UNIVERSIDAD AUTÓNOMA DE ZACATECAS DESARROLLO DE UN CIRCUITO CERRADO DE TELEVISIÓN EN UN LOCAL COMERCIAL Julio Enrique Espinoza Palacios Tesis de Licenciatura presentada a la Unidad Académica de Ingeniería Eléctrica de acuerdo a los requerimientos de la Universidad para obtener el título de INGENIERO EN COMUNICACIONES Y ELECTRÓNICA Directores de tesis: Dr. Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz UNIDAD ACADÉMICA DE INGENIERÍA ELÉCTRICA Zacatecas, Zac., 11 de noviembre de 2011 APROBACIÓN DE TEMA DE TESIS DE LICENCIATURA Julio Enrique Espinoza Palacios PRESENTE De acuerdo a su solicitud de tema de Tesis de Licenciatura del Programa de Ingeniería en Comunicaciones y Electrónica, con fecha 25 de marzo de 2011, se acuerda asignarle el tema titulado: DESARROLLO DE UN CIRCUITO CERRADO DE TELEVISIÓN EN UN LOCAL COMERCIAL Se nombran revisores de Tesis a los profesores Dr. Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz, notificándole a usted que dispone de un plazo máximo de seis meses, a partir de la presente fecha, para la conclusión del documento final debidamente revisado. Atentamente Zacatecas, Zac., 18 de octubre de 2011 Ing. José Manuel Cervantes Viramontes Director de la Unidad Académica de Ingeniería Eléctrica ii AUTORIZACIÓN DE IMPRESIÓN DE TESIS DE LICENCIATURA Julio Enrique Espinoza Palacios PRESENTE La Dirección de la Unidad Académica de Ingeniería Eléctrica le notifica a usted que la Comisión Revisora de su documento de Tesis de Licenciatura, integrada por los profesores Dr. Jorge de la Torre y Ramos y M. en C. Alejandro Chacón Ruiz, ha concluido la revisión del mismo y ha dado la aprobación para su respectiva presentación. Por lo anterior, se le autoriza a usted la impresión definitiva de su documento de Tesis para la respectiva defensa en el Examen Profesional, a presentarse el 11 de noviembre de 2011 Atentamente Zacatecas, Zac., 24 de octubre de 2011 Ing. José Manuel Cervantes Viramontes Director de la Unidad Académica de Ingeniería Eléctrica APROBACIÓN DE EXAMEN PROFESIONAL Se aprueba por unanimidad el Examen Profesional de Julio Enrique Espinoza Palacios presentado el 11 de noviembre de 2011 para obtener el título de: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA Jurado: Presidente: Dr. Jorge de la Torre y Ramos Primer vocal: M. en C. Alejandro Chacón Ruiz Segundo vocal: Dr. José Ismael de la Rosa Vargas Tercer vocal: M. en I. Diana Díaz Domínguez Cuarto vocal: M. en I. Claudia Reyes Rivas RESUMEN Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es un sistema pensado para un número limitado de espectadores. En este documento se presenta el proyecto de un sistema de video vigilancia en un local comercial. Se instalarón 8 cámaras de las cuales 6 son de tipo bala con lente fijo de 3.6 mm con iluminación nocturna y 2 más de tipo domo con lente fijo de 3.6 mm con iluminación nocturna, 1 grabadora digital de 8 canales con un disco duro de 500 GB con capacidad de almacenamiento de aproximadamente 25 días de grabación contínua. Este sistema tiene como propositos principales: 1. vigilar el perímetro del lugar y al mismo tiempo a sus clientes, esto puede tomarse como medida de prevención y/o captura de algún maleante que haya hecho un robo, y 2. administrar el negocio remotamente vía internet, con esta configuración el usuario tiene oprtunidad de estar al tanto de su negocio desde cualquier lugar y en cualquier momento, esto sin necesidad de estar presente en el local. vi Este trabajo lo dedico principalmente a mis padres que estuvieron apoyándome en todo momento, por el esfuerzo que hicieron para ayudarme a terminar mis estudios. Con ayuda de Dios logré llegar hasta el final, teneniendo en el camino buenos y malos momentos. vii Agradecimientos Agradezco la valiosa colaboración del Dr. Jorge de la Torre y Ramos y al M. en C. Alejandro Chacón Ruiz de la unidad académica de ingeniería eléctrica por sus amables recomendaciones en el desarrollo del presente trabajo. Mi infinito agradecimiento a mi familia por su apoyo incondicional durante toda la carrera universitaria, es de gran importancia el apoyo moral que me ofrecieron. Agradezco también el apoyo de mis compañeros y amigos que estuvieron conmigo durante este tiempo universitario. Sin olvidar a mi pareja Lissette Sosa González por estar conmigo dándome su apoyo en lo que necesitaba. viii Contenido General Pag. Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v Lista de figuras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x Lista de tablas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii Nomenclatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii 1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 1.2 1.3 1.4 1.5 1.6 1.7 2 Descripción de Sistemas de Vigilancia . . . . . . . . . . . . . . . . . . . . ¿Quién necesita de un sistema de vigilancia? . . . . . . . . . . . . . . . . . La necesidad de la seguridad en casa . . . . . . . . . . . . . . . . . . . . . Aplicaciones comerciales . . . . . . . . . . . . . . . . . . . . . . . . . . . Ventajas de los sistemas de vigilancia . . . . . . . . . . . . . . . . . . . . CCTV Profesional Vs kit de instalación de venta en tiendas departamentales 1.6.1 Sistema básico . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6.2 Sistema con grabación digital . . . . . . . . . . . . . . . . . . . . Aplicaciones para el CCTV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 . 1 . 2 . 3 . 4 . 5 . 6 . 6 . 8 . 11 Componentes del sistema de CCTV . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.1 2.2 2.3 2.4 2.5 2.6 Cámara . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 Suministro de voltaje en las cámaras . . . . 2.1.2 Aplicaciones especiales . . . . . . . . . . 2.1.3 Código IP (Grado de Protección de Ingreso) Lentes . . . . . . . . . . . . . . . . . . . . . . . . Monitor . . . . . . . . . . . . . . . . . . . . . . . Grabadora . . . . . . . . . . . . . . . . . . . . . . Accesorios . . . . . . . . . . . . . . . . . . . . . . Método de transmisión . . . . . . . . . . . . . . . 2.6.1 Cable Coaxial . . . . . . . . . . . . . . . . 2.6.2 Par trenzado sin blindaje (UTP) . . . . . . 2.6.3 Fibra Óptica . . . . . . . . . . . . . . . . 2.6.4 Video por aire (Inalámbrico) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 18 19 19 21 22 22 23 25 27 27 28 28 ix Pag. 3 CCTV Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.1 3.2 3.3 3.4 3.5 4 Introducción a las Redes de Datos . . . . . . . . . . . . . . . 3.1.1 Ancho de banda . . . . . . . . . . . . . . . . . . . . . Protocolos y direccionamiento IP . . . . . . . . . . . . . . . . 3.2.1 Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . 3.2.2 Direccionamiento IP . . . . . . . . . . . . . . . . . . Internet / DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 DNS (Servidor de Nombres de Dominio) . . . . . . . 3.3.2 D-DNS (Servidor de Nombres de Dominio Dinámico) Equipos de interconexión . . . . . . . . . . . . . . . . . . . . 3.4.1 HUB . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.2 SWITCH . . . . . . . . . . . . . . . . . . . . . . . . 3.4.3 Router . . . . . . . . . . . . . . . . . . . . . . . . . . Introducción a los sistemas digitales . . . . . . . . . . . . . . 3.5.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . 3.5.2 Digitalización . . . . . . . . . . . . . . . . . . . . . . 3.5.3 Compresión . . . . . . . . . . . . . . . . . . . . . . . 3.5.4 Resolución . . . . . . . . . . . . . . . . . . . . . . . 3.5.5 Sistemas operativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 29 31 32 32 36 36 37 38 38 39 39 40 40 41 42 43 45 Desarrollo de un sistema de CCTV de 8 canales de video . . . . . . . . . . . . . 48 4.1 4.2 4.3 4.4 4.5 4.6 4.7 Estudio físico detallado . . . . . . . Selección de los equipos a utilizar . Análisis de instalación . . . . . . . 4.3.1 Cambios requeridos . . . . Proceso de la instalación . . . . . . Configuración de la DVR . . . . . . 4.5.1 Conceptos básicos locales . 4.5.2 Conceptos avanzados locales 4.5.3 Configuraciones de red . . . Capacitación al usuario . . . . . . . Pruebas y resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 53 55 56 56 57 58 58 59 66 66 Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Perspectivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 x Lista de figuras Figura Pag. 1.1 Lugares donde se usa Circuito Cerrado de Televisión . . . . . . . . . . . . . . . . 3 1.2 Vigilancia en casa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 Ciudad digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1 CCD (Dispositivo de Carga Aplicada) . . . . . . . . . . . . . . . . . . . . . . . . 14 2.2 Diámetros del tubo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.3 Ejemplos de diferentes niveles de iluminación . . . . . . . . . . . . . . . . . . . . 15 2.4 Compensación de BACKLIGHT. . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.5 Ejemplos del WDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.6 Beneficios del SHUTTER. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.7 Suministro de Voltaje (Vcd). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.8 Cámaras ocultas en diferentes objetos. . . . . . . . . . . . . . . . . . . . . . . . . 19 2.9 Gabinetes y Domos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.10 Protectores para Video, Datos y AC. . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.11 RACK’S y Muebles Porta Equipo. . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.12 Transceptores de video. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.1 Ejemplo de instalación ADSL multiusuario . . . . . . . . . . . . . . . . . . . . . 31 3.2 Velocidad promedio de banda ancha. Fuente: The information technology and innovation foundation, 2007 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 xi Figura Pag. 3.3 Esquema de una red de computadoras que utiliza un cortafuegos [13] . . . . . . . 35 3.4 Estructura arborescente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.5 Ejemplo de servidores D-DNS[6] . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.6 Ejemplo de petición y espera de respuesta (ping) [6] . . . . . . . . . . . . . . . . 40 3.7 Tabla de resoluciones en grado CIF . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.8 Ejemplo de los bordes dentados . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.1 Selección de ubicación de la cámara de vigilancia. . . . . . . . . . . . . . . . . . 50 4.2 Distribución y ubicación de 8 cámaras de vigilancia. . . . . . . . . . . . . . . . . 52 4.3 Grabadora digital de 8 canales de video. . . . . . . . . . . . . . . . . . . . . . . . 54 4.4 Cámara tipo domo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 4.5 Cámara tipo bala. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.6 Cámara tipo profesional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.7 Menú principal de una grabadora digital de video. . . . . . . . . . . . . . . . . . . 58 4.8 Configuraciones locales básicas de la DVR. . . . . . . . . . . . . . . . . . . . . . 59 4.9 Configuraciones locales avanzadas de la DVR. . . . . . . . . . . . . . . . . . . . 60 4.10 Configuraciones de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.11 Ventana de acceso al sistema de grabación. . . . . . . . . . . . . . . . . . . . . . 62 4.12 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo normal. . 63 4.13 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo de pantalla completa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.14 Ventana de reproducción de videos de eventos pasados. . . . . . . . . . . . . . . . 64 4.15 Pantalla de visualización en vivo en un teléfono I-phone. . . . . . . . . . . . . . . 65 xii Lista de tablas Tabla Pag. 1.1 Contenido de cada uno de las configuraciones . . . . . . . . . . . . . . . . . . . . 6 1.2 Ventajas y Desventajas de los sistemas. . . . . . . . . . . . . . . . . . . . . . . . 7 1.3 Costos aproximados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4 Contenido y características de cada uno de los sistemas digitales . . . . . . . . . . 10 1.5 Ventajas y Desventajas de los sistemas digitales. . . . . . . . . . . . . . . . . . . 11 1.6 Costos aproximados de los sistemas digitales. . . . . . . . . . . . . . . . . . . . . 11 2.1 Niveles de Lux en el ambiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.2 Tabla de protección IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.3 Uso de módulos transceptores de video . . . . . . . . . . . . . . . . . . . . . . . 26 3.1 Mascaras de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.1 Teléfonos y sistemas operativos compatibles con el monitoreo remoto . . . . . . . 65 xiii Nomenclatura CCTV Closed Circuit Television (Circuito Cerrado de Televisión) DVR Digital Video Recorder (Video Grabadora Digital) NVR Network Video Recorder (Video Grabadoras de cámaras IP sobre redes de datos) IP Internet Protocol (Protocolo de comunicación a través de una red de paquetes conmutados) IR Infra Red (Luz infrarroja con frecuencia de luz que va desde los 715 hasta los 850 nm) PTZ Pant-Tilt-Zoom (Característica que tienen las cámaras con unidad motora para hacer movimientos en 3 dimensiones: horizontal, vertical y zoom) D/N Día/Noche (imagen a color en el día y blanco y negro en la noche) CCD Charged Cuopled Device (Dispositivo fotosensible que capta la imagen en la cá- mara) DSP Digital Signal Processor (Procesador de la Señal Digital) AES Automatic Electronic Shutter (Control automático y electrónico de obturación e iris) AGC Automatic Gain Control (Ajuste de control de ganancia que amplifica la señal de video en baja iluminación) xiv WDR Wide Dynamic Range (Ajuste que permite operar con diferentes niveles de ilumi- nación simultáneos) LAN Local Area Network (Red de área local de datos) VCR Video Cassette Recorder (Tipo de magnetoscopio que utiliza videocinta extraíble que contiene una cinta magnetica para grabar audio y video) B/N Blanco y Negro SYSCOM Sistemas y Servicios de Comunicación OSD On Screen Display (Permite ver menú gráfico de la cámara o DVR en pantalla) LCD Liquid Cristal Display (Monitor con pantalla de cristal líquido y resolución en pixeles) UTP Unshielded Twisted Pair (Cable de par trenzado utilizado para transmisión de datos) VGA Video Graphics Array (Sistema Grafico de Pantallas para PC y DVRs) BNC Bayonet Neill-Concelman HDD Hard Disc Drive (Disco duro de almacenamieto de datos por medio magnetico regrabable) S-ATA Serial Advanced Technology Attachment (Interfaz de transferencia de datos entre la tarjeta madre y algunos dispositivos de almacenamiento como discos duros) I.V.A. Impuesto al Valor Agregado POTS Plain Old Telephone Service (Servicio telefónico Ordinario Antiguo) TCP Transfer Control Protocol (Protocolo de Control de Transmisión) NIC Network Interface Card (tarjeta de red) xv ADSL Asymmetric Digital Subscriber line (Red de datos soportada por medio de línea telefonica compartida con voz) DHCP Dinamic Host Configuration Protocol (Permite el auto-direccionamiento IP en redes de datos) DDNS Dinamic Domain Name Server (Servidor de servicios dinámicos asociados a un nombre fijo en direccionamiento IP no homologado) OSI Open System Interconnection (Interconexión de Sistemas Abiertos) CIF Common Interchange Format (Tamaño de imagen en pixeles estandarizado por los fabricantes de CCTV en área de DVR’s) ICR Infrared Cut Filter Removal (Filtro sensible a la luz infrarroja en cámaras día/noche real) PIP Picture in Picture (Imagen dentro de imagen) PAL Phase Alternative Line (Señal de TV adecuada para operar en Europa, Asia y Brasil a 220 Vac, 50 Hz, color. NTSC National Television System Committee (Señal de TV adecuada para operar en América a 110 Vac, 60Hz, color. IANA Internet Assigned Numbers Authority (Agencia de Asignación de Números de Internet) Mbps Mega Bytes Por Segundo Capítulo 1 Antecedentes 1.1 Descripción de Sistemas de Vigilancia Los sistemas de vigilancia están llegando a ser cada vez más comunes en hogares y negocios, y pueden variar en su complejidad y precio. No solamente es un buen sistema de seguridad que protege los objetos de valor de una casa sino que también hoy en día pueden vigilar las actividades de la gente que vive en el hogar. El uso de las cámaras de seguridad puede ayudar a dueños de un negocio a reducir la cantidad de robos que ocurren en tiendas y a los dueños de una casa a mantener sus pertenencias seguras del hurto. El equipo de vigilancia se coloca en lugares convenientes y permite a los usuarios supervisar acontecimientos que pueden ser imposibles de vigilar de otra manera. Estos sistemas demuestran ser un segundo par de ojos porque pueden incluso ayudar a atrapar a un ladrón en el acto. Hay una variedad de sistemas de vigilancia disponibles en el mercado, algunos incluyen un dispositivo simple de la cámara y la grabadora digital, mientras que otros son más complejos, ofreciendo el uso de las cámaras, sensores de movimiento, programaciones para notificaciones por e-mail y alarmas automáticas. Las cámaras de seguridad se pueden instalar tanto en el interior como en el exterior de modo que el usuario pueda supervisar los alrededores del lugar. En caso de que ocurra un robo, el dueño puede tener un sistema que active una alarma y de aviso a las autoridades correspondientes. 2 El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como videos o computadoras. Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama PTZ. Estos sistemas incluyen visión nocturna, operaciones asistidas por computadora y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en estos últimos años. Al principio se hacían este tipo de instalaciones para disuadir o detectar robos pero, hoy en día, no sólo se utiliza para seguridad, sino también para otros propósitos específicos como pueden ser los de la medicina, la educación o la lucha contra eventos antisociales.[1] El tipo de sistema de la vigilancia que una persona necesita dependerá en última instancia del nivel de la seguridad que demande el usuario. 1.2 ¿Quién necesita de un sistema de vigilancia? Los dueños de una casa o de un negocio pueden beneficiarse del uso de un sistema de vigilancia. Si en un negocio se desea supervisar a los empleados, no hay mejor manera de hacerlo que instalando camaras de seguridad, el uso de éstas bajará los incidentes que implican hurto por parte de los empleados y puede frustrar los robos en tiendas, de hecho, la presencia de una cámara puede disuadir el hurto completamente. Mientras tanto, las cámaras de seguridad caseras ofrecen ventajas similares, ya que los sistemas digitales permiten al usuario vigilar el hogar mientras este allí, y así mismo, cuando se encuentre ausente. Otras instituciones que pueden utilizar estos sistemas son: 3 Figura 1.1 Lugares donde se usa Circuito Cerrado de Televisión 1.3 La necesidad de la seguridad en casa La mayoria de las personas muy a menudo, no piensan en comprar cámaras de seguridad hasta después de que hayan sido víctimas de un robo, es hasta entonces cuando se descidirán a conseguir un sistema digital de vigilancia, de modo que puedan recuperar la sensación de seguridad. Cuidando de no experimentar un robo otra vez, la cámara de vigilancia se convierte en una medida preventiva, que debe ser tomada mucho antes de que el usuario sea víctima de un crimen. Mientras que es imposible prevenir cada crimen, los sistemas de vigilancia pueden reducir ciertamente el número de incidentes que ocurren, debido a que con las cámaras el usuario tendrá prueba definitiva del delito cometido que se puede proporcionar a la policía. Si hay una alarma en el lugar del incidente y se esta utilizando un sistema digital, el usuario puede recibir una notificación por e-mail con imagen, dando oportunidad al usuario de reportar el incidente. 4 Figura 1.2 Vigilancia en casa 1.4 Aplicaciones comerciales El circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR ó NVR) dependiendo la estructura del circuito ya sea analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio. Las cámaras pueden ser fijas, con zoom, las llamadas domo (debido a la forma de domo invertido que presentan), y las domo motorizadas, que pueden ser remotamente accionadas. Este movimiento se puede hacer mediante una consola o teclado en el cual se pueden manejar las diversas opciones del software instalado en ésta. Se incluyen también en un sistema CCTV dispositivos como: lámparas infrarojas, sensores crepusculares, posicionadores, teleobjetivos, análisis de video y video inteligente, etc.[18] En algunos países, como en Costa Rica existen planes para la organización de la seguridad ciudadana, en donde cada comercio se conecta a una enorme red, para mantener la ciudad completa vigilada, desde la central de la policía municipal, y de esa manera entre todos los locales y comercios mantener segura la ciudad. 5 Figura 1.3 Ciudad digital Sin embargo, se deben tener en cuenta diferentes consideraciones en cuanto a tipo de antena a utilizar, radio de cobertura de la antena, longitud que se quiere cubrir sin tener espacios muertos, obstrucciones físicas como edificios y árboles. 1.5 Ventajas de los sistemas de vigilancia Las ventajas que se asocian al uso de cámaras de seguridad son en verdad muy apreciables. La primera ventaja es la prevención del robo, pero los sitemas digitales pueden además prevenir otros crímenes que puedan suceder. El vandalismo en prejuicio de un negocio puede llegar a costar miles de pesos cada año pero el uso de estos sistemas puede prevenir la mayoría de estos incidentes. Una ventaja importante de tener un sistema de vigilancia es el sentido de seguridad que se tendrá. Si el hogar o negocio esta vacío, el usuario puede sentir confianza de saber que el sistema esta vigilando en todo momento. Además, si el hogar o negocio esta siendo ocupado por una persona, pueden sentirse relativamente seguros de intrusos indebidos. Otra de las ventajas del uso de los sistemas es que las cámaras se pueden instalar en cualquier lugar dentro o fuera para poder supervisar constantemente un edificio entero, incluyendo los alrededores. Si el sistema de seguridad es instalado por una compañía de seguridad profesional que ofrezca la supervisión de servicios, tales servicios pueden hacer que el dueño de una casa o negocio se sienta completamente tranquilo. Si el lugar esta vacío, es supervisado continuamente por la compañía y ésta notificará a la policía y/o los cuerpos de bomberos según se requiera. [2] 6 1.6 CCTV Profesional Vs kit de instalación de venta en tiendas departamentales A continuación se muestra una comparación en cuanto a equipos de video vigilancia profesionales y equipos que son vendidos en centros comerciales. En este caso se hará la comparación de un sistema básico (4 cámaras para intemperie y un monitor de imágenes) con respecto a un sistema digital (4 cámaras para intemperie, un monitor de imágenes, y una grabadora digital). 1.6.1 Sistema básico 1.6.1.1 Contenido y Características Comenzaremos por comparar el contenido y las características de los dispositivos de cada uno de las configuraciones, los cuales se muestran en la siguiente tabla: Tabla 1.1 Contenido de cada uno de las configuraciones Contenido Equipo Profesional [3] kit Armado[4] Monitor LCD a color de 17". CRT Blanco y Negro de 5.5". Cámaras 4 cámaras tipo bullet a color D/N con IR 4 cámaras tipo bullet B/N con IR 6m, con 10m, con un lente de 3.6 mm. un lente de 4mm. 1.Cuadriplexor: este dispositivo permite No se usan accesorios extras. Accesorios ver las 4 imagenes de las cámaras en una sola pantalla. 2.Transceptor de video: Es un dispositivo que amplifica la señal de video para que no se pierda en el recorrido del cable. 3.Adaptador de voltaje: Cada cámara usa un adaptador de 12Vcd 500 mA. 7 1.6.1.2 Ventajas y Desventajas Ahora se analizarán las ventajas y deventajas de cada uno de los sistemas en la siguiente tabla: Tabla 1.2 Ventajas y Desventajas de los sistemas. Equipos de In- Ventajas Desventajas 1. Se puede optar por el uso de una tele- 1. Cada cámara se debe alimentar con un visión. 2. La calidad de imagen tiene una adaptador de voltaje externo. 2. No tienen resolución muy alta (1360 x 768 pixeles). audio incorporado. stalación Profesional 3. Se puede extender el cableado hasta 300m. 4. Se puede usar cualquier tipo de cámara (interior/exterior). 5. Se tienen las 4 imagenes en pantalla simultáneamente o individuales de manera secuencial automática. en 1. La alimentación de las cámaras se toma 1. El cableado se limita a solo 80 m. 2. tiendas departa- del monitor y se transporta por el mismo Se tiene solo una imagen en pantalla a la mentales cable de video conectado a éstas. 2. Todas vez. 3. La imagen es a Blanco y Negro. las cámaras incluyen audio. 3. Tiene un 4. La resolución de imagen es muy baja. costo menor al profesional 5. No se puede adaptar a cualquier tipo de De venta monitor. 1.6.1.3 Costos aproximados Finalmente se muestra la comparación de costos de cada uno de los sistemas de video vigilancia básica, cabe mencionar que estos costos es solo de los equipos incluido el 16% de I.V.A., sin mano de obra. La siguiente tabla muestra dichas cantidades. 8 Tabla 1.3 Costos aproximados. Sistema Costo Profesional $11,979 Kit Armado $3,480 En la tabla anterior se puede observar que la diferencia en costos es considerable, pero esa diferencia se refleja en la calidad de los equipos, resolución de imagen de la cámara, resolución y tamaño del monitor, ángulo de visión de cada una de las cámaras y las diferentes programaciones que se pueden realizar por medio del cuadriplexor. Además una ventaja muy importante del sistema profesional es que al adquirirla con un distribuidor autorizado, se tiene una garantía tanto del equipo como de la instalación, es decir, si en algunos días o en un par de meses siguientes a la instalción el sistema falla, basta con hacer una llamada a la compañia que lo instaló y decir que aún tiene esa garantía vigente. De otra manera, al adquirir un equipo de tienda departamental, se toparán con el problema de que es un equipo que se puede considerar desechable debido a que dificilmente se puede encontrar a algún proveedor que dé soporte técnico. 1.6.2 Sistema con grabación digital 1.6.2.1 Fundamentos de la comunicación RS485 y el control PTZ Casi todos los DVR tienen la capacidad de controlar una multitud de dispositivos que utilizan el protocolo RS485. Éste protocolo utiliza dos cables para enviar y recibir datos hacia y desde dichos dispositivos. Todos los periféricos RS485 en una red estan conectados en paralelo entre sí. Esta es una forma muy simple de comunicación y se basa principalmente en la dirección que se da a cada dispositivo. El tipo más común de periféricos que podría ser controlado en un entorno de vigilancia de la seguridad es una cámara PTZ. A cada una de ellas se le debe asignar un número de identificación único. El cálculo de este número varía de cámara a cámara, pero normalmente esto se logra ya sea mediante el establecimiento de un interruptor de la cámara o a travez de 9 la visualización en pantalla u OSD. En este punto, se debe tomar en cuenta la velocidad de transmisión de las cámaras PTZ y el protocolo que utiliza (Por lo general, se usa Pelco-D). Una vez que a cada dispositivo se le asigna un identificador único, el DVR se puede configurar. Cada cámara que se ha conectado en el DVR debe configurarse con los ajustes necesarios, los cuales deben coincidir tanto en el DVR como en la cámara. En este punto, se podrá controlar el dispositivo PTZ. Hay muchos otros tipo de dispositivos que pueden ser controlados mediante RS485. La configuración es idéntica para éstos dispositivos. [7] 1.6.2.2 Contenido y Características Al igual que con el sistema básico, analizaremos el contenido y características de los dispositivos que contiene cada uno de los equipos, en la tabla 1.4 se muestra dicha información. 1.6.2.3 Ventajas y Desventajas Aqui se señalan algunas diferencias entre éstos dos sistemas, mostrados en la tabla 1.5. 1.6.2.4 Costos aproximados En esta sección se muestran los costos aproximados de cada uno de los sistemas, al igual que en el sistema básico, se hace notar una diferencia considerable, sin incluir costo por instalación del mismo pero si se incluye el 16% de I.V.A. en los dos sistemas. Cabe mencionar que en el sistema armado falta el monitor y además de eso, se tienen que hacer algunos gastos extras despues de la instalación, tales como mantenimiento preventivo y correctivo en caso de ser necesario, que a diferencia del equipo profesional, estos servicios estan incluidos sin costo por el tiempo que el vendedor asigna al momento de la venta. Además de estos beneficios se tienen los de calidad de imagen en pantalla, programaciones hechas por el mismo proveedor, asesoramiento y capacitación al usuario de cómo usar el equipo, entre otras. En la tabla 1.6 se indican los costos de cada sistema. 10 Tabla 1.4 Contenido y características de cada uno de los sistemas digitales Contenido Monitor Equipo Profesional[3] kit Armado [8] LCD de 19", entrada BNC Y VGA, en- No incluye monitor. trada y salida de audio DVR 8 Canales, salida de monitor BNC y VGA, 8 canales, salida de monitor BNC y VGA, grabacion QCIF CIF 2CIF, 4 entradas/1 compresión H.264, Control PTZ RS485 salida de audio, quemador de CD/DVD protocolo Pelco-D, 4 entradas/1 salida de opcional, expandible a 4 HDD S-ATA, audio, expandible a 2 HDD S-ATA, mon- DDNS, monitoreo por internet, monitoreo itoreo por internet, monitoreo por celular: por celular: Win mobile, iphone, black- Win mobile, iphone, blackberry. berry, Symbian S60, compresión H.264, 4 salidas de alarma, control PTZ RS485 multiprotocolo. Cámaras 4 cámaras tipo bullet para exterior D/N, 4 cámaras tipo bullet para exterior D/N, lente varifocal 2.8 a 11mm, ccd 1/3 SONY lente 3.6mm, 520 TVL, IR 20m, norma super had, 1 lux color, 0 lux B/N, IR 20m, IP67; 4 cámaras tipo domo para interior Norma IP66, 540 TVL; 4 cámaras tipo a color, 520 TVL, lente 6mm, ccd SONY domo para interior D/N, lente 3.6mm ccd 1/3. 1/3 SONY super had, 0.5 lux color, 0 lux B/N, IR 10m. Cable Accesorios 20m de cable UTP CAT5E como mínimo bobina de cable siames (150 m) para las 8 para cada cámara. cámaras transceptores de video, cable VGA, adap- conectores de corriente para cámaras, tador de voltaje para DVR, fuente de transceptores de video, fuente de poder voltaje para 8 cámaras, control remoto, para 9 cámaras, disco duro de 1000 GB. mouse, software, guía de instalacion y programacion, disco duro de 1000 GB. 11 Tabla 1.5 Ventajas y Desventajas de los sistemas digitales. Kit de Insta- Ventajas Desventajas 1. Se pueden escoger cámaras con tec- El sistema completo puede tener un costo nología más avanzada o más básicas antes elevado. lación Profesional de la venta, 2. Se sabe la información completa de cada dispositivo, 3. Mejor calidad de imagen de las cámaras, 4. El mismo proveedor hace la instalación. 5. Se puede extender el cable hasta 300m, 6. Incluye más accesorios, 7. Se tiene garantía por equipo e instalación por un tiempo, entre muchas otras. en 1. En el mismo paquete se incluyen todos 1. El vendedor no incluye todas las car- tiendas departa- los accesorios, 2. Se tiene monitoreo por acterísticas de los dispositivos incluidos, mentales internet y celular, 3. Es economico. 2. Se tiene que pagar a una tercera per- De venta sona para que haga la instalación, 3. En caso de ser necesario, se tiene que pagar a otra persona para hacer un mantenimiento de reparación, 4. Se tiene que buscar un monitor apropiado en un lugar distinto. Tabla 1.6 Costos aproximados de los sistemas digitales. 1.7 Sistema Costo Profesional $48,634.16 Kit Armado $16,425.60 más envío Aplicaciones para el CCTV Probablemente el uso más conocido del CCTV está en los sistemas de video vigilancia y seguridad y en aplicaciones tales como establecimientos comerciales, bancos, oficinas, ayuntamientos, policía, edificios públicos, aeropuertos, etc. En realidad, las aplicaciones son casi ilimitadas. Aquí se listan algunos ejemplos: 12 • Sondas médicas con micro cámaras introducidas en el cuerpo humano. • Monitoreo del tráfico en un puente. • Monitoreo de procesos industriales como fundiciones, panaderías, ensamble manual o automático. • Vigilancia en condiciones de absoluta oscuridad, utilizando luz infrarroja. • Vigilancia en vehículos de transporte público (autobuses, trenes, barcos). • Vigilancia en áreas claves, en negocios, tiendas, hoteles, casinos, aeropuertos. • Vigilancia del comportamiento de empleados. • Vigilancia de los niños en el hogar, en la escuela, parques, guarderías. • Vigilancia de estacionamientos, incluyendo las placas del vehículo. • Vigilancia de puntos de revisión y control de paso, de vehículos o de personas. • Análisis facial para identificación de criminales en áreas públicas. Lógicamente, en casi todos los casos el CCTV tiene que estar acompañado de la grabación de los eventos que se vigila con el objeto de obtener evidencia de todos los movimientos importantes, y además el minimizar la vigilancia humana de los monitores. Capítulo 2 Componentes del sistema de CCTV 2.1 Cámara El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV impartido por SYSCOM. [5] El punto de generación de video de cualquier sistema de CCTV es la cámara. Existen cámaras que incluyen un micrófono incorporado. Hay diversos tipos de cámaras, cada una para diferentes aplicaciones y con diferentes especificaciones y características, que son: • Blanco y Negro, Color, o Día y Noche. • Temperatura ambiental de funcionamiento para evitar un daño interno (-10◦ C a 50◦ C) • Resistencia a la intemperie • Iluminación (sensibilidad) • Condiciones ambientales (temperatura mínima y máxima, humedad, salinidad) • Resolución (calidad de imagen) standard, alta y super alta 14 • Sistema de formato (europeo PAL, americano NTSC) • Voltaje de alimentación • Dimensiones • Tipo de lentes que utiliza El CCD es el chip que inicialmente capta la imagen por lo que su tamaño y sensibilidad es muy importante. Dentro de los principales fabricantes de este dispositivo se encuentran: SONY,HITACHI, SAMSUNG, SHARP. El más comúnmente usado en el CCTV es el de 1/3", pero existen de 1/4" (menores) y también de 1/2" (mayores), cuando decimos que tenemos un formato de CCD de 1/3" en realidad nos referimos al diámetro del tubo que soporta al CCD. Este dispositivo es sólido fotosensible, y es el encargado de recoger la luz para procesar la imagen. Sus principales características son: alta sensibilidad en IR para cámaras B/N. (a) Dispositivo individual (b) Componentes del Disposi- (c) Dispositivo montado en tivo una tarjeta Figura 2.1 CCD (Dispositivo de Carga Aplicada) Figura 2.2 Diámetros del tubo 15 La función del DSP es controlar cada una de las siguientes acciones: Iris electrónico, compensación de backlight, AES, AGC Y WDR. El LUX RATING es la medida utilizada para determinar la cantidad mínima de luz que la cámara requiere para producir una señal de video útil. A menor Lux, menor iluminación requerida (ejemplo. Una cámara de 0.3 lux necesita menos luz que una cámara de 0.8 lux). (a) 0.8 Lux (b) 0.3 Lux Figura 2.3 Ejemplos de diferentes niveles de iluminación En seguida se muestra una tabla de los niveles de lux en el ambiente: Tabla 2.1 Niveles de Lux en el ambiente Cielo Obscuro 0.0001 Lux Cielo Estrellado 0.001 Lux Cuarto de luna 0.01 Lux Luna Llena 0.1 Lux Alumbrado Público 1 - 10 Lux Luz de Oficina 100 - 1,000 Lux Cielo Nublado 100 - 10,000 Lux Cielo Seminublado 10,000 - 100,000 Lux Cielo Asoleado 100,000 ó más Lux Algunas cámaras cuentan con funciones especiales, tales como: • ICR (Filtro sensible a la luz infrarroja) • Zoom Digital 16 • Función negativo • Función Flip (Solo para domos PTZ) • Función PIP (imagen dentro de imagen) • Detección de movimiento digital • Función espejo • Título en pantalla • DNR (Reducción de ruido digital en la cámara) • Sens-up (Ajuste de la velocidad de captura de video para captar imagen a color en muy baja iluminación) • HSBLC (Función para captar placas vehiculares) El BACKLIGHT es la compensación de contra luz. Esta función permite observar objetos donde la luz es mas intensa en la parte posterior de dichos objetos. Esta función aplica para interiores, es decir, la cámara debe estar instalada dentro del edificio y viendo hacia afuera. En la imagen siguiente se muestra un ejemplo de esta función: (a) Sin Backlight. (b) Con Backlight. Figura 2.4 Compensación de BACKLIGHT. El WDR es la habilidad en la cámara de responder de forma rápida a cualquier cambio de luz. Cuenta con dos obturadores para ajustar los niveles de iluminación a corta y larga distancia. 17 Es un ajuste que permite operar con diferentes niveles de iluminación de manera simultánea, es decir, si la cámara se coloca dentro de un edificio y frente a una puerta de entrada, tiene la capacidad de tener imagen clara de ambos lados (dentro y fuera del edificio), a diferencia del backlight que solo tiene imagen dentro del edificio. A continuación se muestran imagenes que ilustran esta función: (a) Sin backlight (b) Con backligt (c) Con WDR (d) Con WDR Figura 2.5 Ejemplos del WDR. Shutter Electrónico Automático (AES). El obturador electrónico (manual o automático) se refiere a la capacidad de la cámara de compensar los cambios de luz sin el uso de lentes con iris automático o manual. Esta función tiene dos beneficios muy importantes y útiles, los cuales se describen a continuación: 1. Es útil para monitoreo de movimientos rápidos. 2. Es útil para monitoreo nocturno con visión a color. En seguida se muestran los ejemplos de dichos beneficios. (a) Movimientos rápidos. (b) Monitoreo nocturno. Figura 2.6 Beneficios del SHUTTER. 18 La FUNCIÓN DÍA/NOCHE (D/N) cambia la imagen de COLOR a B/N basándose en los niveles de iluminación. Existen dos tipos de cámaras día/noche, eliminación de colores (cambio electrónico) y día/noche real con filtro de luz infrarroja. 2.1.1 Suministro de voltaje en las cámaras 2.1.1.1 24 Vca Este tipo de alimentación tiene algunas características, tales como: • Mayor distancia de cableado sin pérdida de voltaje desde la fuente de alimentación a la cámara (que la de Vcd). • Generalmente se usa en cámaras profesionales. 2.1.1.2 12 Vcd Las características de este tipo de alimentación son: • Requiere de polaridad correcta (en cámaras profesionales syscom, cuentan con protección de polaridad inversa). • Por lo regular en cámaras encapsuladas, de tablilla y tipo bala se necesita un voltaje regulado. • Pueden usarse en aplicaciones de CCTV móvil. (a) Módulo de suministro (b) Adaptador de voltaje regulado individual. de voltaje. Figura 2.7 Suministro de Voltaje (Vcd). 19 2.1.2 Aplicaciones especiales Existen en el mercado diferentes tipo de cámaras ocultas, para aplicaciones de discresión, espía, etc. Dentro de la gran gama de estas cámaras se pueden encontrar ocultas en diferentes objetos, lo cuales pueden ser: sensores de humo, detectores de movimiento, luces de emergencia, relojes de pared, espejos, etc. Las características de estas cámaras son: 1. Miniatura con lente: Standar: Lente de tamaño regular utilizado frecuentemente en cámaras pequeñas. Pinhole: Lente miniatura con apertura del diámetro de un alfiler. 2. Con lentes tipo gran angular. 3. Alimentación de 9 a 12 Vdc. 4. Aplicaciones para interiores completamente discretas. Ahora se muestran algunos de estas aplicaciones en las siguientes figuras: (a) Sensor de Humo. (b) Detector Movimiento. de (c) Luces de Emergencia. Figura 2.8 Cámaras ocultas en diferentes objetos. 2.1.3 Código IP (Grado de Protección de Ingreso) Un código IP es una medida asignada a un producto que indica el nivel de protección de ingreso, esto es la cantidad de protección que el gabinete del producto tendrá en contra de la entrada de objetos sólidos extraños (como lo son los dedos de las manos, desarmadores) y de la que tendrá en contra de la infiltración (por ejemplo la lluvia). El código IP tiene el formato 20 IPXX, donde la primera “X” indica el grado de protección contra objetos sólidos y la segunda “X” indica el grado de protección contra la infiltración. Así que cada rango de IP tiene una prueba en específico. En la siguiente tabla se muestran los grados de protección: Tabla 2.2 Tabla de protección IP. 1er Protección de objetos extraños Dígito 2do Protección contra infiltración Dígito 0 Sin protección 0 Sin protección 1 Protección en contra de objetos 1 Protección contra gotas de agua. 2 Protección en contra de gotas mayores a 50mm de diámetro. 2 Protección en contra de objetos mayores a 12mm de diámetro de agua cuando llueve contínuamente. 3 Protección en contra de objetos 3 Protección contra brisa de agua. 4 Protección contra agua moder- mayores a 2.5mm de diámetro 4 Protección en contra de objetos mayores a 1.0mm de diámetro 5 Protección contra polvo. ada. 5 Protección contra agua (moderada alta) 6 Polvo (fino) 6 Protección contra agua torrencial. 7 Protección contra los efectos de inmersión. 8 Protección contra sumersión. Como se puede observar en la tabla anterior, entre más grande sea el grado IP de protección, más segura estará la cámara contra los efectos de la intemperie. 21 2.2 Lentes Es un dispositivo óptico que sirve para lograr el enfoque de la imagen en el elemento sensor (CCD). En los sistemas de CCTV profesionales, las cámaras vienen sin lente y únicamente con un conector rosca para que el instalador ensamble el lente que se adapte mejor a los requerimientos, los cuales varían de acuerdo a la siguiente terminología: Longitud Focal: Es la distancia en milímetros que existe entre el punto de enfoque y el CCD. Ejem. A menor longitud focal, más ángulo de visión pero menos distancia (gran angular). Y a mayor longitud focal, menor ángulo de visión pero mas distancia (Telefoto o zoom). Foco o enfoque: Es una herramienta del lente que nos permite ajustar de forma manual la nitidez y detalles de la imagen observada en el monitor. Iris: Es un dispositivo mecánico controlado manual o automático. A través de la cámara (auto iris DC), controla la cantidad de luz que incide en el centro del CCD. Si hay cambios en la iluminación, entonces éste se cierra o se abre para mantener siempre una excelente calidad de imagen. Iris manual: Este tipo de iris puede variar su apertura de forma manual y dejarlo en una posición fija segun sea la intensidad de luz. Su aplicación es en lentes para uso en interiores. Auto Iris DC: En este tipo de iris la cámara controla la apertura de la lente dependiendo de la intensidad de la luz. La aplicación de este tipo de lente es utilizada tanto en interior como en exterior. F-Stop: Es la apertura del iris en la lente que determina la entrada de luz sin comprometer la calidad de la imagen. 22 Formato: Al igual que las cámaras, los lentes también tienen un formato y no son intercambiables. Los lentes de formatos pequeños no se pueden instalar en cámaras de formatos grandes porque tendríamos una visión tipo tubo y al modo contrario tendríamos un efecto zoom. 2.3 Monitor La imagen creada por la cámara necesita ser reproducida en la posición de control. Un monitor de CCTV es prácticamente el mismo que un receptor de televisión, excepto que éste no tiene circuito de sintonía. Pero la característica principal es la durabilidad de su pantalla. Debemos recordar que en el CCTV se requieren 24 horas de trabajo sin pérdida de la calidad de la imagen, durante muchos años en ambientes difíciles u hostiles. Monitor Profesional CRT: Son pantallas diseñadas para trabajar continuamente las 24 horas del día, a diferencia de la televisión que esta diseñada para trabajar sólo 8 horas diarias. Monitor LCD: Tienen un tiempo de vida útil entre 40,000 y 50,000 horas, una mejor resolución en pixeles y son de uso industrial. 2.4 Grabadora Son equipos necesarios para agrupar más de una cámara en una misma pantalla con características avanzadas, tales como: 23 Cuadriplexores: Es un dispositivo que sirve para conectar 4 cámaras y visualizarlas en una pantalla de forma simultánea dividida en 4 partes. Y con capacidad de mandar la señal de las 4 imagenes al mismo tiempo hacia una VCR. Este método de grabación solo lo usan quienes cuentan con estos dispositivos y aún funcionan, en la actualidad el uso de VCRs son obsoletos. Multiplexores: Son equipos con capacidad de conexión de hasta 16 cámaras y visualización en una misma pantalla. Cuentan con funciones avanzadas, entrada y salida para VCR. Matriciales: Es un administrador de video con diferentes capacidades de entradas y salidas de video, alarmas y datos para PTZ. VCR: Grabación análoga de video y audio en los circuitos cerrados de televisión en cintas VHS. Tiempo transcurrido: esta opción puede alcanzar un tiempo de grabación de 960 horas en un formato de cinta T120, T160. 2.5 Accesorios Es muy importante seleccionar los accesorios de instalación y protección en los equipos que estarán puestos en marcha dentro del CCTV y así garantizar el buen funcionamiento y condiciones óptimas. Entre la gama de accesorios para el CCTV se encuentran los mostrados a continuación: 1. Tipos de Gabinetes y Domos • Interior/Exterior • Interperie (Soporta lluvia) • Antivandalismo • Presurizado 24 Figura 2.9 Gabinetes y Domos. 2. Tipos de Protectores para Sistemas de Video datos (PTZ): Protección para Vca, video y datos PTZ contra una descarga atmosférica. Solo video: si ocurre una sobrecarga eléctrica, solo protege los elementos de la señal de video. Video por par trenzado: Protege el transmisor de video de una sobrecarga, sin degradar la señal transmitida. Alimentación: Protector contra descargas atmosféricas. Figura 2.10 Protectores para Video, Datos y AC. 3. RACK’S y Muebles Porta Equipo Estos muebles estan diseñados específicamente para el uso de CCTV, en el cual podemos incorporar monitores de distintos tamaños, video grabadoras digitales, módulos de alimentación y sistemas de almacenamiento masivo. Hay dos tipos de muebles para estos equipos: con cubierta y desprotegido. El tamaño del mismo dependerá del equipo utilizado. En la siguiente figura se muestran estos muebles. 25 (a) Con Cubierta. (b) Desprotegido. Figura 2.11 RACK’S y Muebles Porta Equipo. 2.6 Método de transmisión El método de transmisión es un aspecto muy importante, ya que es el que llevará la señal de video, datos y audio hasta el centro de control de un sistema de CCTV. Existen diversos medios de transmisión, entre ellos están: 1. Cable coaxial 2. Cable par trenzado (UTP5E) 3. Fibra óptica 4. Sistemas inalámbricos 5. Red local (LAN) o Internet. Existen dispositivos que se usan específicamente con el cable de par trenzado llamados transceptores de video, éstos amplifican la señal de video para llegar mas lejos sin que se pierda calidad durante el transcurso, en la siguiente imagen se muestran algunos dispositivos pasivos y activos. 26 (a) Pasivos. (b) Activo. Figura 2.12 Transceptores de video. En un sistema de CCTV puede haber innumerables aplicaciones, en las cuales se tengan que cubrir cableados extensos, con el uso de estos dispositivos tenemos la ventaja de llevar la señal de video hasta 3000 m de retirado del centro de grabación sin tener pérdidas. A continuación se muestra una tabla respresentativa de distancias que se pueden alcanzar usando módulos transceptores de video: Tabla 2.3 Uso de módulos transceptores de video No. de Máx. dis- Canales tancia Máx. dis- Transmisor Receptor Alimentación tancia B/N Color (mts) (mts) 1 300 400 NT-611/NT-611B 1 1800 2400 NT-611/NT-611B NT-2401R 12 Vcd RX 1 2300 3000 NT-2401T NT-2401R 12 Vcd RX y TX 4 1800 2400 NT-611/NT-611B NT-2404R 12 Vcd RX 4 2300 3000 NT-2401T/NT- NT-2404R 12 Vcd RX y TX NT-611/NT-611B NO REQUERIDA 2404T 16 1800 2400 NT-611/NT-611B NT-2416R 12 Vcd RX 16 2300 3000 NT-2401T/NT- NT-2416R 12 Vcd RX y TX 2404T 27 2.6.1 Cable Coaxial Las distancias en cables coaxiales dependerá de las especificaciones por el fabricante. 2.6.1.1 Parámetros del cable coaxial • Video en banda base • Conductor de cable central retorcido • Cobertura de 95% • Transmisión de 1 volt pico-pico e impedancia de 75 Ohms máximos 2.6.2 Par trenzado sin blindaje (UTP) Para transmisión de video por cable UTP5, se deben utilizar acopladores de impedancia, teniendo como ventajas: • Mayor distancia de cableado • Hasta 3000 mts en B/N y 2300 mts en color • Cableado más ligero • Menor costo que cable coaxial 28 2.6.3 Fibra Óptica La fibra óptica es un método de transmisión que cambia las señales electrónicas en impulsos de luz, e inyecta ese impulso de luz en un extremo de una varilla delgada de fibra óptica. Esta luz se refleja a lo largo del cable óptico y se vuelve a traducir el impulso de luz al otro extremo como una copia exacta de la señal electrónica original. 2.6.4 Video por aire (Inalámbrico) La transmisión inalámbrica elimina cableados y se pueden llevar señales de video, datos y audio a varios kilómetros, con la restricción de línea de vista, utilizando sistemas analógicos o sistemas de redes inalámbricas. Como se observó en este capítulo, se hace referencia a los equipos que integran un sistema completo de CCTV, así como también, descripción de las características de los dispositivos externos. Este capítulo nos puede ayudar a comprender algunos términos que mas adelante usaremos y comprender porque se hace uso de ciertas cámaras y equipos en diferentes aplicaciones. Capítulo 3 CCTV Digital El capitulo que se menciona a continuación se obtuvo del semiario básico de CCTV digital impartido por SYSCOM. [6] Así mismo parte fue tomado del libro Digital CCTV: A Security Professional’s Guide [15] 3.1 Introducción a las Redes de Datos El objetivo principal de una red de datos es el compartir recursos. Una red de datos es el conjunto de dispositivos interconectados entre sí que comparten recursos. 3.1.1 Ancho de banda El aspecto más importante es que gran cantidad de información puede transportarse. A esta característica se le conoce como Ancho de Banda. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256,000 bits por segundo. El Ancho de banda es, la cantidad de bits que una conexión puede transportar en un segundo. ADSL (Asymmetric Digital Subscriber Line): Consiste en una línea digital de alta velocidad, apoyada en el par trenzado de cobre que lleva la línea telefónica convencional o 30 línea de abonado. Es una tecnología de acceso a internet de banda ancha, lo que implica una capacidad de transmitir mas datos, lo que, a su vez, se traduce en mayor velocidad. Soporta hasta 8 Mbps en recepción y hasta 1 Mbps en el envío de datos. Además de estos dos canales de datos, se tiene un espacio para un canal de 8 KHz para el servicio POTS. Ventajas • El costo por megabyte transmitido es mucho menor al del servicio POTS. Es considerablemente menos costoso que el ISDN (Integrated Servicies Digital Network) y cualquier enlace dedicado que existe en el mercado (E1, T1, etc.). • Gran velocidad de conexión a internet dependiendo el contrato (4 Mbps de bajada y 768 Kbps de envío) • Conexión permanente, además de que se pueden utilizar teléfono/fax e internet al mismo tiempo. • La capacidad no se comparte con otros usuarios como sucede con el cable. Desventajas • No todas las líneas pueden ofrecer este servicio (por ejemplo, las que se encuentran en muy mal estado a gran distancia de la central). • La (mala) calidad del cableado en el domicilio del usuario puede también afectar de forma negativa el funcionamiento del sistema. • Su funcionamiento óptimo se logra a una distancia de 3.6 km, aunque su funcionamiento puede extenderse hasta una distancia de 6 km aproximadamente. 31 Figura 3.1 Ejemplo de instalación ADSL multiusuario Figura 3.2 Velocidad promedio de banda ancha. Fuente: The information technology and innovation foundation, 2007 3.2 Protocolos y direccionamiento IP Un protocolo de red es un conjunto de reglas que deben seguir los datos de comunicaciones en una red para realizar distintas transacciones. Se usan muchos protocolos en el mundo de las redes, de hecho, casi cualquier actividad sobre la red debe seguir un protocolo de alguna manera u otra. 32 3.2.1 Modelo TCP/IP El protocolo TCP/IP en realidad esta conformado por dos protocolos: TCP: Divide los datos en pequeños paquetes. Cada paquete es enviado y revisado por posibles errores. LLeva control de la secuencia de paquetes. IP: Define la forma en que se asignan las direcciones a los datos que van desde el origen hasta el destino. 3.2.2 Direccionamiento IP Para que un dispositivo funcione dentro de una red, éste necesita Tarjeta de Red (NIC). Cada tarjeta de red tiene una dirección única Ethernet, también llamada dirección MAC o dirección física. La dirección IP en cada terminal significará su identificación única dentro de la red, también se le conoce como direcciones lógicas. Las direcciones IP ó lógicas se conforman de 32 bits agrupados en 4 octetos separados por puntos y cada octeto puede llevar un valor de 0-255. Se divide en dos partes: • Dirección de Red (Net ID) • Dirección de Host 200.36.100.25 Net ID 3.2.2.1 HOST Máscaras de subred Cada clase de red tiene una sub máscara predeterminada Tabla 3.1 Mascaras de subred Clase de dirección IP Dirección IP Mascara de subred ID de red ID de Host A W.X.Y.Z 255.0.0.0 W.0.0.0 X.Y.Z B W.X.Y.Z 255.255.0.0 W.X.0.0 Y.Z C W.X.Y.Z 255.255.255.0 W.X.Y.0 Z 33 3.2.2.2 Tipos de direcciones Reservadas y especiales: Estas son rangos especiales de direcciones IP reservadas para: • Net ID; Primera IP de una red • Broadcast; última IP de una red • Pruebas; 127.0.0.0 Privadas: Si la Red de Datos NO tiene una salida para internet, esto quiere decir que la Red es Privada. Se recomienda utilizar un rango de direcciones que ya han sido reservadas para redes Privadas. • 10.0.0.0 - 10.255.255.255 • 172.16.0.0 - 172.31.255.255 • 192.168.0.0 - 192.168.255.255 Públicas: Las direcciones IP públicas constituyen el espacio de direcciones de Internet. Estas son asignadas para ser globalmente únicas. El principal propósito de este espacio de direcciones es permitir la comunicación usando el IPv4 sobre Internet. Un propósito secundario es permitir la comunicación entre redes privadas interconectadas. Estáticas: Dirección IP que es asignada de forma manual a una terminal. Puede ser Privada o Publica. Esta Dirección IP nunca cambiará en la terminal aunque se cierre una sesión de trabajo y se vuelva a iniciar Dinámicas: Dirección IP que es asignada de forma dinámica por parte del Servidor o bien por algún ruteador. La dirección IP se libera al cerrar una sesión y al iniciar otra se obtiene una nueva por parte del proveedor de Direcciones IP. 3.2.2.3 Gateway Es el punto en una red que sirve como entrada a otra red. Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es 34 traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. La puerta de enlace es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP", usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. La dirección IP de una puerta de enlace normalmente se parece a (192.168.1.1 ó 192.168.0.1) y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red Si el gateway le pide al usuario una contraseña y restricción es llamada FIREWALL. FIREWALL: Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar y/o descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. 35 Figura 3.3 Esquema de una red de computadoras que utiliza un cortafuegos [13] 3.2.2.4 Puertos Un puerto de red es una interfaz para comunicarse con un programa a través de una red. Un puerto suele estar numerado. La implementación del protocolo utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes. Los números de puerto se indican mediante una palabra, 2 bytes (16 bits), por lo que existen 65535. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías: • Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por protocolos bien conocidos (ej. La aplicación de correo utiliza el puerto 25, las paginas de web utilizan el puerto 80, etc. [9]). Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador. • Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista publica en la web del IANA [12] donde se puede ver qué protocolo usa cada uno de ellos. 36 • Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados, porque son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por donde salir. 3.3 Internet / DNS ¿Qué es Internet? Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web(WWW, o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico(SMTP), la transferencia de archivos (FTP y P2P),las conversaciones en línea (IRC),telefonía (VoIP), Televisión(IPTV), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea, entre otros. Algunos de los servicios que ofrece internet son DNS y D-DNS. 3.3.1 DNS (Servidor de Nombres de Dominio) Cada dirección IP se relaciona con un nombre de dominio. Es una base de datos mundial, en tiemp real, que contiene la relación de nombres confiables con direcciones IP. Afortunadamente no tenemos que recordar la dirección IP de cada sitio de internet y podemos relacionar un nombre confiable a las direcciones públicas de internet. 37 3.3.1.1 Jerarquía El espacio de nombres de dominio tiene una estructura arborescente. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres, se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres. [10] Figura 3.4 Estructura arborescente. 3.3.2 D-DNS (Servidor de Nombres de Dominio Dinámico) Es una herramienta muy útil cuando nuestra línea ADSL tiene un direccionamiento dinámico, es decir, nuestro proveedor de internet nos asigna una IP pública diferente cada vez que nos conectamos. Las direcciones IP del servidor podrá varias segun el DHCP pero el nombre de dominio asignado permanecerá igual. Existen servicios gratuitos así como con costo para realizar DNS Dinámicos (no-ip, dyndns, tzo, etc.) 38 Figura 3.5 Ejemplo de servidores D-DNS[6] Es importante tener presente el tema de internet y DNS porque a través de éstos podemos hacer configuraciones remotamente, esto se torna más cómodo, rápido y fácil para el usuario. También es importante tener bien definida la dirección DNS, ya que es la puerta de entrada hacia nuestro dispositivo a controlar. 3.4 Equipos de interconexión ¿Qué es la interconexión de redes? La Interconectividad puede ser definida como: “Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera”. ¿Porqué es importante la interconectividad de redes? Hay varios motivos por los que es importante, entre ellos estan: compartir recursos, acceso instantáneo a bases de datos compartidas, insensibilidad a la distancia física y a la limitación en el número de nodos, administración centralizada de la red. 3.4.1 HUB Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Los hubs han dejado de ser utilizados en los usos cotidianos, debido al gran nivel de colisiones y tráfico de red que propician. [14] 39 3.4.2 SWITCH Un switch que literalmente se traduce como “conmutador” es un dispositivo electrónico de interconexión de redes de computadoras (que a diferencia del hub que divide el acho de banda entre los nodos conectados), tiene la característica de optimizar el tráfico en la red. El Switch entrega el total del ancho de banda a cada canal a la vez, de forma secuencial, como un secuenciador de video. 3.4.3 Router • Un router (traducido literalmente es un enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras. • Interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. • Manejan dos direcciones IP, una dirección WAN y una dirección LAN. • Funciona como FIREWALL para restringir el acceso a la red. • Su función principal es que la información fluya entre las redes, en lugar de que fluya dentro de las redes. 3.4.3.1 PING (Packet Internet Grouper) Es un programa utilizado para probar el alcance de un destino enviando un mensaje de petición de eco y espera la respuesta. Sintaxis: Ping <dirección ip> 40 Ejemplo: Ping 198.133.219.25 Figura 3.6 Ejemplo de petición y espera de respuesta (ping) [6] 3.5 3.5.1 Introducción a los sistemas digitales Antecedentes Las Videograbadoras Digitales (DVR) y las cámaras IP se han convertido en las impulsoras del circuito cerrado de televisión. Esto es resultado de la integración de las tecnologías ya probadas de computación, redes de datos, tecnología de la información y CCTV. Es importante tener en mente que la mayoría de las cámaras de CCTV producen señales analógicas, con la consecuente inducción del ruido. Pudiéramos decir que las señales digitales son inmunes al ruido (técnicamente no es así). La ventaja del video digital es la posibilidad 41 de procesamiento y almacenamiento. Mejora de imágenes, compresión, transmisión y correcciónes. Las copias de las imágenes mantienen la misma calidad de la original, y cuenta con un sistema de “marca de agua” para comprobar la originalidad de la copia. Hoy los sistemas de grabación hacen uso de disco duro para el almacenamiento de información. Los discos duros tienen un acceso aleatorio a la información, esto hace mas eficiente al sistema. Lo que fue un problema hace algunos años, la capacidad de grabación, no lo es en la actualidad gracias a la aparición de discos duros de gran capacidad. ¿Cuántos días de grabación puedo almacenar en un disco duro de 500 GB? La respuesta dependerá de varios conceptos: • Tipo de compresión • Calidad de grabación • Modos de grabación • Velocidad de grabación 3.5.2 Digitalización La digitalización de una imagen es la representación de una fotografía en forma de unos y ceros. Una vez que una imagen ha sido digitalizada, tendrá la posibilidad de ser manipulada por el sistema de cómputo y podrá realizar funciones de compresión, almacenamiento, marca de agua, transmisión, etc. 42 3.5.3 Compresión La compresión de video utiliza 3 dimensiones: Horizontal, Vertical y Tiempo. Como resultado tenemos compresiones como: MPEG-1, MPEG-2, MPEG4, H.263, H.264. Se utiliza en DVR’s que requieran alcanzar la mayor calidad de video y buena transmisión. Utiliza una tecnica llamada GOP (Group of Pictures). El CCTV digital sería imposible sin la compresión de video. Un video estándar sin compresión, utilizado en sistemas de televisión para su edición y procesamiento, es de más de 166 Mbps. Lo anterior es logicamente impráctico, incluso para redes de 100 base T (es uno de los muchos estándares existentes de Fast Ethernet de 100 Mbit/s sobre cable de par trenzado). De tal forma, lo primero que debemos aplicar a un video ya digitalizado es un método de compresión. A continuación se enlistan los métodos de compresión más utilizados en CCTV: • JPEG y Motion JPEG (Compresión de Imágenes) • JPEG-2000 / Wavelet y Motion JPEG (Compresión de Imágenes) • MPEG-1 (Compresión de Video, Stream de datos 1-3Mbps) • MPEG-2 (Compresión de Video, Stream de datos 1-30Mbps) 43 • MPEG-4 (Compresión de Video, Stream de datos 9.6Kbps-1.5Mbps) • H.261 (Diseñado para Video Conferencia, Stream de datos 64Kbps) • H.263 (H.261 mejorado, utiliza muy poco ancho de banda) • H.264 / AVC (Servicio Genérico Audiovisual, nuevo estándar H.26x) 3.5.4 Resolución 3.5.4.1 Pixeles y resolución Un pixel es la parte más pequeña de una imagen digitalizada, Los pixeles son los átomos de la imagen. En realidad un pixel contiene aún más información, los datos fundamentales del elemento más pequeño de la imagen, color y brillo. Un pixel es equivalente a un bit o un conjunto de bits. La resolución de una imagen está definida por el número de pixeles de forma horizontal y vertical. La resolución de un cuadro completo de televisión es de 720 x 480 pixeles, donde 720 es el número de pixeles de forma horizontal y 480 es el número de pixeles en forma vertical. Estas resoluciones pueden llegar hasta 1920x1080 pixeles en resoluciones HD. 44 3.5.4.2 CIF Existen técnicas de compresión que utilizan un cuarto 1/4 de los pixeles de un cuadro completo de televisión. Este tamaño es comunmente conocido como CIF y es típicamente en compresiones actuales como MPEG ó H.XXX. Para la mayoría de las aplicaciones, una imagen en tamaño CIF es más que suficiente en calidad y en velocidad de transmisión. Figura 3.7 Tabla de resoluciones en grado CIF ¿Cómo es posible que una imagen digitalizada a 2CIF pueda verse en un cuadro completo? Esto se logra simplemente al duplicar cada una de las líneas. Este proceso crea un efecto llamado “bordes dentados”. Figura 3.8 Ejemplo de los bordes dentados Una cámara fotográfica digital, en la actualidad, realiza tomas superiores a los 10,000,000 de pixeles; una cámara de CCTV tendrá únicamente valores cercanos a los 415,000 pixeles. 45 Esta es la razón del por qué muchos usuarios dicen que la imagen se ve “pixelada” o con baja resolución. Siempre se tratará de compararla con una imagen fotográfica y esto no es posible en CCTV. 3.5.5 Sistemas operativos Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Solamente Windows y Linux son utilizados en CCTV, dadas las siguientes definiciones: Basadas en Windows Se compone de una tarjeta madre para computadora, una tarjeta de captura de video, y un sistema operativo que permite y administra su funcionamiento. Su estabilidad está relacionada directamente con su modo de operación. Basadas en Linux Conocidas también como Standalone. Se compone de una tarjeta diseñada especialmente para su grabación. Su estabilidad es mayor. Para que una computadora pueda funcionar, requiere tener el Hardware y Software apropiados que puedan entender el ambiente de trabajo. Su nombre lo dice: Es un sistema para operar un equipo de cómputo. Es el interprete entre hombre y maquina. El sistema operativo es un software que regularmente reside en el disco duro; cuando se carga muestra en pantalla la interface gráfica e interconecta todo el sistema. Muchas DVRs están en esta categoría, debido a que utilizan alguno de los sistemas operativos más populares y agregan procesadores de video como una aplicación especial. También existen sistemas operativos de uso específico o para función especial. Otra categoría de DVRs no carga el sistema operativo desde el disco duro, regularmente éste se encuentra en una memoria Flash o EPROM. Estas DVRs son referidas en el mercado 46 como RTOS (sistema operativo de tiempo real) o sistema operativo embebido. Una ventaja importante es que en caso de fallar el disco duro no es necesario volver a cargar el Sistema Operativo. Una limitación es que no cuentan con la flexibilidad y facilidades del sistema operativo en el disco duro. Cuentan con poca capacidad de almacenamiento, procesadores de uso específico, interface gráfica limitada, entre otras. Una DVR basada en un sistema operativo Windows tiene más características y funciones, debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias Flash. Los Sistemas Operativos Embebidos en una memoria Flash usualmente son limitados en su capacidad. Aun los Sistemas Operativos más confiables requieren de hardware confiable. Si existe una falla en el Hardware, el Sistema Operativo dejara de funcionar. Las partes de Hardware más vulnerables son las partes en movimiento: ventiladores y discos duros. Y las fallas se deben a altas temperaturas, polvo, humedad y desperfectos mecánicos. [11] 3.5.5.1 LINUX • No carga el Sistema Operativo desde el disco duro, regularmente éste se encuentra en una memoria Flash o EPROM. • Estas DVRs son referidas en el mercado como RTOS (Sistema Operativo de Tiempo Real) o Sistema Operativo Embebido. • Una ventaja importante es que en caso de fallar el disco duro no es necesario volver a cargar el Sistema Operativo. 47 • Una limitación es que no cuentan con la flexibilidad y facilidades del sistema operativo en el disco duro. 3.5.5.2 WINDOWS Una DVR basada en un sistema operativo windows tiene más características y funciones, debido a que el disco duro no está limitado en su tamaño, como sucede con las memorias Flash. En este capitulo se hace referencia a los conceptos de: Calidad de imagen: Teniendo en cuenta la resolución que se utilice para obtener una imagen nítida, colores brillantes y reales. Compresión: Es muy importante este concepto, ya que, con él podemos tener mayor tiempo de grabación en un dispositivo de almacenamiento, sin perder la calidad resolución. Requerimientos en la red de internet: Cuando queremos monitorear por medio remoto, tenemos que hacer una previa configuración tanto en la grabadora digital (DVR) como en la red de internet (generalmente se hace en las configuraciones del router que se usa localmente). A través de esta configuración podemos ingresar al monitoreo desde cualquier lugar que tengamos acceso al internet. Capítulo 4 Desarrollo de un sistema de CCTV de 8 canales de video 4.1 Estudio físico detallado Para comenzar con una instalación profesional de un sistema de video vigilacia, la primera etapa es hacer un estudio detallado del lugar donde se hará la instalación, en esta etapa se consideran varios factores, los cuales se describen a continuación: Interior/exterior: Necesitamos definir la ubicación de las cámaras, si será en el interior o exterior del edificio, teniendo en cuenta éste dato se selecciona el modelo adecuado. Iluminación: Después de tener definida la ubicación, se debe observar la cantidad de luz que hay en el área de observación, esto es para determinar las funciones especiales de la cámara. Longitud focal: Si la cámara será colocada lejos del objetivo, entonces se debe optar por una con lente varifocal de mayor milimetraje, así tendremos la ventaja de ajustar el lente hasta obtener el acercamiento deseado. Ángulo de visión: Si el área del objetivo es muy ancho, entonces debemos optar por una cámara de lente menor a 3.6 mm (ej. 2.5 mm), con este elemento tendremos un ángulo de visión de aproximadamente 95◦ , suficiente para observar un cuarto de tamaño medio (aprox. 5m x 6 m). 49 Obstrucciones: Debemos considerar todas las posibles obstrucciones para la línea de vista de la cámara (ej. árboles, columnas, muebles, paredes, entre otras), si alguna esta de por medio, entonces debemos elegir otro lugar para su montaje sin perder el área a vigilar. Altura: Este aspecto se tiene que definir con precisión, si la instalación es en un lugar con techos muy altos, entonces la colocación debera ser a una altura de aproximadamente 2.5 m (distancia estandar de un techo de casa) desde el suelo para no perder el ángulo de visión. Ruta de cableado: Es muy importante definir la ruta de cables, si es por un conducto específico para el sistema, si es aéreo (colgado de postes) o subterráneo. Por ningún motivo debe hacerse cerca o por el mismo conducto de una línea eléctrica, ya que se podría generar interferencia con la señal de video. Distancia a la central de monitoreo: Para un sistema eficiente en cuanto a calidad de video la distancia típica es de 300 m con la ayuda de transmisores de video pasivos1 , en caso de ser mayor la distancia entonces se usan transmisores activos. Conexiones de red Si el usuario requiere de una conexión a internet para monitoreo remoto, se debe considerar el proveedor del servicio, el ancho de banda existente y contar con un router (si se tiene un modem no se podría hacer la configuración debido a que en estos dispositivos no se pueden hacer modificaciones de programación propias). Excepciones: Este punto se refiere a casos especiales como: si en el lugar habrá diferentes tonos de iluminación (ej. frente a una puerta que da hacia el exterior), temperaturas extremas (-50◦ a 50◦ C), si se necesita un sistema análogo o digital (IP), entre otras. En la figura siguiente se muestra una imagen ilustrativa de cómo elegir la mejor ubicación para la cámara, tomando en cuenta los puntos descritos anteriormente, se debe tomar en cuenta 1 Son módulos para la transmisión y recepción de video, funcionan como amplificador de la señal para poder transmitir a grandes distancias sin que se deteriore la imagen, en el caso de los transmisores pasivos se alcanza una distancia de 300 mts en imagen a color y de 600 mts en imagen a blanco y negro, y para los transmisores activos se alcanza una distancia de 1,900 mts en imagen a color y de 2,600 mts en imagen a blanco y negro. 50 que la imagen mostrada no corresponde en nada al lugar en el cual se hizo la instalación, ésto debido a la confidencialidad que debe guardarse al usuario. Figura 4.1 Selección de ubicación de la cámara de vigilancia. En seguida se hará una descripción sencilla de la ubicación de la cámara según la numeración indicada: Cam 1 Este lado de la habitación tiene solo una ventaja, al estar a espaldas de la ventana la luz que entre por la misma se aprovecharía para tener una imagen más clara pero no se tiene vista de la puerta principal, esto es un problema porque queda un punto muerto y puede ser saboteada la cámara. Cam 2 Por encima de la puerta nunca se debe colocar una cámara de vgilancia porque esta expuesta a ser cubierta por un intruso y ya no serviría de nada, además de esto otra desventaja es que esta frente a una ventana y la luz destellaría mucho en la lente de la cámara y esto ocacionaría un exceso de brillo en la imagen. 51 Cam 3 Este lado no es conveniente porque se encuentra frente a una ventana y el problema es el destello de luz excedente, otra desventaja es que esta sobre la misma pared que la puerta de entrada y con esto no se podría ver de forma inmediata si abren la puerta y por olvido la dejan abierta. Cam 4 Esta ubicación es la mejor porque se encuentra a espaldas de la ventana y la luz se aprovecharía al máximo para tener una mejor imagen, otra ventaja es que se encuentra frente a la puerta de entrada y de inmediato se percibe cuando abren la puerta y al mismo tiempo la persona que ingresa a la habitación, una tercera ventaja es que se encuentra alejada de la puerta y la ventana, con esto se evita que sea saboteada. Antes de que puedan hacerlo ya se tendría la grabación archivada y además el personal de seguridad estaría enterado al momento. Para nuestro sistema en especial, el lugar que se eligió es un local comercial de giro restaurantero en la ciudad de Zacatecas, la ubicación es dentro de un edificio público pero está expuesto a ligeras corrientes de viento, por lo tanto, no está libre de acumulaciones de polvo. El motivo por el cual se consideró usar 8 cámaras es para que se tuviera cubierta la mayor área posible del local sin dejar puntos muertos (área en la cual la cámara no puede ver, ej. debajo de la misma o detrás de ella) tanto dentro como fuera del local. En la siguiente imagen se muestra la distribución definida, en la cual se puede observar que se cubre la mayor parte del lugar. Cabe señalar que esta imagen solo muestra áreas de visión ilustrativas, en la vista real de la cámara puede abarcar un poco más o un poco menos de lo señalado. 52 Figura 4.2 Distribución y ubicación de 8 cámaras de vigilancia. En el estudio realizado se obtuvo lo siguiente: • Todas la cámaras sin excepción serán de uso en exterior, esto para evitar problemas futuros por causa del polvo acumulado. Solo será necesario limpiar la parte frontal donde se encuentra el lente para tener una mejora de visión. • Prácticamente en todo el lugar se tiene solo un tono de iluminación, por lo tanto, en 7 de las cámaras las funciones son básicas. La octava cámara tiene que ser con características especiales ya que ésta estará dirigida hacia el exterior del edificio, en la cual se percibe un alto índice de luz. • Como el lugar no es muy amplio, 7 de las 8 cámaras se colocaron a una distancia media del objetivo (3 a 3.5 m). Para la octava no era posible colocarla cerca del objetivo, por lo que, se tuvo que colocar a una distancia de 5 m. 53 • 7 cámaras de las elegidas cuentan con un lente de 3.6 mm, con éste se tendrá un ángulo de visión de aproximadamente 85◦ . Una más cuenta con un lente varifocal de 3.6 a 8 mm, la ventaja que tenemos con éste es que podemos acercar la imagen sin tener que mover la cámara. • Afortunadamente en el lugar no se tienen obstrucciones que pudieran obligarnos a cambiar la ubicación de las cámaras. • La instalación de las cámaras se hizo en el techo o en la pared cerca del techo del local, el cual tiene una altura de 2.5 a 3 m aproximadamente. • El cableado se hizo por encima del techo, ya que era la forma mas eficiente de hacerlo y de manera estética. • La distancia más alejada de una cámara hacia la DVR (que es donde se hace la conexión para el monitoreo) es de 10m, con esto no hay ningún problema con pérdida de video y/o alimentación. • En este caso, el usuario solicitó una conexión de red, lo cual no implicó ningún problema ya que se cuenta con un proveedor de internet eficiente con un ancho de banda de 2 Mbps (suficientes para la transmisión de las 8 cámaras en forma no pausada) y un router. Esta etapa se hace junto con el usuario, de esta manera ellos tienen una idea de lo que quieren vigilar y al mismo tiempo el proveedor se encarga de asesorarlo y darle a conocer otros puntos de vista para complementar y mejorar el sistema. 4.2 Selección de los equipos a utilizar 54 Teniendo definido el estudio físico podemos pasar a la siguiente etapa que es la de seleccionar el equipo adecuado para la instalación. Para esto nos apoyamos de un extenso catálogo dedicado al CCTV donde podremos encontrar variedad de cámaras para interior/exterior, lentes, módulos de alimentación y accesorios necesarios (ej. montajes, gabinetes, etc). Existen innumerables modelos de equipos que se podrían usar, ya que la mayoría de las cámaras tienen características similares. En muchas ocasiones la selección se hace de acuerdo con el presupuesto del usuario, y en otras ocaciones se buscan características ideales para el sistema (funciones especiales, tipo de cámara, PTZ, entre otras). En este sistema se usaron equipos ideales para el monitoreo[3], en seguida se describen algunas de las características de cada uno de ellos y al mismo tiempo se muestra una imagen real del mismo. Figura 4.3 Grabadora digital de 8 canales de video. Figura 4.4 Cámara tipo domo. 55 Figura 4.5 Cámara tipo bala. Figura 4.6 Cámara tipo profesional. 4.3 Análisis de instalación En esta etapa es cuando ya se tiene la disposición de hacer la instalación, pero antes de comenzar, lo primero que se debe hacer es un recorrido por el lugar para inspeccionar las ubicaciones de los equipos y ruta de cableado, con esto se confirma si en realidad lo que se había definido en el estudio es lo que se puede implementar en la práctica. En ocasiones, el usuario puede cambiar de parecer en cuanto a la ubicación de uno o varios dispositivos, es por eso que este recorrido se hace junto con él para confirmar la instalación. Si durante el recorrido se observa que no se puede hacer como se tenía previsto, se busca una ruta o ubicación distinta pero sin perder de vista el objetivo (área de vigilancia, estética, distancia, etc). 56 4.3.1 Cambios requeridos En el proyecto propuesto se tuvieron que hacer algunos cambios en cuanto a la ubicación de las cámaras, debido a que el usuario definió nuevos requerimientos para cubrir espacios especiales. Finalmente se confirmó la ubicación de cada una de las cámaras, con esto se pudo pasar a la siguiente etapa. 4.4 Proceso de la instalación En esta sección se hace la instalación propia del sistema pero se toman algunas ideas y/o consideraciones del libro Instalaciones de Sistemas de Seguridad [16] Aquí es donde se comienza a hacer la instalación del sistema, se comienza con el cableado que es lo que más tiempo implica. En esta parte usualmente se encuentran problemas como: obstaculos internos de una pared cuando sea necesario perforar un muro para atravesar el cable (piedras o varillas), uniones en el trayecto (por corte accidental del cable), líneas eléctricas paralelas, entre otros. Existen diferentes materiales con los que se hace un muro, entre estos estan: ladrillo, block ligero, block rígido, concreto, tablaroca, lámina. Cada material tiene distinta rigidez y debemos ser cautelosos y saber si el material del muro puede soportar el peso de la cámara que se requiere colocar. El cableado debe hacerse de manera que parta desde el centro de monitoreo y de ahí distribuirse a cada punto de ubicación de los dispositivos. En este proyecto los muros son de tablaroca, el usuario pidió que el cable estuviera dentro de los muros, se podría decir que es más sencillo de hacer el cableado, pero no es así, dentro de los muros existen soportes donde son atornilladas las placas de tablaroca y cuando se quiere meter el cable por dentro de las placas el mismo se atora en dichos soportes, no se sabe con 57 exactitud a que altura se encuentran y esto complica la instalación ya que tiene que buscar otra ruta a ciegas por donde pueda pasar el cable sin atorarse. Teniendo el cableado listo para cada una de las cámaras, el paso siguiente es colocar las bases de las mismas en los lugares que se habian definido anteriormente para después montar los dispositivos en las bases. Aqui no hubo mayor problema, al contrario, se facilitó mucho el montaje por ser una superficie de tablaroca (no se requirió usar un rotomartillo para hacer las perforaciones de la tornillería) y además de eso se recuperó el tiempo que se perdió con el cableado. No todas las cámaras fueron montadas en tablaroca, algunas se instalaron en montenes de aluminio. Después de colocar las cámaras en sus posiciones, el paso siguiente es el de enfocar y ajustar el ángulo de vista hacia el área de vigilancia. Para este paso se hace uso de un monitor portátil de mano, con el cual podemos hacer el ajuste directamente en la cámara (esto ahorra tiempo porque evita tener que ir hacia el centro de monitoreo y revisar si ya quedó en perfecta posición). Este procedimiento se hace en cada una de las cámaras instaladas. Cuando ya se tiene un enfoque deseado, se procede a conectar los dispositivos que nos ayudarán con la transmisión de video y la alimentación de voltaje. Se necesitan dos hilos de alambre de cobre para transmitir el video hacia la DVR con la ayuda de transceptores pasivos de un canal (se necesita un par de transceptores; uno se conecta directamente en la cámara y otro se conecta en la DVR, éstos deben conectarse con la misma polaridad en ambos extremos) y dos hilos más para la alimentación de la cámara. Teniendo los dispositivos de apoyo conectados en cada cámara y así mismo en cada canal de la DVR, podemos decir que la instalación física esta completa y podemos pasar a la siguiente etapa de la instalación. 4.5 Configuración de la DVR En esta etapa se hacen las configuraciones necesarias en la DVR, ajustes de imagen, modo de grabación, reconocimiento del disco duro, textos individuales de cada canal (nombre de la cámara, ej. cámara 1 = entrada principal), fecha y hora locales, usuarios, entre otros. 58 Todas estas configuraciones son necesarias para que el sistema obtenga imagenes de calidad y rendimiento máximo de funcionamiento. Figura 4.7 Menú principal de una grabadora digital de video. 4.5.1 Conceptos básicos locales Estos conceptos se refieren a cambios simples como: fecha y hora locales, ajustes de imagen (brillo, saturación, contraste), detección de movimiento, etc. Para nuestro sistema, estos parámetros fueron configurados de manera que la imagen fuera la mejor en pantalla para cada cámara, tomando en cuenta la cantidad de luz que percibe el CCD de la misma, la opción de detección de movimiento se usa con fines de ahorro de espacio en disco duro, es decir, si la grabación la configuramos en este modo, tendremos más días de almacenamiento ya que solo comenzará a grabar cuando se perciba movimiento (esta aplicación es muy útil en la noche porque no debe haber nadie en el lugar y si un intruso entrara ahí sería grabado solo el tiempo que este moviéndose dentro del área de vista de las cámaras, esto aplica para todos los canales de video) en cambio si la grabación es de modo contínuo el disco duro se llenará más rápido ya que, estaría grabando aún y cuando no suceda nada. 4.5.2 Conceptos avanzados locales En estos conceptos entran las configuraciones de alarmas (se pueden incluir en la grabadora sensores de movimiento, contactos magnéticos, sensores de vibración, etc. como entradas y también sirenas, estrobos, etc como salida del sistema) , usuarios, grabaciones calendarizadas, parámetros de red, entre otros. 59 (a) Ajustes de cámara. (b) Ajustes de pantalla. (c) Ajustes de detección de eventos. Figura 4.8 Configuraciones locales básicas de la DVR. En nuestro sistema no usamos el sistema de alarma. Se dió de alta solo un usuario en modo jefe – para la administración de usuarios se tienen diferentes niveles, entre ellos están: administrador (es el nivel del instalador, tiene acceso a todos las configuraciones sin excepción), jefe y operador, a estos últimos se les restringen movimientos manualmente, por ejemplo, solo podrían reproducir una grabación localmente pero no pueden descargar el archivo y no tienen acceso a los demas cambios. – el cual estará disponible para el jefe directo del local. También se hizo la configuración de tipo de resolución de grabación, en la cual usaremos la resolución CIF2 para tener un mayor tiempo de grabación en el disco duro, si se usara la resolución 4CIF3 se tendría una mejor calidad de imagen pero se sacrifica espacio en el disco duro, es decir, si con resolución CIF se tienen 15 días de grabación, con la resolución 4CIF solo se tendrán 7 días de grabación (esto es porque el archivo es más pesado). 4.5.3 Configuraciones de red Este concepto es muy importante y de gran utilidad, con el sistema configurado en internet el usuario final tiene la ventaja de supervisar su casa o negocio sin tener que estar presente y lo que es mejor aún, puede hacerlo desde cualquier lugar que tenga acceso a internet, solo es necesario introducir una dirección IP, un nombre de usuario y una contraseña para poder 2 CIF. Formato de intercambio común; Tamaño de imagen en pixeles estandarizado por los fabricantes de CCTV en área de DVR’S (352 x 240 pixeles). 3 4CIF. Tamaño de imagen de 704 x 480 pixeles estandarizado por los fabricantes de CCTV en área de DVR’S. 60 (a) Ajustes de grabación. (b) Ajustes de usuario. Figura 4.9 Configuraciones locales avanzadas de la DVR. accesar al sistema de grabación. Esta configuración se debe hacer tanto en la DVR como en el servidor que será usado para acceder a la red de internet y así mismo en el router que se usa para el servicio de internet. Nuestro sistema usa un servidor propio del proveedor (SYSCOM) y se tiene una dirección IP específica, dentro del servidor se debe dar de alta la DVR que se esta usando, se deben incluir los siguientes parámetros: nombre del dispositivo, dirección IP del dispositivo, número de serie, puertos que utiliza. Para crear nuestra dirección IP por medio de un DDNS, se usa la dirección IP del servidor y el nombre del dispositivo (ej. 201.144.111.148/nombredeldispositivo). Una vez que la DVR se dió de alta en nuestro servidor podemos continuar la configuración en el router local, para tener comunicación entre el router y la DVR se necesita hacer la conexión de ambas por medio de un cable de red plano, así automáticamente el router reconoce el dispositivo conectado, después lo que se debe hacer es abrir los puertos que se necesitan para la grabadora (en este caso solo necesitamos abrir los puertos 80 y 8000), dar un nombre al dispositivo (de preferencia el mismo que se dió en la propia DVR). Al terminar con esta configuración ya se tiene en línea la DVR en la red de internet, para comprobar que en realidad es así, al escribir la dirección IP local en el buscador de internet, debemos tener acceso al monitoreo de las cámaras (con la IP local solo se podrá entrar estando conectados a internet en el mismo lugar). 61 Si se tiene éxito al ingresar la IP local, entonces ya se puede usar el DDNS para accesar desde cualquier lugar del mundo, para hacer esto solo es necesario ingresar la dirección IP, usuario y contraseña previamente configurados y listo. Cuando se esta monitoreando por medio remoto en internet el usuario tendrá el mismo acceso a los parámetros definidos en la DVR, es decir, si solo esta autorizado para reproducir una grabación, no podrá descargar el archivo y tampoco podrá hacer ajustes en la configuración. (a) Parámetros generales. (b) Configuración del servidor (c) Estado de red. DDNS. Figura 4.10 Configuraciones de red. 4.5.3.1 Monitoreo remoto por medio de internet explorer Para poder tener acceso al sistema de video vigilancia por medio remoto en internet, se necesita introducir la dirección IP o dirección DDNS (previamente dada de alta en el servidor) en la barra de búsqueda de nuestra interfaz de internet. Por medio de este método de acceso tenemos varias opciones de navegar en el sistema, entre los movimientos que se pueden hacer son [17]: • Visualizar en vivo las áreas monitoreadas por las cámaras. • Configurar ajustes de imagen de cada uno de los canales de video. 62 • Reproducción de grabaciones almacenadas en el disco duro de cada una de las cámaras. • Configuraciones totales del sistema (nombre del equipo, parámetros de red, nombre de la cámara, usuarios, servidor de conexión, etc). • Respaldar archivos de grabación en una unidad de almacenamiento externo o interno de la computadora. En este sistema se utilizó un servidor gratuito4 de la red llamado "dyndns.org", con él damos el acceso a la DVR configurada anteriormente, en primera instancia se abre la ventana de acceso del sistema, en la cual debemos introducir un nombre de usuario, contraseña y puerto que se utiliza, en seguida se muestra dicha ventana: Figura 4.11 Ventana de acceso al sistema de grabación. Después de introducir correctamente los códigos requeridos se tendrá el acceso a la visualización de las cámaras en tiempo real, la interfaz de la aplicación es muy sencilla de operar, ya que se tienen a la mano todos los controles necesarios para su manipulación. Aquí se tiene la opción de elegir el número de imágenes simultáneas que se quieren ver, es decir, se puede elegir ver 1, 4 u 8 imágenes simultáneamente en la pantalla, enseguida se muestra la ventana de visualización en vivo del sistema: 4 No es muy conveniente utilizar un servidor gratuito para el monitoreo de videovigilancia ya que estos servidores se saturan de usuarios y es muy probable que no funcione de manera correcta, más que nada se usan para probar el rendimiento que ofrece el fabricante. 63 Figura 4.12 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo normal. También se puede visualizar el monitoreo remoto en pantalla completa, con esto se tendrá un tamaño de cuadro de la imagen más grande, por lo tanto, la imagen estará ampliada un poco, en la figura 4.12 se muestra la imagen correspondiente: Figura 4.13 Ventana de visualización en vivo de 8 cámaras simultáneamente en modo de pantalla completa. 64 Si se requiere de revisar eventos pasados de algún canal de video, podemos hacerlo desde este mismo modo de monitoreo remoto, dentro de las opciones que se tienen a disposición del usuario está la de reproducción de videos. En esta opción el usuario puede reproducir un archivo de un evento pasado, ya sea del mismo día o de días anteriores (tiene como límite el marcado según la capacidad de disco duro utilizado. En este caso se utiliza un disco duro de 320 GB de memoria, suficientes para cubrir 15 días de grabación) de cualquier hora del día. Una desventaja que se tiene en la reproducción de videos por medio remoto es que, solo podemos reproducir el video de un solo canal, es decir, no se pueden reproducir los 8 canales simultáneamente (esto solo aplica para este modelo de DVR). En seguida se muestra la ventana de reproducción de videos de manera remota: Figura 4.14 Ventana de reproducción de videos de eventos pasados. 4.5.3.2 Monitoreo remoto por medio de teléfono celular 65 También es posible monitorear el sistema por medio de un teléfono celular, existen varios teléfonos denominados smartphones que cuentan con un sistema operativo que soporta el monitoreo de una DVR, entre ellos estan los que se describen en la siguiente tabla: Tabla 4.1 Teléfonos y sistemas operativos compatibles con el monitoreo remoto Teléfono Sistema operativo I-Phone, I-Pod, I-Pad Apple Blackberry Blackberry Nokia Symbian S60 Samsung Windows mobile Motorola Android OS. Cabe mencionar que para aprovechar al máximo esta aplicación es conveniente contratar un plan de datos ilimitados con el proveedor de telefonía celular, con esto, el usuario puede supervisar su casa o negocio en cualquier momento. Puede ser usado también en modo Wi-Fi, pero solo se podría usar en lugares que esté conectado a la red inalámbrica del lugar, por lo que no es muy funcional. En nuestro sistema también se hizo una configuración en un teléfono celular, requerido por el cliente, en este caso se utilizó un I-Phone. En este teléfono se tiene la ventaja de ver en pantalla hasta 4 cámaras simultáneamente que a diferencia de los demás dispositivos solo se puede ver una cámara por pantalla. (a) Una cámara en pantalla. (b) Cuatro cámaras en pantalla. Figura 4.15 Pantalla de visualización en vivo en un teléfono I-phone. 66 En esta parte de la configuración en el teléfono se tuvo un problema, el dispositivo tenia una versión de software anterior a la actual lo que ocasionó que el software de monitoreo no pudiéra instalarse correctamente, dado este error de compatibilidad se prosiguió a instalar la nueva versión de software del dispositivo, logrando así la programación completa del monitoreo remoto por medio de dispositivos móviles. 4.6 Capacitación al usuario Terminada la instalación y ajuste de parámetros en las configuraciónes, el instalador tiene la obligación de asesorar al(los) usuario(s) en el uso de la DVR, los conceptos principales que debe dar a conocer en el uso del sistema local son: reproducción de una grabación, extender un canal de video en pantalla, visualizar el número total de canales en pantalla, respaldo de archivos de video en dispositivos externos (USB, CD/DVD RW, disco duro externo USB). Del mismo modo, debe dar a conocer el uso del sistema remoto, los conceptos principales son: cómo entrar a la página designada, cómo visualizar las imágenes en tiempo real, cómo reproducir una grabación, cómo descargar un archivo de video, cómo salir del sistema. El usuario debe quedar convencido de la capacitación que se le dió, ya que él será el encargado de usar y administrar el sistema de ahora en adelante. 4.7 Pruebas y resultados Cuando se enciende por primera vez el sistema, se ejecuta una prueba de funcionamiento del sistema completo, en el cual se revisa que todas las cámaras estén en pantalla y que la imagen sea fija (si la imagen está con movimiento o inestable, es necesario revisar las conexiones de los dispositivos auxiliares de video), si alguna no tiene señal de video se procede a revisar la fuente de alimentación (comprobar el voltaje requerido para su funcionamiento), revisar que se esté grabando el video en el dispositivo de almacenamiento (comprobar el estado del disco duro). 67 Cuando se hicieron las pruebas de funcionamiento de nuestro sistema se comprobó que todos los canales de video estuviesen en pantalla, estables y con los ajustes de imagen necesarios, la prueba de almacenamiento también fue positiva y de la misma manera se comprobó la conexión a internet. Los resultados que obtuvimos en las pruebas locales fueron positivos al 100 por ciento, al igual que los resultados que obtuvimos en la configuración de internet. Teniendo estos parámetros correctamente, damos por finalizada nuestra instalación. 68 Conclusiones En estos sistemas de video vigilancia digital se tienen innumerables aplicaciones, además de que se pueden hacer numerosas combinaciones en cuanto a cámaras (tipo de cámara, funciones especiales), accesorios (transceptores de video pasivos o activos), medio de transmisión (coaxial, UTP, fibra óptica, por aire). Según la necesidad del usuario y la ubicación física del sistema, se puede adaptar a cada situación. En el sistema descrito en este trabajo solo se completó un 40 por ciento aproximadamente de configuraciones y aprovechamiento de funciones de la DVR, este sistema tiene capacidad para agregar dispositivos más avanzados como lo son: cámaras PTZ, de zoom digital, transceptores de video activos, antenas de transmisión inalámbrica, entre otros. La ventaja de sistemas como este es que se puede ir escalando poco a poco, es decir, si en un principio solo se incorpora una parte de dispositivos cubriendo un 40 por ciento de su capacidad, después se puede incorporar otro 30 por ciento y más tarde el otro 30 por ciento para completar su capacidad. De igual manera si no es necesario cubrir su capacidad total, se puede hacer solo adicionando los equipos que se necesiten, como se hizo en este sistema. 69 Perspectivas Como ampliación futura del sistema se pueden integrar cámaras más avanzadas, sensores de alarma para una protección más completa de puertas y ventanas, dispositivos de señalización audiovisual como sirenas y/o estrobos, además de hacer programaciones internas mas avanzadas. Incluso incluir dispositivos de transmisión de video de forma inalámbrica, micrófonos preamplificados para grabación de audio. Un sistema de CCTV no tiene límites, dependiendo del requerimiento se adecúan los componentes ideales necesarios para cada aplicación. 70 Referencias [1] (marzo 2011) Circuito cerrado de televisión [online] http://es.wikipedia.org/wiki/Circuito_cerrado_de_televisi%C3%B3n [2] (marzo 2011) Sistemas de vigilancia [online] http://www.articulosinformativos.com.mx/Sistemas_ De_Vigilancia-a854883.html [3] Catálogo de seguridad electrónica 2011, SYSCOM. [4] Catálogo de productos de la tienda Home Depot, 2011. [5] Seminario básico de circuito cerrado de televisión (SYSCOM) [6] CCTV básico digital. Introducción a las redes de datos. Introducción a los sistemas digitales. (SYSCOM) [7] (abril 2011) Conceptos de la comunicación RS-485 [online] http://www.securitycameraking.com/securityinfo/2009/08/the-basics-of-rs485-andptz-control/ [8] (abril 2011) Mercado libre [online] http://articulo.mercadolibre.com.mx/MLM-55514404-kit-paquetecctv-grabador-digital-dvr-8-camaras-alta-def-_JM + [9] (mayo 2011) Redes de computadoras [online] http://es.wikipedia.org/wiki/Puerto_de_red [10] (mayo 2011) Redes de computadoras [online] http://es.wikipedia.org/wiki/Domain_Name_System [11] Certificación CCTV digital SYSCOM 2009 [12] (mayo 2011) IANA [online] http://www.iana.org/ 71 [13] (mayo 2011) Redes de computadoras [online] http://es.wikipedia.org/wiki/Cortafuegos [14] Torres, Andry. Comunicaciones y Redes de Computadores (2004). Prentice Hall. ISBN: 84-205-4110-9 [15] Harwood, Emily. Digital CCTV: A Security Professional’s Guide. Editorial: Butterworthheinemann (Agosto 2007) ISBN: 978-0750677455 [16] M.a. Crespo. Instalaciones de sistemas de seguridad. Manual práctico. Editorial: Progensa (Año: 1996, 1a edición) ISBN: 978-8486505578 [17] Kruegle, Herman. CCTV Surveillance. Editorial: Butterworth-heinemann (Diciembre 2006) ISBN: 978-0750677684 [18] Matchett, Alan R. CCTV for Security Professionals. Editorial: Butterworth-heinemann (Enero 2003) ISBN: 978-0750673037