Está en la página 1de 21

Diseño de un 1sistema de monitoreo con cámaras de vigilancia en espacios resguardados

Abella Gálvez Michael Steven


Angulo Moncada Karen Julieth
Vargas Rincón Yuly Andrea

Institución Universitaria Politécnico Grancolombiano


Facultad de Ingeniería, Diseño e Innovación
Escuela de tecnologías de información y telecomunicaciones
Abstract

El siguiente proyecto elaborara un análisis de problemáticas en la capital colombiana

donde se reportan 17 denuncias por hurto en residencias cada día, un promedio de 2.672 casos

durante los primeros 5 meses del 2020, dado esto observamos cómo con el tiempo va

incrementando la inseguridad en las viviendas de los colombianos, a medida que los delincuentes

realizan manipulaciones de las cerraduras de puertas y ventanas, saltar los muros, terrazas y

tejados, descuido o abandono de los propietarios y hasta personas que ofrecen servicios de

domicilios entre otras. Por tal motivo las personas no pueden dejar solas sus viviendas e incluso

se presentan hurtos en viviendas con personas al interior de la misma, siendo una problemática

que conlleva a los propietarios de dichas viviendas busquen soluciones de manera desesperada.

Actualmente con el avance tecnológico y conectividad inalámbrica podemos utilizar

diferentes dispositivos o sensores con conexiones a internet que nos puedes ayudar a disminuir

este riesgo o identificar las personas que cometen este delito como son las cámaras personales

con conectividad wifi, lo cual permite que el usuario pueda visualizar mediante cualquier

dispositivo con conexión a internet en tiempo real lo que está sucediendo en su vivienda mientras

no se encuentra en ella, y existen ya hasta aplicaciones móviles que permiten guardar estas

grabaciones en la nube y poder tener acceso a ellas cuando sea requerido, esta es una posible

solución que se les puede brindar a los colombianos para disminuir, evitar o identificar este

riesgo latente que se está presentando comúnmente.


Tabla de Contenidos

Capítulo 1.........................................................................................................................................1
Planteamiento del problema........................................................................................................1
Justificación.................................................................................................................................1
Objetivos......................................................................................................................................2
Capítulo 2.........................................................................................................................................3
Estado del arte..............................................................................................................................3
Marco teórico...............................................................................................................................5
Metodología.................................................................................................................................7
Capítulo 3 Conclusiones................................................................................................................16
Lista de referencias........................................................................................................................17
Lista de figuras
Y
Figura 1. Diagrama de componentes.............................................................................................10
Figura 2. Diagrama entidad relación.............................................................................................11
Figura 3 Simulación.......................................................................................................................15
Figura 4 Simulación.......................................................................................................................15
Capítulo 1

Planteamiento del problema

Colombia actualmente presenta un alto índice de hurtos en diferentes lugares

privados y públicos como son las viviendas, calles, empresas, etc. las cuales buscan

soluciones para disminuir el riesgo y evitar que sean despojados de sus pertenecías.

Por lo tanto, para lograr disminuir el impacto de delincuencia se propone

implementar cámaras de vigilancia con vista en directo que permita almacenar los

movimientos en lugares resguardados, notificando de forma inmediata en la cuenta de

correo inscrita y suministrando el ID del video con el fin de consultarlo en tiempo real y

así verificar las personas que se encuentren en el lugar a monitorear.

Justificación

Hoy en día se logra identificar un alto índice de hurtos siendo una problemática

del día a día para los ciudadanos colombianos. Por lo tanto, para prevenir los hurtos a

vivienda e informar oportunamente a las autoridades cuando no se encuentre la persona

en su vivienda, es una necesidad primordial en los hogares, empresas y demás así

permitiendo y proporcionando bienestar, es por ello que las cámaras de seguridad Wifi

poseen sensores de video y movimiento permitiendo administrar dicha información

mediante una conexión a internet que permite visualizar lo que está sucediendo en tiempo

real y guardar esta información en la nube ya sea atreves de una página web o app

desarrollada por el fabricante. Por lo tanto, desarrollar este proyecto de manera

investigativa brinda el conocimiento, capacidad, posibilidad que más hogares tengan la


información o cuenten con este servicio sin importar el lugar donde se encuentre ubicada

su vivienda.

Objetivos

Objetivo General.

 Diseñar un sistema de monitoreo mediante la implementación de cámaras

de vigilancia con vista en directo.

Objetivos Específicos.

 Analizar la problemática presentada en la comunidad colombiana, para así

diseñar diferentes posibles soluciones de raíz.

 Realizar una proyección de costos de la implementación, mantenimientos

preventivos y correctivos

 Definir la mejor alternativa del sistema de monitoreo mediante uso de

cámaras de vigilancia con vista en directo.


Capítulo 2

Estado del arte

Trabajos e investigaciones realizadas en Colombia con Cámaras de seguridad.

IOT es un nuevo paradigma que combina aspectos y tecnologías provenientes de

diferentes enfoques. Al colocar inteligencia en los objetos cotidianos, se convierten en

objetos inteligentes capaces no solo de recopilar información del entorno e

interactuar/controlar el mundo físico, sino también de estar interconectados entre sí a

través de Internet para intercambiar datos e información. La evolución integrada desde el

pre internet, después se crea el internet de contenidos como plataformas, siguiendo se ve

el internet de los servicios con la integración aplicaciones, más adelante encontramos el

internet de las personas con la integración de las redes sociales, dispositivos y objetos

conectados, y por último se evidencia el internet de las cosas que integra las maquinas

interactuando, identificando, monitoreando todo lo que podemos tener conectado en línea

transmitiéndolo para poder controlar desde la comodidad de cualquier lugar.

En 2011: Los primeros pasos en IOT se dieron con la versión IPV4. Esto suponía

una importante limitación, ya que el número de direcciones que se podían generar era

muy reducido, a partir de este año se diseña el protocolo de direccionamiento de

INTERNET IPV6 posibilitando la identificación de una infinidad de direcciones. Poco

después Samsung, Google, Nokia y otros fabricantes anuncian sus proyectos NFC.

En 2016: Surgió Mirai, un Botnet cuyo objetivo son dispositivos IOT,

principalmente Routers, grabadoras digitales de vídeo y cámaras IP de vigilancia. Este

malware recopila las contraseñas por defecto que establecen los fabricantes de los
dispositivos y que los usuarios muchas veces se olvidan de cambiar, luego utiliza los

dispositivos para realizar ataques de denegación de servicio a terceros, normalmente,

páginas web muy populares.

En 2017: Los grandes fabricantes de servicios en la nube ofrecen soluciones IOT:

Azure IoT Edge, AWS IoT y Google Cloud IoT core.

En 2020: Según Gartner, una gran variedad de unos 21.000 millones de "cosas"

conectadas están en este momento recogiendo datos y realizando todo tipo de tareas. La

mayoría son dispositivos de consumo, desde altavoces inteligentes hasta relojes y

cerraduras de puertas. El resto sirve a los negocios: dispositivos médicos, sensores de

motor, robots industriales, etcétera. Casi todas las empresas dependen ahora de los

dispositivos de IOT de una forma u otra.

Alguna de las ventajas que aportan las cámaras son las siguientes:

 Aunque pueda parecer mentira, el aspecto psicológico es importante, dado

que este sistema antirrobo proporciona “tranquilidad mental” a los

usuarios de la vivienda reconociendo que pueden ser advertidos mientras

intenta entrar en la vivienda.

 Desalentar el posible robo dado que son realmente visibles.

 Son relativamente económicas y el rango de precios en venta en el

mercado es amplio.

 Son relativamente económicas y el rango de precios en venta en el

mercado es amplio.
 Recopila pruebas de los posibles delitos – robos que se practican en la

vivienda.

 Puede ayudarle a tomar decisiones correctas y justas a la hora de resolver

disputas, tanto en el ámbito doméstico como en el profesional. tenemos

imágenes para resolver disputas.

Las cámaras de vigilancia contienen algunas desventajas cómo:

Problemas de privacidad, las instalaciones complejas no son baratas, no se puede

detener el robo “in situ” sino que es una medida de aviso y registro, y al ser un sistema

electrónico, en el peor de los casos, pues existen los hackers. Un apartado relevante del

artículo es sobre las cámaras IP donde dan su definición tipos de cámara y resalta que la

principal ventaja de la cámara IP reside en que es un dispositivo de vigilancia a través de

vídeo permitiendo ver las imágenes en tiempo real a distancia, a través de la conexión

con una dirección IP de Internet. Se pueden encontrar a la venta con especificaciones

técnicas de consumo normal, para casa, o más desarrolladas para profesionales.

Marco teórico

Las cámaras de vigilancia IP es una tecnología visual que tiene beneficios

analógicos de los tradicionales que es el circuito cerrado con las ventajas digitales de las

redes de comunicación IP y el internet de las cosas, permitiendo la supervisión remota de

imágenes y audio así como el tratamiento digital se aprovecha la comunicación de datos,

acceso a Internet o correo electrónico, sin necesidad de desplegar una infraestructura de

cableado coaxial específica para nuestra red de video vigilancia.


Su descubrimiento se produjo en el año 1942 por parte del ejército alemán eran

sistemas muy básicos a blanco y negro y se utilizaban para la observación de ensayos de

misiles en la preparación de ataques militares de larga distancia.

En sus inicios la video vigilancia requería de un circuito cerrado que tenía que

estar continuamente supervisado por un humano para funcionar y grabar lo que sucedía

en las cámaras. En los 60’s la video vigilancia se hizo más común ya que en esta década

las cámaras eran ubicadas en sitios estratégicos en lugares públicos. Las empresas,

bancos, escuelas y comercios lo vieron como un extraordinario medio de protección y

comenzaron a usar esta tecnología, las cámaras se fueron haciendo más pequeñas, y con

mejor definición.

Treinta años después, la video vigilancia tuvo un nuevo nacimiento gracias al

Internet ya que se pueden conectar las cámaras a una red sin necesidad de un conmutador,

además de que ahora puedes acceder desde diferentes dispositivos. La video vigilancia es

una herramienta que ha facilitado en demasía el tema de la seguridad, por lo que muchos

negocios, hogares y distintos gobiernos lo ven como una excelente inversión para su

protección.

Características

 Envío de correos electrónicos con imágenes.

 Activación mediante movimiento de la imagen.

 Activación mediante movimiento de solo una parte de la imagen.

 Activación a través de otros sensores.


 Control remoto para mover la cámara y apuntar a una zona.

 Programación de una secuencia de movimientos en la propia cámara.

 Posibilidad de guardar y emitir los momentos anteriores a un evento.

 Actualización de las funciones por software.

Su funcionamiento se basa en girar la cámara y observar diferentes puntos, las

cámaras necesitan corriente eléctrica o baterías recargables. Se configuran mediante un

software que se descarga en la computadora o teléfono celular, también tienen un micrófono

para escuchar el sonido ambiente y un parlante que también permite hablar a distancia.

Además, cuentan con una tarjeta Micro SD para la grabación de imágenes.

 La cámara de vigilancia wifi debe codificar la información que transmite.

 Adquirí una cámara compatible con los protocolos de seguridad más

actualizados.

 Mantener actualizado el “software” de la cámara.

 Configurar la cámara wifi exterior para que la activación requiera el ingreso

de una contraseña y verificar que la contraseña sea segura.

 Usar medidas de seguridad en tu teléfono celular o dispositivo móvil desde el

que se controla la cámara como la protección con contraseña y conexión

wifi-segura.

Metodología

Investigación.

En la actualidad las cámaras de vigilancia permite visualizar las imágenes en

tiempo real por medio de conexión remoto con la red Wifi o red de conexión LAN , con
almacenamiento en la nube o física en DVR con almacenamiento de acuerdo a lo

contratado y una configuración de almacenamiento de la información por determinado

tiempo en el disco duro o la compra del espacio en la nube, lo cual sobre escribe la

información y almacenamiento de acuerdo al tiempo estipulado y parametrizado según

necesidad de cada usuario.

Análisis.

De acuerdo al comportamiento de las cámaras de vigilancia, con respecto a la

captura de imágenes y permite visualizar las imágenes de lo capturado en tiempo real, en

ocasiones no se logra identificar o capturar sucesos que representen peligro para un

resguardo de sitios, personas, objetos, cuyos sitios no se cuentan con seguridad física. Por

lo tanto, se pretende implementar la detección de movimiento a las cámaras la cual se

encuentre apuntando algún sitio el cual requiera una vigilancia especial.

Diseño.

Al identificar el movimiento con una distancia máxima a los 100 cm de la

ubicación de la cámara, la cual está apuntando al sitio de resguardo, se generará alarma y

alerta con notificación a la cuenta de correo asociada a la conectividad del circuito

instalado.

La cámara generara una grabación durante 15 segundos posteriores a la

identificación del movimiento para identificar que se realizó en ese momento en el sitio

resguardado, el cual no cuenta con seguridad física.

Este video de almacenara en la base de datos identificados por el sensor de

movimientos y notificaciones.
Al generar la alerta el usuario final podrá tener información exacta del

movimiento detectado con los datos capturados, como fecha, hora, Id de la cámara, ID

del video, y el link de direccionamiento al v ideo, del momento capturado para que le

permita acceder a la grabación de este video almacenado.

Pruebas.

En este proyecto vamos a utilizar cámaras con sensores de movimiento, los cuales

detecten cuando una persona u objeto esté cerca del lugar u objeto que se pretende cuidar

o evitar que se acerquen, en el caso que el sensor detectó un moviente automáticamente

se arrojara una alarma sonora y de luz para alertar que algo está cerca.

Para ello vamos a utilizar los siguientes componentes:

Circuito Arduino uno R3

Protoboard o placa de pruebas pequeña

Sensor PIR

Bombillo

Piezo

Diferentes tipos de cable para interconectar el circuito.

Implementación.

En la figura 1 se observa el diagrama de componentes el cual corresponde a la

relación y funcionamiento en la relación de los componentes involucrados, entrada

cámara de video, se conecta a la red Wifi, genera alerta de movimiento identificado, el

cual lo envía como una notificación y este proyecta imagen en tiempo real o como

almacenamiento de grabación por medio de monitor o Tv (dispositivo de salida).


Figura . Diagrama de componentes.

En la figura 2 se observa el modelo de entidad relación el cual corresponde al

diseño a implementar en la base de datos, para su almacenamiento y la obtención de la

información registrada.
Figura . Diagrama entidad relación.

Simulación

En este proyecto vamos a utilizar cámaras con sensores de movimiento, los cuales

detecten cuando una persona u objeto esté cerca del lugar u objeto que se pretende cuidar

o evitar que se acerquen, en el caso que el sensor detectó un moviente automáticamente

se arrojara una alarma sonora y de luz para alertar que algo está cerca.

Para ello vamos a utilizar los siguientes componentes:

 Circuito arduino uno R3

 Protoboard o placa de pruebas pequeña

 Sensor PIR
 Bombillo

 Piezo

 Diferentes tipos de cable para interconectar el circuito.

Una vez tengamos estos elementos vamos a proceder a ubicar el sensor PIR en los

conectores J 28,29 y 30 de la Protoboard y el bombillo en los conectores j 2y 3,

seguidamente se conecta un cable de energía en el circuito Arduino R3 salida de 5v al

conector f 29 de la Protoboard. Conectamos un cable puente a tierra que se ubica en la

salida GND del circuito R3 hasta los conectores a2, e2 y f2 de la Protoboard y se añade

otro desde el a2 hasta el a19 para conectar el polo a tierra del piezo. Se conecta otro cable

de energía en el D13 del circuito R3 hasta j3 de la Protoboard para crear la energía

negativa del bombillo. Se conecta otro cable D2 del circuito R3 hasta el conector F28 de

a Protoboard. Se conecta otro cable polo a tierra que va desde el GND del circuito R3

hasta el conector I22 de la Protoboard y por último se conecta un piezo en los conectores

D14 y D19 de la Protoboard y se interconecta mediante cable desde el negativo del

bombillo y polo a tierra para que una vez se active el bombillo automáticamente se active

el piezo.

Una vez tenemos ya interconectados todos los componentes correctamente vamos

a proceder a escribir el código el cual nos va a permitir configurar cuando se debe de

encender la alarma y cuando debe de apagarse correctamente.

Creamos dos constantes enteras con el siguiente nombre y valor:

Const int BomPin = 13;

Const int PIRPin = 2


Creamos dos variables enteras el cual una de ellas va tener un valor de 0 y otra un

valor de LOW para indicar que la señal es baja o débil.

Int pirState = LOW;

Int val = 0;

Creamos una función que nos va permitir correr el programa, indicando que la

bombilla “BomPin” es una entrada y el sensor de movimiento “PIRPin” es una salida.

Void serio ()

pinMode (BomPin, OUTPUT);

pinMode (PIRPin, INPUT);

Serial.begin(9600);

Vamos a crear un método el cual nos permita que siempre que el sensor detecte

movimiento encienda las alarmas y cuando esté no se detecte estén apagadas.

void loop()

val= digitalRead(PIRPin);

if (val == HIGH)

digitalwrite(BomPin, HIGH);

if (pirstate == LOW)

{
Serial.println( "Sensor activado");

pirState = HIGH;

else

digitalwrite (BomPin, LOW) ;

if (pirstate == HIGH)

Serial. println ("Sensor apagado") ;

pirState = LOW;

De este modo ya el sensor va detectar exactamente cuando hay movimiento en el

espacio deseado y encender las alarmas de sonido y luz y una vez esté ya no sea

detectado automáticamente se apagan.


En la figura 3 y 4 se puede evidenciar el código por el cual se realizó la simulación, el

enlace de ingreso https://www.tinkercad.com/things/etJaB2dWSDl-daring-bruticus-

gogo/editel?sharecode=tE9yA_5Aa3MbVa2jlgW5v_gb5LKl7CBNzkfKAWNB7FQ

Figura Simulación

Figura Simulación
Capítulo 3

Conclusiones.

La implementación de estas cámaras ha tenido una gran evolución, como base se

tomará algunos ejemplos de implementación gracias a los avances tecnológicos IOS se

puede llegar a obtener muchas facilidades y mitigar cada vez más los problemas.

Al implementar la cámara en el hogar tanto el trabajo se previene los robos ya que

los sistemas de seguridad tienen opciones para conectar la vigilancia remota con los

organismos de seguridad locales, como la Policía, por lo que si se produce una irrupción

la ayuda llegaría más rápido.

La cámara de vigilancia wifi debe codificar la información que transmite. De otra

manera, los datos podrían ser visualizados por otras personas


Lista de referencias

Superintendencia de industria y comercio. (2016). PROTECCIÓN DE DATOS


PERSONALES EN SISTEMAS DE VIDEOVIGILANCIA.
Angulo , K., Abella, S., & Vargas, Y. (s.f.). Tinkercad. Obtenido de
https://www.tinkercad.com/things/etJaB2dWSDl-daring-bruticus-gogo/editel?
sharecode=tE9yA_5Aa3MbVa2jlgW5v_gb5LKl7CBNzkfKAWNB7FQ
Angulo, K., Abella, S., & Vargas , Y. (s.f.). Diagrams. Obtenido de
https://app.diagrams.net/?src=about#Wb!
9CAQrhHO_kqqFkyytCmqZTnRCeSSO59IntQa-
wOqRO0jprw7JyvEQrmcoh5rN5FF
%2F016GWYCQDBRJI2EN6F4FBYFAWCTQ7KJ2X
Grinter, S. (s.f.). TECNOSEGURO. Obtenido de
https://www.tecnoseguro.com/analisis/cctv/la-vigilancia-esta-creando-una-gran-
base-de-datos-en-todo-el-mundo
PROTEK. (s.f.). PROTEK. Obtenido de https://www.protek.com.py/novedades/como-
funcionan-las-camaras-de-seguridad-wifi/
Wikipedia. (s.f.). Cámara IP. Obtenido de https://es.wikipedia.org/wiki/C
%C3%A1mara_IP
Wikipedia. (s.f.). Videovigilancia IP. Obtenido de
https://es.wikipedia.org/wiki/Videovigilancia_IP

También podría gustarte