Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CENTRO/ ESCUELA:
UCP – ETI
ESPECIALIDAD:
Soporte y Mantenimiento de Equipos de Computación.
ASESOR:
Leonardo Pilco Andia
Lambayeque, Perú-2022
DEDICATORIA
NOMBRES : Isaias
TELÉFONO : 918678893
CORREO : 1135108@senati.pe
BLOQUE : 10PMSDS601
SEMESTRE : VI
INDICE DE GRAFICOS
Gráfico 1.1 Estructura de la Organización ................................................................................ 4
Gráfico 3.1 Diagrama de operaciones de proceso actual ........................................................ 66
Gráfico 3.2 Diagrama de análisis de proceso actual ............................................................... 67
Gráfico 3.3 Diagrama de Ishikawa; Análisis de la causa ........................................................ 68
Gráfico 3.4 Diagrama de Pareto 1 ........................................................................................... 69
Gráfico 3.5 Diagrama de Ishikawa; Análisis de la causa raíz ................................................. 70
Gráfico 3.6 Diagrama de Pareto 2 ........................................................................................... 71
Gráfico 4.1 Diagrama de operaciones de proceso mejorado ................................................. 119
Gráfico 4.2 Diagrama de análisis de proceso mejorado ........................................................ 120
INDICE DE FIGURAS
Figura 1.1 Imagen del Municipio .............................................................................................. 5
Figura 2.1 Inicio de los CCTV ................................................................................................ 12
Figura 2.2 VCR en instalación de CCTV Analógica .............................................................. 13
Figura 2.3 DVR en instalación de CCTV Analógica .............................................................. 14
Figura 2.4 Saturación del cableado en CCTV Analógicos...................................................... 15
Figura 2.5 Instalación de CCTV IP ......................................................................................... 17
Figura 2.6 Sistema de CCTV Híbrido ..................................................................................... 19
Figura 2.7 Cámara de red fija o box ........................................................................................ 22
Figura 2.8 Cámara de red PTZ. ............................................................................................... 22
Figura 2.9 Cámara de red fija tipo domo ................................................................................ 22
Figura 2.10 Esquema Básico de una Raspberry Pi y sus componentes. ................................. 32
Figura 2.11 Establecimiento de conexión mediante HTTP..................................................... 47
Figura 2.12 Establecimiento de conexión mediante Websocket ............................................. 48
Figura 2.13 Esquema de funcionamiento del Protocolo HLS ................................................. 49
Figura 2.14 Funcionamiento de Base64 over Websocket. ...................................................... 50
Figura 2.15 Comparación entre MJPEG y H.265 ................................................................... 51
Figura 2.16 Editor de Regiones y Zona de Detección............................................................. 53
Figura 2.17 Utilidad de herramienta Power Video Viewer para Análisis de Eventos ............ 53
Figura 2.18 Interfaz de acceso a Shinobi como Administrador .............................................. 59
Figura 4.1 Diagrama de Bloques del sistema de videovigilancia propuesto. .......................... 90
Figura 4.2 Diagrama de Conexiones del sistema de videovigilancia propuesto. .................... 91
Figura 4.3 Virtualización del Sistema Operativo Ubuntu en VMware ................................... 94
Figura 4.4 Selección del sistema operativo durante instalación de Shinobi CCTV ................ 95
Figura 4.5 Finalización de la instalación de Shinobi CCTV ................................................... 95
Figura 4.6 Interfaz de Superusuario en Shinobi CCTV .......................................................... 96
Figura 4.7 Interfaz de acceso a Shinobi con el usuario creado ............................................... 97
Figura 4.8 Interfaz de configuración de Shinobi ..................................................................... 97
Figura 4.9 Herramienta ONVIF scanner ................................................................................. 98
Figura 4.10 Interfaz de configuración de un monitor.............................................................. 99
Figura 4.11 Asignación de un subdominio en el DNS dinámico Duck DNS. ...................... 100
Figura 4.12 Comprobación de la correcta instalación de Duck DNS en la máquina virtual 102
Figura 4.13 Activación de Puertos en el Router del Proveedor de Internet .......................... 103
Figura 4.14 Selección del usuario pi2 ................................................................................... 104
Figura 4.15 Selección del protocolo de transmisión UDP .................................................... 105
Figura 4.16 Selección del tipo de encriptación recomendado ............................................... 106
Figura 4.17 Ingreso del Dominio de nuestra DNS Dinámica creada en DuckDNS.............. 107
Figura 4.18 Selección del servicio DNS de Google .............................................................. 107
Figura 4.19 Creación del usuario vpn de prueba user1 ......................................................... 108
Figura 4.20 Finalización del usuario creado vpn de prueba user1 ........................................ 109
Figura 4.21 Lista de los clientes creados en nuestro servidor OPENVPN. .......................... 109
Figura 4.22 Ingreso de la dirección ip y puerto de la raspberry pi ........................................ 112
Figura 4.23 Acceso al VMS con el usuario creado ............................................................... 112
Figura 4.24 Interfaz de configuración y monitoreo de Shinobi CCTV ................................. 113
Figura 4.25 Descarga de la Aplicación OpenVPN ................................................................ 113
Figura 4.26 Descarga del programa OpenVPN ..................................................................... 114
Figura 4.27 usuario vpn user1 importado en los dispositivos pc y Android ......................... 114
Figura 4.28 Acceso al VMS Shinobi desde un smartphone .................................................. 115
Figura 4.29 Acceso al VMS des una PC ............................................................................... 116
RESUMEN
El presente proyecto de innovación y/o mejora, tiene como Objetivo implementar un sistema
CCTV utilizando un equipo raspberry pi con servicio vpn para el acceso remoto, para la
Municipalidad de Nueva Arica.
Por lo tanto, para conseguir los objetivos propuestos, se plantea instalar el sistema CCTV en las
Horas donde el municipio no esté abierto para así evitar contratiempos.
1
GENERALIDADES DE LA EMPRESA
MISION:
Somos una Municipalidad, que brinda servicios públicos de calidad a los ciudadanos, con
eficacia y eficiencia; desarrollando actividades orientadas a la inclusión social y equidad
de género; que promueve y fomenta el desarrollo económico, turístico y socio cultural de
las personas.
VISION:
"Seremos una Municipalidad líder que brinda servicios de calidad a los vecinos y vecinas;
con una gestión organizada, eficaz, inclusiva, transparente, participativa y con equidad de
género, promoviendo la identidad cultural, el compromiso por la gestión de riesgo de
desastres y la gestión ambiental; su personal es solidario, proactivo y competente,
posicionando a Nueva Arica como un distrito, moderno, ordenado, seguro, turístico,
saludable, con una economía fluida; promoviendo el desarrollo integral de la población".
OBJETIVOS:
2
VALORES:
Ética: En cada decisión que tomemos, estará inmiscuida siempre la ética como uno de
nuestros cimientos de conducta moral.
3
1.3 Productos, mercado, clientes.
PRODUCTOS
SERVICIOS:
• Alumbrado publico
• Piscina Municipal
• Gestión integral de residuos solidos
• Manejo e Implementación de Áreas Verdes Urbanas
• Educación Ambiental
• Limpieza pública
MERCADO:
CLIENTES:
4
1.5 Otra información relevante de la empresa donde se desarrolla el proyecto.
5
CAPÍTULO II
6
PLAN DEL PROYECTO DE INNOVACIÓN Y/O MEJORA
7
Matriz de priorización
Criterios de Priorización:
Valores para la
• Frecuencia (Frec.) puntuación:
• Importancia (Imp.) Bajo: 1
• Factibilidad (Fac.) Medio: 3
Alto: 5
Alto: 5
Conclusión
El mayor problema corresponde a: Falta de un sistema de CCTV.
8
2.2 Objetivos del Proyecto de Innovación y/o Mejora.
Objetivo General:
Implementar un sistema CCTV utilizando un equipo raspberry pi con servicio VPN para el
acceso remoto.
Objetivo Específicos:
Preocupados por ofrecer una mejor educación de acorde a las nuevas necesidades que
presenta la región y el país la universidad está haciendo nuevas obras en su campus,
con la creación de un moderno pabellón de ingeniería.
Dentro de sus características. El pabellón de ingeniería cuanta con diez pisos el cual
albergará a los alumnos de las distintas carreras de ingeniería que ofrece la universidad,
además cuenta con un moderno laboratorio de suelos para la carrera de ingeniería civil.
El Pabellón de ingeniería se encuentra en su fase final de implementación.
9
• Arias Quinatoa, Mónica Alexandra- Escuela Superior Politécnica de
Chimborazo (Ecuador)-2015.
“Implementación de un Sistema de Videovigilancia IP y Alarma Integrado,
Utilizando Software Libre Sobre Raspberry PI, para la Seguridad en el Sector de
las MIPYMES”
El presente trabajo de Titulación se realizó la implementación de un prototipo del
sistema integrado de videovigilancia IP y alarma utilizando software libre sobre
Raspberry Pi, para la seguridad en el sector de las Micro, Pequeña y Mediana Empresa
(MIPYMES), en el Instituto de Nivelación y Preparación de Exámenes (IPREX), con
la finalidad de alertar la presencia de intrusos evitando exponer la integridad de las
personas.
.
10
2.4 Justificación del Proyecto de Innovación y/o Mejora.
Entonces el sistema que implementaremos a diferencia del sistema usual va a ser escalable,
o sea que según se necesite se puede incrementar el número de las cámaras IP. El sistema
estará compuesto por un equipo Raspberry PI IV y un disco duro en donde se guardará la
información, nuestro sistema irá conectado a un equipo switch, en donde se agregarán el
número de cámaras IP que se desee.
También podrá funcionar las 24/7, ya que se le instalará un case con un ventilador que
refrigerará el equipo.
La característica de más grande relevancia que va a tener nuestro sistema es que se instalará
un servicio de vpn el cual nos dará una mayor seguridad en nuestro sistema, mediante la
vpn tendremos la posibilidad de conectarnos a nuestro sistema a partir de cualquier parte
que estemos y poder administrarlo.
Además de aquello también podrá unir cualquier tipo de cámara IP que tenga o no el
protocolo ONVIF por medio de programa de administración de video Shinobi.
11
2.5 Marco Teórico y Conceptual.
La historia de los CCTV comenzó en el año 1942, con una cámara que transmitía la señal
de video compuesto a un monitor remoto mediante cable coaxial, cuyo objetivo se limitaba
a visualizar una sola área desde un sitio remoto, como se puede observar en la figura 2.1.
12
Primera Generación de CCTV
13
Un componente clave es la placa que recibe la señal analógica de las cámaras y la digitaliza
para ser mostrada y grabada. La señal de video compuesto está formada por un número de
líneas agrupadas en varios cuadros y estos a la vez divididos en dos campos que portan la
información de luz y color de la imagen. El número de líneas, de cuadros y la forma de
portar la información del color depende del estándar de televisión concreto. Cada imagen
NTSC está formada por 525 líneas. La frecuencia de los pulsos de sincronismo en el
sistema NTSC es 15734,26 Hz, lo que se traduce en 60 campos por segundo o lo que es
lo mismo 30 cuadros por segundo (30fps).
Los DVRs pueden realizar la compresión de video mediante software, donde parte del
trabajo lo hace el sistema operativo, empeorando el rendimiento mientras más cámaras
soporte el DVR, o por hardware, siendo éstos mucho más robustos. Es el DVR quien limita
la cantidad de FPS (frames por segundo, cuadros por segundo) con los que generará el
video digital que transmitirá y grabará. Además, se puede conectar a la red, permitiendo
la visualización de la grabación desde cualquier PC conectada a la misma. En la figura 2.3
se aprecia un esquema básico de sistema de videovigilancia analógico con un DVR como
elemento central de la instalación.
14
En resumen, la introducción del DVR se tradujo en procesos más sencillos, como
grabación en un disco duro, búsqueda más rápida de un video guardado y acceso al video
vía redes. Otra ventaja es que no se requería acción humana para cambio de cintas, por lo
que no se perdían grabaciones por negligencia, ni la calidad del video con el tiempo o con
copiarlo. El problema de esta tecnología, por más que es un sistema que graba en forma
digital y que permite visualizar a través de internet, es que se trata aún de un sistema con
transmisión analógica de la cámara al DVR empleando cable coaxial. Además, el DVR
debe poseer una entrada analógica por cada cámara que tenga instalada el sistema para su
posterior digitalización, lo que se traduce en poca eficiencia frente a sistemas de mayor
envergadura, pues los centros de control se sobresaturan debido a la cantidad de cableado,
creando problemas de cuello de botella. Esto se puede apreciar en la figura 2.4.
15
• HD-SDI (High Definition Serial Digital Interface o Interfaz Digital Serial
de Alta Definición).
• TVI (Transport Video Interface o Interfaz de Transporte de Video).
• CVI (Composite Video Interface o Interfaz de Video Compuesto).
• AHD (Analogical High Definition o Alta Definición Analógica).
La tabla 2.3 muestra una comparación entre las tecnologías mencionadas anteriormente,
en cuanto a calidad de la imagen, distancia de cableado que permiten sin distorsionar la
imagen, entre otros factores.
Debido a que las tecnologías TVI, CVI y AHD proporcionan características de imagen
extremadamente similares y a precios cercanos, la mayoría de los fabricantes decidieron
incorporarlas en sus dispositivos, de modo que en la actualidad el usuario final no necesita
preocuparse por la señal de video a emplear, ya que la mayoría de las cámaras de seguridad
y grabadores son compatibles con estas tecnologías.
16
Tercera Generación de CCTV
Debido a los inconvenientes antes mencionados que supone una instalación analógica,
hacia el año 2005 surge una nueva generación de sistemas de videovigilancia que basa su
funcionamiento en la transmisión de las imágenes a través de una red TCP/IP, que pueden
ser redes de cableado estructurado UTP (Unshielded Twisted Pair, Par trenzado no
blindado), fibra óptica e incluso redes Wifi (Wireless Fidelity o Fidelidad inalámbrica).
La salida de las cámaras es directamente un Streaming de video digital. Aparece entonces
el NVR como elemento central del sistema. A diferencia del DVR del caso analógico, este
puede no ser parte del sistema, ya que cualquier computadora en la intranet o internet
podrá acceder directamente a las cámaras y almacenar las imágenes en su propio disco
duro. En la figura 2.5 se aprecia un esquema de instalación de CCTV IP.
Un NVR puede ser un dispositivo físico o un software que se instala en una computadora.
En caso del dispositivo físico, es muy similar a un DVR, la diferencia es que el DVR
digitaliza, graba y administra las imágenes enviadas desde cámaras analógicas, en cambio
el NVR, graba y administra las imágenes ya digitales que recibe desde las cámaras IP.
Razón por la que el DVR se utiliza cuando el sistema de cámaras de seguridad es
analógico, y el NVR cuando el sistema de cámaras de seguridad es IP.
17
Cada NVR incluye un software de gestión y grabación de video provisto por su fabricante,
conocido como VMS (Video Management System, Sistema de Gestión de Video). Un
VMS permite localizar y conectar todas las cámaras IP de la red, proporcionar una
conexión segura a las cámaras y grabar el vídeo especificado de todas las cámaras.
En las imágenes de video digital no hay limitación en cuanto a resolución debido a que se
especifican en píxeles, aunque si existe limitación en cuanto a ancho de banda; en la señal
de video compuesto analógico la resolución se mide en líneas. Las cámaras IP pueden
trabajar con resoluciones derivadas de la industria informática pudiendo alcanzar
calidades de Megapíxel. El empleo de cámaras IP también permite utilizar distintas
relaciones de aspecto, de 4:3 a panorámico 16:9. Además, el uso de técnicas de
compresión de vídeo digital simplifica la gestión del vídeo y optimiza el uso de los
recursos del sistema al prevenir posibles sobrecargas en la red.
A pesar de que en los últimos años los sistemas IP han evolucionado para cada vez alcanzar
mejores prestaciones y a un menor costo, casi el 50% del costo total de la instalación se
dedica a las cámaras. Esto ha ocasionado que todavía coexistan ambas tecnologías de
CCTV, analógico e IP, ya que la instalación de un sistema de CCTV analógico, aunque
resulta bastante compleja debido a todo el cableado que hay que colocar es mucho más
económica.
Usualmente se opta por la tecnología IP para los sistemas de nueva instalación; mientras
que las instalaciones antiguas van evolucionando hacia lo que se conoce como modelos
híbridos, en los que se mantienen las cámaras analógicas y se instalan servidores de video.
Un servidor de video es básicamente una pasarela entre la tecnología coaxial de los
sistemas analógicos, y la tecnología IP. Se conecta a la cámara analógica a través del cable
coaxial y convierte las señales de vídeo analógicas en secuencias de vídeo digitales que
luego se envían a través de la red IP, descentralizando el sistema y permitiendo su
ampliación futura con cámaras IP. De este modo, los usuarios pueden beneficiarse de las
ventajas del vídeo en red sin tener que descartar los equipos existentes, como cámaras
analógicas y cableado coaxial. En la figura 2.6 se muestra un esquema básico de red de
videovigilancia con sistema híbrido.
18
Figura 2.6 Sistema de CCTV Híbrido
Una cámara IP, cámara de red o cámara de video de Internet, es un dispositivo encargado
de captar y transmitir una señal de video/audio digital a otros dispositivos de red a través
de una red IP estándar, como pueden ser un PC, un NVR o un Smartphone. Mediante una
dirección IP dedicada, un servidor web y protocolos de Streaming de video, los usuarios
autorizados pueden visualizar, almacenar y gestionar video de forma local o remota y en
tiempo real. Cada usuario autorizado es capaz de controlar y gestionar varias cámaras al
mismo tiempo desde cualquier lugar donde haya conexión de red.
• Lente: Los lentes son los “ojos” de un sistema de CCTV. Sus funciones son,
en primer lugar, determinar la escena que se muestra en el monitor (esta es una
función de la distancia o longitud focal); en segundo lugar, controlar la cantidad
de luz que llega al sensor. Según la distancia focal, los lentes se clasifican en:
lentes fijos o lentes vari focales. Los lentes fijos son el tipo más simple de lente, y
19
por tanto el menos caro. Para encontrar el valor fijo del lente se requiere un cálculo
preciso para seleccionar el más adecuado para una escena determinada. Este
cálculo se basa en conocer el tamaño deseado del área de visualización y la
distancia a la cámara. Distancias focales pequeñas permiten visualizar mayor
campo de visión, aunque con menor detalle. Distancias focales grandes, permiten
visualizar un menor campo de visión, pero en más detalle. Los lentes de distancia
focal variable (vari focal), aunque un poco más caros, son ampliamente utilizados
porque se puede conseguir un ajuste más preciso de la escena. Este tipo de lentes
hace que el sistema de CCTV sea más flexible, porque un mismo lente puede ser
usado en todas las cámaras de la instalación y ajustarlas de forma precisa para cada
escena.
Otra característica de los lentes es la corrección IR (Infrarrojos). El ojo humano es
capaz de ver únicamente la parte de "luz visible" del espectro. Más allá de la luz
visible está la porción del espectro de infrarrojos (IR). La luz IR afecta
negativamente a la exactitud de la reproducción del color; por esta razón, todas las
cámaras en color llevan incluido un filtro de corrección IR para minimizar o
eliminar la luz IR que llega al sensor de imagen.
20
imagen, que puede ajustar o aplicar diferentes técnicas y parámetros para
conseguir esta mejora, por ejemplo: control del tiempo de exposición;
compensación de luz de fondo y rango dinámico; reducción de ruido;
procesamiento del color y mejora de la imagen.
• CPU: La CPU (Central Processing Unit, Unidad Central de Procesamiento)
de una cámara IP es un chip basado en Linux que controla y administra todas las
funciones de la cámara. Gestiona todos los procesos internos de la cámara, como
la compresión, envío de las imágenes o gestión de alarmas y avisos.
• Etapa de compresión: La compresión resulta imprescindible para la
transmisión de imágenes y video a través de una red IP. La cantidad masiva de
datos que supone la transmisión de video sin comprimir a través de una red haría
que esta se saturara, por ello desde el surgimiento
de las redes de datos han ido apareciendo algoritmos que procesan la señal para
quitarle redundancia en unos casos, y para aplicar filtros que, al costo de perder
un mínimo de calidad de imagen, justifican esta pérdida en base a la tasa de
compresión conseguida. Los métodos de compresión más usados en las cámaras
IP son: MJPEG, MPEG-4, H.264 y H.265 que serán explicados posteriormente.
Las cámaras IP pueden clasificarse por el ambiente de instalación (interior o exterior), por
la capacidad de movimiento (fijas o PTZ) y por la capacidad de modificar sus partes (box
o domos).
En este tipo de cámaras como la que se muestra en la figura 2.7 se suministra de forma
separada el cuerpo de la cámara y la óptica (que puede ser fija o vari focal). Están relegadas
prácticamente a sistemas profesionales en los que se requiera una óptica muy específica o
para aplicaciones en las que resulte útil que la cámara esté bien visible.
21
Figura 2.7 Cámara de red fija o box
Las cámaras de red PTZ (Pan-Tilt-Zoom), como se aprecia en la figura 2.8 son cámaras
que pueden moverse horizontal o verticalmente y disponen de un zoom ajustable dentro
de un área, de forma tanto manual como automática. También se les llama cámara domo
móvil. En la operación manual un operador puede utilizar una cámara PTZ para seguir a
un ente específico.
Es una cámara fija preinstalada en una pequeña carcasa domo como se observa en la Figura
2.9. La cámara se puede dirigir manualmente en cualquier dirección. La diferencia radica
en la dificultad para observar en qué dirección apunta la cámara debido a su diseño. Una
de las limitaciones de una cámara domo fija es que rara vez viene con un lente
intercambiable. Estas cámaras se instalan generalmente en paredes o techos.
22
Ventajas de los sistemas de CCTV IP frente a los sistemas CCTV
analógicos
las cámaras analógicas. La calidad de una imagen digital se puede mantener con
mayor facilidad en un sistema de video en red que en una instalación analógica,
ya que la señal de video analógica va sufriendo pérdidas con la distancia de los
cables. Además, las imágenes capturadas en un sistema analógico se degradan con
cada conversión entre los formatos analógico y digital. En un sistema de vigilancia
IP digital completo, las imágenes de una cámara IP se generan en formato digital
y se mantienen en este formato sin conversiones innecesarias y sin degradación
de las imágenes en función de la distancia recorrida.
23
por lo que en un sistema que cubra grandes áreas existen numerosas limitaciones
debidas a esta intervención humana. La introducción del DVR trajo consigo la
capacidad de procesamiento de imágenes, disminuyendo en gran medida la
intervención humana durante la videovigilancia, pero aun así existe una gran
subjetividad asociada a la relativamente baja capacidad de procesamiento de
dichos dispositivos. En los sistemas IP, aunque un operador también puede
controlar las imágenes capturadas, se puede evitar la subjetividad del ojo humano,
ya que el sistema es capaz de extraer de forma automática y en tiempo real la
información relevante, facilitando la labor del operador. Tanto las cámaras IP
como los grabadores analizan de forma constante las entradas para detectar un
evento y responder automáticamente a éste con acciones como la grabación de
video y el envío de notificaciones de alarma.
24
2.5.1.3. Software de Gestión de Video
25
presentan inconvenientes de interoperabilidad con otros fabricantes. Es por ello que surge
la alternativa de VMS basados en código abierto como solución.
El software libre o de Código Abierto es aquel que puede ser distribuido, modificado, copiado
y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las
libertades que lo caracterizan.
Otra ventaja del software libre consiste en que, la mayoría de los grandes programas
propietarios contienen código malicioso, oculto para el usuario y que se usa para recabar
información o ejecutar subrutinas sin permiso de éste. Al no poder ver el código fuente no se
sabe con exactitud si ese programa propietario está limpio o realmente está aprovechándose
del usuario. Inconveniente que no presenta el software libre, donde no hay información oculta,
y el usuario tiene libre acceso al código fuente.
En los procesos de transformación de la tecnología de las empresas con el fin de obtener,
atender y conservar a sus clientes, las herramientas y aplicaciones de código abierto
desempeñan una función vital para reducir la cautividad de proveedores específicos, aumentar
la agilidad y cambiar la forma de analizar, administrar y desplegar los proyectos de tecnología.
26
seleccionar productos de video en red de diferentes fabricantes con la seguridad
de poder conectarlos entre ellos. Actualmente está presente en la mayoría de las
cámaras IP, marcando de esta forma la dirección del mercado.
• PSIA “Physical Security Interoperability Alliance” (Alianza de
Interoperabilidad de Seguridad Física): Asociación de más de 65 fabricantes e
integradores fundada en febrero 2008 por Cisco, IBM, Texas Instruments, General
Electric, entre otros. Persigue la compatibilidad entre equipos de seguridad
conectados por IP con el desarrollo de normas que son relevantes para la tecnología
de red de seguridad física. Lo hace en todos los segmentos, incluyendo vídeo,
control de acceso, análisis y software, y no centrándose únicamente en las cámaras
IP.
Las compañías que se dedican al sector de la vigilancia IP y que optan por seguir las
normas ONVIF son las fabricantes de dispositivos de vídeo de gama alta con cámaras de
gran capacidad de análisis y configuraciones más profesionales. Las empresas que
necesitan controlar otros servicios como el almacenamiento o la seguridad de los datos
optan por PSIA, ya que es más apropiado para otras áreas de la industria de la seguridad
física.
Por estos motivos, sería provechoso emplear un dispositivo de no tan altas prestaciones
que permitiera aproximarse a contar con un hardware dedicado, para reducir costos, pero
que a su vez cumpliera con los requerimientos para el correcto desempeño de una red de
videovigilancia IP. Es por ello por lo que el empleo de dispositivos embebidos para
aproximarse a contar con un hardware dedicado se presenta como una opción a tener en
cuenta.
27
Los primeros sistemas embebidos se basaban exclusivamente en el procesador
(microcontrolador), sin un sistema operativo y con las instrucciones programadas
directamente sobre él. Cuando el procesador quedaba obsoleto, el dispositivo también, y
con ello la programación. Motivo por el cual surgieron posteriormente los primeros
sistemas embebidos con sistema operativo, sobre todo para cubrir las necesidades de
comunicación con el usuario, independizando las aplicaciones de hardware y permitiendo
la reutilización de librerías. Aunque no todos los sistemas embebidos las implementen, las
principales características de los sistemas operativos modernos son:
Entre los sistemas embebidos a tener en cuenta se encuentran los microcontroladores y las
mini PC.
2.5.1.6. Microcontroladores
Los microcontroladores son circuitos integrados digitales que pueden ser usados para
diversos propósitos debido a que son programables. Están compuestos por una unidad
central de procesamiento (CPU), memorias (ROM y RAM) y líneas de entrada y salida
(periféricos). Poseen los mismos bloques básicos de funcionamiento de una computadora,
lo que permite tratarlos como pequeños dispositivos de cómputo. Aunque no cuentan con
sistema operativo alguno, se pueden programar empleando una interfaz desde cualquier
PC con sistema operativo de propósito general.
Arduino es una plataforma de creación de electrónica de código abierto que está basada
en hardware y software libre, flexible y fácil de utilizar para los creadores y
desarrolladores. Fue diseñado específicamente para que cualquier persona pueda crear
28
proyectos con su concepto, y puede ser programada tanto en Windows como macOS y
GNU/Linux. Su punto fuerte está en su facilidad de conectarse con el mundo, gracias a
sus entradas tanto analógicas como digitales y lo sencillo que resulta activarlas o
desactivarlas con su software, siendo una alternativa bastante versátil además de
económica.
2.5.1.7. Mini PC
Una mini PC no es más que una computadora completamente funcional que cabe en la
palma de la mano, y aunque no alcanza las prestaciones de una PC de gama alta, ofrece
un excelente rendimiento. Una mini PC lleva de serie únicamente los componentes
esenciales de un ordenador, sobre los que se construye el resto a medida, según las
necesidades del operador.
La gran mayoría de las empresas líderes en el mercado, tales como Intel, ASUS, Gigabyte
o HP ofrecen una enorme variedad de mini PC altamente atractivas en cuanto a
funcionalidades, escalabilidad y precios. Pero sin duda alguna llama la atención Raspberry
Pi, una mini PC que ha sido definida como una maravilla en miniatura, ya que guarda en
su interior un importante poder de cómputo en un tamaño muy reducido.
Raspberry Pi
Una Raspberry Pi es una mini PC creada por la fundación Raspberry Pi en el Reino Unido.
El concepto es el de un ordenador desprovisto de todos los accesorios que se pueden
eliminar sin que afecte su funcionamiento básico. Es capaz de realizar funciones y tareas
extraordinarias, y presenta precios muy competitivos en el mercado.
29
generación Pi Zero es una derivación de la generación original (Pi 1), más pequeña y
barata.
En la tabla 2.4 se pueden apreciar los modelos de Raspberry Pi que existen hasta el
momento, con su fecha de lanzamiento y precios de referencia en el mercado
internacional.
Hardware.
30
• Un procesador Gráfico (GPU): Es capaz de mover contenidos en alta
calidad empleando diferentes estándares de compresión que van desde MPEG-2,
hasta H.264.
• Un módulo de memoria RAM: Es un único módulo de memoria, que
puede ser de 256 MB, en el primer modelo hasta 4GB de memoria en los modelos
más actuales que son compartidos con la GPU. No acepta ampliación.
• Conector RJ45 (proporciona conectividad de 10/100 Mbps): Permite
conectar la Raspberry directamente a una PC sin tener que pasar por un Router.
Los modelos antiguos de Raspberry no cuentan con la característica integrada para
gestionar redes inalámbricas, pero es posible añadir soporte wifi utilizando un
adaptador USB para redes inalámbricas. Mientras que los modelos más actuales,
a partir de la Pi 3 incorporan un interfaz wifi.
• Buses USB: Permiten la conexión de la Raspberry con otros periféricos y
dispositivos. Usualmente son puertos de velocidad 2.0, solo la más reciente
Raspberry Pi 4 incorpora puertos de velocidad 3.0.
• Salida analógica de audio estéreo: Posee un conector de audio, que será
necesario en caso de que el display no tenga puerto de entrada HDMI.
• Salida Digital de Video + Audio HDMI (High Definition Multimedia
Interface o Interfaz Multimedia de Alta Definición): Este puerto es capaz de
transportar ambas señales audio y video. Esto significa que con un solo cable
conectado a la pantalla es posible obtener ambas señales. Proporciona una
conexión digital de alta velocidad para mostrar imágenes en alta definición tanto
en monitores de PC como en televisores.
• Salida analógica de video RCA: Está diseñado para conectar la Raspberry
Pi a los antiguos dispositivos de pantalla. La calidad, sin embargo, no será la mejor,
es significativamente más propenso a interferencias, faltas de claridad, además de
que ofrecen una resolución muy limitada.
• Pines de entrada y salida de propósito general (GPIO): Una Raspberry
Pi posee un conjunto de pines de propósito general, que van desde 8 hasta 16 en
los diferentes modelos. Su comportamiento, incluyendo si va a ser un pin de
entrada o salida, se puede controlar (programar) por el usuario en tiempo de
ejecución.
• Conector de alimentación micro USB: La placa carece de botón de
encendido y apagado, la energía llega mediante un conector micro USB estándar
31
de 5V. el consumo promedio de una Raspberry es de 700mA. Muchos cargadores
diseñados para smartphones podrían funcionar en la Raspberry, pero no todos, ya
que algunos solo suministran hasta 500mA, y son necesarios al menos 700mA para
hacerla funcionar.
En el último modelo (Raspberry Pi 4), este conector ya no es micro USB, sino que
fue remplazado por un conector USB-C.
• Lector de tarjetas SD (Secure Digital): La Raspberry no tiene un disco
duro tradicional, por ello dispone de un lector para memorias SD, un sistema de
almacenamiento en estado sólido. El arranque del sistema se hará desde la propia
tarjeta SD, lo que significa que debe tener suficiente espacio para albergar todo el
sistema operativo. Esto se traduce en que la tarjeta SD debe ser al menos de 2GB
para almacenar todos los archivos requeridos. No obstante, el espacio disponible
en la Raspberry se puede ampliar empleando un disco duro externo conectado por
USB.
32
Sistemas Operativos Soportados
La mayoría de las PC y portátiles disponibles hoy en día funcionan con alguno de estos
dos sistemas operativos: Microsoft o Apple OS X. Ambas plataformas son de código
cerrado, creados en un ambiente reservado utilizando técnicas patentadas. Estos sistemas
operativos son conocidos como de código cerrado por la naturaleza de su código fuente,
que es mantenido como un secreto bien guardado. Los usuarios pueden obtener el software
terminado, pero nunca ver cómo está hecho.
La Raspberry Pi, por el contrario, está diseñada para ejecutar el sistema operativo
GNU/Linux. A diferencia de Windows u OS X, Linux es de código abierto. Esto implica
que es posible descargar el código fuente del sistema por completo y realizar los cambios
que uno desee. Nada es ocultado al usuario y todos los cambios están hechos a la vista del
público. Este espíritu de desarrollo de código abierto ha permitido a Linux rápidamente
ser modificado para poder ejecutarse sobre la Raspberry Pi, un proceso conocido como
portabilidad.
33
mayor desventaja. Por lo que puede no ser una apuesta viable para empresas de pequeña
y mediana escala.
Es por ello por lo que surgen proyectos de VMS de código abierto como solución. Su
objetivo es proporcionar una solución de vigilancia asequible e innovadora.
Kerberos.io
Kerberos posee dos versiones, Kerberos Open Source (Versión libre) y Kerberos
Enterprise (Versión con licencia), y puede ser implementado en cualquier sistema
operativo basado en Linux. Kerberos comenzó como un proyecto de código abierto,
dirigido principalmente a dispositivos de bajo costo como Raspberry Pi. No obstante,
empresas más exigentes y con mayor número de cámaras de vigilancia, requerían un
sistema que fuera escalable. Es por ello por lo que surge la edición Enterprise de Kerberos
como un servicio con licencia que permite operar una red de videovigilancia en las
instalaciones o en la nube. Ambas ediciones son significativamente diferentes desde el
punto de vista del código fuente. La versión Enterprise tiene implementadas las mejores
prácticas descubiertas a lo largo de los años.
Cuando se instala un agente Kerberos dentro de una red local, es posible revisar su
actividad utilizando la interfaz web del agente. El agente Kerberos no cuenta con una
34
visión general consolidada. Esto significa que será necesario abrir múltiples interfaces
web, una para cada cámara de vigilancia conectada. Otro inconveniente es que las
grabaciones serán solo de video, pues no incorpora la recolección de audio.
Beneficios de Kerberos.io.
• Incluye soporte para cámaras RTSP, ONVIF, USB, así como la cámara
Raspberry Pi.
• Incorpora variedad de códecs para la obtención de flujos de video, que van
desde MJPEG hasta H.265, aunque en el caso de las imágenes en formato 4K, al
aumentar la carga del sistema, decantan en un flujo de imágenes con gran retraso,
pudiendo llegar hasta la pérdida de imágenes.
• Permite definir una región para restringir las ubicaciones de los píxeles de
interés.
• Compatible con el protocolo MQTT (Message Queuing Telemetry
Transport o Cola de Mensajes de Transporte de Telemetría, es un protocolo
diseñado para proporcionar un método de mensajería ligero adecuado para la
mensajería de Internet de las Cosas, así como para sensores de baja potencia o
dispositivos móviles como teléfonos, computadoras integradas o
microcontroladores).
• Cuenta con varios niveles de seguridad incorporados:
- Autenticación mediante nombre de usuario y contraseña para
acceder a la interfaz de Kerberos.io donde se encuentra ubicada la cámara.
- Soporte para protocolo HTTPS.
- Autenticación mediante nombre de usuario y contraseña para
acceder a las imágenes grabadas.
35
• Al agotarse el almacenamiento, elimina arbitrariamente grabaciones
antiguas que no hayan sido revisadas, siendo este un inconveniente al querer
revisar un video específico.
ZoneMinder
Un núcleo de interfaz de vídeo rápido y una interfaz web fácil de usar permiten que
ZoneMinder sea eficiente y amigable con el usuario. Soporta capacidades web variables
basadas en el ancho de banda disponible. La interfaz web también permite visualizar los
eventos que las cámaras han capturado, los cuales pueden ser archivados, revisados o
borrados.
Beneficios de ZoneMinder.
36
• Es ampliamente escalable, ya que se puede ejecutar desde dispositivos
embebidos como Raspberry Pi hasta en sistemas distribuidos multiservidores,
siendo adecuado tanto para uso doméstico y pequeñas empresas, así como para
despliegues empresariales multiservidores.
• Múltiples zonas pueden ser definidas por cada cámara.
Shinobi CCTV
Shinobi CCTV surge como alternativa a ZoneMinder, pues los desarrolladores de Shinobi
CCTV, teniendo en cuenta que ZoneMinder es de las aplicaciones más empleadas en la
videovigilancia, y a partir de las deficiencias de éste, decidieron crear una alternativa
robusta y capaz de convertirse en la solución de videovigilancia por excelencia. De esta
forma, surge en 2016 el proyecto Shinobi CCTV.
La idea era crear una solución de grabación de video que se pudiera usar fácilmente.
Mediante autenticación con nombre de usuario y contraseña, y distintos niveles de
usuarios para restringir privilegios, es posible ingresar a una interfaz de configuración
donde se podrá acceder a las grabaciones de las cámaras.
37
Beneficios de Shinobi CCTV.
38
Motion
MotionEyeOS
Es una interfaz web para Motion surgida en el año 2007, que permite controlar todas las
cámaras de seguridad desde una única interfaz. Es una distribución de Linux útil en
dispositivos embebidos como Raspberry PI convirtiéndolos en un mini sistema de
videovigilancia. Utiliza el software Motion como Back-end para el procesamiento del
video y MotionEyeOS como el Front-end o la interfaz web amigable para el usuario.
Beneficios de MotionEyeOS.
39
2.5.1.8. Criterios de selección del VMS a ser integrado en la Raspberry Pi.
A continuación, se describen los criterios que se consideran que tienen una mayor
relevancia para la selección del software de gestión de video (VMS).
• Funcionalidades: Esta categoría se enfoca en la cantidad de opciones y
servicios que permite implementar cada software.
- La principal función que debe cumplir el software es que soporte la
implementación de cámaras IP.
- Se debe tener en cuenta la cantidad de cámaras soportadas por el
software.
- Soporte para audio que permita contar con un sistema audiovisual. -
Posibilidad de procesamiento de imágenes en alta resolución.
- Debe cumplir otras funcionalidades de red típicas de un software de
gestión de video como visualización, grabación y detección de
movimiento.
• Compatibilidad: Se refiere al soporte que presenta la arquitectura del
software para permitir su integración en una amplia gama de dispositivos
embebidos de diferentes fabricantes, en particular en una Raspberry Pi, ya que es
el dispositivo embebido seleccionado para esta investigación.
• Usabilidad: Caracteriza la facilidad con la cual el personal es capaz
administrar y usar el sistema embebido.
• Flexibilidad: Posibilidad que brinde el software de añadir funcionalidades
o características al sistema embebido.
40
- Madurez: Brinda una medida del nivel de confianza. Se encuentra
relacionada con el tiempo que lleva un software siendo funcional, el
número de versiones, el intervalo de tiempo promedio entre una versión y
otra. La madurez también se relaciona con analizar si a la solución se le
sigue dando soporte y no ha pasado a ser obsoleta.
- Soporte: Se encuentra relacionado con la cantidad de información
que proporcionan los desarrolladores del software. El soporte bibliográfico
que se provee constituye un aspecto clave para el correcto que se
despliegue. Debe ser evaluado cuán amplia y actualizada es la bibliografía
brindada.
41
Tabla 2.5 Comparación de VMS
Tráfico No Sí Sí Sí
Multicast
Interfaz No Sí Sí Sí
Multicámara
Procesamiento Sí, excepto en
de imágenes en formato 4K
Sí Sí No
alta resolución
Calidad de
Detección de Baja Alta Alta Media
Movimiento
Consumo de Bajo para una
Recursos cámara, pero
alto para más Alto Bajo Medio
de un agente
Kerberos
Multiplataforma No No Sí No
42
A partir de estos criterios y teniendo en cuenta la descripción de los softwares realizada
anteriormente, se puede concluir que Shinobi CCTV ofrece un conjunto de características que
lo convierten en el software más potente y competente para ser integrado en una Raspberry Pi
como dispositivo embebido.
Otras características que presenta Shinobi CCTV son:
• Rendimiento y estabilidad: Shinobi está diseñado por profesionales
vinculados a la videovigilancia y que se preocupan por el desempeño de la red.
- Es estable y funciona confiablemente durante largos períodos de
tiempo.
- Reduce la latencia/retardo, y aumenta el rendimiento de la red de
videovigilancia.
• Seguridad: Shinobi CCTV es un software de código abierto. Muchos
desarrolladores de todo el mundo revisan el código antes de que se publique.
- Sin información oculta que pudiera ser dejada por los fabricantes de
hardware.
- Es resistente a vulnerabilidades comunes.
- Se actualiza activamente para que cualquier vulnerabilidad se cierre
poco después de que se descubra.
• Comunidad de soporte: La comunidad de desarrolladores, voluntarios y
otros usuarios de Shinobi CCTV siempre están disponibles para ayudar en la
resolución de problemas.
- Existe un fórum donde se desarrollan conversaciones entre
miembros acerca de Shinobi CCTV.
- Existen sitios donde desarrolladores y administradores de Shinobi
CCTV proporcionan información.
- Los contactos de los principales desarrolladores de Shinobi CCTV
se encuentran en el sitio oficial del proyecto.
• Costo cero: La versión libre de Shinobi (Comunity Edition) se
ofrece de forma gratuita a través de su licencia GPL (Licencia Pública
General), y por los esfuerzos de muchos colaboradores voluntarios. No hay
cuotas de suscripción o licencia, no siendo así en la versión Pro, cuya
suscripción para fines comerciales sí es bajo licencia
43
2.5.1.10. Introducción a Shinobi CCTV
Shinobi CCTV es una solución de videovigilancia de código abierto que surge con el
objetivo de dar resolución a algunos de los inconvenientes de los principales VMS hasta
ese momento. Algunos de estos inconvenientes son:
- Fueron desarrollados en múltiples lenguajes de programación, siendo
algunos de éstos prácticamente obsoletos.
- No implementan funcionalidades más actuales, como funciones de
inteligencia y analítica de video.
- No son de código abierto.
- Necesidad de instalación de aplicación por parte del cliente.
- No son multiplataformas.
- Mantenimiento descontinuado.
Shinobi CCTV se divide en dos ramas: Comunity Edition (CE), una versión totalmente
gratuita y una versión Professional (Pro) que se distribuye bajo licencia para fines
comerciales.
Professional (Pro): Esta versión de Shinobi CCTV se distribuye bajo licencia para fines
comerciales, mientras que para fines personales y académicos se puede emplear de forma
gratuita. Las principales ventajas de esta versión es que recibe actualizaciones periódicas,
además de que, luego de suscribirse, el usuario pasa a formar parte de la Comunidad de
Soporte, pudiendo interactuar directamente con los desarrolladores, lo que permite
reportar posibles fallos o errores encontrados en el software, así como solicitar
modificaciones en el código fuente.
Comunity Edition (CE): Esta versión se distribuye bajo licencia GPL totalmente gratuita,
lo que significa que se puede emplear para usos comerciales sin permiso alguno. No
presenta grandes diferencias en el código fuente respecto a la versión Pro. Las principales
diferencias se detallan a continuación.
44
- No recibe actualizaciones periódicas. Se actualiza solo para cambios
importantes. Pequeños errores y fallos reportados se corregirán y aplicarán a la
versión Pro, la versión CE solo recibirá estas actualizaciones cuando corresponda.
De forma general, se puede concluir que, para fines domésticos o académicos, como es el
caso de esta investigación, resulta viable el empleo de la versión Pro, ya que ofrece claras
ventajas sobre la versión CE respecto a actualizaciones y soporte.
Procesamiento de Video
Shinobi CCTV emplea MariaDB como sistema gestor de base de datos. MariaDB es un
sistema gestor de bases de datos (SGBD), es decir, un conjunto de programas que permiten
modificar, almacenar, y extraer información de una base de datos. Dispone de otro tipo de
funcionalidades como la administración de usuarios, y recuperación de la información si
el sistema se corrompe, entre otras.
45
Su utilidad empresarial proviene de la capacidad del sistema de gestión para manejar
información relacional (temas o propósitos relacionados entre sí), multiusuario (diversos
usuarios utilizando el sistema simultáneamente) y multihilo (desde diversos
procesadores).
MariaDB incluye la mayoría de las funcionalidades de MySQL, añadiendo mejoras, como
la incorporación de motores de almacenamiento más eficientes, que permiten consultas
más complejas almacenándolas en caché y no en disco duro. Además, incorpora notables
mejoras en cuanto a rendimiento y versiones de seguridad.
Shinobi CCTV ofrece una variedad de modos de Streaming que se ejecutan empleando
los protocolos de comunicación HTTP o Websocket. A continuación, se especifica el
funcionamiento de cada uno de estos protocolos.
46
Figura 2.11 Establecimiento de conexión mediante HTTP
Websocket permite el flujo de mensajes sobre el protocolo TCP, que por sí solo,
simplemente se ocupa de flujos de bytes sin el concepto inherente de un mensaje. Antes
de Websocket, la comunicación full-dúplex no era trivial, debido al handshake de TCP y
la sobrecarga en las cabeceras HTTP, lo cual resulta ineficiente para los mensajes
pequeños. El protocolo Websocket tiene como objetivo resolver estos problemas sin
comprometer los supuestos de seguridad de la web.
La mayoría de los navegadores son compatibles con este protocolo, entre ellos Google
Chrome, Microsoft Edge, Internet Explorer, Firefox, Safari y Opera.
47
Figura 2.12 Establecimiento de conexión mediante Websocket
Modos de Streaming
Shinobi CCTV ofrece una variedad de modos de Streaming, que permiten ajustarse
perfectamente a las condiciones de la red y equipo terminal que se emplee para la gestión
del sistema. A continuación, se detallan cada uno de estos modos.
HLS Streams (HTTP Live Stream o flujo directo HTTP): HLS es un protocolo de flujo
multimedia para entregar medios visuales y de audio a los espectadores a través de
Internet. El protocolo HLS fracciona el contenido de vídeo MP4 (abreviatura para MPEG-
4) en segmentos que usualmente son de 10 segundos con la extensión de archivo.ts
(MPEG2 Transport Stream). Luego un servidor HTTP almacena esos flujos y los entrega
a los espectadores en sus dispositivos. (HLS reproducirá el vídeo con los códecs H.264 o
HEVC/H.265). Este servidor es capaz de detectar la capacidad de ancho de banda del
cliente y ajustar la calidad del flujo de video según sean sus requerimientos. El servidor
HTTP también crea una lista de reproducción de estos segmentos con la extensión .M3U8
que sirve como índice para los fragmentos de vídeo. De esta forma, aunque se elija emitir
en directo usando una calidad de video inferior, el archivo original seguirá existiendo.
Importante detalle para considerar es que el protocolo HLS soporta audio también. La
imagen 2.13 muestra el funcionamiento del protocolo HLS descrito anteriormente.
48
Figura 2.13 Esquema de funcionamiento del Protocolo HLS
FLV (Flash Video): Es un formato de video y audio pensado para ser transmitido por
Internet y reproducido en una página web. El gran tamaño de los archivos MPEG o incluso
AVI (que generalmente ocupa la mitad de espacio que MPEG) no resultaba conveniente
para este fin, y de esa necesidad surgió FLV.
Este formato proporciona una gran capacidad de compresión, llegando a ocupar la mitad
de espacio de un video en formato AVI, permitiendo ser enviado mucho más rápido,
además de que ocupa menos espacio en el servidor que lo aloje. De esta forma se logra
que el video llegue al equipo terminal a una velocidad suficiente como para que la página
web lo reproduzca de forma razonable.
Esta alta compresión, inevitablemente supone una pérdida de calidad de la imagen, aunque
el progreso en ancho de banda está permitiendo cada vez mayores calidades. El formato
FLV fue creado por Macromedia Flash (actualmente Adobe Flash), y se reproduce en las
páginas web mediante Adobe Flash Player, un plugin gratuito disponible para todos los
navegadores web.
Shinobi CCTV ofrece este modo de Streaming permitiendo elegir entre los protocolos
HTTP y Websocket como protocolos de comunicación.
Base64 over Websocket: Este modo de Streaming funciona de forma tal que, cada
fotograma de la cámara, codificado en formato Base64, se envía a un servidor Websocket
que será el encargado de reenviarlos a determinados clientes, como se muestra en la figura
2.14. Este modo no incluye audio.
49
Figura 2.14 Funcionamiento de Base64 over Websocket.
HEVC (H.265): Este modo de Streaming ofrece una mayor eficiencia de codificación, ya
que permite comprimir video con una relación de datos al doble, y con la mitad de la razón
de bits respecto a H.264, manteniendo la misma calidad de imagen. Su principal ventaja,
además de la excelente calidad de imagen, es que consume un ancho de banda
notablemente inferior a estándares anteriores, por lo que resulta ventajoso su uso para
aplicaciones de videovigilancia. Incluye audio.
Shinobi CCTV ofrece este modo de Streaming permitiendo elegir entre los protocolos
HTTP y Websocket como protocolos de comunicación.
MJPEG (Motion JPEG): Brinda una secuencia de video digital representado como una
serie de imágenes JPEG. Dado que no hay dependencia entre las imágenes, si se pierde un
fotograma durante la transmisión el resto del video no se ve afectado. La figura 2.15
muestra la diferencia entre un flujo de video en formato MJPEG y H.265, donde se aprecia,
que en el formato MJPEG en caso de perderse un fotograma, el video solo se interrumpe
el tiempo requerido hasta recibir el siguiente fotograma, mientras que en el formato H.265,
por ejemplo, la pérdida de un fotograma repercute notablemente en la estabilidad y calidad
del video hasta que se reciba un nuevo fotograma patrón. De ahí la gran utilidad de este
50
modo de Streaming. Sus principales desventajas son que no incluye audio y consume
bastante ancho de banda.
Shinobi CCTV ofrece este modo de Streaming permitiendo elegir entre los protocolos
HTTP y Websocket como protocolos de comunicación.
Detección de Movimiento.
51
• En interior o exterior
• Condiciones de iluminación
• Tamaño del cuadro
• Nivel de ruido del ambiente
• Nivel de ruido de la calidad de la imagen
• Elección del detector de movimiento
Para acceder a esta opción será necesario ingresar al panel de configuración del monitor y
habilitar el servicio en la sección Global Detection Settings.
Posteriormente será necesario configurar las zonas de detección modificando
determinados parámetros en dependencia del valor de indiferencia que se desee considerar
y si se desea activar la detección de audio.
Plugin: Este es otro tipo de detector de movimiento que puede implementar Shinobi
CCTV, pero que a diferencia del anterior no se encuentra integrado al software, sino que
es un plugin que es necesario instalar. Se decidió de esta forma ya que para todos los
usuarios no es útil la detección de movimiento o el seguimiento de objetos, además de que
los repositorios necesarios pueden no ser sencillos de instalar, basados en el sistema
operativo. Esta idea permite cambiar el plugin por uno de mayor personalización o
ejecutarlo en otra máquina completamente. Compartir el trabajo entre varias máquinas
resulta una buena estrategia para optimizar el rendimiento.
Mediante este método se obtiene el valor de indiferencia a partir de los valores RGB de la
imagen. Al igual que en el caso anterior, cualquier movimiento que altere ese valor se
representará con una línea roja en el monitor
Los pasos y parámetros de configuración de este detector son los mismos que en el caso
Built-In.
La principal diferencia entre estos detectores radica en la forma en la que obtienen el valor
de indiferencia. Uno no es mejor que otro, solo depende de las condiciones del entorno
que se desee monitorear.
Editor de Regiones
Esta opción es muy útil, ya que permite seleccionar un área de la cámara para crear un
evento cuando se detecte movimiento, permitiendo a Shinobi CCTV enfocarse en un área
específica y no en toda la cobertura de la cámara, evitando así detecciones erróneas, ajenas
al área que en realidad se desea monitorear.
52
Al configurar las zonas de detección, definiendo parámetros como valor de indiferencia o
umbral de color o disparo, será necesario definir esta zona en el monitor de la cámara,
como se muestra en la figura 2.16, donde se aprecia una zona ya creada en color rojo.
Figura 2.17 Utilidad de herramienta Power Video Viewer para Análisis de Eventos
53
Modos de Grabación
Un detalle importante que se debe definir y que es posible configurar, es como se desea
almacenar las grabaciones luego de la ocurrencia o no de eventos. Puede ser de tres formas
diferentes:
Hotswap Mode: El monitor debe estar inicialmente configurado para solo observar.
Solamente grabará cuando se detecte movimiento. La configuración por defecto es grabar
durante 10 minutos y luego retornar al modo de solo observar.
Delete Motionless Video: El monitor debe estar inicialmente configurado para grabar.
Grabará todo el tiempo, y cuando cierre el segmento comprobará si ocurrió algún evento.
Como novedad, Shinobi CCTV permite seleccionar si se desea eliminar o no, los videos
en caso de que no ocurra algún evento, lo que puede resultar útil, en caso de que se desee
mantener la totalidad de las grabaciones, aunque esto requiere una mayor capacidad de
almacenamiento.
Tradicional: El monitor debe estar inicialmente configurado para solo observar. Al
detectar movimiento comenzará a grabar durante el tiempo que se determine en la
configuración. La diferencia entre este modo y el modo Hotswap es que este modo
incorpora un buffer, pues, aunque no esté grabando, constantemente se estará ejecutando
una secuencia en formato HLS en segundo plano. Así, al ocurrir un evento es posible
indicar la cantidad de tiempo del buffer que se desea incluir en las grabaciones, siendo
esta herramienta de gran utilidad.
Otro detalle muy importante que Shinobi CCTV permite definir, es que acción ejecutará
el software ante la ocurrencia de eventos. Al ocurrir un evento, el usuario principal o
Administrador recibirá una notificación por correo electrónico, este correo electrónico
será necesario añadirlo en el fichero de configuración de Shinobi CCTV.
El usuario puede recibir la notificación de tres formas: con un simple aviso de alerta, con
un snapshot (captura) de la grabación cuando se detectó el evento (opción que será
necesaria definir en la configuración), o con un video de la grabación una vez detectado
54
el evento (el usuario debe configurar la duración que desee para este video, aunque por
defecto son 10 segundos).
Detección de Sonido
La detección de sonido resulta una forma muy confiable de capturar una conversación u
otros sonidos que pudieran ser relevantes en un sistema de videovigilancia. Permite que
una cámara de seguridad con micrófono incorporado active la grabación cuando se detecta
un sonido por encima de determinado umbral. Esta opción, permite capturar video/audio
cuando el sonido se produce fuera del campo de visión de la cámara, pero lo
suficientemente cerca como para activar la detección de audio.
Shinobi CCTV permite ajustar con precisión la configuración de sensibilidad y umbral
para la detección de sonido. Además, incorpora la funcionalidad de habilitar el último
modo de grabación configurado durante la detección de movimiento al recibir una
detección de audio.
Esta funcionalidad resulta muy atractiva, ya que permite contar con un sistema
audiovisual, útil en todo momento.
Detección de objetos
55
Shinobi CCTV puede crear un servidor SMTP para este propósito. Cuando Shinobi CCTV
reciba un "correo" lo verá como una razón para disparar una alerta de evento, igual que lo
haría si el detector de movimiento incorporado de Shinobi CCTV hubiera captado el
movimiento. A diferencia de un servidor SMTP real, el que se ejecuta en Shinobi sólo está
diseñado para recibir peticiones de activación. No enviará ningún correo real, esta acción
la realizará el servidor especificado para ello, como lo haría si su detector de movimiento
incorporado hubiera captado el movimiento.
Este servicio puede resultar muy útil, ya que el servidor de Shinobi CCTV ya no haría el
proceso de detección de movimiento, cuya carga sería pasada a la cámara que es capaz de
realizar la detección mucho antes debido a que accede a los flujos de video a nivel de
hardware. Las cámaras además pudieran incorporar otro hardware para hacer la detección
aún más precisa que simplemente comprobando los cambios en los valores de RGB o
píxeles en un flujo de video.
56
Activación de múltiples cámaras a partir de un solo evento.
Shinobi CCTV ofrece la oportunidad de configurar una sola cámara como distribuidor de
eventos, que a su vez activará varias cámaras para grabar al mismo tiempo, al
desencadenarse un evento. Esta opción ofrece una mayor seguridad pues al detectarse un
evento en una cámara determinada, el resto de las cámaras que se configuren se activarán
automáticamente y no cuando realicen su propia detección.
Para activar esta opción es preciso crear un Grupo de Monitorización y añadir las cámaras
que se deseen a dicho grupo. Posteriormente será necesario definir qué cámara será el
disparador primario.
Shinobi CCTV permite trabajar de manera distribuida, ya que es posible realizar múltiples
inicios de sesión en diferentes servidores en un mismo panel. Un sistema distribuido
brinda una mayor confiabilidad, ya que, al distribuir la carga de trabajo, el fallo de un
elemento no se reflejará directamente en el rendimiento del sistema. Además, permite
compartir recursos, lo que repercute directamente en la calidad del servicio, pues es
posible satisfacer las necesidades de múltiples clientes a la vez.
En el caso de Shinobi CCTV, es posible trabajar de forma distribuida, vinculando
múltiples inicios de sesión a una misma cuenta, lo que permite tener un control
centralizado del sistema, pudiendo ser útil en entornos de mayor envergadura donde se
requiera más de un NVR en la red.
Elementos de Configuración de los monitores.
Shinobi CCTV maneja las cámaras como monitores. Un monitor puede ser incluso, un
canal de un DVR. Para cada monitor que se añada al sistema, será necesario definir un
conjunto de parámetros, los cuales se encuentran divididos por secciones, que serán
detalladas a continuación.
Identidad: En esta sección se define como el sistema identificará los datos de la cámara.
Se definirán parámetros como el nombre de la cámara, un identificador (ID) único que se
le asignará a cada monitor, la cantidad de días que se guardarán las grabaciones, la
localización del espacio de almacenamiento, así como el modo de grabación, que puede
variar entre solo observar, grabar, deshabilitar (el monitor no está cargado en la
dashboard) o inactivo (el monitor está deshabilitado, pero si está cargado y listo para que
Shinobi CCTV interactúe con sus variables).
57
Dentro de la localización de almacenamiento, es necesario recalcar que la localización por
defecto se puede modificar, ya que Shinobi CCTV admite múltiples áreas de
almacenamiento, pudiendo referir incluso, una localización de almacenamiento diferente
para cada cámara.
Conexión: En esta sección se define como será la comunicación de las cámaras con
Shinobi CCTV, es decir, como Shinobi CCTV adquiere el video de las cámaras. Se
definirán parámetros como el códec para la adquisición de video, la URL hacia el flujo de
video de la cámara, si se desea comprobar mediante ping el estado de la cámara antes de
comenzar el proceso de monitoreo, si la cámara es compatible con el protocolo ONVIF,
en cuyo caso también será necesario definir el puerto asociado a éste.
Entrada: En esta sección se definen parámetros como la duración de análisis, este
parámetro especifica cuantos microsegundos serán analizados para probar la entrada de
video. Se definirá, además, la cantidad de cuadros por segundo, cuyo valor debe coincidir
con el valor que tiene configurado la cámara, y si se desea activar la opción de aceleración
de hardware para la decodificación de las imágenes.
Flujo de Video (Stream): En esta sección se definirán los parámetros de las imágenes
que serán proyectadas en el panel de visualización de las cámaras directamente. Se definirá
el método para adquirir las imágenes, el tipo de conexión, el códec de video, el códec de
audio y el intervalo en minutos de revisión de la señal.
JPEG API: Para definir si se desea guardar el último cuadro adquirido como una imagen.
Time-lapse: Para definir si se desea crear una secuencia de imágenes con las imágenes
adquiridas si se habilitó el parámetro de la sección anterior.
Configuración General de Detección: En esta sección se definirán los parámetros que
permitirán activar los distintos modos de detección.
Grupos: Esta sección se modifica si se añaden grupos de vigilancia.
Copia de Configuración: Esta opción se habilita para no tener que repetir la
configuración en cada una de las cámaras, se configura la primera, y con esta opción se
configuran las demás automáticamente.
Loggins: En esta sección se definirá como se activarán los logs del sistema, que pueden
ser, desactivado, por un error, o por todas las advertencias. Se define además si se desea
almacenar los logs en el servidor SQL (servidor de base de datos de Shinobi CCTV).
En caso de que la cámara sea compatible con el protocolo ONVIF existe otro método para
añadirla, ya que Shinobi CCTV ofrece una funcionalidad que permite escanear la red para
58
encontrar este tipo de cámaras. Para ello es necesario hacer uso de la herramienta ONVIF
Scanner del propio Shinobi CCTV. Una vez ahí, se debe definir el puerto y la dirección o
rango de direcciones IP de la cámara, en caso de que ésta sea estática o dinámica
respectivamente. Luego de realizar una búsqueda, la herramienta devolverá los resultados
obtenidos. Al encontrar correctamente la cámara, este panel será redirigido al panel de
configuración donde se deberán configurar los parámetros de las secciones ya
mencionadas, con la única diferencia de que en la sección Conexión ya estará
correctamente incluida la URL de la cámara IP, pues Shinobi CCTV la obtiene de los
parámetros ONVIF de la cámara.
Paneles De Visualización.
Al acceder a Shinobi CCTV como Administrador, éste brindará la opción de elegir a qué
tipo de panel se desea ingresar. Existen tres opciones de acceso:
Dashboard, Streamer y Dashcam (Streamer v2) como se muestra en la figura
2.18.
Streamer (v1): Este modo cuenta con la capacidad de transmitir la cámara del teléfono
móvil o computadora con sólo abrir una página web en un navegador compatible. Emplea
el protocolo WebRTC para obtener los datos de video y luego utiliza el protocolo
Websocket para transmitirlo al servidor de Shinobi CCTV.
59
Streamer v1 o versión 1, utiliza datos JPEG, es decir, crea imágenes en el lado del cliente
y las envía al servidor. Como los datos JPEG son sólo imágenes, no existe grabación de
audio con este método.
Una conexión P2P está destinada a la comunicación entre aplicaciones, lo que permite
compartir información entre dispositivos directamente sin necesidad de acceder a un
servidor. Esto permite aprovechar al máximo los recursos de los dispositivos enlazados,
tales como ancho de banda y capacidad de almacenamiento. Además de traducirse en
eficiencia, al evitar que los posibles servidores intermediarios formen un cuello de botella
que comprometa la integridad de la transferencia.
60
La idea de conservar el modo Streamer v1, aun cuando la versión 2 es mucho mejor, es
debido a que la versión 1 es compatible con una mayor cantidad de dispositivos.
NO-IP
Es un aplicativo web que gestiona DNS dinámico usando protocolo HTTP, mediante el
cual el usuario adquiere una cuenta registrándose y añadiendo el nombre que este desee,
pero con las extensiones de nivel superior genéricas que NO-IP ofrece, este aplicativo
contiene una sección de paga de manera mensual y una gratuita que expira cada 30 días
obligando al usuario a crear una nueva cuenta para poder acceder a sus servicios
DYN DNS
Es un servicio de DNS dinámicos que igual que NO-IP ofrece gran cantidad de dominios
que en su mayoría son .COM es decir de nivel superior de la misma formatiene un servicio
gratuito de hasta tres dominios, aunque como en la mayoría de aplicativos que trabajan
con estos servicios tienen fecha de expiración máxima de 30 días, DynDNS está disponible
en múltiples modelos de Routers y sistemas operativoscomo Linux y Windows, llegando
a ser uno de los más usados.
DynDNS, ofrece funciones adicionales para usuarios Premium que permiten una
configuración mucho más rápida y sencilla mediante la herramienta llamada DynDNS
Updater-Tool muy útil para configurar el Router de manera remota además de manejar
hasta cien servidores dinámicos en manera paralela independiente.
61
DUCK DNS
Uno de los servidores DDNS conocidos por su servicio totalmente gratuito, sinfecha de
expiración, siendo uno de los servidores DDNS más usados para realizar pruebas de
funcionamiento, de la misma forma contiene múltiples configuraciones para un gran
número de equipos ofreciendo únicamente dominios con la extensión duckdns.org.
Gracias a Duck DNS podemos usar hasta cinco dominios y tener la garantía que usa
HTTPS firmado para la seguridad del usuario, con el único inconveniente que este no se
encuentra como opción dentro de la mayoría de Router.
IPSEC
IPSec opera con el estándar de seguridad IEEE-IETF, este protocolo trabaja enlas capas 2-
3 del modelo OSI; usa estándares de seguridad estrictos por lo que lo hace una buena
herramienta, pero muy difícil a la hora de configurar su servicio, además IPSec puede
configurar llaves pre compartidas y contraseñas de un solo uso.
Es uno de los más usados ya que este usa el protocolo de tuberización L2TP para el registro
de los usuarios en combinación con IPSec. De la misma forma que PPTP este usa dos
canales para control y transporte de datos, para garantizar la integridad de los paquetes usa
la autenticación HMAC que es la misma que OpenVPNintegra. Una gran ventaja de IPSec
es que este protocolo esta añadido para todos los sistemas operativos, aunque muchos de
los usuarios que la han utilizado han tenido muchos problemas a la hora de interconectar
dos dispositivos finales de diferentes proveedores.
62
PPTP
Es uno de los protocolos más inseguros y antiguos que existen en el mercado desarrollado
por Microsoft desde el año 199 con la ayuda de Ascend, hoy en día es uno de los menos
usados ya que crea una conexión VPN insegura porque utiliza un protocolo que se
encuentra dañado que es el MS-CHAPv2 el cual se utilizaba para la creación de las
contraseñas. Los clientes PPTP están disponibles para todos los sistemas operativos y para
dispositivos Android y IOS.
SSL
Es una de las redes virtuales más usadas hoy en día autodenominadas VPN sincliente o
web VPN usadas en algunos proveedores como Cisco o Microsoft, cuando hablamos que
estas están basadas en web queremos decir que utilizan HTTPS muy parecido a las
conexiones que utilizan desarrolladores web, por ende, esta es muy diferente si
examinamos la manera en la que OpenVPN maneja el tráfico de datos.
En SSL no existe estándares fijos, aunque en la mayoría se usa SSL/TLS para configurar
y asegurar su conexión
OPENVPN
OpenVPN es una VPN que utiliza protocolos SSL-TLS para una conexión másprotegida,
aunque también integra HMAC combinado con un algoritmo útil para la seguridad de
paquetes ya entregados.
Este usa un adaptador virtual en forma de interfaz entre OpenVPN como software y el SO;
en general este puede operar con cualquier sistema operativo como Windows y Linux con
todas sus distros, Mac OS, etc. También compatible con dispositivos móviles. Una de las
múltiples ventajas de OpenVPN es que este usa código abierto el cual hace que este sea
más seguro ya que su código es revisado de manera continua por múltiples usuarios.
63
2.5.2 Conceptos y términos utilizados.
CCTV: Circuito Cerrado de Televisión o CCTV es una tecnología de videovigilancia
diseñada para supervisar una diversidad de ambientes y actividades.
VPN: Red privada virtual, es una tecnología de red de ordenadores que permite una
extensión segura de la red de área local sobre una red pública o no controlada como
Internet.
CLOUD: En esencia un servidor cloud es una máquina virtual, es decir, se trata de un
servicio que mediante el uso de software de virtualización nos permite disponer de un
servidor completo para nuestro uso exclusivo.
El software de virtualización lo que hace es dividir un ordenador o maquina física en varias
máquinas virtuales que se comportan como si fueran maquinas física de verdad.
RED LOCAL: Grupo de computadoras y dispositivos periféricos que comparten una
línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área
geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en
una oficina en casa o miles de usuarios en la oficina central de una corporación.
64
CAPITULO II
65
ANÁLISIS DE LA SITUACION ACTUAL
3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual.
Apertura de la Municipalidad
Revisión de equipos
Inventario de Equipos
Auditoria
Elaborar informe
Cierre de la municipalidad
66
3.1.2. Diagrama de Actividades de Procesos DAP
Operación 6
Actividad:
Seguridad en la municipalidad Inspección 4
Transporte 0
Método: Propuesta de mejora
Lugar: Chiclayo, Perú Demora 0
Almacenaje 0
Compuesto por: Gomez H. Isaias TOTAL 10
TIEMPO 107
Fecha: 20-05-2022
TOTAL min
Descripción
OBSERVACION
Apertura de la municipalidad X
Controlar ingreso del personal X
Verificar actos indebidos X
Registrar incidentes ocurridos X
Revisión de Equipos X
Inventario de Equipos X Cada 3 meses
X Cada 6 meses,
Auditoria perdidas de
equipos
Elaborar informe X
Presentar el informe al encargado X
Cierre de la municipalidad X
Total
67
3.2 Efectos del problema en el área de trabajo o en los resultados de la empresa.
CAUSAS
Descripcion Frecuencia % %Ac
Poco presupuesto 25 25% 25%
Falta de seguridad 16 16% 41%
Cosas innecesarias 15 15% 56%
Precios elevados 11 11% 67%
Personal sin iniciativa 10 10% 77%
Falta de capacitacion al personal 9 9% 86%
No hay un proceso de seguridad 7 7% 93%
Falta de orden 7 7% 100%
Total 100
Tabla 3.4 Priorización de causas
68
De los datos del grafico anterior se desarrolla el siguiente Diagrama de Pareto
Mediante este diagrama de Pareto se determina que la causa del proceso” Inseguridad en la
municipalidad” corresponde a “Poco presupuesto
69
3.3 Análisis de las causas raíz que generan el problema.
CAUSAS
Descripcion Frecuencia % % Ac
Falta de gestion 20 40% 40%
Falta de tecnico en el area 11 22% 62%
Falta de tiempo para hacer gestiones 12 24% 86%
Falta de extensiones de corriente 7 14% 100%
TOTAL 50
70
Gráfico 3.6 Diagrama de Pareto 2
Con este segundo diagrama de Pareto logramos encontrar la causa raíz a “Poco presupuesto”
que corresponde a “Falta de gestión”.
71
CAPITULO IV
72
PROPUESTA TECNICA DE LA MEJORA.
Se hará el
cableado
Realizar la
Aprendiz de estructurado y la En las áreas de Para poder realizar
instalación de
soporte y instalación de la la implementación
los equipos
mantenimiento las cámaras ip, municipalidad de la mejora
de red
switch y
raspberry pi
Se hará la
instalación del
servicio vpn
Para poder tener el
Configurar el Aprendiz de funcionamiento
Se configurarán En las áreas de
equipo soporte y la correcto del
los clientes vpn
raspberry pi mantenimiento municipalidad sistema que se
Se instalará y
Implementará.
configurará el
VMS de código
abierto Shinobi.
73
4.2 Consideraciones técnicas, operativas y ambientales para la implementación de la
mejora.
Función
Miniordenador de bajo coste y formato
compacto destinado al desarrollado de
pequeños prototipos y para la formación
sobre informática y electrónica en los
colegios.
Tabla 4.2 Ficha técnica del equipo 1
74
FICHA TÉCNICA DEL EQUIPO
CARACTERISTICAS GENERALES
Peso 45 g Altura 2.5 cm Ancho 15.8 cm Profund. 10.1 cm
Características Técnicas Imagen del Equipo
- 8 puertos RJ45
10/100/1000Mbps con detección
automática de velocidad, soporte
para-MDI/MDIX automático
- Tecnología Ethernet Verde
ahorra hasta un 82% de la energía
- El control de flujo IEEE
802.3x proporciona una
transferencia de datos fiable
- Carcasa de metal, diseñado
para ser usado como equipo de
sobremesa o montarlo en la pared
- Soporte 802.1p/DSCP QoS e
IGMP Snooping
- Plug and Play, sin ninguna
configuración adicional
Función
Permite interconectar los distintos equipos
y nodos en una red,
75
FICHA TÉCNICA DEL EQUIPO
Equipo Cámara ip
Modelo IPC-HFW1231-WIFI Sección Soporte y Mantenimiento
Marca NOVA
CARACTERISTICAS GENERALES
Peso 500 g Altura 7.0 cm Ancho 15.7 cm Profund. 6.2 cm
Características Técnicas Imagen del Equipo
CAMARA TUBO WIFI |
STARVIS 1/2.9» | 2.0MP | H.265+ |
3.6mm | dWDR | IR: 30
Resolución: 1920(H) x 1080(V) @
30fps
• Lente: 3.6mm
• BLC, HLC, 3D-NR, dWDR
• Smart IR: 30m
• Iluminación: 0.01Lux, 0Lux IR on
• Compresión: H.265+/H.264
• Triplel Stream
• DC12V,
• Soporta microSD 128GB
• TCP/IP: 10/100Mbps
• Web Brower
• ONVIF
• -20°C~+60°C
• IP66
• Antena: 3dbi
• WiFi (IEEE802.11b/g/n), 2.4Ghz
• Rango WiFi: 200m sin obstáculos
BS
Función
Permite capturar y transmitir video a una
Grabadora de Video Digital
Tabla 4.4 Ficha técnica del equipo 3
76
FICHA TÉCNICA DEL EQUIPO
Equipo Cámara ip
Modelo CS C6N (B0-1G2WF) Sección Soporte y Mantenimiento
Marca Ezviz
CARACTERISTICAS GENERALES
Peso 230 g Altura 3 cm Ancho 10 cm Profund. 6.1 cm
Características Técnicas Imagen del Equipo
•Cámara Pt Ip Wifi 1080P Full Hd
•Conexión Inalámbrico WiFi Con
Ezviz Smart-Config.
•Grabación de Micrófono
Bidireccional (Altavoz Y
Micrófono)
•Software Ezviz Studio Para Pc Con
Windows
•Visión Nocturna Inteligente Smart
Ir (Hasta 10M)
•Conexión WiFi Y Cableado
Ethernet Rj45
•Resolución 1080P (1920X1080)
•Ranura Para Tarjeta Micro Sd
Hasta 256 Gb (No Incluye
Memoria)
•Video H.264 Compresión
•Detector De Movimiento Y
Seguimiento Automático - Smart
Motion Tracking
•Soporte Personalizado
Función
Permite capturar y transmitir video a una
Grabadora de Video Digital
Tabla 4.5 Ficha técnica del equipo 4
77
FICHA TÉCNICA DEL MATERIAL
Función
Conecta dispositivos de red
78
FICHA TÉCNICA DE LA HERRAMIENTA
Herramienta Ponchador
Función
Poncha conectores rj45 y rj12.
79
FICHA TÉCNICA DEL MATERIAL
Función
Sirve para armar cables Ethernet y realizar
instalaciones de red.
80
FICHA TÉCNICA DEL MATERIAL
Función
Sirve para proteger la placa raspberry pi IV
81
FICHA TÉCNICA DEL EQUIPO
Equipo Ventilador
Función
Sirve para enfriar la placa raspberry pi IV
82
FICHA TÉCNICA DEL MATERIAL
Función
Permite conectar la placa raspberry pi IV a
un monitor
83
FICHA TÉCNICA DEL EQUIPO
CARACTERISTICAS GENERALES
Peso 20 g Altura 3.2 cm Ancho 6 cm Profund. 10 cm
Características Técnicas Imagen del Equipo
• Conectividad
USB Alámbrico
• Longitud del cable
1.2 metros
• DPI
1000 dpi
• Número de botones
3 botones
• Iluminación
No
• Interfaz
USB
• Orientación de mano
Ambidiestro
• Detalle de sensor
Óptico
• Fuente de alimentación
Cable
Función
Permite ingresar órdenes a la computadora
84
FICHA TÉCNICA DEL EQUIPO
CARACTERISTICAS GENERALES
Peso 20 g Altura 2.3 cm Ancho 15.5 cm Profund. 45 cm
Características Técnicas Imagen del Equipo
• Tipo de teclado
Membrana
• Conectividad
USB Alámbrico
• Longitud del cable
1.2 m
• Iluminación
No
• Teclado numérico
Sí
• Idioma del teclado
Español
• Fuente de alimentación
Cable
Función
Permite ingresar datos a la computadora
85
FICHA TÉCNICA DEL EQUIPO
CARACTERISTICAS GENERALES
Peso 2.5 kg Altura 37.6 cm Ancho 45.5 cm Profund. 19.4 cm
Características Técnicas Imagen del Equipo
• Resolución de la pantalla
1600 x 900
• Tipo de pantalla
HD
• Diseño de pantalla
• Plana
• Frecuencia de refresco (Hz)
60 HZ
• Nivel de Definición
HD
• 1 puerto HDMI
• 1 puerto VGA
• 19.5 pulgadas
Función
Permite mostrar la información de forma
gráfica.
86
FICHA TÉCNICA DEL EQUIPO
Marca Toshiba
CARACTERISTICAS GENERALES
Peso 2.5 kg Altura 7.8 cm Ancho 10.9 cm Profund. 1.4 cm
Características Técnicas Imagen del Equipo
• Tecnología de
almacenamiento
HDD
• Tecnología de conectividad
USB
• Capacidad de
almacenamiento digital
2 TB
• Sistema de archivos
NTFS
• Conectividad de hardware
USB 3.0
Función
Permite almacenar datos e información.
87
FICHA TÉCNICA DEL MATERIAL
Material Canaleta
Función
Facilita los tendidos de cableado de forma
segura o eficiente.
88
4.2.1.2. Diseño de máquinas, equipos y/o herramientas
Diagrama De Bloques
Por otra parte, se instalará el servidor de código abierto OPENVPN y se crearan los
usuarios que administraran el sistema remotamente. A la Raspberry PI IV se le añade un
disco duro externo en donde se guardará el video y las imágenes cuando se produzca la
detección de movimiento, por lo que se guardará la información solo cuando se produce un
evento para optimizar el espacio en el disco.
89
Figura 4.1 Diagrama de Bloques del sistema de videovigilancia propuesto.
Diagrama De Conexiones
Para el almacenamiento de las imágenes y los videos captados por las cámaras IP del
sistema de videovigilancia, utilizaremos un disco duro externo de 2 Tb el cual está
conectado mediante un cable USB 2.0 a la placa Raspberry PI IV.
90
Figura 4.2 Diagrama de Conexiones del sistema de videovigilancia propuesto.
91
Diseño De Red Propuesto
92
4.2.1.2.2 Configuracion Del Sistema CCTV
Como primer paso se procede a la virtualización del sistema operativo Ubuntu, para
comprobar que la versión que se desea instalar funcione correctamente. El proceso de
virtualización antes de ejecutar un proyecto de forma práctica resulta muy ventajoso, ya
que implica una reducción de costos en equipos de hardware, lo que permite un
aprovechamiento óptimo de los recursos disponibles. Además, mediante la creación de un
entorno de prueba, es posible retornar a un estado anterior en caso de ocurrencia de errores,
lo cual no es posible al realizar la instalación directamente en el dispositivo. Brinda una
mayor flexibilidad en caso de que fuera necesario reinstalar el Sistema Operativo y permite
la instalación y desinstalación de los paquetes que se consideren necesarios.
Para la virtualización del Sistema Operativo Ubuntu, se empleó la aplicación VMware
Workstation.
En primer lugar, se debe adquirir el disco virtual de la versión de Ubuntu que se desea
virtualizar, cerciorándose de que pertenezca a la familia de plataformas x86-64, que es la
correspondiente a los microprocesadores empleados en las PC de propósito general. Para
la solución propuesta se empleó un disco virtual con Ubuntu en su versión Búster
previamente instalado, el cual se obtuvo en el sitio: ubuntu.com/download/raspberry-pi
Los pasos siguientes son los de creación de cualquier máquina virtual con VMware
Workstation, seleccionando la ruta de la imagen y las características que se le otorgará a la
misma, que son 20GB de disco duro y 2GB de memoria RAM, que es la capacidad de
memoria RAM típica que posee una Raspberry Pi.
Una vez terminada la instalación, la máquina virtual se encuentra lista para usarse.
93
Figura 4.3 Virtualización del Sistema Operativo Ubuntu en VMware
Una vez lograda la virtualización del Sistema Operativo Ubuntu, el próximo paso sería la
instalación del software Shinobi CCTV que permitirá a la Raspberry Pi funcionar como un
NVR
El próximo paso es la instalación de Shinobi CCTV en la máquina virtual con sistema
operativo Ubuntu desde los repositorios del software Git. La instalación de Shinobi CCTV
se basó en el procedimiento obtenido del sitio oficial del proyecto: shinobi.video/docs/start.
La instalación de Shinobi CCTV es dinámica, pues el usuario debe realizar un conjunto de
selecciones durante la instalación.
Una de las opciones a seleccionar es el sistema operativo utilizado, para el caso de Ubuntu
debe seleccionarse Ubuntu, en este caso el script de instalación selecciona Ubuntu por
defecto; esta opción simplifica la instalación al máximo, preguntando solo lo estrictamente
necesario. Es importante aclarar que, al seleccionar esta opción, Shinobi CCTV elige la
versión Pro automáticamente, pero como se explicó anteriormente, esta versión es gratuita
para fines académicos y domésticos, por lo que para este proyecto no representa un
inconveniente. La figura 4.4 muestra el proceso de selección del sistema operativo durante
la instalación de Shinobi CCTV.
94
Figura 4.4 Selección del sistema operativo durante instalación de Shinobi CCTV
95
Al culminar la instalación, se indicará abrir el navegador con el siguiente enlace:
http://192.168.1.108:8080/super (la dirección IP es la de la PC donde se ejecuta Shinobi
CCTV). Al ingresar por primera vez, se hará como Superusuario, donde la cuenta y
contraseña de acceso por defecto son admin@shinobi.video y admin respectivamente. La
interfaz de Superusuario se muestra en la figura 4.6.
96
Figura 4.7 Interfaz de acceso a Shinobi con el usuario creado
97
Adición De Cámara IP en Shinobi CCTV
Para poder agregar las cámaras ip, Shinobi cctv utiliza una herramienta que escanea las
cámaras con el protocolo ONVIF.
Las cámaras que se implementaran es este sistema de cctv utilizan el protocolo ONVIF.
Entonces para poder agregar las cámaras solo entraríamos a la herramienta ONVIF Scanner
de Shinobi CCTV, una vez ahí pondremos las direcciones ip de las cámaras y el puerto que
utilizan. La figura 4.9 muestra la herramienta ONVIF scanner.
98
Con esta información, Shinobi CCTV realiza una búsqueda y obtiene parámetros de la
cámara, como la URL hacia el flujo de video mediante FFMPEG. Al encontrar
satisfactoriamente la cámara, se redirigirá al panel de adición convencional de un monitor,
donde se deberán configurar los parámetros de este, a excepción de la URL hacia el flujo
de video, ya que esta fue obtenida directamente de los parámetros ONVIF de la cámara.
Shinobi CCTV maneja las cámaras como monitores. Un monitor puede ser incluso, un
canal de un DVR. En la figura 4.10 se muestra la interfaz de configuración de un monitor.
99
Acceso al Sistema CCTV desde Internet
Para poder administrar el sistema cctv desde el internet, se utilizará un servicio de vpn de
código abierto en el cual se crearán los usuarios que tendrán acceso al sistema.
En este proyecto utilizaremos el software OPENVPN el cual convertirá a nuestra raspberry
pi IV en un servidor vpn.
Para conectarnos al servidor OpenVPN desde fuera de nuestra red local necesitamos de una
IP publica fija. En nuestro caso esto representa un inconveniente ya que el proveedor de
internet nos ofrece el servicio de una IP púbica dinámica. Para solucionar este
inconveniente vamos a configurar un servicio de DNS dinámico Duck DNS.
Primero ingresamos a la página oficial de Duck DNS, aquí debemos registrarnos ya sea
con una cuenta de Google, Facebook o Twitter, luego de registrarnos nos aparece una
página en donde nos pide asignar el dominio que deseemos como lo podemos observar en
la Figura 4.11, en nuestro caso asignamos el subdominio vpnsecurity y pulsamos en agregar
dominio, listo se asoció el dominio http://vpnsecurity.duckdns.org con nuestra IP publica
dinámica.
Lo siguiente es instalar el servidor Duck DNS en nuestro raspberry pi que tiene el sistema
operativo Ubuntu, esto lo realizamos para que se actualice cada cierto tiempo la IP publica
dinámica asignada por nuestro proveedor de internet, para que así siempre este asociado
con el subdominio que ingresamos anteriormente. Dentro de la página de Duck DNS nos
dirigimos a la sección install, aquí seleccionamos el sistema operativo Linux cron, a
continuación, elegimos el subdominio que queremos asociar y en seguida se desplegarán
100
unas instrucciones en las que se nos indica cómo debemos instalar el servidor Duck DNS.
Iniciamos la instalación abriendo un terminal en nuestro equipo Ubuntu, lo siguiente que
debemos realizar es crear un directorio para ubicar aquí los nuevos archivos incluido el
script principal duck.sh, realizamos esto con los siguientes comandos:
mkdir duckdns
cd duckdns
nano duck.sh
Una vez que estamos dentro del fichero duck.sh debemos copiar aquí la configuración del
dominio vpnsecurity, esta configuración está disponible en las instrucciones de la pestaña
install, luego de copiar la configuración debemos guardar el fichero con los cambios
realizados, ahora debemos hacer ejecutable el archivo duck.sh con el siguiente comando:
El siguiente paso es usar el proceso cron para hacer que este script se ejecute cada 5 minutos
esto lo podemos realizar con el comando:
crontab -e
/duck.sh
101
Esto nos debe mostrar un prompt en donde se ejecuta el script, lo siguiente que debemos
hacer es comprobar si la instalación se realizó correctamente para eso ejecutamos el
siguiente comando:
cat duck.log
Para comprobar que todo está instalado correctamente el mensaje que nos debe aparecer es
OK como se muestra en la Figura 4.12, caso contrario si el mensaje es KO debemos revisar
los pasos anteriores y el script duck.sh. El paso final es iniciar manualmente el crontab con
el comando: sudo service cron Start.
Lo siguiente que se realiza es configurar el Router para que redirija las peticiones de los
clientes al servidor OpenVPN.
Iniciamos abriendo nuestro navegador e ingresamos la dirección IP de la puerta de enlace
para nuestro caso 192.168.1.1 aquí se abrirá una ventana que nos pedirá el nombre de
usuario y contraseña del Router de nuestro proveedor de Internet, ingresamos esta
información y accedemos a la configuración del Router, para el caso de este proyecto he
utilizado un Router F660 de ZTE.
Ingresamos en el menú de Aplicaciones aquí debemos entrar en Aplicación Lista,
crearemos el nombre para la aplicación en nuestro caso lo nombramos VPN, en el campo
puerto externo y puerto interno lo llenamos con 1194 (el puerto en el que trabajará el
servidor OpenVPN), en la sección protocolo seleccionamos ambos, luego en la sección
102
Port Forwarding ponemos la dirección IP de destino que es la 192.168.1.108 que es la
dirección IP de la raspberry pi en donde instalaremos el servidor VPN, finalmente
activamos el puerto y damos clic en guardar, la configuración final nos debe quedar algo
parecido a lo que podemos observar en la Figura 4.13.
103
Instalación y Configuración del servidor OpenVPN
Este comando descargara y ejecutara el script PiVPN. Luego de que se ejecute el script
iniciamos con la instalación del servidor OpenVPN, durante la instalación seleccionamos
algunos parámetros que describiremos a continuación:
Primero debemos seleccionar la interfaz de red con la cual vamos a conectar a nuestro
servidor OpenVPN a internet, para nuestro caso lo realizaremos mediante el puerto
Ethernet de la PC, luego de esta configuración nos pregunta si deseamos que la IP actual
sea configurada como estática.
104
A continuación, nos pregunta si queremos recibir actualizaciones de seguridad en el
servidor a lo cual respondemos que sí, seleccionamos el protocolo con el que deseamos
que trabaje el servidor VPN, en nuestro trabajo UDP debido a que es un protocolo que
ofrece una mayor velocidad de transmisión de datos.
105
A continuación, debemos seleccionar el puerto en el que trabajará el servidor OpenVPN
para nuestro caso seleccionamos el puerto 1194 y pulsamos en el botón aceptar, después
de configurar el puerto nos aparece una pantalla en la que nos pide que confirmemos el
puerto. Luego debemos elegir el nivel de cifrado del servidor que es la clave privada de
nuestro servidor, mientras más bits de encriptación seleccionemos, necesitaremos más
tiempo para generar las llaves de seguridad, para el caso de nuestro servidor
seleccionaremos el nivel recomendado de 2056 bits.
106
Figura 4.17 Ingreso del Dominio de nuestra DNS Dinámica creada en DuckDNS.
Continuamos con la instalación, ahora debemos seleccionar el servidor DNS que usaremos
para resolver las peticiones de los clientes, en este caso utilizaremos los de Google.
107
El paso final con el cual terminamos la instalación del servidor OpenVPN es reiniciar la
PC en donde se instaló el servidor VPN, esto lo realizamos luego de que aparece el mensaje
en la pantalla indicando que la instalación termino.
Luego de haber instalado correctamente el servidor procedemos a crear los usuarios que
podrán acceder al servidor OPENVPN. Para la creación del usuario tenemos que abrir un
terminal en la máquina y ejecutar el siguiente comando: pivpn add.
Aquí nos pedirá que ingresemos un nombre de usuario y una contraseña, esta contraseña
será con la cual el usuario pueda conectarse a nuestro servidor VPN.
En este proyecto crearemos un usuario de prueba el cual tendrá el nombre user1
Luego de crear el nuevo usuario se creará también un archivo de configuración con el cual
el usuario pueda conectarse fácilmente al servidor desde otros dispositivos y desde fuera
de la red LAN.
108
Figura 4.20 Finalización del usuario creado vpn de prueba user1
109
Para que los usuarios puedan conectarse a nuestro servidor necesitan el archivo de
configuración user1.ovpn que se encuentra en la siguiente dirección
/etc./openvpn/easyrsa/pki, este archivo se encuentra con otras configuraciones de la VPN.
El archivo user1.ovpn lo debemos entregar al usuario de una forma segura junto con la
contraseña, de esta manera el usuario podrá conectarse a nuestro servidor VPN.
110
4.2.2. Consideraciones operativas
4.2.2.1. Capacitación
111
4.2.2.3. Manual de procedimientos
III. Una vez dentro podremos configurar y monitorear las cámaras ip.
112
Figura 4.24 Interfaz de configuración y monitoreo de Shinobi CCTV
Ahora para poder monitorear las cámaras de vigilancia desde afuera de nuestra red
local se procede a hacer lo siguiente:
113
III. Para un equipo pc se descarga desde la página oficial de OpenVPN
https://openvpn.net/client-connect-vpn-for-windows/ el programa OpenVPN
connect
IV. Una vez descargado e instalado el software para cada dispositivo se procede a
importar el usuario vpn creado por el administrador.
114
V. Damos en conectar y ya estaríamos dentro nuestro sistema cctv
VI. Para monitorear y configurar las cámaras ip, solo procedemos a hacer los
pasos ya antes indicados.
115
Figura 4.29 Acceso al VMS des una PC
116
4.2.3. Consideraciones ambientales
4.2.3.1. Limpieza de ambientes
La limpieza en los ambientes del municipio se notará bastante reducida, beneficio dado
por la instalación del sistema CCTV, ya que por el monitoreo se podrá vigilar al personal
del trabajo que tire desperdicios por el piso o ponga mal la basura en sus contenedores.
De esta forma se le dará un aviso al personal de no volver hacerlo.
Esto tendrá una mejora notable en la limpieza y ahorrará tiempo.
• Equipos y herramientas
117
• Materiales y equipamiento
Materiales Detalles
Cable utp 200 metros
Conector rj45 100 unidades
Cable HDMI 1
Case Raspberry 1
Canaletas 200 metros
• Documentación
Documentos Detalles
Aprobación del municipio para
1
implementar la propuesta de mejora
• Recursos humanos
118
4.3 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación de la
situación mejorada.
Instalar Raspberry pi IV
Instalar switch
Instalar cámaras ip
Configurar Raspberry
119
4.3.2. Diagrama de Actividades de Procesos DAP Mejorado
Operación 6 8
Actividad:
Instalación del sistema cctv Inspección 4 1
Transporte 0 0
Método: Propuesta de mejora
Lugar: Chiclayo, Perú Demora 0 0
Almacenaje 0 0
Compuesto por: Gomez H. Isaias TOTAL 10 9
TIEMPO 107 min 100
Fecha: 25-05-2022 7 min
TOTAL min
Descripción
Mejorado
Realizar mediciones para el cableado X 15 min
Analizar ubicación de las cámaras X 15 min
Instalar raspberry pi X 8 min
Instalar switch X 7 min
Instalar cámaras ip X 15 min
Conectar el cable de red a la cámara X 4 min
Conectar el cable de red de la cámara al switch X 4 min
Conectar el cable de red del switch al X 4 min
raspberry pi
Conectar el cable de red del raspberry al X 4 min
Router
Conectar el cable de video del raspberry pi al X 4 min
monitor
Configurar raspberry pi X 15 min
Puesta en marcha del sistema X 5 min
Total
120
4.4 Cronograma de ejecución de la mejora.
121
CAPITULO V
122
COSTOS DE IMPLEMENTACION DE LA MEJORA
123
5.3 Costo de máquinas, herramientas y equipos.
Costos de Energía
Ítem Descripción Días Consumo por Consumo por Costo de kW- Costo
día mes h Total(S/.)
1 Energía eléctrica 30 0.12 kW 3.6 KW 0.80 2.88
consumida por la Placa
raspberry pi. (5 W)
2 Energía eléctrica 30 0.504 kW 15.12 kW 0.80 13.00
consumida por las 3
cámaras ip. (7 W)
3 Energía consumida por el 30 0.6 kW 18 kW 0.80 14.76
monitor. (25 W)
TOTAL 30.64
}
124
5.5 Costo total de la implementación de la Mejora.
125
CAPITULO VI
126
EVALUACION TECNICA Y ECONOMICA DE LA MEJORA
Para poder sacar el beneficio económico de la implementación del sistema cctv con un
raspberry pi se hará una comparación en cuanto costos con un sistema cctv con equipo NVR.
Se muestran las tablas de los costos del sistema cctv con un equipo NVR
Ítem Maquinas/Herramientas/Material Cantidad Costo unitario Costo
Total(S/.)
1 NVR DAHUA 8 puertos 1 700.00 700.00
3 Cámara ip Nova 3 115.00 345.00
4 Teclado alámbrico 1 30.00 30.00
5 Mouse alámbrico 1 10.00 10.00
6 Monitor 19.5 Pulgadas 1 400.00 400.00
7 Disco Duro Western Digital 2tb purpura 1 357.00 357.00
8 Ponchador 1 40.00 40.00
9 Cable utp 200 metros 1.50 300.00
10 Canaletas 200 metros 1.50 300-00
11 Conector rj45 100 0.50 20.00
12 Cable HDMI 1 20.00 20.00
TOTAL 2522.00
Tabla 6.1 Costos de Maquinas/Herramientas/Material del Sistema CTTV Con equipo NVR
127
Nº Descripción Costo total (S/.)
1 Costo de materiales /Herramientas y Equipos 2522.00
2 Costo de mano de obra 60.00
3 Costo de servicio VPN/por mes 20.00
4 Costo de energía 36.40
TOTAL 2638.40
Cuadro comparativo del sistema CCTV con equipo raspberry pi y el Sistema CCTV
convencional con equipo NVR.
Esta tabla demuestra que es más económico la implementación de un sistema cctv con un
raspberry pi a diferencia del sistema usual que utiliza un NVR, consume menos energía y
el costo es más bajo.
Además, brinda un nivel de productividad, escalabilidad y seguridad mucho mejor que el
sistema cctv convencional.
128
6.2 Relación Beneficio/Costo.
Se proyecta a los 3 años siguientes de la implementación del sistema CCTV una reducción en
las pérdidas y gastos.
Beneficio del proyecto a 3 años, se redujo los gastos de las pérdidas a s/600.
Restamos los gastos anteriores de los otros años con los reducidos:
S/4100 - S/600 = S/3500
La operación anterior representa que por cada sol invertido en el proyecto de innovación y/o
mejora se recuperara S/.1.53.
129
CAPITULO VII
CONCLUSIONES
7.1 Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora.
130
CAPITULO VIII
RECOMENDACIONES
8.1 Recomendaciones respecto a los objetivos del Proyecto de Innovación y/o Mejora.
• Si una persona ajena a los Técnicos desea usar el sistema es de suma importancia seguir
los pasos de “Manual de Procedimientos”.
• Para trabajos futuros se desea realizar múltiples cambios para mejorar el sistema CTTV,
creando una aplicación para ver el Streaming de las cámaras desde el Smartphone,
también agregar módulos al sistema que le permitan realizar otras actividades como
domótica o un sistema de alarma aprovechando de alguna manera la escalabilidad que
tiene nuestro proyecto.
131
REFERENCIAS
Luis del valle Hernández, (2016). Crea tu sistema de vigilancia. Programar Fácil. Recuperado
de https://programarfacil.com/podcast/87-video-con-raspberry-pi/
Mario José, (2021). ¿Cómo crear un sistema de videovigilancia con una Webcam y Motion en
Raspberry Pi? InternertPasoaPaso. Recuperado de
https://internetpasoapaso.com/proyecto-raspberry-pi-sistema-videovigilancia/
Alfonso Simó, (2016). videovigilancia en raspberry pi. Blog Alfonso Simó. Recuperado de
https://fonsimo.com/videovigilancia-en-raspberry-pi/
Manuti, (2018). MotionEyeOS vigilando con la Raspberry Pi. Raspberry para torpes.
Recuperado de https://raspberryparatorpes.net/proyectos/motioneyeos-vigilando-con-
raspberry/
José María López, (2020). Monta tu propio servidor VPN con OpenVPN en tu Raspberry Pi.
hipertextual. Recuperado de https://hipertextual.com/2020/05/servidor-vpn-openvpn-
raspberry-pi
Sergio de Luz, (2017). PiVPN es la opción más fácil y rápida para configurar un servidor
OpenVPN en tu Raspberry Pi. Redes zone. Recuperado de
https://www.redeszone.net/2017/02/17/pivpn-es-la-opcion-mas-facil-y-rapida-para-
configurar-un-servidor-openvpn-en-tu-raspberry-pi/
Romero C. Yilian, (2020). Raspberry Pi como solución de NVR y VMS para redes IP de
videovigilancia. Recuperado de https://www.researchgate.net/profile/Yilian-Castillo-
Romero2/publication/348356105_Raspberry_Pi_como_solucion_de_NVR_y_VMS_p
ara_redes_IP_de_video-vigilancia/links/5ff9d76a45851553a032ed4a/Raspberry-Pi-
como-solucion-de-NVR-y-VMS-para-redes-IP-de-video-vigilancia.pdf
Linux, (2019). Shinobi: servidor de vídeo vigilancia open source. Linux en español.
Recuperado de https://www.xn--linuxenespaol-skb.com/herramientas/shinobi-
servidor-video-vigilancia/
Sarmiento Abril Genaro & Arévalo Cuzco Patricio, (2019). Implementación de un sistema de
video vigilancia remota para hogares, utilizando herramientas de software libre.
Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/17311/1/UPS-
CT008253.pdf
132