Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TÍTULO:
AUTOR:
TUTOR:
LATACUNGA – ECUADOR
ENERO 2023
III
COORDINACIÓN DE ELECTROMECÁNICA
IIII
_________________________________________
C.I: 0503661803
_________________________________________
______________________________________________
C.I: 0502223944
DIRECTOR DEL TRABAJO DE TITULACIÓN
VI
-------------------------------------------------
C.I: 0502256241
-------------------------------------------------
C.I: 0502769151
-------------------------------------------------
Delgado
C.I: 0502223944
VII
Dedicatoria
A mis padres. Inés y Carlos gracias por su apoyarme y estar siempre conmigo en los momentos
buenos y malos, ayudándome a culminar mis estudios y por su amor incondicional, sus consejos,
sus valores.
A mis hermana y hermano quienes me apoyaron en todo momento y confiaron en mí, sin
importar la situación, gracias por sus palabras que me fortalecieron para seguir adelante.
Carlos Villegas
VIII
Dedicatoria
A mi madre Jeanneth por su amor, paciencia y sus palabras de sabiduría constantes, que es lo
que me ha levantado muchas veces, a mi padre William que a pesar de la distancia es alguien
que
siempre admire por su ingenio e inteligencia y de sus valores los que me inculco para llegar a ser
un profesional, a mis hermanas, a toda mi familia, y a todas las personas que hicieron posible
este sueño.
Weslim Pilatasig
VIIII
Agradecimiento
Este proyecto es el resultado del esfuerzo de quienes conforman el grupo de trabajo, por ello
quiero agradecer a mi familia en especial a mis padres, quienes con sus consejos fueron mi
motor y mi constante motivación, muchas gracias por la paciencia.
Así quiero mostrar mi agradecimiento al Instituto Superior Tecnológico Cotopaxi por abrirme
las puertas y así lograr culminar mis estudios obteniendo conocimientos que me ayudaran en mi
vida profesional, y a aquellas personas que estuvieron presentes día a día en el cumplimiento de
esta meta, agradecer a todos por su ayuda.
Muestro mis más sinceros agradecimientos a los ingenieros que estuvieron presentes en
desarrollo de este proyecto, agradezco de antemano a todos los amigos y personas quienes de
una u otra forma han sido de gran ayuda en mi formación, permitiendo compartir experiencias,
alegrías, frustraciones, llantos, tristezas, peleas, celebraciones y múltiples factores que ayudaron
a que hoy seamos como una familia.
Carlos Villegas
IXI
Agradecimiento
Este proyecto es el esfuerzo y dedicación de quienes conforman el grupo de trabajo, por ello
quiero agradecer a mi madre y padre también a mis hermanas, quienes fueron un pilar muy
importante en mi formación, quiero darle las gracias por siempre creer en mí.
Así también agradecer al Instituto Superior Tecnológico Cotopaxi por darme todas las técnicas y
conocimientos y así lograr culminar mis estudios para lograr destacar en mi vida profesional, y a
aquellas personas que me apoyaron y nunca me dejaron decaer, agradezco su ayuda
incondicional.
Expreso mis más sinceros agradecimientos a los ingenieros que estuvieron al tanto del desarrollo
de este proyecto, agradezco de antemano a todos los amigos y personas quienes me apoyaron de
todas las maneras posibles para poder alcanzar esta meta.
Weslim Pilatasig
XI
Índice de contenido
Tecnología superior en electromecánica........................................................................................................
Declaración de autoría y responsabilidad..................................................................................................III
Aprobación del director del trabajo de titulación......................................................................................IV
Aprobación del tribunal de grado...............................................................................................................V
Dedicatoria................................................................................................................................................VI
Dedicatoria..............................................................................................................................................VII
Agradecimiento......................................................................................................................................VIII
Agradecimiento.........................................................................................................................................IX
Indice de figuras.....................................................................................................................................XIII
Índice de tablas.......................................................................................................................................XIV
Lista de abreviaturas o símbolos..........................................................................................................XVIII
Resumen..................................................................................................................................................XX
Abstract..................................................................................................................................................XXI
Introducción..........................................................................................................................................XXII
Capítulo I....................................................................................................................................................1
1. 1 Título....................................................................................................................................................1
1.2 Planteamiento del problema..................................................................................................................1
1.3 Justificación e Importancia....................................................................................................................1
1.4 Objetivos...............................................................................................................................................2
1.4.1 Objetivo general.................................................................................................................................2
1.4.2 Objetivos específicos..........................................................................................................................2
Capítulo II...................................................................................................................................................3
2.1 Generalidades........................................................................................................................................3
2.1.1 Sistema de alarma...............................................................................................................................3
2.2 Antecedentes investigativos..................................................................................................................3
2.3 Fundamentación científica técnica........................................................................................................4
2.3.1 Tipos de alarmas.................................................................................................................................4
2.3.2 Componentes de un sistema de alarma...............................................................................................5
2.3.2.1 Unidad de control............................................................................................................................5
2.3.2.2 Sensores..........................................................................................................................................6
2.3.3 Clasificación de los sensores..............................................................................................................7
2.3.3.1 Sensores binarios.............................................................................................................................7
2.3.3.2 Sensores analógicos.........................................................................................................................7
2.3.3.3 Sensor de Temperatura....................................................................................................................8
2.3.3.4 Detectores de intrusión....................................................................................................................8
2.3.3.5 Sensor de vibración.........................................................................................................................9
2.3.3.6 Sensor de movimiento...................................................................................................................10
2.3.3.7 Sensor infrarrojo............................................................................................................................10
2.3.3.8 Sensor de luminosidad...................................................................................................................11
2.3.4 Cámara de seguridad........................................................................................................................12
2.3.4.1 ¿Para qué sirven las cámaras de vigilancia?..................................................................................12
2.3.4.2 Tipos de cámaras de vigilancia......................................................................................................13
2.3.4.3 Cámaras con Infrarrojos................................................................................................................13
2.3.4.4 Cámaras Anti vandálicas...............................................................................................................13
XII
Índice de figuras
Índice de tablas
Resumen
El presente trabajo de titulación se basa en la identificación de zonas inseguras en el
laboratorio de Automatización del Instituto Superior Tecnológico Cotopaxi, como resultado de la
investigación se determinó que el área del laboratorio es la más vulnerable ante eventos de
inseguridad, por lo cual se optó por la implementación de cinco cámaras de video vigilancia con
un enlace punto a punto (P2P), para mejorar la seguridad y monitorear el laboratorio.
Las cámaras a utilizar son digitales, ya que tienen como labor la capacidad de capturar y
trasmitir señales de video a un (DVR) o tarjeta SD. Una de las características principales en el
que se usó este tipo de cámara es por su resolución, fácil compresión y es muy accesible tanto
para la obtención como en el precio, todo esto descrito brinda una excelente imagen y calidad.
Como parte estructural la implementación está constituido por tres cámaras IP tipo bala y
visión nocturna, las mismas que cubrirán un área total de todo el laboratorio de Automatización,
configurada a un enlace punto a punto (P2P), con una distancia de aproximadamente de 5 metros
con el DVR posicionado en el escritorio del docente. Su definición es de 5 megapíxeles con un
sistema operativo compatible con Windows 10, Hik-Connect y su fuente de alimentación es de
12VDC.
Palabras clave: Video seguridad, Enlace punto a punto P2P, Laboratorio de Automatizacion,
DVR, Hik-Connet
XIXI
Abstract
The present degree work is based on the identification of unsafe areas in the Automation
laboratory of the Instituto Superior Tecnológico Cotopaxi, the result of this research determined
that the laboratory area is the most vulnerable in insecur events. For that it was decided the
implementation of five surveillance video cameras with a point-to-point link (P2P), to improve
security and monitor the laboratory.
The cameras to be used are digital, since they have the ability to capture and transmit video
signals to a (DVR) or SD card. One of the main characteristics for this type of camera was used
is its resolution, easy compression and it is very accessible both for obtaining and for the price,
all of this described provides an excellent image and quality.
As a structural part, the implementation is made up of three bullet-type IP cameras and night
vision, which will cover a total area of the entire Automation laboratory, configured to a point-
to-point link (P2P), with a distance of approximately 5 meters. with the DVR positioned on the
teacher's desk. Its definition is 5 megapixels with an operating system compatible with Windows
10, Hik-Connect and its power supply is 12VDC.
Finally, the implementation of the cameras has the purpose of preserving the security of material
goods found in the Automation laboratory. The same can be used as a prevention and security
tool at the facilities of the Instituto Superior Tecnológico Cotopaxi.
Introducción
El ser humano siempre ha sido impulsado por un deseo innato de satisfacer sus
necesidades básicas, y ahora también hay necesidades que necesitan ser satisfechas con
urgencia. Uno de ellos es la seguridad. Un sistema de seguridad consta de componentes de
software, periféricos y controles que son administrados por un operador de seguridad. Esto le
permitirá crear un sistema que asegure que el usuario no solo confíe en el sistema, sino que
también se sienta cómodo. Todos los dispositivos físicos están controlados por aplicaciones, que
incluyen la implementación de bases de datos, la especificación de ciertos límites de control
para el operador y la generación de controles determinados por sensores.
Los sistemas de alarma deben ofrecer una protección a hogares o establecimientos
públicos y privados; por eso, es fundamental realizar un análisis de seguridad en la institución
antes de instalar una alarma. es posible conocer cuáles son las necesidades de seguridad en el
lugar donde se llevará a cabo la instalación y determinar qué elementos deben formar el sistema
de alarma. Por este motivo, cada instalación debe ser precisa y exacta para su perfecto
funcionamiento.
El sistema de seguridad se basa en la implementación de las funciones del procesador
central que gestiona los eventos. También necesita colocar controladores inteligentes en toda la
instalación, llamados así porque monitorean los eventos que han ocurrido y así reportan
cualquier daño. También hay cierto grado de toma de decisiones. Estos controladores estarán
conectados a los sensores infrarrojos necesarios para detectar problemas como sirenas,
detectores de humo, cámaras de video, etc.
Los sensores infrarrojos son dispositivos optoelectrónicos capaces de medir la radiación
electromagnética infrarroja de los objetos en su campo de visión. Es decir, los sensores
infrarrojos están especialmente diseñados para la detección, clasificación y localización de
objetos; incluso en condiciones ambientales extremas, pueden detectar diferencias en forma,
color y superficie.
1
Capítulo I
1. 1 Título
Sistema de alarma controlada por sensores infrarrojos y su contribución a la seguridad
del laboratorio de Automatización del Instituto Superior Tecnológico Cotopaxi.
El sistema de seguridad ayudará también a cubrir algunos detalles como: Los docentes
podrán realizar sus actividades en el laboratorio con total seguridad y confianza. Las autoridades
o encargados del laboratorio si llega a suceder algún accidente o actividad ilícita dentro del
laboratorio puedan encontrar en las grabaciones de las cámaras las acciones o accidentes. El
laboratorio de mantenga seguro.
2
Es de vital importancia saber el manejo del sistema de cámaras, así como los programas
que son necesarios para el monitoreo de los videos de grabación.
1.4 Objetivos
1.4.1 Objetivo general
• Implementar el sistema de seguridad mediante dispositivos eléctricos para el laboratorio de
Automatización de la Carrera de Electromecánica.
Capítulo II
2.1 Generalidades
2.1.1 Sistema de alarma
Los sistemas de alarma consisten en paneles de control, estaciones de acoplamiento y
teclados, sensores, sirenas y unidades especiales de luz o vibración, si es necesario. Por lo tanto,
el panel de control es el "cerebro" del sistema de alarma. Cuando se activa un sensor que forma
parte del sistema, se envía una señal al panel de control, donde se activan el aviso de ruido y el
comunicador.
Por otro lado, el panel de control enciende o apaga el sistema usando la estación de
activación remota. Además, un teclado ubicado en este panel se usa para armar o desarmar el
sistema de alarma. Este botón funciona continuamente ya sea que el sistema esté encendido o
apagado.
Figura 1
Sistemas de alarmas
Los trabajos citados son presentados con el fin de reforzar la seguridad en áreas
inseguras, donde manejan teorías sobre un sistema de vigilancia y los componentes especificando
sus respectivas características. Como por ejemplo tipos de, monitoreo, cámaras, las
especificaciones de cable UTP y aplicación para celulares de acuerdo al calibre con su normativa.
Actualmente se puede identificar dos tipos de alarmas, la primera que funciona en modo
local y las que transmiten señal por medio de una línea telefónica, sus características se describen
a continuación:
a. Dispositivos que funcionan en modo local: la alarma detecta una presencia extraña y
activa la sirena, alertando solo a los que están cerca.
a. Envían una señal de alarma a través de una línea telefónica: fija o GSM a un centro
receptor, el cual, con el permiso de un operador profesional, avisa a la policía para que
pueda intervenir. Se trata de sistemas avanzados de estabilidad como verisure de verisure
alerts que suman los últimos avances tecnológicos en estabilidad y un equipo de más de
600 expertos. Cuando se produce una alarma, los expertos la comprobarán ellos mismos y,
si es necesario, informarán a la policía.
Figura 2
Tipos de alarmas
Figura 3
Unidades de control
2.3.2.2 Sensores
Los sensores son los dispositivos delegados a captar cualquier tipo cambio físico que se
logre ofrecer en la casa y transmitir la información a la unidad de control, para que esta actúe de
manera (2021).
De esta manera el papel de los sensores es convertir la magnitud física a medir en una
magnitud eléctrica y la procesa de forma que las señales eléctricas puedan ser fácilmente
transmitidas y procesadas posteriormente.
Figura 4
Sensores
poseen una intensidad cuyo costo puede modificar de manera continua entre los márgenes
de medida. Los más relevantes son los sensores de temperatura, de humedad, de luminosidad
exterior, de aire, entre otros aspectos.
Figura 7
Sensores analógicos
Figura 9
Detector de intrusión
Figura 10
Sensor de vibración
Este tipo de sensores, “es bastante usada en los sensores volumétricos, pero tiene un
alcance de poquísimos metros e inconvenientes de meditación y refracción. Al tratarse de
sensores de desplazamiento, se debe buscar su mejor localización para garantizar una máxima
cobertura en la estancia donde se encuentre instalado” (Estrada, 2021, pág. 26).
Figura 12
Sensor infrarrojo
Como sugiere su nombre, un emisor de luz emite luz. Esta luz, junto con la luz ambiental
ya existente, es recibida por el receptor de luz
12
Al saber cómo se compara la luz original emitida por el emisor con la luz total recibida
por el receptor, es posible saber la cantidad exacta de luz ambiental en el entorno donde está
instalado el sensor de luz.
Figura 13
Sensor de luminosidad
Figura 17
Cámaras Anti vandálicas
Figura 19
Cámaras con Movimiento y Zoom
Figura 21
Cámaras Todo en uno
2.3.5.1.1 RG-59
• Longitud del cable no supera los 300 mts.
• Cobre sólido.
Figura 24
RG-11
Los grupos de microondas tienen la posibilidad de llegar hasta largas distancias gracias
a su enorme potencia, hay ciertos que llegan hasta 5 Km., Deben llevar a cabo una condición
elemental las antenas deben estar online de perspectiva óptica, o sea deben verse, donde un
objeto en el medio (edificios, arboles, carteles, etcétera.) la onda no puede atravesarlo y la
conexión no se crea, además se debe tomar en consideración la curvatura terrestre, que influye
si la distancia es bastante extensa (Acosta y Benavides, 2022).
Figura 25
Inalámbrica
2.3.5.3 Telefónica
Dichos sistemas se han vuelto bastante célebres en dichos últimos tiempos debido al
enorme desarrollo que tuvieron debido a que permanecen hechos en su enorme mayor parte
sobre una base de informática. Su comienzo elemental es la conexión de un espacio donde se
hallan las cámaras con un espacio remoto por medio de la línea telefónica con un modem.
La principal ventaja de este sistema es que las cámaras de vigilancia se pueden instalar en
cualquier parte del mundo donde haya una computadora. Una desventaja es que la dependencia
de la velocidad de comunicación del módem hace que el sistema funcione lentamente y, a veces,
se pixele.
Figura 26
Telefónica
• Cuando el cable se tiene que pasar cerca de luces fluorescentes, motores, líneas de
corriente alterna.
20
Figura 27
Por par trenzado
“Reflexión: La reflexión ocurre cuando un rayo de luz incide sobre una superficie que
separa los dos medios y la dirección de la onda cambia, haciendo que tome una dirección
correspondiente al ángulo de incidencia
Figura 29
Cable fibra multimodo
Figura 30
Cable fibra monomodo
“NVR (Network Video Recorder) es una de las mejores opciones que puede obtener para
obtener una red estable sin perder la conexión, recibe la señal de las cámaras IP, lo que significa
que solo se puede usar el sistema IP.” (Jinez, Pantoja, 2020).
Figura 31
NVR
En el primer caso, si se coloca una cámara con una resolución de 570 líneas en una
pantalla de 5” con 400 líneas, la imagen tendrá solo 400 líneas, que sigue siendo la resolución
de pantalla si se coloca una de 380. Resolucion lineas en una pantalla de 15" y 1000 lineas, la
imagen solo sera de 380 lineas, que es la resolucion de la camara, que es una muy buena razon
para no poner una tele normal, porque nunca pasaran de las 325 lineas.
Ahora necesitamos registrar todo el sistema en caso de bloqueo. Hay una cámara de 570
líneas, un monitor de 1000 líneas y una grabadora de video de lapso de tiempo de 330 líneas. La
resolución de renderizado es de 330 líneas, que es una línea de video.. aunque la calidad de
monitoreo es alta.
Figura 34
Resolución
“Este asunto de la luz algunas veces no es tomado tan una cuenta como debe por los
instaladores de sistemas y no obstante es una de las primeras cosas que se debe evaluar, no se
debe olvidarse la afinidad de la cámara al ojo humano, sin luz no ve nada. En un espacio
pobremente alumbrado, y con una cámara con sensibilidad usual se obtendrá una imagen oscura
y turbia que seguramente disgustará al comprador” (Bridges & Glass, 2020, pág. 12).
25
Figura 35
Sensibilidad
6 8 mts 6 mts
12 4 mts 3 mts
si se llegará a producir la cámara lo detecta a tiempo y se puede avisar rápidamente a los entes
competentes” (pág. 11).
Balun con latiguillo: Muchos instaladores prefieren una manguera pequeña porque
permite más movimiento y movimiento del balun, sin embargo funciona y se usa de la misma
manera que la anterior. Un lado está conectado a la videograbadora y la cámara, y el otro lado
está conectado al cable de red (sujetado en su lugar por tornillos en este caso).
Figura 37
Balun con latigillo
Figura 38
Balun con alimentación
Una dirección IP es una dirección única que identifica un dispositivo en Internet o en una
red local. IP significa "Protocolo de Internet", que es un conjunto de reglas que rigen el formato
de los datos enviados a través de Internet o una red de área local. Básicamente, una dirección IP
es un identificador que permite enviar información entre dispositivos en una red. "
Figura 39
Dirección IP publica
Figura 40
Dirección IP privada
Figura 41
Dirección IP dinamica
Figura 42
Dirección IP estática
Según (KeepCoding, 2022) “El tipo de máscara de red se utiliza principalmente en redes
informáticas en Internet. Cada tipo de máscara tiene una longitud diferente y se usa comúnmente
en sistemas informáticos y redes de todos los tamaños. Se pueden dividir en partes fijas y
variables, así:
Clase A: Se refiere a los tipos de red que se usan las máscaras de red que establece 255.0.0.0, y
tiene su primer octeto entre 0 a 127.
30
Clase B: Son redes que se utilizan las máscaras predeterminadas de 255.255.0.0 y cuyo primer
octeto se encuentra de 128 a 191.
Clase C: Este tipo de red usa una máscara de 255.255.255.0 manejando el rango 192 a 233 como
su primer octeto.
Clase D y E: Hace referencia a un tipo de red que no utiliza ningún tipo de máscara. En el caso
de una red Clase D, esto se debe a que está orientada a la multidifusión, por lo que no es
necesario obtener la dirección del host a partir de las direcciones IP. La clase de red tampoco usa
una máscara de red porque es solo para I+D o investigación.
Según (Patricio, 2022) “El propósito de una dirección IP es gestionar la conexión entre su
dispositivo y un sitio de destino, la dirección IP identifica de forma exclusiva cada uno de los
dispositivos de internet.”
Según (Molina, 2022) “Una de las utilidades principales de la dirección IP, además de la
de identificar los dispositivos es la de permitir la comunicación con otros dentro de una red, esta
red puede ser interna o externa y en función de esto se utilizarán IP de tipo privada o pública.
2.3.9.4 Bocina
Los altavoces de CCTV se utilizan en diversos entornos, como edificios públicos, centros
comerciales, parques y otros lugares públicos. Algunos autores creen que los altavoces de CCTV
pueden ser una herramienta útil para mejorar la seguridad y la comunicación en estos entornos,
mientras que otros han planteado algunas preocupaciones sobre el mal uso de estos dispositivos y
la privacidad de las personas.
Figura 43
Bocina
2.3.9.5 Luces
Las luces de los sistemas de video vigilancia se pueden utilizar en varios entornos, como
edificios públicos, centros comerciales, parques y otros lugares públicos. Algunos autores
argumentan que la luz en los sistemas de video vigilancia puede ser una herramienta útil para
mejorar la seguridad y prevenir delitos, mientras que otros plantean algunas preocupaciones
sobre el consumo de energía y la privacidad de las personas. Es importante tener en cuenta que
el uso de luz en los sistemas de CCTV puede estar sujeto a regulaciones y leyes locales y
nacionales, es importante conocer y cumplir con estas regulaciones. Además, cuando se utiliza
luz en los sistemas de CCTV, es importante considerar el impacto en el consumo de energía, así
como el impacto en la privacidad de las personas.
Figura 44
Luces
Figura 45
Señal de un dispositivo
Figura 46
Puntos ciegos
Capítulo III
3. Desarrollo del tema
Para la implementación del sistema de alarma controlada por sensores infrarrojos, se
tiene como objetivo mantener un área o espacio el cual es el laboratorio de Automatización
del Instituto Superior Tecnológico Cotopaxi, tomando en cuenta el diagrama de la figura 36,
el cual enseña el diagrama de cómo se debe conectar el sistema de alarma, para poder
transmitir y comunicar los sucesos que ocurran dentro del laboratorio de automatización.
Todas las señales del sistema de seguridad, video vigilancia y central de alarmas deben
ser registradas en la central de monitoreo; en el centro de monitoreo, utilice la pantalla adjunta
a la grabadora de video digital para mostrar las imágenes tomadas por las cámaras instaladas
en posiciones importantes; cuando se dispara la alarma, se activa la grabación automática,
comienza a grabar en tiempo real y lo guarda en el dispositivo de almacenamiento dentro del
DVR, disco duro, y envía una notificación a los dispositivos conectados al sistema de alarma.
Figura 47
Diagrama de conexión
Figura 48
Cámara IP y video balún
Adicional a esto se adquirió una cámara IP que se instalara en el interior del laboratorio de
automatización, las cámaras funcionan con una aplicación móvil y conexión wifi, la
visualización de las imágenes de video captadas por la cámara se realizará mediante la aplicación
HikProConnect.
3.2.2 DVR
Se adquirió un DVR AcuSense de 4 canales, de Cinco MP y 4 canales y 1 HDD, el DVR
reduce las falsas alarmas por clasificación de objetivos humanos y de vehículos basada en
aprendizaje profundo, eficiente tecnología de compresión H.265 pro+, este DVR se puede
modificar la capacidad de codificación de hasta 8 MP lite a 15 fps, 5 MP a 12 fps entrada de 5
señales adaptable (HDTVI/AHD/CVI/CVBS/IP), se pueden conectar hasta 8 cámaras de red.
Posee un puerto ethernet para acceso a internet, con el fin de monitorear todas las cámaras
mediante la aplicación móvil.
Figura 49
Aplicación para el cálculo de almacenamiento del DVR
Tabla 2
Categoría cable UTP
1 ----------- Comunicación
2 4Mbps Transmisión
3 Ethernet 10Base
10 MB por segundo
Una vez instalada la cámara, conecte el balun de video para transmisión de señal y el
enchufe de alimentación con sus terminales. Los terminales positivo y negativo del balun de
video y el enchufe de alimentación se conectan a dos pares de cables UTP, y luego se miden los
cables utilizados desde la ubicación de la cámara hasta el centro de monitoreo.
• Una vez realizadas las conexiones mediante un cable UTP del centro de observación se
cortan los mismos dos pares y se conectan a la señal de video y a la corriente o corriente, se
conecta el par de señal de video a otro balun de video, que a su vez se conecta al videograbador
digital, la corriente El par de señales se conecta a un transformador de 1,5 amperios y 12 voltios
y se graba la imagen de la cámara registrada.
Cámaras exteriores
• Un ingreso al laboratorio de automatización, puerta principal.
• Cámaras interiores
• Un interior del laboratorio de automatización.
Las cámaras utilizadas son cámaras IP, funciona con aplicaciones móviles y conexiones a
Internet. Para la instalación de la cámara IP se utilizó un transformador de 12 volts 1.25 amp y
conexión a internet vía wifi. La cámara se puede ver usando la aplicación Hik-ProConnect.
Figura 50
Cámara IP
Figura 51
Caja de protección del DVR
Figura 52
Instalación del disco duro en el DVR
La instalación interna del disco duro del DVR debe ser muy preciso.
3.3.4 Centro de monitoreo
Para la implementación del centro de monitoreo se realiza el monitoreo del sistema
mediante computadoras de laboratorio, además se instala un DVR y monitores en los cuales se
instalan las señales de video de las cámaras.
Figura 53
Central de monitoreo
El centro de monitoreo está instalado en una ubicación central que es conveniente para
que el personal de instalación y monitoreo entre y salga.
3.4 Configuración de sistema
41
amigable con el instalador, ya que cuenta con una interfaz completa y fácil de comprender. A
• Una vez ejecutado el programa HVR 4.0, aparece una ventana de color blanco
donde se debe seleccionar el idioma, en este caso (español)
Figura 54
Seleccionar idioma
Figura 55
Contraseña de admin
• En la ventana siguiente aparecerá que se defina un patrón de bloque, esto ayudará para que
los sistema no sea mal utilizado o se ponga en riesgo el material visual almacenado.
Figura 56
Patrón de bloqueo
• El siguiente paso será configurar la conexión a internet, que es este caso se dejará tal
cual como la configuración predeterminada del rúter o la conexión a internet.
Figura 58
Configuración de la red
• En la ventana siguiente se muestra para la selección o agregar alguna cámara IP o DVR del
disco duro y emparejamiento.
Figura 59
Disco duro
• Una vez completado todos los pasos de inicio de configuración del programa HVR 4.0,
aparecerá la imagen de las cámaras instaladas como se muestra en la figura 61.
44
Figura 60
Activación de HIK-CONNECT
Figura 61
Cámaras instaladas
• En esta opción se puede tanto buscar como visualizar los bloques de video de todo el
sistema, y también con esto se puede configurar la calidad de la cámara y la sensibilidad
45
Figura 63
Bloque de video
• La siguiente opción es para poder activar el modo experto para la configuración de todas
las cámaras y sus respectivas opciones generales.
Figura 64
Opciones generales
• Por último, se tiene la opción de ver la información del dispositivo y también para
restablecerlo de fábrica a los dispositivos.
46
Figura 65
Opción restablecer de fabrica
• El primer paso a seguir es buscar el programa en la aplicación play store si se cuenta con un
dispositivo Android o en Apps gratis si se cuenta con un dispositivo IOS.
Figura 66
Buscar y descargar aplicación HIK-CONNECT en el dispositivo móvil
Figura 67
Seleccionar la región
• Para agregar el dispositivo se ingresan un puerto y una dirección que en este caso fue
otorgada por el departamento de Tic del Instituto Superior Tecnológico.
Figura 69
Ingresar puerto y dirección
El sistema de CCTV funciona correctamente, solo graba y guarda imágenes cuando las
cámaras detectan movimiento según lo programado, y el DVR se prueba con una conexión a
Internet a través de la aplicación móvil del sistema, a través de la cual se pueden monitorear las
cámaras, como puede ver en la imagen a continuación. , el teléfono tiene buenos resultados.
49
Figura 71
Monitoreo de cámaras de seguridad y cámaras de seguridad sensor infrarrojo
Las copias de seguridad suelen ser importantes para minimizar el impacto de un corte de
energía en el sistema de CCTV y garantizar la seguridad del área monitoreada.
Conclusiones
• Se concluyó que el análisis del área de laboratorio automatizado del Instituto
Superior Tecnológico Cotopaxi detectó fugas en diferentes salas, las cuales se
determinaron como punto de montaje de cámaras con sensores infrarrojos cubriendo
todos los laboratorios, con el fin de mejorar la calidad de todos. laboratorios. Seguridad
dentro y fuera del laboratorio mientras se reduce la sensación de incertidumbre.
Recomendaciones
• Se recomienda seguir el diagrama detallado para evitar cualquier tipo de error
durante la instalación y programación de la aplicación Hik-connect. La conexión también
debe tener en cuenta el tipo de cable utilizado y seguir el esquema de color de la
instalación para conectar la entrada y salida de la cámara y balun de video.
Referencias
Bridges, R., & Glass, T. (2020). A Survey of Intrusion Detection Systems Leveraging Host Data. ACM
Computing Surveys. Volume 52. Issue 6, 1-35.
Carrizo, D., & Moller, C. (2018). Estructuras metodológicas de revisiones sistemáticas de literatura en
Ingeniería de Software: un estudio de mapeo sistemático. Ingeniare. Revista Chilena de
Ingeniería, num. 26, 25-54.
Castillo, C. J. (2011). Detectores en los sistemas de seguridad. Descripción e Instalación. Electronic
Technology & Computer Hardware.
Cedeño, V. R. (2022). Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual en el Ecuador.
Revista Tecnológica Ciencia y Educación Edwards Deming, vol. 50. num. 62, 14.
Cuyo, S. D. (2017). Implementación de un módulo didáctico de control domótico para aplicaciones
prácticas en la carrera de ingeniería en electromecánica de la Universidad Técnica de Cotopaxi.
Latacunga : Universidad Técnica de Cotopaxi.
Estrada, B. L. (2021). Confiabilidad de los sistemas de seguridad del hogar inteligente basado en IoT.
Colombia: Universidad de Antioquia.
Fiestas, M. (2019). Estrategias para evitar falsas alarmas en un sistema anti intrusión - revisión
sistemática de literatura. Universidad Privada del Norte.
García, W., Atiencia, K., & Ante, J. (2020). Tecnología 5g y su relación con el consumo de energía del iot
en una smart home. Suplemento CICA Multidisciplinario. vol. 4. num. 10, 254-283.
Gómez, B. (2018). ESTUDIO DE SISTEMAS DE ALARMA COMUNITARIA. CASO DE ESTUDIO
CONJUNTO RESIDENCIAL RUISEÑOR 2. Quito: Pontificia Universidad Católica del Ecuador
52
Sotelo, A. (2019). Robot explorador con realidad virtual para la seguridad en colegios estatales. Revisión
de la literatura. UPN.
Turmo, E. (2018). Detección automática de incendios. Detectores térmicos. Madrid: Instituto NAcional de
Seguridad e Higiene en el Trabajo.
Virué, L. Y. (2022). Revisión sistemática sobre las diferentes aplicaciones tecnológicas para mejorar la
autonomía del adulto mayor en el hogar. Zaragoza: Universidad de Zaragoza, EUCS.
Yeong, J., & Velasco, G. (2021). Sensor and Sensor Fusion Technology in Autonomous Vehicles: A
Review. Sensors Journals, vol. 21. num. 6, 14
53
Anexos
Anexo A
Plano de cobertura completa
Anexo B
172.25.44.120
Conexión completa
172.25.44.122
172.25.44.3
172.25.44.121
54
55
Anexo C
Datasheet cable UTP CAT5e
56