Está en la página 1de 84

I

INSTITUTO SUPERIOR TECNOLÓGICO COTOPAXI

TECNOLOGÍA SUPERIOR EN ELECTROMECÁNICA

TÍTULO:

“SISTEMA DE ALARMA CONTROLADA POR SENSORES INFRARROJOS Y SU


CONTRIBUCIÓN A LA SEGURIDAD DEL LABORATORIO DE AUTOMATIZACIÓN
DEL INSTITUTO SUPERIOR TECNOLÓGICO COTOPAXI”

AUTOR:

PILATASIG CAMPOVERDE WESLIM ROBINSON

VILLEGAS BAHAMONDE CARLOS JHOSUE

TUTOR:

ING. LLANGO PULLOTASIG MANUEL EDMUNDO

LATACUNGA – ECUADOR
ENERO 2023
III

“SISTEMA DE ALARMA CONTROLADA POR SENSORES INFRARROJOS Y SU


CONTRIBUCIÓN A LA SEGURIDAD DEL LABORATORIO DE AUTOMATIZACIÓN
DEL INSTITUTO SUPERIOR TECNOLÓGICO COTOPAXI”

Informe de trabajo de titulación


Presentado ante el
Instituto Superior Tecnológico Cotopaxi,
Mediante la modalidad de
Proyecto de Investigación y Desarrollo,
Por:
Pilatasig Campoverde Weslim Robinson
Villegas Bahamonde Carlos Jhosue
En cumplimento parcial de
los requisitos para el grado de
Tecnólogos en Electromecánica

COORDINACIÓN DE ELECTROMECÁNICA
IIII

Declaración de autoría y responsabilidad


Yo, PILATASIG CAMPOVERDE WESLIM ROBINSON portador de la cédula de
ciudadanía N.º 0503661803, y yo VILLEGAS BAHAMONDE CARLOS JHOSUE, portador
de la cédula de ciudadanía N.º 1726598400, declaramos bajo juramento que el informe de
trabajo de titulación presentado ante el Instituto Superior Tecnológico Cotopaxi, titulado:
“SISTEMA DE ALARMA CONTROLADA POR SENSORES INFRARROJOS Y SU
CONTRIBUCIÓN A LA SEGURIDAD DEL LABORATORIO DE AUTOMATIZACIÓN
DEL INSTITUTO SUPERIOR TECNOLÓGICO COTOPAXI” es de nustra autoría, que no
ha sido presentado en ningún grado o calificación profesional; y que las referencias
bibliográficas son absolutamente originales y personales. En tal virtud, declaro que el
contenido, las conclusiones y los efectos legales y académicos que se desprenden del trabajo
propuesto, y luego de la redacción de este documento, son y serán de nuestra y exclusiva
responsabilidad legal y académica.

_________________________________________

Pilatasig Campoverde Weslim Robinson

C.I: 0503661803

_________________________________________

Villegas Bahamonde Carlos Jhosue


C.I: 1726598400
IVI

Aprobación del director del trabajo de titulación


En calidad de director del trabajo de titulación: “SISTEMA DE ALARMA CONTROLADA
POR SENSORES INFRARROJOS Y SU CONTRIBUCIÓN A LA SEGURIDAD DEL
LABORATORIO DE AUTOMATIZACIÓN DEL INSTITUTO SUPERIOR
TECNOLÓGICO COTOPAXI” propuesto por los Señores: PILATASIG CAMPOVERDE
WESLIM ROBINSON - VILLEGAS BAHAMONDE CARLOS JHOSUE, postulantes de la
Carrera de ELECTROMECANICA, apruebo que el contenido del presente trabajo cumple
con los requerimientos metodológicos y aportes científico - técnicos, necesarios para ser
sometidos a la evaluación del tribunal de grado, que el Honorable Consejo Académico del
Instituto Superior Tecnológico Cotopaxi, designe, para su correspondiente sustentación y
calificación.

______________________________________________

ING. LLANGO PULLOTASIG EDMUNDO MANUEL

C.I: 0502223944
DIRECTOR DEL TRABAJO DE TITULACIÓN
VI

Aprobación del tribunal de grado


Los miembros del tribunal de grado conformado para la sustentación del trabajo de titulación:
“SISTEMA DE ALARMA CONTROLADA POR SENSORES INFRARROJOS Y SU
CONTRIBUCIÓN A LA SEGURIDAD DEL LABORATORIO DE AUTOMATIZACIÓN
DEL INSTITUTO SUPERIOR TECNOLÓGICO COTOPAXI” por parte de los Señores:
Pilatasig Campoverde Weslim Robinson - Villegas Bahamonde Carlos Jhosue, postulante de
la Carrera de electromecánica, luego de las revisiones correspondientes, aprueban que el
contenido de este cumple con los requisitos metodológicos, aportes científicos – técnicos, y
normativas necesarios para ser evaluados en su correspondiente sustentación y calificación.

-------------------------------------------------

Presidente del tribunal de grado

Ing. Ruiz Mesías Gonzalo Daniel

C.I: 0502256241

-------------------------------------------------

Opositor del tribunal de grado

Ing. Chancusig Chicaiza Edwin Roberto

C.I: 0502769151

-------------------------------------------------

Delgado

ING. Llango Pullotasig Manuel Edmundo

C.I: 0502223944
VII

Dedicatoria

A mis padres. Inés y Carlos gracias por su apoyarme y estar siempre conmigo en los momentos
buenos y malos, ayudándome a culminar mis estudios y por su amor incondicional, sus consejos,
sus valores.

A mis hermana y hermano quienes me apoyaron en todo momento y confiaron en mí, sin
importar la situación, gracias por sus palabras que me fortalecieron para seguir adelante.

Carlos Villegas
VIII

Dedicatoria
A mi madre Jeanneth por su amor, paciencia y sus palabras de sabiduría constantes, que es lo
que me ha levantado muchas veces, a mi padre William que a pesar de la distancia es alguien
que
siempre admire por su ingenio e inteligencia y de sus valores los que me inculco para llegar a ser
un profesional, a mis hermanas, a toda mi familia, y a todas las personas que hicieron posible
este sueño.

Weslim Pilatasig
VIIII

Agradecimiento

Este proyecto es el resultado del esfuerzo de quienes conforman el grupo de trabajo, por ello
quiero agradecer a mi familia en especial a mis padres, quienes con sus consejos fueron mi
motor y mi constante motivación, muchas gracias por la paciencia.

Así quiero mostrar mi agradecimiento al Instituto Superior Tecnológico Cotopaxi por abrirme
las puertas y así lograr culminar mis estudios obteniendo conocimientos que me ayudaran en mi
vida profesional, y a aquellas personas que estuvieron presentes día a día en el cumplimiento de
esta meta, agradecer a todos por su ayuda.

Muestro mis más sinceros agradecimientos a los ingenieros que estuvieron presentes en
desarrollo de este proyecto, agradezco de antemano a todos los amigos y personas quienes de
una u otra forma han sido de gran ayuda en mi formación, permitiendo compartir experiencias,
alegrías, frustraciones, llantos, tristezas, peleas, celebraciones y múltiples factores que ayudaron
a que hoy seamos como una familia.

Carlos Villegas
IXI

Agradecimiento

Este proyecto es el esfuerzo y dedicación de quienes conforman el grupo de trabajo, por ello
quiero agradecer a mi madre y padre también a mis hermanas, quienes fueron un pilar muy
importante en mi formación, quiero darle las gracias por siempre creer en mí.

Así también agradecer al Instituto Superior Tecnológico Cotopaxi por darme todas las técnicas y
conocimientos y así lograr culminar mis estudios para lograr destacar en mi vida profesional, y a
aquellas personas que me apoyaron y nunca me dejaron decaer, agradezco su ayuda
incondicional.

Expreso mis más sinceros agradecimientos a los ingenieros que estuvieron al tanto del desarrollo
de este proyecto, agradezco de antemano a todos los amigos y personas quienes me apoyaron de
todas las maneras posibles para poder alcanzar esta meta.

Weslim Pilatasig
XI

Índice de contenido
Tecnología superior en electromecánica........................................................................................................
Declaración de autoría y responsabilidad..................................................................................................III
Aprobación del director del trabajo de titulación......................................................................................IV
Aprobación del tribunal de grado...............................................................................................................V
Dedicatoria................................................................................................................................................VI
Dedicatoria..............................................................................................................................................VII
Agradecimiento......................................................................................................................................VIII
Agradecimiento.........................................................................................................................................IX
Indice de figuras.....................................................................................................................................XIII
Índice de tablas.......................................................................................................................................XIV
Lista de abreviaturas o símbolos..........................................................................................................XVIII
Resumen..................................................................................................................................................XX
Abstract..................................................................................................................................................XXI
Introducción..........................................................................................................................................XXII
Capítulo I....................................................................................................................................................1
1. 1 Título....................................................................................................................................................1
1.2 Planteamiento del problema..................................................................................................................1
1.3 Justificación e Importancia....................................................................................................................1
1.4 Objetivos...............................................................................................................................................2
1.4.1 Objetivo general.................................................................................................................................2
1.4.2 Objetivos específicos..........................................................................................................................2
Capítulo II...................................................................................................................................................3
2.1 Generalidades........................................................................................................................................3
2.1.1 Sistema de alarma...............................................................................................................................3
2.2 Antecedentes investigativos..................................................................................................................3
2.3 Fundamentación científica técnica........................................................................................................4
2.3.1 Tipos de alarmas.................................................................................................................................4
2.3.2 Componentes de un sistema de alarma...............................................................................................5
2.3.2.1 Unidad de control............................................................................................................................5
2.3.2.2 Sensores..........................................................................................................................................6
2.3.3 Clasificación de los sensores..............................................................................................................7
2.3.3.1 Sensores binarios.............................................................................................................................7
2.3.3.2 Sensores analógicos.........................................................................................................................7
2.3.3.3 Sensor de Temperatura....................................................................................................................8
2.3.3.4 Detectores de intrusión....................................................................................................................8
2.3.3.5 Sensor de vibración.........................................................................................................................9
2.3.3.6 Sensor de movimiento...................................................................................................................10
2.3.3.7 Sensor infrarrojo............................................................................................................................10
2.3.3.8 Sensor de luminosidad...................................................................................................................11
2.3.4 Cámara de seguridad........................................................................................................................12
2.3.4.1 ¿Para qué sirven las cámaras de vigilancia?..................................................................................12
2.3.4.2 Tipos de cámaras de vigilancia......................................................................................................13
2.3.4.3 Cámaras con Infrarrojos................................................................................................................13
2.3.4.4 Cámaras Anti vandálicas...............................................................................................................13
XII

2.4.3.5 Cámaras IP....................................................................................................................................14


2.3.4.6 Cámaras con movimiento y zoom.................................................................................................14
2.3.4.7 Cámaras ocultas.............................................................................................................................15
2.3.4.8 Cámaras todo en uno.....................................................................................................................15
2.3.5 Transmisión de video.......................................................................................................................16
2.3.5.1 Cable.............................................................................................................................................16
2.3.5.1.1 RG-59.........................................................................................................................................17
2.3.5.1.2 RG-11.........................................................................................................................................17
2.3.5.2 Inalámbrica....................................................................................................................................18
2.3.5.3 Telefónica......................................................................................................................................19
2.3.5.4 Por par trenzado.............................................................................................................................19
2.3.5.5 Fibra óptica....................................................................................................................................20
2.3.5.6 Cable fibra multimodo...................................................................................................................21
2.3.5.7 Cable fibra monomodo..................................................................................................................21
2.3.5.8 Características de la cámara...........................................................................................................22
2.3.5.9 DVR/NVR.....................................................................................................................................22
2.3.6 Sensor CCD......................................................................................................................................23
2.3.6.1 Resolución.....................................................................................................................................23
2.3.6.2 Sensibilidad...................................................................................................................................24
2.3.6.3 Lentes............................................................................................................................................25
Tabla 1......................................................................................................................................................25
Tipo de lentes............................................................................................................................................25
2.3.7 Ventajas de las cámaras de vigilancia...............................................................................................25
2.3.8 Video balun......................................................................................................................................26
2.3.8.1 Tipos de balun...............................................................................................................................26
2.3.9 Direcciones IP..................................................................................................................................27
2.3.9.1 Tipos de direcciones IP.................................................................................................................28
2.3.9.2 Tipos de máscaras de red...............................................................................................................29
2.3.9.3 Como se utiliza una direccion IP...................................................................................................30
2.3.9.4 Bocina...........................................................................................................................................30
2.3.9.5 Luces.............................................................................................................................................31
2.3.9.6 Señal de un dispositivo..................................................................................................................31
2.3.9.7 Puntos ciegos.................................................................................................................................32
2.3.9.8 Pasos para calcular puntos ciegos..................................................................................................33
Capítulo III................................................................................................................................................34
3. Desarrollo del tema...............................................................................................................................34
3.1 Desarrollo del tema.............................................................................................................................34
3.2 Selección de dispositivos.....................................................................................................................35
3.2.1 Cámaras............................................................................................................................................35
3.2.1.1 Análisis del anexo A......................................................................................................................35
3.2.2 DVR.................................................................................................................................................36
3.2.2.1 Aplicación para el cálculo de almacenamiento..............................................................................36
3.2.3 Sensores...........................................................................................................................................36
3.2.4 Cable UTP CAT5e...........................................................................................................................36
Tabla 2......................................................................................................................................................37
Categoría cable UTP................................................................................................................................37
3.3 Instalación de dispositivos...................................................................................................................37
3.3.1 Cámaras interiores y exteriores........................................................................................................37
XIII

3.3.1.1 Análisis anexo B............................................................................................................................39


3.3.2 Caja de protección............................................................................................................................39
3.3.3 Armado de DVR...............................................................................................................................39
3.3.4 Centro de monitoreo.........................................................................................................................40
3.4 Configuración de sistema....................................................................................................................40
3.4.1 Sistema de alarma.............................................................................................................................41
3.4.2 Software de monitoreo HVR 4.0......................................................................................................41
3.5 Configuración inicial DVR HIKVISION HVR 4.0.............................................................................41
3.6 Instalación y configuración de HIK-PROCONNECT en el dispositivo celular...................................46
3.7 Zonificación........................................................................................................................................48
3.8 Pruebas del sistema y su funcionamiento............................................................................................48
Conclusiones.............................................................................................................................................50
Recomendaciones......................................................................................................................................50
Referencias................................................................................................................................................51
Anexos......................................................................................................................................................53
Anexo A....................................................................................................................................................53
Plano de cobertura completa.....................................................................................................................53
Anexo B....................................................................................................................................................54
Conexión completa....................................................................................................................................54
Anexo C....................................................................................................................................................55
Datasheet cable UTP CAT5e.....................................................................................................................55
Datasheet cable balun................................................................................................................................56
Datasheet cámara Hikvision......................................................................................................................57
Datasheet DVR Hikvision.........................................................................................................................58
XIIII

Índice de figuras

Figura 1 Sistemas de alarmas......................................................................................................................3


Figura 2 Tipos de alarmas...........................................................................................................................5
Figura 3 Unidades de control......................................................................................................................6
Figura 4 Sensores........................................................................................................................................6
Figura 5 Clasificación de los sensores........................................................................................................7
Figura 6 Sensores binarios..........................................................................................................................7
Figura 7 Sensores analógicos......................................................................................................................8
Figura 8 Sensores de temperatura...............................................................................................................8
Figura 9 Detector de intrusión....................................................................................................................9
Figura 10 Sensor de vibración...................................................................................................................10
Figura 11 Sensor de movimiento...............................................................................................................10
Figura 12 Sensor infrarrojo.......................................................................................................................11
Figura 13 Sensor de luminosidad..............................................................................................................12
Figura 14 Cámaras de seguridad..............................................................................................................12
Figura 15 Tipos de cámaras de vigilancia.................................................................................................13
Figura 16 Cámara con infrarrojo..............................................................................................................13
Figura 17 Cámaras Anti vandálicas..........................................................................................................14
Figura 18 Cámaras IP...............................................................................................................................14
Figura 19 Cámaras con Movimiento y Zoom.............................................................................................15
Figura 20 Cámaras Ocultas.......................................................................................................................15
Figura 21 Cámaras Todo en uno...............................................................................................................16
Figura 22 Transmisión de video................................................................................................................16
Figura 23 RG-59........................................................................................................................................17
Figura 24 RG-11........................................................................................................................................18
Figura 25 Inalámbrica...............................................................................................................................18
Figura 26 Telefónica..................................................................................................................................19
Figura 27 Por par trenzado.......................................................................................................................20
Figura 28 Fibra óptica..............................................................................................................................20
Figura 29 Cable fibra multimodo..............................................................................................................21
Figura 30 Cable fibra monomodo..............................................................................................................21
Figura 31 NVR...........................................................................................................................................22
Figura 32 DVR..........................................................................................................................................23
Figura 33 Sensor CCD..............................................................................................................................23
Figura 34 Resolución.................................................................................................................................24
Figura 35 Sensibilidad...............................................................................................................................25
Figura 36 Balun simple.............................................................................................................................26
Figura 37 Balun con latigillo.....................................................................................................................26
Figura 38 Balun con alimentación.............................................................................................................27
Figura 39 Dirección IP publica.................................................................................................................27
Figura 40 Dirección IP privada.................................................................................................................28
Figura 41 Dirección IP dinamica..............................................................................................................28
Figura 42 Dirección IP estática.................................................................................................................29
Figura 43 Bocina.......................................................................................................................................30
Figura 44 Luces.........................................................................................................................................31
Figura 45 Señal de un dispositivo..............................................................................................................31
XIVI

Figura 46 Puntos ciegos............................................................................................................................32


Figura 47 Diagrama de conexión..............................................................................................................34
Figura 48 Cámara IP y video balún..........................................................................................................35
Figura 49 Aplicación para el cálculo de almacenamiento del DVR..........................................................34
Figura 50 Cámara IP.................................................................................................................................36
Figura 51 Caja de protección del DVR......................................................................................................36
Figura 52 Instalación del disco duro en el DVR........................................................................................36
Figura 53 Central de monitoreo................................................................................................................37
Figura 54 Seleccionar idioma....................................................................................................................38
Figura 55 Contraseña de admin................................................................................................................38
Figura 56 Patrón de bloqueo.....................................................................................................................39
Figura 57 Configuración fecha y hora.......................................................................................................39
Figura 58 Configuración de la red............................................................................................................40
Figura 59 Disco duro.................................................................................................................................40
Figura 60 Activación de HIK-CONNECT..................................................................................................41
Figura 61 Cámaras instaladas...................................................................................................................41
Figura 62 Material Grabado.....................................................................................................................41
Figura 63 Bloque de video.........................................................................................................................42
Figura 64 Opciones generales...................................................................................................................42
Figura 65 Opción restablecer de fabrica...................................................................................................43
Figura 66 Buscar y descargar aplicación HIK-CONNECT en el dispositivo móvil...................................43
Figura 67 Seleccionar la región................................................................................................................44
Figura 68 Opción añadir manualmente.....................................................................................................44
Figura 69 Ingresar puerto y dirección.......................................................................................................44
Figura 70 Pantalla de inicio con el dispositivo conectado........................................................................45
Figura 71 Monitorio de cámaras de seguridad y cámaras de seguridad sensor infrarrojo.......................46
XVI

Índice de tablas

Tabla 1 Tipo de lentes................................................................................................................................25


Tabla 2 Categoría cable UTP ……………………………………………………………………………………………………….37
XVII

Lista de abreviaturas o símbolos


DVR: Grabadora de vídeo digital (Digital Video Recorder)
SD: Seguro digital (Secure Digital)
VDC: Voltaje de corriente directa (direct current voltage)
ID: Identificación
CCTV: Circuito cerrado de televisión (Closed Circuit Television)
UTP: Par trenzado sin blindaje (Unshielded Twisted Pair)
GSM: Sistema Global para las Comunicaciones Móviles (Global System For Mobile
Comunication)
RG: Guía de Radio (Radio Guide)
MHz: Megahertz
GHz: Gigahertz
Km: Kilómetro
PC: Computadora personal (Personal Computer)
OM: Modo óptico
OS: Óptico simple
CCD:, Dispositivo de carga acoplada (Charge-Coupled Device)
NVR:, grabador de video en red (Network video recorder)
BNC: Bayoneta Neill Concelman (Bayonet Neill-Concelman)
ISP: Proveedor de servicios de Internet (Internet Service Provider)
IR: Infrarrojo (Infrared)
MP: Megapixels
HDD: Disco duro (Hard Disk Drive)
Fps: Cuadros por segundo (Frames per second)
HDTVI: Interfaz de transporte de video en alta definición
AHD: Alta definición analógica (Analog High Definition)
CVI: Discapacidad visual cerebral (brain visual impairment)
CA: Corriente alterna
TB: Terabyte
XVIII

TIA/EIA 568A: La Asociación de Industrias Electrónicas (EIA, Electronic Industries Alliance) y


la Asociación de la Industria de las Telecomunicaciones (TIA, Telecommunications Industry
Association)
ISO/IEC 11801: El estándar internacional ISO/IEC 11801 especifica sistemas de cableado para
telecomunicación de multipropósito cableado estructurado.

Mb/s: Megabits por Segundo


HVR: Grabador de video híbrido (Hybrid video recorder)
NTP: Protocolo de tiempo de red (Network Time Protocol)
IOS: Sistema operativo iPhone (iPhone Operating System)
CVBS: Vídeo compuesto (Composite video)
XVIIII

Resumen
El presente trabajo de titulación se basa en la identificación de zonas inseguras en el
laboratorio de Automatización del Instituto Superior Tecnológico Cotopaxi, como resultado de la
investigación se determinó que el área del laboratorio es la más vulnerable ante eventos de
inseguridad, por lo cual se optó por la implementación de cinco cámaras de video vigilancia con
un enlace punto a punto (P2P), para mejorar la seguridad y monitorear el laboratorio.

Las cámaras a utilizar son digitales, ya que tienen como labor la capacidad de capturar y
trasmitir señales de video a un (DVR) o tarjeta SD. Una de las características principales en el
que se usó este tipo de cámara es por su resolución, fácil compresión y es muy accesible tanto
para la obtención como en el precio, todo esto descrito brinda una excelente imagen y calidad.

Como parte estructural la implementación está constituido por tres cámaras IP tipo bala y
visión nocturna, las mismas que cubrirán un área total de todo el laboratorio de Automatización,
configurada a un enlace punto a punto (P2P), con una distancia de aproximadamente de 5 metros
con el DVR posicionado en el escritorio del docente. Su definición es de 5 megapíxeles con un
sistema operativo compatible con Windows 10, Hik-Connect y su fuente de alimentación es de
12VDC.

Finalmente, la implementación de las cámaras tiene como propósito preservar la


seguridad de los bienes materiales que se encuentran en el laboratorio de Automatización. El
mismo que podrá ser utilizado como una herramienta de prevención y seguridad a las
instalaciones del Instituto Superior Tecnológico Cotopaxi.

Palabras clave: Video seguridad, Enlace punto a punto P2P, Laboratorio de Automatizacion,
DVR, Hik-Connet
XIXI

Abstract
The present degree work is based on the identification of unsafe areas in the Automation
laboratory of the Instituto Superior Tecnológico Cotopaxi, the result of this research determined
that the laboratory area is the most vulnerable in insecur events. For that it was decided the
implementation of five surveillance video cameras with a point-to-point link (P2P), to improve
security and monitor the laboratory.

The cameras to be used are digital, since they have the ability to capture and transmit video
signals to a (DVR) or SD card. One of the main characteristics for this type of camera was used
is its resolution, easy compression and it is very accessible both for obtaining and for the price,
all of this described provides an excellent image and quality.

As a structural part, the implementation is made up of three bullet-type IP cameras and night
vision, which will cover a total area of the entire Automation laboratory, configured to a point-
to-point link (P2P), with a distance of approximately 5 meters. with the DVR positioned on the
teacher's desk. Its definition is 5 megapixels with an operating system compatible with Windows
10, Hik-Connect and its power supply is 12VDC.

Finally, the implementation of the cameras has the purpose of preserving the security of material
goods found in the Automation laboratory. The same can be used as a prevention and security
tool at the facilities of the Instituto Superior Tecnológico Cotopaxi.

Keywords: Video security, P2P point-to-point link, Automation Laboratory


XXI

Introducción
El ser humano siempre ha sido impulsado por un deseo innato de satisfacer sus
necesidades básicas, y ahora también hay necesidades que necesitan ser satisfechas con
urgencia. Uno de ellos es la seguridad. Un sistema de seguridad consta de componentes de
software, periféricos y controles que son administrados por un operador de seguridad. Esto le
permitirá crear un sistema que asegure que el usuario no solo confíe en el sistema, sino que
también se sienta cómodo. Todos los dispositivos físicos están controlados por aplicaciones, que
incluyen la implementación de bases de datos, la especificación de ciertos límites de control
para el operador y la generación de controles determinados por sensores.
Los sistemas de alarma deben ofrecer una protección a hogares o establecimientos
públicos y privados; por eso, es fundamental realizar un análisis de seguridad en la institución
antes de instalar una alarma. es posible conocer cuáles son las necesidades de seguridad en el
lugar donde se llevará a cabo la instalación y determinar qué elementos deben formar el sistema
de alarma. Por este motivo, cada instalación debe ser precisa y exacta para su perfecto
funcionamiento.
El sistema de seguridad se basa en la implementación de las funciones del procesador
central que gestiona los eventos. También necesita colocar controladores inteligentes en toda la
instalación, llamados así porque monitorean los eventos que han ocurrido y así reportan
cualquier daño. También hay cierto grado de toma de decisiones. Estos controladores estarán
conectados a los sensores infrarrojos necesarios para detectar problemas como sirenas,
detectores de humo, cámaras de video, etc.
Los sensores infrarrojos son dispositivos optoelectrónicos capaces de medir la radiación
electromagnética infrarroja de los objetos en su campo de visión. Es decir, los sensores
infrarrojos están especialmente diseñados para la detección, clasificación y localización de
objetos; incluso en condiciones ambientales extremas, pueden detectar diferencias en forma,
color y superficie.
1

Capítulo I
1. 1 Título
Sistema de alarma controlada por sensores infrarrojos y su contribución a la seguridad
del laboratorio de Automatización del Instituto Superior Tecnológico Cotopaxi.

1.2 Planteamiento del problema


Mediante la inseguridad que existe en el país debido a la escasez de empleo el
problema se encuentra en la falta de dispositivos tecnológicos de seguridad chapa eléctrica,
cubre puertas, cámara, etc. De esta manera asegurar la protección de bienes y recursos
tangibles como tableros de Automatización, herramientas debido al alto costo de estos
dispositivos y a la falta de recursos entregados por el estado lo que genera un riesgo potencial
ante cualquier siniestro ya sea interno o externo del laboratorio de automatización lo que
podría dar origen a:

La incertidumbre de los docentes sobre la seguridad de los equipos y herramientas se


encuentran en el laboratorio dado que por esa razón se implementó la conexión de cámaras con
sensores infrarrojos que ayuden a la seguridad del laboratorio del Instituto Superior
Tecnológico Cotopaxi.

De no solucionar los problemas mencionados el laboratorio de automatización se verá


afectado con la perdida de equipos y bienes, lo que genera una inseguridad inminente del
laboratorio tanto a docentes como los bienes que se encuentran en la misma, a esto se le suma la
inseguridad del sector donde se encuentra el Instituto Superior Tecnológico Cotopaxi.
1.3 Justificación e Importancia
De acuerdo al problema detectado en el laboratorio de Automatización. El propósito de
este proyecto es tener una mayor seguridad para así resguardar, monitorear los bienes y quien
ingresa al laboratorio. Así como poner en ejecución cada conocimiento adquirido en la
Carrera de Electromecánica para actualizar el sistema de seguridad dentro del laboratorio de
Automatización en Instituto Superior Tecnológico Cotopaxi.

El sistema de seguridad ayudará también a cubrir algunos detalles como: Los docentes
podrán realizar sus actividades en el laboratorio con total seguridad y confianza. Las autoridades
o encargados del laboratorio si llega a suceder algún accidente o actividad ilícita dentro del
laboratorio puedan encontrar en las grabaciones de las cámaras las acciones o accidentes. El
laboratorio de mantenga seguro.
2

El laboratorio de Automatización será beneficiado con el presente proyecto para renovar


completamente el sistema de seguridad para el respaldo ante cualquier siniestro que pueda
suceder en el futuro.

El proyecto es factible porque la implementación del sistema se desea disminuir riesgos


de perdida de bienes materiales que se encuentran en los diferentes puntos donde están ubicadas
las respectivas cámaras de vigilancia.

Es de vital importancia saber el manejo del sistema de cámaras, así como los programas
que son necesarios para el monitoreo de los videos de grabación.

1.4 Objetivos
1.4.1 Objetivo general
• Implementar el sistema de seguridad mediante dispositivos eléctricos para el laboratorio de
Automatización de la Carrera de Electromecánica.

1.4.2 Objetivos específicos


• Analizar cada espacio del laboratorio de Automatización para la ubicación correcta de
cada cámara sin que exista ningún punto ciego.

• Diseñar el sistema de alarma controlada y seguridad para monitoreo y control de los


insumos del laboratorio.

• Demostrar el funcionamiento del sistema mediante pruebas piloto.


3

Capítulo II
2.1 Generalidades
2.1.1 Sistema de alarma
Los sistemas de alarma consisten en paneles de control, estaciones de acoplamiento y
teclados, sensores, sirenas y unidades especiales de luz o vibración, si es necesario. Por lo tanto,
el panel de control es el "cerebro" del sistema de alarma. Cuando se activa un sensor que forma
parte del sistema, se envía una señal al panel de control, donde se activan el aviso de ruido y el
comunicador.
Por otro lado, el panel de control enciende o apaga el sistema usando la estación de
activación remota. Además, un teclado ubicado en este panel se usa para armar o desarmar el
sistema de alarma. Este botón funciona continuamente ya sea que el sistema esté encendido o
apagado.
Figura 1
Sistemas de alarmas

Fuente: Información tomada de Equipamiento y seguridad, 2020.

2.2 Antecedentes investigativos


Los circuitos cerrados de televisión (CCTV, por sus siglas en inglés Closed-Circuit
Televisión) son sistemas que consisten en cámaras de vigilancias conectadas a un monitor de
vídeo que reproducen las imágenes transmitidas por las cámaras.

En el año 2012, la facultad de ingeniería en sistemas electrónica e industrial de la


universidad técnica de Ambato, presento el siguiente trabajo “Sistema CCTV (Circuito Cerrado
de Televisión) entre edificios, para la seguridad y vigilancia en el aeropuerto internacional
Cotopaxi” realizado por: Hidalgo Gallo Esteban
4

En el año 2014 la facultad de Ciencias Matemáticas y Físicas, de la universidad de


Guayaquil presento el siguiente trabajo “Diseño e implementación de un sistema de seguridad
con videocámaras, monitoreo y envío en mensaje de alertas a los usuarios a través de una
aplicación web o vía celular para mejorar los procesos de seguridad de la carrera de ingeniería en
sistemas” realizado por: Carlos Novillo Montoya.
En el año 2015 la facultad de Ingenierías de la Universidad Politécnica Salesiana sede
Guayaquil, presento el siguiente trabajo “Implementación de un sistema de video vigilancia para
los exteriores de la ups, mediante minicomputadores y cámaras ras berry PI” realizado por:
Araujo Mena Evelyn Maribeth.

El sistema de video vigilancia mediante minicomputadores es muy factible debido a que


se puede monitorear en cualquier lugar, esto haciéndolo muy accesible, y también tener en
cuenta que se debe tener una buena conexión a internet para que esto no afecte a la calidad de
imagen y la revisión de videos guardados en el DVR.

Los trabajos citados son presentados con el fin de reforzar la seguridad en áreas
inseguras, donde manejan teorías sobre un sistema de vigilancia y los componentes especificando
sus respectivas características. Como por ejemplo tipos de, monitoreo, cámaras, las
especificaciones de cable UTP y aplicación para celulares de acuerdo al calibre con su normativa.

Estos trabajos se relacionan con la investigación a realizar, ya que se propone mejorar la


seguridad del laboratorio de Automatización del Instituto Superior Tecnológico Cotopaxi, a
través de cámaras de video que cubra un área total del laboratorio.

2.3 Fundamentación científica técnica


2.3.1 Tipos de alarmas
Actualmente se vive en un mundo en el cual manda la tecnología, un mundo vertiginoso
donde algunas veces no hay ni siquiera un rato para tomarse un respiro y donde, pese a todos
aquellos recursos estresantes, la estabilidad de las personas continúa siendo lo más relevante. No
obstante, para adentrarse en los diversos tipos de alarmas, se debe conceptualizar primero qué es
una alarma, y de acuerdo con (Emerson, 2018) lo define como un componente que emite
cualquier sonido para avisar y dar a conocer que algo está ocurriendo en un determinado lugar o
territorio.
5

Actualmente se puede identificar dos tipos de alarmas, la primera que funciona en modo
local y las que transmiten señal por medio de una línea telefónica, sus características se describen
a continuación:

a. Dispositivos que funcionan en modo local: la alarma detecta una presencia extraña y
activa la sirena, alertando solo a los que están cerca.
a. Envían una señal de alarma a través de una línea telefónica: fija o GSM a un centro
receptor, el cual, con el permiso de un operador profesional, avisa a la policía para que
pueda intervenir. Se trata de sistemas avanzados de estabilidad como verisure de verisure
alerts que suman los últimos avances tecnológicos en estabilidad y un equipo de más de
600 expertos. Cuando se produce una alarma, los expertos la comprobarán ellos mismos y,
si es necesario, informarán a la policía.
Figura 2
Tipos de alarmas

Elaborado por: Villegas y Pilatasig, 2022

2.3.2 Componentes de un sistema de alarma


2.3.2.1 Unidad de control
La unidad de control o controlador es la parte de mayor relevancia del sistema
domótico, ya que es el dispositivo delegado de gestionar la información que obtiene del sensor
o detector y mandar los datos necesarios hacia el dispositivo de salida.
6

“La unidad de control está en estado de vigilancia siempre, recibiendo información


constante de las entradas (detectores) que conforman el sistema y accionando los dispositivos de
salida, conforme con la programación.” (Danilo, 2015).

Figura 3
Unidades de control

Fuente: Información tomada de Wordpress, 2019

2.3.2.2 Sensores
Los sensores son los dispositivos delegados a captar cualquier tipo cambio físico que se
logre ofrecer en la casa y transmitir la información a la unidad de control, para que esta actúe de
manera (2021).

De esta manera el papel de los sensores es convertir la magnitud física a medir en una
magnitud eléctrica y la procesa de forma que las señales eléctricas puedan ser fácilmente
transmitidas y procesadas posteriormente.

Figura 4
Sensores

Fuente: Información tomada de cómo funciona, 2018


7

2.3.3 Clasificación de los sensores


Figura 5
Clasificación de los sensores

Elaborado por: Los autores


2.3.3.1 Sensores binarios
Disponen sólo de 2 modalidades: abierto cerrado, activado-desactivado (on-off), o,
dicho de otra forma, si hay o no hay. La mayor parte de los detectores binarios muestran un
contacto independiente de potencial que se cierra o se abre conforme el parámetro detectado.
“Ciertos de los detectores más usuales son los termostatos, los detectores de gas, de incendios,
etcétera” (Turmo, 2018, pág. 5).
Figura 6
Sensores binarios

Fuente: Información tomada de Domodesk, 2022


2.3.3.2 Sensores analógicos
De acuerdo con Alegre et al. (2018) los sensores analógicos son esos que en su salida
8

poseen una intensidad cuyo costo puede modificar de manera continua entre los márgenes
de medida. Los más relevantes son los sensores de temperatura, de humedad, de luminosidad
exterior, de aire, entre otros aspectos.

Figura 7
Sensores analógicos

Fuente: Información tomada de Sandorobotic,2021.

2.3.3.3 Sensor de Temperatura


Los termostatos permanecen basados en un componente bimetálico (sensores de
temperatura todo/nada) localizado en su interior, de manera que, al llegar a una temperatura,
éste se deforma accionando un contacto independiente de potencial (Salamanca, Céspedes, y
Aponte, 2021).

“Sensores de temperatura interior, cuya funcionalidad es medir sólo la temperatura de


la estancia. Sensores de temperatura exterior, con el propósito de optimizar el desempeño de la
calefacción” (Bausa y García, 2016, pág. 38).
Figura 8
Sensores de temperatura

Fuente: Información tomada de Sensovant, 2020


2.3.3.4 Detectores de intrusión
Se trata de un campo bastante largo referente a la tipología de sensores. En ellos cabe
resaltar los efectos hall y reed switch.
9

Detecta la existencia de un campo magnético sobre una de sus caras.

“Impacto reed switch. Se fundamenta en el impacto que produce un campo magnético


en unos contactos metálicos introducidos en un tubo de vidrio. Los contactos, construidos con
materiales magnéticos, se incorporan o se parten en funcionalidad de la existencia o no de un
campo magnético exterior, ejemplificando, la proximidad de un imán persistente” (Bridges y
Glass, 2020, pág. 21).

“El efecto Hall se ha utilizado desde su descubrimiento para investigar la conducción


eléctrica en diversos materiales: conductores, semiconductores y también en las soluciones
electrolíticas. El campo magnético tiende a separar las cargas positivas de las negativas en
sentidos opuestos.
El equilibrio se restaura cuando la fuerza que ejerce el campo eléctrico generado por la
distribución de cargas se opone a la fuerza que ejerce el campo magnético. Una situación similar
se produce cuando una varilla se mueve en el seno de un campo magnético uniforme
perpendicular a la dirección de su movimiento.” (Campo mecanico,2016)

Figura 9
Detector de intrusión

Fuente: Información tomada de Archiexpo, 2019


2.3.3.5 Sensor de vibración
Usan sensores piezoeléctricos que son capaces de transformar variaciones de presión
corporal al que permanecen adheridos en variaciones de tensión eléctrica. De esta manera, para
Fiestas (2019), “un sensor de vibración es un transductor capaz de convertir el nivel de vibración
que experimenta en un momento dado en una señal eléctrica. “
10

Y el instrumento típico de medición de vibraciones consiste en un dispositivo de


detección de vibraciones (acelerómetro) y un instrumento para medir la intensidad de la
vibración.

Figura 10
Sensor de vibración

Fuente: Información tomada de Evosmo, 2019.

2.3.3.6 Sensor de movimiento


Se habla de recursos que transmiten y reciben radiaciones que accionan unos
dispositivos una vez que hay variaciones en las señales. “Dichos detectores tienen la
posibilidad de actuar por ultrasonidos, microondas e inclusive infrarrojos” (Castillo, 2011,
pág. 16).
Figura 11
Sensor de movimiento

Fuente: Información tomada de TECNO seguro, 2020


2.3.3.7 Sensor infrarrojo
Por otro lado, los de tecnología microondas disponen de un más grande alcance,
inclusive traspasan paredes entre estancias, fundamento por el cual no es bastante usado en
casas, ya que movimientos en casas contiguas podrían influir a la detección en casa.
11

Los ultrasónicos permiten identificar desplazamiento, basándose en el impacto


Doppler, que provoca que varíe la frecuencia de la onda ultrasónica al rebotar en el objeto en
desplazamiento (Virué, 2022).

Este tipo de sensores, “es bastante usada en los sensores volumétricos, pero tiene un
alcance de poquísimos metros e inconvenientes de meditación y refracción. Al tratarse de
sensores de desplazamiento, se debe buscar su mejor localización para garantizar una máxima
cobertura en la estancia donde se encuentre instalado” (Estrada, 2021, pág. 26).
Figura 12
Sensor infrarrojo

Fuente: Información tomada de APM, 2018


2.3.3.8 Sensor de luminosidad
Dichos sensores son dispositivos que detectan la magnitud luminosa incidente. Los
sensores que usan resistencias dependientes de la luz, la resistencia se incrementa una vez que
decrece la luminosidad. De esta manera, según García et al., (2020) “siguiendo con el mismo
ejemplo anterior, una vez que la magnitud de la luz excede el grado programado, los sensores
informan al controlador y éste activa la orden de descargar el toldo” (pág. 7).

Según (Simon, 2021) “Existen diferentes tipos de sensores de luminosidad. No obstante,


en la mayoría de casos, un sensor de luminosidad está formado por dos partes claramente
diferenciadas: un emisor de luz y un receptor de luz.”

Como sugiere su nombre, un emisor de luz emite luz. Esta luz, junto con la luz ambiental
ya existente, es recibida por el receptor de luz
12

Al saber cómo se compara la luz original emitida por el emisor con la luz total recibida
por el receptor, es posible saber la cantidad exacta de luz ambiental en el entorno donde está
instalado el sensor de luz.
Figura 13
Sensor de luminosidad

Fuente: Información tomada de Barcelona led, 2017


2.3.4 Cámara de seguridad
Las cámaras de vigilancia son las que se delegan de filmar todo lo cual puede pasar en
una vivienda o comercio. Disponer de esta clase de cámara se puede conceder sensación de
estabilidad y custodia. “En la actualidad, contar con una cámara de vigilancia puede ser una
solución para seguir estando salvaguardado” (Lio, 2019, pág. 16).
Figura 14
Cámaras de seguridad

Fuente: Información tomada de Acacio, 2019

2.3.4.1 ¿Para qué sirven las cámaras de vigilancia?


Las cámaras de vigilancia ayudan a las personas a sentirse más seguras en la profesión de
robo. También son pruebas legales.
13

2.3.4.2 Tipos de cámaras de vigilancia


Hay todo tipo de cámaras de vigilancia disponibles en estos días. Como tal, puede ser un
poco difícil determinar cuál se adapta mejor a las necesidades de su hogar o negocio. A
continuación, se muestran los tipos de cámaras de vigilancia disponibles:
Figura 15
Tipos de cámaras de vigilancia

Elaborado por: Villegas y Pilatasig, 2022


2.3.4.3 Cámaras infrarrojos
Este tipo de cámara se utiliza en lugares con poca iluminación. Por lo general, disparan
todo el día, encienden el infrarrojo por la noche y disparan en blanco y negro.
Figura 16
Cámara con infrarrojo

Fuente: Información tomada de seguridad profesional, 2015


2.3.4.4 Cámaras anti vandálicas
Este tipo de cámaras se utilizan en lugares donde viaja la gente y pueden convertirse en
víctimas de robos y asaltos. Se utilizan en almacenes, clubes nocturnos, estacionamientos, vías
públicas o en cualquier otro lugar.
14

Figura 17
Cámaras Anti vandálicas

Fuente: Información tomada de casa domo, 2011


2.4.3.5 Cámaras IP
Las cámaras IP son parte de un sistema completo de vigilancia. Con las cámaras IP
puedes utilizar tu móvil para mirar a partir de cualquier parte de todo el mundo.
Figura 18
Cámaras IP

Fuente: Información tomada de red zone, 2022


2.3.4.6 Cámaras con movimiento y zoom
“Este tipo de cámaras se usan cuando una persona monitorea las cámaras o en grandes
espacios que se están vigilando y siguen una ruta de movimiento” (Ninaquispe, 2019, pág. 18).
15

Figura 19
Cámaras con Movimiento y Zoom

Fuente: Información tomada de Canarias CCI, 2020


2.3.4.7 Cámaras ocultas
Las cámaras ocultas o cámaras espía se utilizan para observar discretamente cualquier
sitio web. Puede colocar esta cámara en cualquier objeto como espejos, enchufes, etc.
Figura 20
Cámaras Ocultas

Fuente: Información tomada de wikihow, 2019


2.3.4.8 Cámara todo en uno
La tecnología de estos dispositivos ha recorrido un largo camino, por lo que
hoy en día encontrará cámaras modernas con sistemas completos. Como resultado,
este tipo de multifunción se puede conectar en red y es compatible con teléfonos
móviles y tabletas.
16

Figura 21
Cámaras Todo en uno

Fuente: Información tomada de Cenpuzuelo, 2021


2.3.5 Transmisión de video
Hay distintas formas para que la señal que envía la cámara llegue al monitor
Figura 22
Transmisión de video

Elaborado por: Villegas y Pilatasig, 2022


2.3.5.1 Cable
Cables para cámaras o C.C.T.V. para la instalación de monitores. Se acordó que el
lugar por donde debe pasar el cable y la distancia entre la cámara y el monitor debe ser
utilizada con una distancia mínima de 300 metros. En general, en cualquier caso, se
recomienda llamar al cable grueso, porque con una mayor relación de malla, aísla mejor las
posibles interferencias.
17

Tipos de cables importantes

2.3.5.1.1 RG-59
• Longitud del cable no supera los 300 mts.

• Impedancia del cable: 75 ohms

• Conductor central: Resistencia menor a 15 ohms para 300 mts.

• Cumple con normas para movimiento o flexión.

• Cobre sólido.

• Malla de cobre para conductor externo.


Figura 23
RG-59

Fuente: Información tomada de cervi, 2019


2.3.5.1.2 RG-11
• Se utiliza donde la longitud del cable no supera los 600 mts.

• Impedancia del cable: 75 ohms.

• Conductor central: Resistencia menor a 6 ohms para 300 mts.

• Cumple normas para movimiento o flexión.

• Cobre sólido (NO baño de cobre).

• Malla de cobre para conductor externo.


18

Figura 24
RG-11

Fuente: Información tomada de cervi, 2019


2.3.5.2 Inalámbrica
Grupos de radiofrecuencia para distancias cortas y grupos de microonda para distancias
más largas, generalmente se muestran en frecuencias de 900 MHz o 2.4 GHz. los de
radiofrecuencia poseen escasa potencia y tienen la posibilidad de llegar hasta una distancia
máxima de 100 mts.

Los grupos de microondas tienen la posibilidad de llegar hasta largas distancias gracias
a su enorme potencia, hay ciertos que llegan hasta 5 Km., Deben llevar a cabo una condición
elemental las antenas deben estar online de perspectiva óptica, o sea deben verse, donde un
objeto en el medio (edificios, arboles, carteles, etcétera.) la onda no puede atravesarlo y la
conexión no se crea, además se debe tomar en consideración la curvatura terrestre, que influye
si la distancia es bastante extensa (Acosta y Benavides, 2022).

Figura 25
Inalámbrica

Fuente: Información tomada de MSI, 2018


19

2.3.5.3 Telefónica
Dichos sistemas se han vuelto bastante célebres en dichos últimos tiempos debido al
enorme desarrollo que tuvieron debido a que permanecen hechos en su enorme mayor parte
sobre una base de informática. Su comienzo elemental es la conexión de un espacio donde se
hallan las cámaras con un espacio remoto por medio de la línea telefónica con un modem.
La principal ventaja de este sistema es que las cámaras de vigilancia se pueden instalar en
cualquier parte del mundo donde haya una computadora. Una desventaja es que la dependencia
de la velocidad de comunicación del módem hace que el sistema funcione lentamente y, a veces,
se pixele.

Figura 26
Telefónica

Fuente: Información tomada de Javier Martín-Caro Junoy, 2018


2.3.5.4 Por par trenzado
Esta transmisión se realiza a través de un transmisor y un receptor, el primero de los cuales
está conectado a la cámara, el segundo al monitor, y la conexión mutua entre ellos se realiza a
través de cables UTP a distancias de hasta 1,5 km.
En estos equipos solo transmiten vídeo analógico y se pueden usar en estos casos:
• Cuando la distancia entre cámara y monitor es supera los 600 mts. y no cuenta con
amplificadores.

• Cuando el cable se tiene que pasar cerca de luces fluorescentes, motores, líneas de
corriente alterna.
20

Figura 27
Por par trenzado

Fuente: Información tomada de Aliexpress, 2019


2.3.5.5 Fibra óptica
“El método de conexión es mediante el uso de transmisores y/o receptores ópticos que
convierten la señal de eléctrica a óptica. La distancia máxima de conexión para fibra multimodo
puede alcanzar los 3400 metros. La instalación de cables de fibra óptica no requiere una gran
inversión, sin embargo, hay varios factores a considerar al elegir el tipo de cable adecuado para
el sitio de instalación (uso interior o exterior, con o sin gel antihumedad, con o sin blindaje) acero
resistente a roedores, para enterramiento directo o tendido aéreo)” (Sotelo, 2019).

Como cable para la transmisión de señales ópticas, el modo de transmisión no se basa en


el transporte de electrones a través de materiales conductores. En este caso, debe prestar atención
a la física de la reflexión y la refracción de la luz.

“Reflexión: La reflexión ocurre cuando un rayo de luz incide sobre una superficie que
separa los dos medios y la dirección de la onda cambia, haciendo que tome una dirección
correspondiente al ángulo de incidencia

Refracción: en este caso es cuando se produce un cambio de dirección y velocidad en una


onda al pasar de un medio a otro.” (J., 2019)
Figura 28
Fibra óptica

Fuente: Información tomada de grupo cofitel, 2012


21

2.3.5.6 Cable fibra multimodo


“Los cables de fibra óptica multimodo están disponibles en dos tamaños de núcleo y
cinco tipos: OM1 de 62,5 micrones, OM2 de 50 micrones, OM3 de 50 micrones, OM4 de 50
micrones y OM5 de 50 micrones. (OM significa "modo óptico".) Todos tienen el mismo
diámetro de cubierta de 125 micras, pero el cable de 50 micras tiene un núcleo más pequeño (la
parte de la fibra a través de la cual pasa la luz).” (box, 2022)

Figura 29
Cable fibra multimodo

Fuente: Información tomada de apuntes de Networking,2012


2.3.5.7 Cable fibra monomodo
Según Box (2022) “Los cables monomodo (OS2) tienen un núcleo de vidrio pequeño (8-
10 micras), mucho más pequeño que los multimodos, y solo tienen una ruta óptica o método de
propagación. (OS significa modo óptico único). Una fibra monomodo transmite una sola longitud
de onda de luz a través de su núcleo, dirigiendo la luz hacia el centro del núcleo en lugar de
simplemente reflejar la luz desde el borde del núcleo como lo hacen los cables. multimodo. OS1
es adecuado para cables de ajuste apretado para uso en interiores y OS2 es adecuado para cables
de ajuste suelto”.

Figura 30
Cable fibra monomodo

Fuente: Información tomada de apuntes de Networking,2012


22

2.3.5.8 Características de la cámara


“El primero es como un flash de la cámara. Cuanta más luz, más rápido parpadea, y
cuanto menos luz, más lento parpadea. Hablando del obturador automático 1/100,000,
mencionemos que el CCD es capaz de enfocar la luz en un segundo, hasta 100,000 muestras por
segundo. relación (guiño).
La otra es una función de cámara que soluciona una parte importante (no es una solución
al 100%) de mostrar objetos o personas en el fondo frente a una luz fuerte, esta imagen es solo
una silueta recortada sobre un fondo claro, en otros Es decir, el iris automático o el obturador
automático de la lente de la cámara funciona con la máxima proporción de luz y se cierra o
parpadea más rápido para ajustarse, dejando al personaje en la oscuridad. Esto significa que el
controlador de luz de fondo compensa las 2 imágenes, lo suficientemente brillante y lo
suficientemente oscura, pero se ajusta a la cantidad máxima de luz necesaria, lo que hace que el
fondo sea un poco más brillante, pero también lo hace más nítido y visible Gráficos originales”
(Abril, 1027).
2.3.5.9 DVR/NVR
“Los DVR/NVR son dos dispositivos esenciales cuando se trata de sistemas de
videovigilancia, ya que se encargan de convertir, proyectar y almacenar la información captada
por las cámaras de seguridad.” (Jinez, Pantoja, 2020).

“NVR (Network Video Recorder) es una de las mejores opciones que puede obtener para
obtener una red estable sin perder la conexión, recibe la señal de las cámaras IP, lo que significa
que solo se puede usar el sistema IP.” (Jinez, Pantoja, 2020).

Figura 31
NVR

Fuente: Información tomada de Yaesta, 2022


23

"Un DVR (grabador de video digital) es la mejor opción en caso de pérdida de


conectividad de red y no es confiable. Este tipo de grabador solo puede aceptar señales de
cámaras analógicas y digitales y generalmente se usa en sistemas híbridos". (Jinez, Pantoja,
2020).
Figura 32
DVR

Fuente: Información tomada de TRENDnet, 2022


2.3.6 Sensor CCD
Actualmente, todas las cámaras de calidad profesional son CCD (dispositivo acoplado
cargado), los chips dentro de estas no son iguales, hay diferentes tamaños, siendo los más
comunes 1/4", 1/3", 1/ 2" y 1", dependiendo del tipo de imagen capturada, cuanto mayor sea el
chip, mayor será la imagen resultante y mayor será la calidad.
Figura 33
Sensor CCD

Fuente: Información tomada de Redatel, 2016


2.3.6.1 Resolución
Oscilan en medio de las 380 y 420 líneas y en las cámaras de alta resolución entre 500
y 570 líneas, se podría mencionar que en exterior es cuanto más grande sea la resolución de la
cámara mejor imagen se obtiene ya que así se tendrá la posibilidad de usar lente de menor
ángulo y más alcance, (estos permiten pasar menos luz que los de enorme ángulo), sin
embargo, en interiores, se puede usar una cámara de resolución media debido a la lente gran
angular y la iluminación general.
24

En el primer caso, si se coloca una cámara con una resolución de 570 líneas en una
pantalla de 5” con 400 líneas, la imagen tendrá solo 400 líneas, que sigue siendo la resolución
de pantalla si se coloca una de 380. Resolucion lineas en una pantalla de 15" y 1000 lineas, la
imagen solo sera de 380 lineas, que es la resolucion de la camara, que es una muy buena razon
para no poner una tele normal, porque nunca pasaran de las 325 lineas.
Ahora necesitamos registrar todo el sistema en caso de bloqueo. Hay una cámara de 570
líneas, un monitor de 1000 líneas y una grabadora de video de lapso de tiempo de 330 líneas. La
resolución de renderizado es de 330 líneas, que es una línea de video.. aunque la calidad de
monitoreo es alta.
Figura 34
Resolución

Fuente: Información tomada de seguridad 360, 2021


2.3.6.2 Sensibilidad
De ella, las cámaras actuales oscilan entre 2 lux y 0.04 lux, o sea que una cámara que
tenga 0.1 lux podría ver con cierta nitidez a 30 centímetros.

“Este asunto de la luz algunas veces no es tomado tan una cuenta como debe por los
instaladores de sistemas y no obstante es una de las primeras cosas que se debe evaluar, no se
debe olvidarse la afinidad de la cámara al ojo humano, sin luz no ve nada. En un espacio
pobremente alumbrado, y con una cámara con sensibilidad usual se obtendrá una imagen oscura
y turbia que seguramente disgustará al comprador” (Bridges & Glass, 2020, pág. 12).
25

Figura 35
Sensibilidad

Fuente: Información tomada de mercasat, 2022


2.3.6.3 Lentes
Depende del CCD que tenga la cámara es el tipo de lente que debería utilizarse, por
ejemplo, para una cámara de un 1/3” se debería utilizar un lente además de 1/3”, sino obtendrá
una imagen con aro alrededor. Comparando una lente con los propios ojos, con una cámara de
un 1/3” montada sobre los hombros y una lente de 8 mm. En la siguiente tabla se muestra el
sector que cubre un lente de 1/3" a 10 metros de distancia (Abril, 1027, pág.
33).
Tabla 1
Tipo de lentes

Lente Horizontal Vertical

2,8 17.1 mts 12.9 mts


4 12 mts 9 mts

6 8 mts 6 mts

8 6 mts 4.5 mts

12 4 mts 3 mts

16 3 mts 2.3 mts


Elaborado por: Villegas y Pilatasig, 2022.

2.3.7 Ventajas de las cámaras de vigilancia


Según Sotelo (2019) “Las cámaras de vigilancia tienen doble función. La primero
evitar delitos de robos o agresión en un local o el hogar. Por lo tanto,
26

si se llegará a producir la cámara lo detecta a tiempo y se puede avisar rápidamente a los entes
competentes” (pág. 11).

Entre sus ventajas se destacan:

• Las cámaras de vigilancia brindan tranquilidad, ya que lo alertarán si alguien intenta


ingresar a su hogar o local.
• Hay muchos tipos diferentes de cámaras que se adaptan a las necesidades de las
personas. Al mismo tiempo, son baratos.
• Son muy útiles ya que te permiten monitorear las actividades de las personas que visitan
la oficina u el hogar.
2.3.8 Video balun
Según (TBT, 2018) “Técnicamente, un balun es un elemento conductor que transforma
una línea de transmisión desbalanceada en una línea de transmisión balanceada. Se utiliza
principalmente para instalaciones de CCTV.”

Traducido en términos de seguridad, un balun es un dispositivo que adapta un cable de


red a video para que pueda transmitirse a una grabadora de CCTV a través de un cable de red.
2.3.8.1 Tipos de balun
Hay algunas diferencias entre estos tipos de elementos. Vamos a analizarlos uno por uno:
Balun simple: Un par de una sola pieza. Por un lado tienen conexiones BNC,
directamente a uno de ellos, y por el otro a una cámara CCTV.
Figura 36
Balun simple

Fuente: Información tomada de TbT blog profesional, 2018


27

Balun con latiguillo: Muchos instaladores prefieren una manguera pequeña porque
permite más movimiento y movimiento del balun, sin embargo funciona y se usa de la misma
manera que la anterior. Un lado está conectado a la videograbadora y la cámara, y el otro lado
está conectado al cable de red (sujetado en su lugar por tornillos en este caso).

Figura 37
Balun con latigillo

Fuente: Información tomada de TbT blog profesional, 2018


Balun con alimentación: “Esta es una tipología bastante específica. Eso es todo, está listo para
video y conexiones de energía. Esto se logra conectando directamente al cable de red, no hay
necesidad de conectar un par trenzado.” (TBT, 2018)

Figura 38
Balun con alimentación

Fuente: Información tomada de TbT blog profesional, 2018


2.3.9 Direcciones IP
Según (Kasperky, 2020) “Una dirección IP es una dirección única que identifica a un
dispositivo en Internet o en una red local. IP significa “protocolo de Internet”, que es el conjunto
de reglas que rigen el formato de los datos enviados a través de Internet o la red local.

En esencia, las direcciones IP son el identificador que permite el envío de información


entre dispositivos en una red. ”
28

Una dirección IP es una dirección única que identifica un dispositivo en Internet o en una
red local. IP significa "Protocolo de Internet", que es un conjunto de reglas que rigen el formato
de los datos enviados a través de Internet o una red de área local. Básicamente, una dirección IP
es un identificador que permite enviar información entre dispositivos en una red. "

Contienen información de ubicación y proporcionan acceso de comunicación al


dispositivo. Una dirección IP es una cadena de números separados por puntos. Una dirección IP
se expresa como un conjunto de cuatro números, por ejemplo, 192.158.1.38.

2.3.9.1 Tipos de direcciones IP


Direcciones IP públicas: La dirección IP pública es la dirección principal asociada con
toda la red. Aunque cada dispositivo conectado tiene su propia dirección IP, también se incluyen
en la dirección IP principal de la red.

Figura 39
Dirección IP publica

Fuente: Información tomada de tu IP, 2020


Direcciones IP privadas: Cada dispositivo conectado a Internet tiene una dirección IP
privada. Esto incluye computadoras, teléfonos y tabletas, así como cualquier dispositivo que se
pueda conectar a través de Bluetooth, como parlantes, impresoras o televisores inteligentes.

Figura 40
Dirección IP privada

Fuente: Información tomada de tu IP, 2020


29

Direcciones IP dinamicas: Las direcciones IP dinámicas cambian de forma automática y


periódica. Los ISP compran grandes cantidades de direcciones IP y las asignan automáticamente
a sus clientes. Periódicamente reasignan direcciones IP más antiguas y las devuelven al grupo
para que las utilicen otros clientes. El fundamento de esta estrategia es ahorrar dinero para los
ISP.

Figura 41
Dirección IP dinamica

Fuente: Información tomada de tu norfipc, 2020


Dirección IP estática: Por el contrario, una dirección IP estática es siempre la misma. Una
vez que una red asigna una dirección IP, permanece igual. La mayoría de las personas y las
empresas no necesitan una dirección IP estática, pero obtener una es esencial para las empresas
que planean alojar sus propios servidores.

Figura 42
Dirección IP estática

Fuente: Información tomada de tu olvetic, 2020

2.3.9.2 Tipos de máscaras de red

Según (KeepCoding, 2022) “El tipo de máscara de red se utiliza principalmente en redes
informáticas en Internet. Cada tipo de máscara tiene una longitud diferente y se usa comúnmente
en sistemas informáticos y redes de todos los tamaños. Se pueden dividir en partes fijas y
variables, así:

Clase A: Se refiere a los tipos de red que se usan las máscaras de red que establece 255.0.0.0, y
tiene su primer octeto entre 0 a 127.
30

Clase B: Son redes que se utilizan las máscaras predeterminadas de 255.255.0.0 y cuyo primer
octeto se encuentra de 128 a 191.

Clase C: Este tipo de red usa una máscara de 255.255.255.0 manejando el rango 192 a 233 como
su primer octeto.

Clase D y E: Hace referencia a un tipo de red que no utiliza ningún tipo de máscara. En el caso
de una red Clase D, esto se debe a que está orientada a la multidifusión, por lo que no es
necesario obtener la dirección del host a partir de las direcciones IP. La clase de red tampoco usa
una máscara de red porque es solo para I+D o investigación.

2.3.9.3 Como utilizar una dirección IP

Según (Patricio, 2022) “El propósito de una dirección IP es gestionar la conexión entre su
dispositivo y un sitio de destino, la dirección IP identifica de forma exclusiva cada uno de los
dispositivos de internet.”

Según (Molina, 2022) “Una de las utilidades principales de la dirección IP, además de la
de identificar los dispositivos es la de permitir la comunicación con otros dentro de una red, esta
red puede ser interna o externa y en función de esto se utilizarán IP de tipo privada o pública.

2.3.9.4 Bocina
Los altavoces de CCTV se utilizan en diversos entornos, como edificios públicos, centros
comerciales, parques y otros lugares públicos. Algunos autores creen que los altavoces de CCTV
pueden ser una herramienta útil para mejorar la seguridad y la comunicación en estos entornos,
mientras que otros han planteado algunas preocupaciones sobre el mal uso de estos dispositivos y
la privacidad de las personas.

Figura 43
Bocina

Fuente: Información tomada de Steren 2022


31

2.3.9.5 Luces
Las luces de los sistemas de video vigilancia se pueden utilizar en varios entornos, como
edificios públicos, centros comerciales, parques y otros lugares públicos. Algunos autores
argumentan que la luz en los sistemas de video vigilancia puede ser una herramienta útil para
mejorar la seguridad y prevenir delitos, mientras que otros plantean algunas preocupaciones
sobre el consumo de energía y la privacidad de las personas. Es importante tener en cuenta que
el uso de luz en los sistemas de CCTV puede estar sujeto a regulaciones y leyes locales y
nacionales, es importante conocer y cumplir con estas regulaciones. Además, cuando se utiliza
luz en los sistemas de CCTV, es importante considerar el impacto en el consumo de energía, así
como el impacto en la privacidad de las personas.

Figura 44
Luces

Fuente: Información tomada de alarmas y video vigilancia 2021

2.3.9.6 Señal de un dispositivo


Una señal de un dispositivo es información enviada a través de un canal de
comunicación y recibida por un dispositivo receptor. La señal puede ser de diferentes tipos
como eléctrica, electromagnética u óptica. Los dispositivos utilizan señales para comunicarse
entre sí y transferir información. Por ejemplo, los teléfonos móviles envían y reciben señales de
radiofrecuencia para realizar llamadas y navegar por Internet, mientras que las cámaras de
CCTV envían señales de luz a través de cables para transmitir imágenes a las pantallas. En
general, las señales son un elemento esencial de comunicación y funcionamiento de las unidades
y sistemas técnicos.
32

Figura 45
Señal de un dispositivo

Fuente: Información tomada de Protek 2022

2.3.9.7 Puntos ciegos


Los puntos ciegos son áreas o espacios que los sistemas o el personal de vigilancia no
pueden ver ni cubrir. Estos puntos ciegos pueden existir en una variedad de entornos, como
sistemas de video vigilancia, sistemas de seguridad de edificios o vigilancia humana. Los puntos
ciegos pueden ser un peligro para la seguridad porque permiten que personas u objetos pasen
desapercibidos y pueden causar lesiones o accidentes. Por lo tanto, es importante identificar y
reducir los puntos ciegos en los sistemas de vigilancia y seguridad mediante medidas como la
colocación de cámaras o sensores adicionales o la reorientación de las cámaras existentes.

Figura 46
Puntos ciegos

Fuente: Información obtenida de Davantis 2021


33

2.3.9.8 Pasos para calcular puntos ciegos


1. Identificar el área cubierta por el sistema de CCTV: El primer paso es determinar el área
que será cubierta por las cámaras de CCTV. Esto puede incluir áreas internas y externas,
así como áreas de alto riesgo o de acceso restringido.
2. Determinar el rango y ángulo de visión de la cámara: Cada cámara de CCTV tiene un
rango y ángulo de visión diferente, es importante comprender estas características para
calcular correctamente los puntos ciegos. Esta información se suele encontrar en las
especificaciones técnicas de la cámara.
3. Visualizar obstrucciones u obstáculos: los obstáculos u obstrucciones pueden dificultar
la visión de la cámara, es importante identificar y tener en cuenta estos elementos al
calcular los puntos ciegos. Por ejemplo, podrían ser muebles, estructuras o árboles que
bloqueen la vista de la cámara.
4. Utilizar herramientas o software de análisis: existen herramientas o software de análisis
que pueden ayudar a visualizar y calcular los puntos ciegos en un sistema de CCTV.
Estas herramientas generalmente le permiten ingresar datos de la cámara, el área de
cobertura y generar una representación gráfica del punto ciego.
34

Capítulo III
3. Desarrollo del tema
Para la implementación del sistema de alarma controlada por sensores infrarrojos, se
tiene como objetivo mantener un área o espacio el cual es el laboratorio de Automatización
del Instituto Superior Tecnológico Cotopaxi, tomando en cuenta el diagrama de la figura 36,
el cual enseña el diagrama de cómo se debe conectar el sistema de alarma, para poder
transmitir y comunicar los sucesos que ocurran dentro del laboratorio de automatización.

Todas las señales del sistema de seguridad, video vigilancia y central de alarmas deben
ser registradas en la central de monitoreo; en el centro de monitoreo, utilice la pantalla adjunta
a la grabadora de video digital para mostrar las imágenes tomadas por las cámaras instaladas
en posiciones importantes; cuando se dispara la alarma, se activa la grabación automática,
comienza a grabar en tiempo real y lo guarda en el dispositivo de almacenamiento dentro del
DVR, disco duro, y envía una notificación a los dispositivos conectados al sistema de alarma.
Figura 47
Diagrama de conexión

Elaborado por: Villegas y Pilatasig, 2022.


3.1 Desarrollo del tema
Se realizó un reconocimiento de las áreas tanto internas como externas del Laboratorio
de Automatización del Instituto Superior Tecnológico Cotopaxi, donde se determinó que la
ubicación óptima para la ubicación de cámaras fue en el interior como: en el Laboratorio de
Automatización, la cámara de seguridad está ubicada exactamente en la parte superior del
escritorio del docente. Cámara exterior: está ubicada en la parte superior a un costado de la
puerta de ingreso al Laboratorio de Automatización.
35

3.2 Selección de dispositivos


Luego del levantamiento de las áreas se obtuvo los tipos de equipos a instalar en cada
una de las áreas antes mencionadas; A continuación, se describen cámaras, baluns de video,
DVRs, sensores, paneles de control de alarma y cables UTP para su instalación.
3.2.1 Cámaras
Dos cámaras de vigilancia para exteriores de 5 megapíxeles, EXIR 2.0: tecnología
infrarroja avanzada con distancia IR de 20 m, resistente al agua y al polvo IP67, una de las
cámaras fue instalada afueras del laboratorio de automatización, con cobertura de la entrada
principal, para complementar la cobertura del sistema de video vigilancia, se adquirió una cámara
de las mismas características para interiores, esto para que no existan los conocidos puntos
ciegos.

Figura 48
Cámara IP y video balún

Elaborado por: Villegas y Pilatasig, 2022.

Adicional a esto se adquirió una cámara IP que se instalara en el interior del laboratorio de
automatización, las cámaras funcionan con una aplicación móvil y conexión wifi, la
visualización de las imágenes de video captadas por la cámara se realizará mediante la aplicación
HikProConnect.

3.2.1.1 Análisis del anexo A


En el anexo A se observa la cobertura de las cámaras de vigilancia, las cámaras están
situadas a un ángulo de 45 con respecto al techo del Laboratorio de Automatización se puso las
cámaras a esa distancia por que en las pruebas piloto que se realizó antes de la conexión el
panorama que se visualiza en la pantalla es de todo el laboratorio sin dejar ningún punto ciego
ante la vista y revisión de cámaras.
36

3.2.2 DVR
Se adquirió un DVR AcuSense de 4 canales, de Cinco MP y 4 canales y 1 HDD, el DVR
reduce las falsas alarmas por clasificación de objetivos humanos y de vehículos basada en
aprendizaje profundo, eficiente tecnología de compresión H.265 pro+, este DVR se puede
modificar la capacidad de codificación de hasta 8 MP lite a 15 fps, 5 MP a 12 fps entrada de 5
señales adaptable (HDTVI/AHD/CVI/CVBS/IP), se pueden conectar hasta 8 cámaras de red.
Posee un puerto ethernet para acceso a internet, con el fin de monitorear todas las cámaras
mediante la aplicación móvil.

3.2.2.1 Aplicación para el cálculo de almacenamiento


Para calcular el espacio del almacenamiento en el DVR se realiza en la siguiente
calculadora o aplicación.

Figura 49
Aplicación para el cálculo de almacenamiento del DVR

Fuente: CCTV Calculator 2022


3.2.3 Sensores
La Cámara bala de 5 megapíxeles, tiene incluido el EXIR 2.0, luz visible y luz de
espectro cercano a infrarrojo (IR), esto abarca hasta 20 m de distancia IR se encargan de
monitorear las áreas dentro y fuera del laboratorio de automatización.

3.2.4 Cable UTP CAT5e


Todas las conexiones al sistema de seguridad se realizan con cables UTP CAT5e,
internamente utilizando un carrete de cable categoría 5e, de 305 metros cada uno, así como los
cables asignados a cada subsistema.
37

Este sistema de cableado permite montar una infraestructura genérica dentro de un


edificio, la norma que se utiliza para este tipo de cableados UTP CAT5e es la TIA/EIA 568A, la
ISO/IEC 11801 que permite trabajar a una velocidad de hasta 1000Mbps dentro de un entorno
Ethernet.

Tabla 2
Categoría cable UTP

Catergoria Velocidad USO

1 ----------- Comunicación
2 4Mbps Transmisión
3 Ethernet 10Base
10 MB por segundo

4 16Mbps Token Ring

5 100 MB Ethernet 100Base


5e 1000 MB Red de Tv

6 1000 Mbps Video

6e 1000 Mbps Ethernet 10GBase


Elaborado por: Villegas y Pilatasig, 2022.
3.3 Instalación de dispositivos
Para la instalación de los dispositivos se tomó en cuenta el sistema de seguridad como son
el sistema de video vigilancia y el sistema de alarma.

3.3.1 Cámaras exteriores e interiores


El proceso de instalación de las cámaras del sistema de video vigilancia del laboratorio
automatizado del Instituto Superior Tecnológico Cotopaxi es el siguiente:
Busque el lugar donde desea instalar la cámara y atorníllela a una superficie estable, debe estar
en un lugar fuera del alcance para evitar manipular el dispositivo, por ejemplo, en las esquinas
superiores o en la parte superior.
38

Una vez instalada la cámara, conecte el balun de video para transmisión de señal y el
enchufe de alimentación con sus terminales. Los terminales positivo y negativo del balun de
video y el enchufe de alimentación se conectan a dos pares de cables UTP, y luego se miden los
cables utilizados desde la ubicación de la cámara hasta el centro de monitoreo.
• Una vez realizadas las conexiones mediante un cable UTP del centro de observación se
cortan los mismos dos pares y se conectan a la señal de video y a la corriente o corriente, se
conecta el par de señal de video a otro balun de video, que a su vez se conecta al videograbador
digital, la corriente El par de señales se conecta a un transformador de 1,5 amperios y 12 voltios
y se graba la imagen de la cámara registrada.
Cámaras exteriores
• Un ingreso al laboratorio de automatización, puerta principal.
• Cámaras interiores
• Un interior del laboratorio de automatización.
Las cámaras utilizadas son cámaras IP, funciona con aplicaciones móviles y conexiones a
Internet. Para la instalación de la cámara IP se utilizó un transformador de 12 volts 1.25 amp y
conexión a internet vía wifi. La cámara se puede ver usando la aplicación Hik-ProConnect.
Figura 50
Cámara IP

Elaborado por: Villegas y Pilatasig, 2022.


Estas cámaras IP fueron instaladas en la parte exterior e interior del laboratorio de
automatización, tiene 2560 × 1944 de resolución y puede ser controlada desde una aplicación
móvil
39

3.3.1.1 Análisis anexo B


En el anexo B se está en el plano de conexión completa de las cámaras de video
vigilancia que están en el Laboratorio de Automatización la conexión empieza desde el monitor
que se encuentra en el escritorio del docente hacia el DVR para que llegue la información de
video a la pantalla del puerto del DVR se envía el cable UTP CAT5e al puerto de la cámara de
vigilancia junto con el positivo del cable balun la conexión es la misma para todas las cámaras y
para que el video pase del DVR al monitor se conecta el cable balun a los puerto designados que
están en el DVR que previamente se menciona.

3.3.2 Caja de protección


La caja metálica con paredes de vidrio de protección es en donde se colocó el DVR del
sistema de alarma está ubicado en el Laboratorio de Automatización, el centro de monitoreo está
ubicado a una altura media y de fácil acceso para facilitar el cableado y proteger el DVR de la
humedad. Intente colocarlo cerca de una toma de CA.

Figura 51
Caja de protección del DVR

Elaborado por: Villegas y Pilatasig, 2022.

3.3.3 Armado de DVR


Para el armado del DVR, se procedió a quitar la tapa protectora del mismo y se introdujo
lo que es un disco duro Western Digital de 1TB, se ejecutó las respectivas conexiones para que el
DVR pueda almacenar todo el material visual.
40

Figura 52
Instalación del disco duro en el DVR

Elaborado por: Villegas y Pilatasig, 2022.

La instalación interna del disco duro del DVR debe ser muy preciso.
3.3.4 Centro de monitoreo
Para la implementación del centro de monitoreo se realiza el monitoreo del sistema
mediante computadoras de laboratorio, además se instala un DVR y monitores en los cuales se
instalan las señales de video de las cámaras.

Figura 53
Central de monitoreo

Elaborado por: Villegas y Pilatasig, 2022.

El centro de monitoreo está instalado en una ubicación central que es conveniente para
que el personal de instalación y monitoreo entre y salga.
3.4 Configuración de sistema
41

3.4.1 Sistema de alarma


La programación y configuración del sistema de alarma controlado por sensores
infrarrojos se realiza únicamente mediante el teclado y la pantalla a través de la cual se ingresa
el nombre de usuario y contraseña, el instalador puede acceder a la configuración general del
sistema de alarma. De este modo.

3.4.2 Software de monitoreo HVR 4.0


Un HVR es la nueva tecnología que permite integrar Cámaras Análogas y Cámaras IP en
un sólo equipo, Con el HVR usted podrá hacer las siguientes combinaciones de cámaras:
Sólo Análogas: 8 Cámaras en resolución 960 H Análogas más IP: 4 Cámaras en resolución D1.
3.5 Configuración inicial DVR HIKVISION HVR 4.0
Para la configuración del sistema se utiliza el programa HVR 4.0, este programa es muy

amigable con el instalador, ya que cuenta con una interfaz completa y fácil de comprender. A

continuación, se muestra la configuración:

• Una vez ejecutado el programa HVR 4.0, aparece una ventana de color blanco
donde se debe seleccionar el idioma, en este caso (español)
Figura 54
Seleccionar idioma

Elaborado por: Villegas y Pilatasig, 2022.

• En el siguiente paso el programa solicita establecer una contraseña para el


administrador (admin) en donde el usuario es admin, la contraseña es
Cotopaxi12345 como se observar en la siguiente imagen.
42

Figura 55
Contraseña de admin

Elaborado por: Villegas y Pilatasig, 2022.

• En la ventana siguiente aparecerá que se defina un patrón de bloque, esto ayudará para que
los sistema no sea mal utilizado o se ponga en riesgo el material visual almacenado.
Figura 56
Patrón de bloqueo

Elaborado por: Villegas y Pilatasig, 2022.

• A continuación, se da paso a la configuración de fecha y hora, según la zona horaria se


puede activar la opción NTP para que se actualice la fecha y hora de internet.
Figura 57
Configuración fecha y hora

Elaborado por: Villegas y Pilatasig, 2022


43

• El siguiente paso será configurar la conexión a internet, que es este caso se dejará tal
cual como la configuración predeterminada del rúter o la conexión a internet.

Figura 58
Configuración de la red

Elaborado por: Villegas y Pilatasig, 2022.

• En la ventana siguiente se muestra para la selección o agregar alguna cámara IP o DVR del
disco duro y emparejamiento.
Figura 59
Disco duro

Elaborado por: Villegas y Pilatasig, 2022.

• A continuación, se puede observar una ventana de la activación de HIK- CONNECT, en


esto se activa y se podrá vincular el sistema a una aplicación móvil como se muestra en la
figura 60.

• Una vez completado todos los pasos de inicio de configuración del programa HVR 4.0,
aparecerá la imagen de las cámaras instaladas como se muestra en la figura 61.
44

Figura 60
Activación de HIK-CONNECT

Elaborado por: Villegas y Pilatasig, 2022.

Figura 61
Cámaras instaladas

Elaborado por: Villegas y Pilatasig, 2022.

• En la siguiente opción se puede observar el material grabado y almacenado en el DVR.


Figura 62
Material Grabado

Elaborado por: Villegas y Pilatasig, 2022.

• En esta opción se puede tanto buscar como visualizar los bloques de video de todo el
sistema, y también con esto se puede configurar la calidad de la cámara y la sensibilidad
45

Figura 63
Bloque de video

Elaborado por: Villegas y Pilatasig, 2022.

• La siguiente opción es para poder activar el modo experto para la configuración de todas
las cámaras y sus respectivas opciones generales.
Figura 64
Opciones generales

Elaborado por: Villegas y Pilatasig, 2022.

• Por último, se tiene la opción de ver la información del dispositivo y también para
restablecerlo de fábrica a los dispositivos.
46

Figura 65
Opción restablecer de fabrica

Elaborado por: Villegas y Pilatasig, 2022.

3.6 Instalación y configuración de HIK-PROCONNECT en el dispositivo celular


Para la correcta instalación y configuración del sistema de video vigilancia se utiliza el
programa HIK-PROCONNECT, este programa es muy amigable con el instalador, ya que cuenta
con una interfaz completa y fácil de comprender.

• El primer paso a seguir es buscar el programa en la aplicación play store si se cuenta con un
dispositivo Android o en Apps gratis si se cuenta con un dispositivo IOS.
Figura 66
Buscar y descargar aplicación HIK-CONNECT en el dispositivo móvil

Elaborado por: Villegas y Pilatasig, 2022.

• Con la descarga de la aplicación en los dispositivos móviles se abre y se selecciona la


región que se está ubicado.
47

Figura 67
Seleccionar la región

Elaborado por: Villegas y Pilatasig, 2022.

• Para la configuración de las cámaras de videovigilancia se ingresa la opción añadir


manualmente.
Figura 68
Opción añadir manualmente

Elaborado por: Villegas y Pilatasig, 2022.

• Para agregar el dispositivo se ingresan un puerto y una dirección que en este caso fue
otorgada por el departamento de Tic del Instituto Superior Tecnológico.
Figura 69
Ingresar puerto y dirección

Elaborado por: Villegas y Pilatasig, 2022


48

• Una vez la configuración se realizó correctamente en la parte principal se encontrar el


dispositivo conectado en este caso es el Laboratorio de Automatización.
Figura 70
Pantalla de inicio con el dispositivo conectado

Elaborado por: Villegas y Pilatasig, 2022.


3.7 Zonificación
El sistema de alarma monitoreado puede enviar datos de zona al software de monitoreo,
indica qué sensor o detector está activado en el sistema de alarma para cada cámara instalada y
envía notificaciones al software y dispositivos móviles relacionados en consecuencia.

3.8 Pruebas del sistema y su funcionamiento


Tras la instalación y programación del sistema de seguridad, se comprueba el correcto
funcionamiento de cada elemento de su implantación, como el sistema de videovigilancia y los
sistemas de alarma y monitorización.

El sistema de CCTV funciona correctamente, solo graba y guarda imágenes cuando las
cámaras detectan movimiento según lo programado, y el DVR se prueba con una conexión a
Internet a través de la aplicación móvil del sistema, a través de la cual se pueden monitorear las
cámaras, como puede ver en la imagen a continuación. , el teléfono tiene buenos resultados.
49

Figura 71
Monitoreo de cámaras de seguridad y cámaras de seguridad sensor infrarrojo

Elaborado por: Villegas y Pilatasig, 2022.

Si se pierde la energía en el sistema de CCTV, puede dejar de funcionar o afectar su


rendimiento. Esto puede depender de cómo esté diseñado el sistema y cómo esté protegido
contra cortes de energía. Si el sistema de CCTV no tiene una fuente de energía de respaldo,
como una batería o un generador, las cámaras pueden dejar de grabar y transmitir imágenes.
Esto afecta la capacidad del sistema para monitorear y asegurar el área monitoreada. Por otro
lado, si el sistema de CCTV tiene energía de respaldo, puede continuar funcionando durante un
corte de energía, pero la calidad de las imágenes grabadas o transmitidas puede verse afectada.

Las copias de seguridad suelen ser importantes para minimizar el impacto de un corte de
energía en el sistema de CCTV y garantizar la seguridad del área monitoreada.

La latencia en los sistemas de videovigilancia es el tiempo que transcurre desde la


captura o grabación de una imagen hasta su transmisión o visualización. Este retraso puede
deberse a varios factores, como la velocidad de la conexión de red, la cantidad de datos que se
transfieren o el rendimiento del equipo utilizado. La latencia es importante en diversas
situaciones, como monitorear un área en tiempo real o tomar decisiones en situaciones de
emergencia. En general, los sistemas de videovigilancia esperan que el tiempo de demora sea lo
más corto posible para garantizar la eficiencia y precisión de la transmisión y visualización de
imágenes. La latencia en los sistemas de CCTV se puede reducir mejorando la velocidad de
conexión de la red, optimizando la configuración del sistema o utilizando equipos de alta
calidad y alto rendimiento.
50

Conclusiones
• Se concluyó que el análisis del área de laboratorio automatizado del Instituto
Superior Tecnológico Cotopaxi detectó fugas en diferentes salas, las cuales se
determinaron como punto de montaje de cámaras con sensores infrarrojos cubriendo
todos los laboratorios, con el fin de mejorar la calidad de todos. laboratorios. Seguridad
dentro y fuera del laboratorio mientras se reduce la sensación de incertidumbre.

• El proyecto se realizó teniendo en cuenta que los equipos a utilizar se encuentran


disponibles en el mercado ecuatoriano y los equipos utilizados en el sistema de video
vigilancia son de alta calidad garantizando un óptimo desempeño, cumpliendo además
con los requerimientos de los parámetros técnicos de la equipo.

• El equipo es moderno, permite acceder a la aplicación Hik-connect con conexión


a internet y visualizar imágenes de forma remota desde un dispositivo móvil o laptop en
cualquier parte del mundo, enviar notificaciones por correo electrónico si se detecta
algún tipo de actividad en el laboratorio automatizado.

Recomendaciones
• Se recomienda seguir el diagrama detallado para evitar cualquier tipo de error
durante la instalación y programación de la aplicación Hik-connect. La conexión también
debe tener en cuenta el tipo de cable utilizado y seguir el esquema de color de la
instalación para conectar la entrada y salida de la cámara y balun de video.

• Para la comunicación cámara-red, se recomienda configurar IP basada en enlace


punto a punto con frecuencia de 20Hz, lo que permitirá interactuar con el software HVR
4.0 y la aplicación Hik-connect para registrar datos e imágenes en tiempo real.

• Un sistema de CCTV debe tener personal capacitado para mantener y administrar


el software HVR 4.0 especificado por el sistema, y hay dos factores a considerar cuando
se trata de almacenamiento de video: calidad de video y tiempo de almacenamiento.
51

Referencias
Bridges, R., & Glass, T. (2020). A Survey of Intrusion Detection Systems Leveraging Host Data. ACM
Computing Surveys. Volume 52. Issue 6, 1-35.
Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en
Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de
Ingeniería, num. 26, 25-54.
Castillo, C. J. (2011). Detectores en los sistemas de seguridad. Descripción e Instalación. Electronic
Technology & Computer Hardware.
Cedeño, V. R. (2022). Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual en el Ecuador.
Revista Tecnológica Ciencia y Educación Edwards Deming, vol. 50. num. 62, 14.
Cuyo, S. D. (2017). Implementación de un módulo didáctico de control domótico para aplicaciones
prácticas en la carrera de ingeniería en electromecánica de la Universidad Técnica de Cotopaxi.
Latacunga : Universidad Técnica de Cotopaxi.
Estrada, B. L. (2021). Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT.
Colombia: Universidad de Antioquia.
Fiestas, M. (2019). Estrategias para evitar falsas alarmas en un sistema anti intrusión - revisión
sistemática de literatura. Universidad Privada del Norte.
García, W., Atiencia, K., & Ante, J. (2020). Tecnología 5g y su relación con el consumo de energía del iot
en una smart home. Suplemento CICA Multidisciplinario. vol. 4. num. 10, 254-283.
Gómez, B. (2018). ESTUDIO DE SISTEMAS DE ALARMA COMUNITARIA. CASO DE ESTUDIO
CONJUNTO RESIDENCIAL RUISEÑOR 2. Quito: Pontificia Universidad Católica del Ecuador
52

J., C. (2019). Profesional Review. Obtenido de


https://www.profesionalreview.com/2019/02/15/fibraoptica-que-es/
Kasperky. (2020). Kasperky. Obtenido de https://latam.kaspersky.com/resource-center/definitions/whatis-
an-ip-address
Lio, V. (2019). La extensión de la videovigilancia en el territorio bonaerense. UNPL.
Macías, R., & Noné, M. (2022). Frequent cases, criminalization and prevention of computer crimes in
Ecuador: a brief systematic review. Sapienza: International Journal of Interdisciplinary Studies.
vol. 3. num. 2, 231–243.
Molina, A. (2022). OpenWebinars. Obtenido de https://openwebinars.net/blog/direccion-ip-que-es-
paraque-sirve-y-como-funciona/
Ninaquispe, M. (2019). Technology and crime prevention: A systematic review of literature. 3rd
International Conference on Robotics and Automation Sciences (ICRAS).
Patricio, A. (2022). Avast. Obtenido de https://www.avast.com/es-es/c-what-is-an-ipaddress#:~:text=El
%20prop%C3%B3sito%20de%20una%20direcci%C3%B3n,es%20posible%2 0ponerse%20en
%20contacto.
Salamanca, S., Céspedes, A., & Aponte, G. (2021). Monitoreo en línea de transformadores de potencia.
Una revisión crítica de sensores de temperatura, humedad del aceite y gases disueltos. Revista
Tecnología en Marcha, num. 114,

Simon. (2021). Inside Simon. Obtenido de https://www.simonelectric.com/blog/que-es-un-sensor-


deluminosidad-y-para-que-seutiliza#:~:text=Un%20sensor%20de%20luminosidad%20es,a%20la
%20luz%20ambiental%20exi stente.

Sotelo, A. (2019). Robot explorador con realidad virtual para la seguridad en colegios estatales. Revisión
de la literatura. UPN.

TBT. (2018). Blog prefesional. Obtenido de https://www.tdtprofesional.com/blog/balun/

TDT. (2018). Blog profesional. Obtenido de https://www.tdtprofesional.com/blog/balun/

Turmo, E. (2018). Detección automática de incendios. Detectores térmicos. Madrid: Instituto NAcional de
Seguridad e Higiene en el Trabajo.

Virué, L. Y. (2022). Revisión sistemática sobre las diferentes aplicaciones tecnológicas para mejorar la
autonomía del adulto mayor en el hogar. Zaragoza: Universidad de Zaragoza, EUCS.

Yeong, J., & Velasco, G. (2021). Sensor and Sensor Fusion Technology in Autonomous Vehicles: A
Review. Sensors Journals, vol. 21. num. 6, 14
53

Anexos
Anexo A
Plano de cobertura completa
Anexo B

172.25.44.120
Conexión completa

172.25.44.122

172.25.44.3

172.25.44.121
54
55

Anexo C
Datasheet cable UTP CAT5e
56

Datasheet cable balun


57

Datasheet cámara Hikvision


58

Datasheet DVR Hikvision


59

Datasheet sensor binario


60

Datasheet sensor analógico


61

Datasheet sensor de temperatura


62

Datasheet de sensor de movimiento


63

Datasheet sensor infrarrojo


1

También podría gustarte