Anda di halaman 1dari 133

Sede Renca

IMPLEMENTACIN DE SEGURIDAD Y ALMACENAMIENTO SOBRE UN SERVIDOR NAS SYNOLOGY.

Trabajo de seminario para optar al ttulo de Ingeniero en Telecomunicaciones, Conectividad y Redes Profesor gua: Juan Francisco Huichipoco Cortez Autores: Ignacio Andrs Gianecchine Avils. David Alexander Lpez Moya. Jos Manuel Isaac soto Ros.

Diciembre de 2013

Sede Renca

IMPLEMENTACIN DE SEGURIDAD Y ALMACENAMIENTO SOBRE UN SERVIDOR NAS SYNOLOGY.

Trabajo de seminario presentado por IGNACIO ANDRS GIANECCHINE AVILS DAVID ALEXANDER LPEZ MOYA JOS MANUEL ISAAC SOTO ROS Como requisito para optar al ttulo de Ingeniero en Telecomunicaciones, Conectividad y Redes

Profesor Gua Juan Francisco Huichipoco Cortez Diciembre de 2013

TITULO DEL TRABAJO DE SEMINARIO: Implementacin de Seguridad y Almacenamiento sobre un Servidor NAS Synology. AUTORES IGNACIO ANDRS GIANECCHINE AVILS DAVID ALEXANDER LPEZ MOYA JOS MANUEL ISAAC SOTO ROS

TRABAJO DE SEMINARIO, presentado en cumplimiento parcial de los requisitos para optar al ttulo de Ingeniero en Telecomunicaciones, Conectividad y Redes de la Universidad Tecnolgica de Chile INACAP, sede Renca.
Comisin Examinadora:

Director de Carrera Docente 1 Docente 2 Docente 3 Docente 4

................................................................... ..................................................................... ..................................................................... ..................................................................... ..................................................................... NOTA OBTENIDA: ......................... Santiago, Chile, Diciembre de 2013.

Agradecimientos

En este da tan especial, agradezco enormemente a mi familia. A mi madre, Claudia Avils y a mi padre Andrs Gianecchine por el cario, amor y apoyo entregado durante toda mi vida, me han brindado una enseanza y sabidura, que he sabido sacar provecho en todo lo que me he propuesto para crecer tanto en lo personal como profesional. Agradezco tambin a mi pareja Josefina Urrutia, quin da a da me brinda su apoyo y palabras de aliento para lograr todos mis objetivos propuestos. A mis colegas de proyecto Jos Soto y David Lpez, con quienes hemos compartido en este largo proceso de nuestra carrera, llevando este compaerismo a una gran amistad, apoyndonos y agregando en todo momento la alegra caracterstica de ambos. A mi profesor, colega y amigo Eduardo Cornejo, quin me ha brindado gran apoyo en todo lo que he requerido, durante mi proceso de crecimiento laboral y de conocimientos, que hoy lo reflejo al sentirme seguro de enfrentar nuevas metas que se me presenten.

Saludos cordiales.

Ignacio Andrs Gianecchine Avils.

Agradecimientos

Despus de haber estado ms de 4 aos en la carrera de ingeniera en redes, telecomunicaciones en instituto Inacap. Realmente uno se da cuenta de quienes s son los que valen la pena y estn en esos momentos nicos en tu vida. En esta larga carrera con muchos altos y bajos me he fortalecido como profesional y persona que saldr a la fauna laboral con una motivacin en querer ser ms de lo que ya he aprendido, motivacin que nace por la inspiracin en lo que eleg como estudios, realmente la mejor eleccin de mi vida. En primer lugar agradezco a todas las personas que estuvieron apoyndome, comprendindome y motivndome a lo largo de toda mi carrera, en especial a mis padres, mis amigos ms cercanos y como no a mis compaeros de carrera que en conjunto luchamos hasta el final de esta gran meta en nuestras vidas, a las siguientes personas muchas gracias:

Mama Edith Moya Papa Miguel Lpez Amigos cercanos Compaeros de carrera

David Alexander Lpez Moya.

Agradecimientos

Quisiera agradecer a mi familia. A mi padre, Jos Soto. A mi madre, Vernica Ros. Mis hermanos, Zoe Soto y Alex Soto. A mi pareja, Javiera Meza. Quienes da a da me brindaron sus fuerzas y apoyo constante para lograr este objetivo y tambin a mi familia en general, quienes siempre me brindaron su afecto. A mis colegas de proyecto quienes en conjunto llevamos a cabo esta experiencia, Ignacio Gianecchine y David Lpez, gracias por su cooperacin,

entusiasmo, dedicacin y amistad durante todo el proceso de nuestra carrera. A mi colega Carlos Espinoza, quien por cosas del destino no pudo ser con nosotros en este proyecto, xito para l y su colega Felipe Sols. De corazn mis ms sinceros agradecimientos a todos los que nos apoyaron y cooperaron para desarrollar este proyecto.

Saludos Cordiales.

Jos Manuel Isaac Soto Ros.

Dedicatoria

Este proyecto y el resultado de toda mi carrera universitaria, estn dedicados a la persona ms importante de mi vida, Mi madre. Luisa Adriana Muoz R. Gracias a ti soy la persona que soy. Gracias a ti, saque fuerzas para continuar y no rendirme. Gracias a ti, seguir a delante en todo lo que me espera. Te amo, te extrao y siempre estars en mi corazn. Este proyecto y este ttulo son para ti.

Luisa Adriana Muoz Rodrguez. 1940-2011.

Jos Manuel Isaac Soto Ros.

Resumen Ejecutivo

El siguiente proyecto aborda la necesidad de las pequeas y medianas empresas de poseer sistemas de vigilancias para la proteccin de sus activos y sus trabajadores. Utilizando tecnologas del ms alto nivel como lo es Synology NAS, implementaremos un sistema unificado de vigilancia y almacenamiento. Nuestro enfoque se centra en optimizar una red de rea local de una pyme, debido a constantes robos en la organizacin, aprovecharemos al cien por ciento la infraestructura existente en las dependencias, logrando amortizar costos elevados de una implementacin de tal magnitud. Los beneficios del proyecto o solucin a implementar, se vern reflejados con el trascurso del tiempo, respetando el tiempo de duracin del proyecto (tres aos). Tiempo en el cual durante una investigacin realizada la empresa hasta la fecha ha sido objeto de robos en ms de una ocasin. Dentro de este proyecto adems abordaremos los estudios de factibilidad tcnica y econmica, aspectos socio-econmicos entre otros. El proyecto de implementacin de video vigilancia y almacenamiento se encuentra en su etapa de implementacin siendo esta una de las ltimas junto con la etapa de pruebas y diagnstico.

Executive Summary

The next project tackles the need of small and medium enterprises of having surveillance systems to protect their assets and workers. Using for this purpose highest level technologies such as Synology NAS, we will implement a unified system of surveillance and storage. Our focus is to optimize a local area net of a PYME -small and medium enterprise in Spanish pequea y mediana empresa- because of constant thefts in the organization. We will make the most of the existing infrastructure of the rooms, getting depreciate high costs of an implementation of this magnitude. The benefits of this project or solution to implement will be reflected during the time, respecting the total duration of the project (three years). During this current investigation many thefts have occurred. In this project we also tackle feasibility studies technically and economically, social economic aspects and others. The implementation project of video surveillance and storage is in its stage of implementation, one of the last stages besides testing and diagnostic ones.

ndice de Contenido. ndice de contenidos ...................................................................................................... 10 ndice de figuras ............................................................................................................... 1 ndice de Tablas ............................................................................................................... 1

1. Captulo I Introduccin .............................................................................................. 1 1.1. Definicin del problema ............................................................................................. 1 1.2. Objetivo general ........................................................................................................ 1 1.3. Objetivos especficos ................................................................................................ 1 1.4. Origen y necesidad ................................................................................................... 1 1.5. Desarrollo y alcances ................................................................................................ 1 1.6. Motivacin ................................................................................................................. 1 1.7. Estado del arte .......................................................................................................... 1

2. Capitulo II Marco Terico........................................................................................... 1 2.1.Resumen del captulo ................................................................................................. 1 2.2. Sistemas de CCTV .................................................................................................... 1 2.2.1. Historia del circuito cerrado de televisin ............................................................... 1 2.2.2. Evolucin de los sistemas de seguridad................................................................. 1 2.3. Video sobre IP ........................................................................................................... 1 2.3.1. Qu es el video sobre IP? .................................................................................... 1 2.3.1.1. Vigilancia y seguridad.......................................................................................... 1 2.3.1.2. Monitorizacin remota ......................................................................................... 1 2.3.1.3. Software de gestin de video .............................................................................. 1 2.3.2. Sensores CCD, CMOS y Megapxel ...................................................................... 1 2.3.2.1. Sensores CCD .................................................................................................... 1 2.3.2.2. Sensores CMOS.................................................................................................. 1 2.3.2.3. Sensores Megapxel ............................................................................................ 1

10

2.3.3. Resoluciones .......................................................................................................... 1 2.3.3.1. NTSC y PAL ........................................................................................................ 1 2.3.3.2. Resolucin VGA .................................................................................................. 1 2.3.3.3. Resolucin Megapxel ......................................................................................... 1 2.3.4. Compresin de video.............................................................................................. 1 2.3.4.1. Cdec de video ................................................................................................... 1 2.3.4.2. Compresin de imagen vs compresin de video ................................................. 1 2.3.4.2.1. Compresin de imagen .................................................................................... 1 2.3.4.2.2. Compresin de video........................................................................................ 1 2.3.4.2.3. Compresin de movimiento basado en bloques ............................................... 1 2.3.4.2.4. Motion JPEG .................................................................................................... 1 2.3.4.2.5. MPEG-4............................................................................................................ 1 2.3.4.2.6. H.264 o MPEG-4 parte 10/AVC ........................................................................ 1 2.3.5. Barrido progresivo y entrelazado ............................................................................ 1 2.3.5.1. Barrido progresivo ............................................................................................... 1 2.3.5.2. Barrido entrelazado ............................................................................................. 1 2.3.6. Estndar 802.3 Ethernet......................................................................................... 1 2.3.6.1. Deteccin de portadora ....................................................................................... 1 2.3.6.2. Deteccin de colisiones ....................................................................................... 1 2.3.7. Estndar 802.11 WIFI............................................................................................. 1 2.3.7.1. Estndar 802.11a ................................................................................................ 1 2.3.7.2. Estndar 802.11b ................................................................................................ 1 2.3.7.3. Estndar 802.11g ................................................................................................ 1 2.3.7.4. Estndar 802.11n ................................................................................................ 1 2.3.7.5. Tecnologa inalmbrica en cmaras IP ............................................................... 1 2.3.8. Tecnologas de almacenamiento ............................................................................ 1 2.3.8.1. RAID .................................................................................................................... 1

11

2.3.8.1.1. Tipos de estndar RAID ................................................................................... 1 2.3.8.1.1.1. RAID 0 ........................................................................................................... 1 2.3.8.1.1.2. RAID 1 ........................................................................................................... 1 2.3.8.1.1.3. RAID 5 ........................................................................................................... 1 2.3.8.2. SCSI .................................................................................................................... 1 2.3.8.2.1. Tipos de estndar SCSI ................................................................................... 1 2.3.8.2.1.1. SCSI 1 ........................................................................................................... 1 2.3.8.2.1.2. SCSI 2 ........................................................................................................... 1 2.3.8.2.1.3. SCSI 3 ........................................................................................................... 1

3. Capitulo III Estudio Econmico ................................................................................. 1 3.1. Justificacin de proyecto ........................................................................................... 1 3.2. Mercado Objetivo ...................................................................................................... 1 3.3. Aspectos estadsticos y socio-econmicos ............................................................... 1 3.3.1. Resultados relevantes ............................................................................................ 1 3.4. Uso de las tecnologas de la informacin en la PYMES ............................................ 1 3.4.1. Tipos de conexin a internet usado por las empresas ........................................... 1 3.4.2. Uso de las redes sociales en las PYMES............................................................... 1 3.5. Fuerzas competitivas de porter ................................................................................. 1 3.5.1. Potenciales entrantes ............................................................................................. 1 3.5.2. Sustitutos................................................................................................................ 1 3.5.3. Compradores o clientes.......................................................................................... 1 3.5.4. Proveedores ........................................................................................................... 1 3.5.5. Competidores existentes ........................................................................................ 1 3.6. Inversin inicial .......................................................................................................... 1 3.7. Precio de venta ......................................................................................................... 1 3.8. Flujo de caja .............................................................................................................. 1

12

3.8.1. Escenario pesimista ............................................................................................... 1 3.8.2. Escenario alcanzable ............................................................................................. 1 3.9. Matriz foda................................................................................................................. 1 3.10. Viabilidad del proyecto ............................................................................................ 1 3.10.1. Payback................................................................................................................ 1

4. Capitulo IV Desarrollo del Proyecto ......................................................................... 1 4.1. Resumen del captulo ................................................................................................ 1 4.2. Configuraciones y manejo de DSM ........................................................................... 1 4.2.1. Configuracin de red .............................................................................................. 1 4.2.2. Configuracin DDNS .............................................................................................. 1 4.2.3. Bloqueo automtico ................................................................................................ 1 4.2.4. Opciones regionales ............................................................................................... 1 4.3. Instalacin herramienta survillance station ................................................................ 1 4.4. Uso de herramienta Surveillance station ................................................................... 1 4.4.1. Gestin ................................................................................................................... 1 4.4.1.1. Grabacin ............................................................................................................ 1 4.4.1.2. Notificacin .......................................................................................................... 1 4.4.1.3. Usuarios .............................................................................................................. 1 4.4.1.4. E-Map .................................................................................................................. 1 4.4.1.5. Licencia ............................................................................................................... 1 4.4.1.6. Registro ............................................................................................................... 1 4.4.2. Lnea temporal ....................................................................................................... 1 4.4.3. Visualizacin en directo .......................................................................................... 1 4.5. Instalacin de licencia ............................................................................................... 1 4.6. Implementacin en terreno ........................................................................................ 1 4.6.1. Pelucenter Huechuraba .......................................................................................... 1

13

4.6.2. Pelucenter Quilicura ............................................................................................... 1 4.7 Carta Gantt ................................................................................................................. 1

5. Captulo V Conclusiones ........................................................................................... 1 5.1. Resumen del captulo ................................................................................................ 1 5.2. Conclusiones finales ................................................................................................. 1 Referencias bibliogrficas ................................................................................................ 1

14

ndice de Figuras. 1. Captulo I. Figura 1.1. Solucin NVR Synology ................................................................................. 1 Figura 1.2. Diagrama de solucin de vigilancia implementado con Synology ...................... 1 Figura 1.3. Solucin video-vigilancia Surveillance/Synology ..................................................... 1 2. Captulo II. Figura 2.1. Sistema CCTV analgico. ............................................................................................... 1 Figura 2.2. Sistema CCTV hibrido ...................................................................................................... 1 Figura 2.3. Sistema vigilancia CCTV sobre red IP. ....................................................................... 1 Figura 2.4. Sensor CCD ........................................................................................................................ 1 Figura 2.5. Sensor CMOS. ................................................................................................................... 1 Figura 2.6. Formatos de resoluciones NTSC PAL..................................................................... 1 Figura 2.7. Tabla de resoluciones VGA ............................................................................................ 1 Figura 2.8. Relacin de aspecto 4:3 y 16:9 ...................................................................... 1 Figura 2.9. Formato de codificacin Motion JPEG ........................................................... 1 Figura 2.10. Formato de codificacin diferencial .............................................................. 1 Figura 2.11. Fotograma de movimiento basado en bloques............................................. 1 Figura 2.12. Fotograma I, P, B ......................................................................................... 1 Figura 2.13. Composicin del barrido entrelazado ........................................................... 1 Figura 2.14. Cmara de seguridad IP inalmbrica ........................................................... 1 Figura 2.15. Arreglo de un sistema de discos RAID 0 ...................................................... 1 Figura 2.16. Arreglo de un sistema de discos RAID 1 ...................................................... 1 Figura 2.17. Arreglo de un sistema de discos RAID 5 ...................................................... 1 Figura 2.18. Conector de cable Bus SCSI 1 ..................................................................... 1 Figura 2.19. Conector de cable Bus SCSI 2 ..................................................................... 1 Figura 2.20. Conector de cable Bus SCSI 3 ..................................................................... 1

15

3. Captulo III. Figura 3.1. Grafico victimizacin de hogares 2012 INE............................................................... 1 Figura 3.2. Grfico de victimizacin 2011-2012 ............................................................................. 1 Figura 3.3. Porcentaje uso de las TIC en PYMES ........................................................................ 1 Figura 3.4. Comparativa de tipos de conexin a internet usado por PYMES ....................... 1 Figura 3.5. Grafico porcentual total de activos ............................................................................... 1

4. Captulo IV. Figura 4.1. Inicio de sesin DSM ........................................................................................................ 1 Figura 4.2. Escritorio inicial con men principal desplegado ..................................................... 1 Figura 4.3. Panel de control DSM, seleccin configuracin de red ......................................... 1 Figura 4.4. Configuracin de red - general ...................................................................................... 1 Figura 4.5. Configuracin de red interfaz de red ........................................................................ 1 Figura 4.6. Panel de control DSM, seleccin configuracin de DDNS ................................... 1 Figura 4.7. Lista de dominios creados en DDNS ........................................................................... 1 Figura 4.8. Registro de DDNS ............................................................................................................. 1 Figura 4.9. Configuracin bloqueo automtico - general ............................................................ 1 Figura 4.10. Configuracin bloqueo automtico - lista de bloqueo .......................................... 1 Figura 4.11. Geo localizacin IP 121.33.253.211 (China) .......................................................... 1 Figura 4.12. Geo localizacin IP 201.48.250.233 (Brasil) ........................................................... 1 Figura 4.13. Panel de control DSM, seleccin de opciones regionales.................................. 1 Figura 4.14. Configuracin opciones regionales............................................................................ 1 Figura 4.15. Escritorio inicial DSM, centro de paquetes en el men principal ..................... 1 Figura 4.16. Centro de paquetes, seleccin de la seccin seguridad ..................................... 1 Figura 4.17. Centro de paquetes, seleccin de aplicacin survillance station ..................... 1 Figura 4.18. Centro de paquetes, instalacin de survillance station ....................................... 1

16

Figura 4.19. Centro de paquete, Comienzo de descarga de surveillance station ............... 1 Figura 4.20. Centro de paquetes, surveillance station instalada en DSM ............................. 1 Figura 4.21. Escritorio inicial DSM, inicio de surveillance station............................................. 1 Figura 4.22. Surveillance station, pagina inicial ............................................................................. 1 Figura 4.23. Surveillance station, pagina inicial en detalle ......................................................... 1 Figura 4.24. Surveillance station, seleccin de grabacin .......................................................... 1 Figura 4.25. Surveillance station, listado de grabaciones ........................................................... 1 Figura 4.26. Surveillance station, seleccin de notificacin ....................................................... 1 Figura 4.27. Surveillance station, configuracin de notificacin ....................................... 1 Figura 4.28. Surveillance station, habilitacin notificacin por correo electrnico ............ 1 Figura 4.29. Surveillance station, habilitacin servicio de notificaciones SMS ................. 1 Figura 4.30. Surveillance station, habilitacin de servicios PUSH.................................... 1 Figura 4.31. Surveillance station, seleccin de usuarios .................................................. 1 Figura 4.32. Surveillance station, lista de usuarios .......................................................... 1 Figura 4.33. Surveillance station, seleccin de E-MAP .................................................... 1 Figura 4.34. Surveillance station, vista de E-MAP............................................................ 1 Figura 4.35. Surveillance station, seleccin de licencia ................................................... 1 Figura 4.36. Surveillance station, licencias en detalle ...................................................... 1 Figura 4.37. Surveillance station, seleccin de registro ................................................... 1 Figura 4.38. Surveillance station, listado de registro ........................................................ 1 Figura 4.39. Surveillance station, reporte de registros en HTML...................................... 1 Figura 4.40. Surveillance station, lnea temporal.............................................................. 1 Figura 4.41. Surveillance station, bsqueda en base a una hora especifica .................... 1

17

Figura 4.42. Surveillance station, iniciar bsqueda inteligente ......................................... 1 Figura 4.43. Surveillance station, bsqueda inteligente en proceso................................. 1 Figura 4.44. Surveillance station, resultados de bsqueda inteligente ............................. 1 Figura 4.45. Surveillance station, visualizacin en directo ............................................... 1 Figura 4.46. Surveillance station, licencia fsica de cmara ............................................. 1 Figura 4.47. Surveillance station, instalacin de licencia ................................................. 1 Figura 4.48. Surveillance station, acuerdo de licencia ..................................................... 1 Figura 4.49. Surveillance station, clave fsica de licencia ................................................. 1 Figura 4.50. Surveillance station, ingreso de licencia....................................................... 1 Figura 4.51. Surveillance station, licencia instalada ......................................................... 1 Figura 4.52. Topologa de RED Pelucenter ................................................................... 1 Figura 4.53. Cmara IP de vigilancia Pelucenter Huechuraba....................................... 1 Figura 4.54. Cmara IP de vigilancia Pelucenter Huechuraba en detalle ...................... 1 Figura 4.55. Cmara IP de vigilancia Pelucenter Quilicura ............................................ 1 Figura 4.56. Cmara IP de vigilancia Pelucenter Quilicura en detalle ........................... 1 Figura 4.57. Equipos de comunicaciones ......................................................................... 1 Figura 4.58. Servidor Synology DS212j, en funcionamiento ............................................ 1 Figura 4.59. Router Mikrotik RB2011UAS-2HnD-IN, en funcionamiento .......................... 1 Figura 4.60. Carta Gantt planificacin de actividades. ..................................................... 1 Figura 4.61. Carta Gantt planificacin diaria .................................................................... 1

18

ndice de Tablas.

Capitulo III. Tabla 3.1. Total de empresas Regin Metropolitana.................................................................... 1 Tabla 3.2. Segmentacin de nicho de mercado objetivo ............................................................ 1 Tabla 3.3. Cadena del valor ................................................................................................................. 1 Tabla 3.4. Potenciales entrantes de porter ...................................................................................... 1 Tabla 3.5. Sustitutos porter .................................................................................................................. 1 Tabla 3.6. Compradores o clientes porter ........................................................................................ 1 Tabla 3.7. Proveedores porter ............................................................................................................. 1 Tabla 3.8. Competidores existentes porter ...................................................................................... 1 Tabla 3.9. Inversin inicial .................................................................................................................... 1 Tabla 3.10. tems precio de venta unitario ....................................................................................... 1 Tabla 3.11. Unidades de ventas mensuales ................................................................................... 1 Tabla 3.12. Flujo Caja ............................................................................................................................ 1 Tabla 3.13. Escenario pesimista, flujo de caja ............................................................................... 1 Tabla 3.14. Aumento de ventas porcentual, escenario pesimista ............................................ 1 Tabla 3.15. Escenario alcanzable, flujo de caja ............................................................................. 1 Tabla 3.16. Aumento de ventas porcentual, escenario alcanzable ......................................... 1 Tabla 3.17. Escenario alcanzable, flujo de caja ............................................................................. 1 Tabla 3.18. Aumento de ventas porcentual, escenario optimista ............................................. 1 Tabla 3.19. Matriz FODA Debilidades vs Oportunidades ........................................................... 1 Tabla 3.20. Matriz FODA Fortalezas vs Amenazas ...................................................................... 1 Tabla 3.21. Matriz FODA Fortalezas vs Oportunidades .............................................................. 1

19

Tabla 3.22. Matriz FODA Debilidades vs Amenazas ................................................................... 1 Tabla 3.23. Viabilidad del proyecto .................................................................................................... 1 Tabla 3.24. Retorno de la inversin ................................................................................................... 1 1. Captulo I Introduccin

El presente trabajo aborda la problemtica de la pequea y mediana empresa en crecimiento que desea realizar un mejoramiento de sus servicios de video vigilancia y almacenamiento en la red interna de la compaa. Esto comprende video vigilancia basado en la analtica y el almacenamiento de informacin relevante, debido a la creciente problemtica de robos y perdida de informacin histrica de la organizacin. Nuestro enfoque se centra en proveer una solucin conjunta de video vigilancia inteligente y almacenamiento tanto para la informacin de video como el Storage de archivos y datos en la red, todo esto acorde a las necesidades de cada organizacin, con soluciones medidas de servidores NAS de la marca Synology. Por tanto, los beneficios del proyecto o solucin a proponer en cada caso particular, que consta principalmente de un servidor NAS marca Synology, de la implementacin de cmaras IP compatibles con el servidor y el uso de la aplicacin Surveillance station que nos proporciona la capacidad de anlisis inteligente de video, todo esto unificado en un mismo servidor hace la diferencia con otras tecnologas que ofrece el mercado, disminuyendo costes de implementacin, infraestructura, flexibilidad en administracin y administracin de la plataforma. En un mercado actualmente en crecimiento, en cuanto a los servicios de video vigilancia y almacenamiento en la pequea y media empresa, resulta indispensable disponer de algn mecanismo que permita la gestin de la informacin desde una perspectiva global, contemplando todas las opciones en cuanto al buen funcionamiento de la organizacin, tales como; continuidad del propio negocio o la expansin del mismo, reduccin de costos de seguridad por siniestros, entre otros. El hecho de poder compartir informacin entre dos departamentos de una organizacin, teniendo la total

20

administracin al acceso de la informacin interna, en funcin de los perfiles de responsabilidad de cada usuario, lleva consigo el incremento del rendimiento laboral entre las unidades o departamentos, avance que pueden ser reflejados a simple vista como lo es la rapidez de atencin, fluidez, eficacia, ptimo rendimiento. Esto mejora la relacin cliente proveedor ya que se pueden ofrecer respuestas a sus necesidades de forma inmediata.

1.1. Definicin del Problema En la actualidad existe una alta demanda de sistemas de seguridad debido a la alza de delincuencia que afecta a las pequeas y medianas empresas. Se produce la necesidad de tener un registro de modo visual, capaz de notificar eventos o sucesos anmalos dentro de la organizacin, adems de esto poder contar con la confianza de mantener todo el registro almacenado de estos sucesos de manera segura y ordenada. Sobre la necesidad de cambios a nivel de crecimiento en las tecnologas, esto se ve reflejado en la incorporacin de aplicaciones multimedia lo que conlleva el crecimiento en las ventas y elevacin del consumo de recursos, debido a esto la necesidad de seguridad y proteccin de la infraestructura, y sistemas es primordial dentro de las organizaciones para el futuro desarrollo de estas. Con el objetivo de lograr un aumento en el nivel de calidad de los servicios de telecomunicaciones dentro de las pequeas y medianas empresas de Chile.

1.2. Objetivo General Nuestro objetivo general es disear e implementar una solucin unificada a dos problemticas de carcter crecientes en la actualidad, nos referimos a los servicios de video vigilancia inteligente y almacenamiento de data critica dentro de las pequeas y medianas empresas. Actualmente la video vigilancia se torna una problemtica de carcter ineficiente, hoy en da el no disponer de un sistema automatizado para la video vigilancia, sumado

21

al nulo respaldo de la informacin capturada se traduce en una perdida monetaria y material para las organizaciones, el disponer de una persona dedicada a observar de forma permanente y oportuna un sistema de vigilancia, no garantiza ser la mejor la opcin, ya que el capital humano tambin es objeto de vulnerabilidad y se vuelve poco eficiente. Mediante el uso de uno o ms servidores NAS Synology, brindaremos a los clientes distintos tipos de soluciones acorde a cada perfil organizacional. Un servidor NAS es bsicamente una unidad de almacenamiento en la red, capaz de brindar mltiples servicios, de los cuales utilizaremos dos en particular; video vigilancia inteligente mediante la aplicacin Surveillance y como se nombr anteriormente su aplicativo principal de almacenamiento.

1.3. Objetivos Especficos Implementar un sistema de seguridad inteligente, que incremente el grado de eficacia al momento de resguardar las instalaciones internas y externas de una empresa, as como tambin, el almacenamiento de estos registros y otros documentos de relevancia para la empresa. Realizar estudio de factibilidad para desplegar el servicio de seguridad y almacenamiento de forma completa y/o complementaria en caso de ya existir un sistema previo de seguridad. Instalar un servidor NAS Synology que se ajuste al requerimiento de la empresa, configurar la aplicacin Surveillance para efecto del sistema de monitoreo de cmaras. Despliegue de cmaras en lugares estratgicos de seguridad, implementando soluciones tanto inalmbricas como cableadas, cumpliendo con los estndares de telecomunicaciones. Realizar mediciones y pruebas para verificar la calidad del servicio de video vigilancia y el uso de datos a travs de la red.

22

Realizar estudio cuantitativo para dimensionar la tasa de almacenamiento de archivos y datos, para garantizar que el servidor cumpla con las capacidades que la empresa desee almacenar. Realizar estudio de investigacin respecto a la inversin que hacen las empresas en el rea de seguridad y como ha incrementado la necesidad de incorporar nuevas tecnologas en este aspecto.

1.4. Origen y Necesidad La reciente encuesta Nacional Urbana de Seguridad Ciudadana (ENUSC) 2012, mostro una disminucin de la victimizacin general de un 26,3% en comparacin del ao 2011 que arrojo un 31,1%. Datos relevantes que deben ser tomados en cuenta a futuro, ya que an existe una gran brecha con respecto a pases desarrollados en el tema de seguridad. Nuestra investigacin se centra en indagar en uno de los sectores ms fructferos del pas, revelando que ms de mil empresas presentan un crecimiento anual de unos dos dgitos y una facturacin que bordea los USD1.000 millones, adems de ndice de delincuencia que los afectan a diario, lo cual conlleva a que sus trabajadores se sientan inseguros en su puesto de trabajo. Considerando todos estos datos, se decide implementar un sistema de seguridad avanzado que otorgue soluciones a pequeas y medianas empresas, entregando seguridad eficiente y a la vez, dando una solucin de almacenamiento de datos crticos o relevantes para la empresa. Unificando los dos sistemas en un mismo servidor, capaz de notificar eventos, sucesos anmalos y adems de esto contar con la confianza de mantener todo el registro histrico almacenado de forma segura y ordenada.

1.5. Desarrollo y Alcances El desarrollo y alcances de nuestro proyecto, contemplan la instalacin de un

23

servidor de almacenamiento NAS, que con su aplicacin Surveillance integrado en su sistema operativo, proveeremos de una solucin de video vigilancia inteligente dentro de la pequea y mediana empresa. Realizaremos un estudio tcnico de seguridad y verificaremos el equipamiento vigente, en el caso de existir algn tipo de servicio anteriormente en funcionamiento, con la finalidad de poder ser reutilizados dependiendo de la compatibilidad del hardware. Adems contemplaremos el desarrollo de un sistema de almacenamiento de datos crticos dentro de una organizacin, donde se establecern atributos de acceso y almacenaje a cada usuario acorde a las caractersticas de sus perfiles laborales por separados. El objetivo de esto es poder mejorar los tiempos de respuesta y gestin a necesidades de los clientes, evitando dejar de lado las responsabilidades de cada trabajador dentro de la organizacin. Nuestro proyecto contempla el desarrollo de los puntos anteriormente mencionados, para luego pasar a las pruebas finales de implementacin, adaptacin del modelo y finalmente capacitacin del personal para su operacin.

1.6. Motivacin Nuestra motivacin de realizar este proyecto se basa en la eficiencia de contar con un sistema unificado de alto rendimiento y bajo costo, que da solucin a dos grandes problemticas de carcter critico organizacional, de esta manera lograr brindar una solucin concreta y deseable para una organizacin sin importar la necesidad inicial que esta requiera.

Destacando que la administracin del sistema es bastante sencillo, incluso para usuarios con poco manejo informtico, quedan de lado otros sistemas altamente sofisticados y a su vez costosos. Synology nos ofrece su solucin de servidores NAS con mltiples aplicativos integrados, como lo es el video analtico inteligente y todos sus complementos de deteccin de movimiento y seguimiento de objetos o

24

sujetos, entre muchas otras aplicaciones. Tambin es destacable la manera gestionar las grabaciones que son capturadas y almacenadas dentro de la misma unidad NAS, estableciendo una librera por orden cronolgico de manera muy amigable orientada al usuario, dems la gestin de polticas y grupos orientado a la administracin de almacenamiento dentro de las organizaciones.

1.6. Estado del Arte La compaa Couplands Bakeries, minimiza perdidas y logra eficiencia operativa con la solucin NVR de Synology. Alguna de las caractersticas que adopto esta compaa para satisfacer sus necesidades son: Vigilancia en tiempo real en sus PC, Mac o en dispositivos mviles. Solucin de vigilancia fiable y rentable. Herramienta de anlisis inteligente de imgenes. Mxima y creciente compatibilidad con cmaras IP.

Figura 1.1. Solucin NVR Synology.

En una de sus entrevistas, el gerente general de la compaa Couplands Bakeries, destac lo siguiente: La solucin NVR de Synology es fiable, multifuncional y rentable. Ha superados con creces nuestros requisitos y expectativas, ayudndonos de un modo eficaz a controlar nuestras 26 tiendas y 2 fbricas, tanto a nivel central como remoto. Synology incluso es compatible con las recientes tecnologas de ojo de pez, lo que nos aporta la solucin rentable de utilizar solo una cmara de ojo de pez Vivotek

25

para cubrir todos los ngulos del lugar. La funcin de correccin de la imagen funciona realmente bien. Historia de Couplands Bakeries Fundada hace ms de 40 aos, la empresa por cuenta propia Coup lands Bakeries (www.couplands.com) es una de las cadenas pasteleras ms grande de Nueva Zelanda. La empresa cuenta con 26 tiendas en la isla Sur, Hamilton, Rotorua, Tauranga y recientemente en Napier, adems de 2 fbricas a gran escala en Christchurch y Hamilton. Los deliciosos productos horneados que elabora y su alta calidad hacen de Couplands Bakeries la opcin preferida en el pas.

El Reto de la Compaa Couplands Bakeries tena un sistema de vigilancia obsoleto basado en Windows que, de vez en cuando, se estropeaba y cuya respuesta era muy lenta. Cuando el sistema fallaba era difcil saber si el problema radicaba en el software de gestin o en el hardware. Como resultado, la empresa a menudo experimentaba cierta ineficacia al resolver los incidentes durante el control en directo o la reproduccin de los vdeos grabados. Ya que la cadena pastelera Couplands Bakeries busca ofrecer un servicio ptimo al cliente y productos de alta calidad, era de suma importancia vigilar las cajas de cobro, las recogidas y entregas de los camiones as como la totalidad de las tiendas y fbricas. Robos, errores y cualquier acto de vandalismo deba ser gestionado. De ah la importancia de tener un sistema de vigilancia fiable y eficiente para lograr la excelencia operativa de la empresa.

La Solucin a la Problemtica En 2011, Couplands Bakeries se propuso reemplazar su antiguo sistema de vigilancia optando por una solucin de vigilancia IP fcil de gestionar, rentable y fiable.

26

Despus de una evaluacin meticulosa de varios sistemas NAS y de PC, Lindsay Sutcliffe, la gerente de informtica en Couplands Bakeries, se decant por la solucin de vigilancia de Synology e implement ms de 30 unidades DiskStation para gestionar un total de 265 cmaras IP instaladas en sus 26 tiendas y 2 fbricas de produccin a gran escala. El integrador del sistema que implement la solucin fue Active Security Systems. Su personal conoce muy bien el software de Synology Surveillance Station y cuenta con amplia experiencia en la implementacin de cmaras de seguridad IP, ya sea en pequeos o grandes establecimientos. Todos los DiskStations se gestionan a nivel central en la oficina de la empresa ubicada en Christchurch. En numerosos establecimientos tambin se configur una pantalla para mostrar una visualizacin en directo de las imgenes transferidas localmente desde las cmaras de la tienda.

Figura 1.2. Diagrama de solucin de vigilancia implementado con Synology.

El resultado de la solucin.

El resultado de la opcin adoptada por la compaa, es una gran escalabilidad y mxima compatibilidad con las cmaras. Couplands Bakeries posee varias tiendas e

27

instalaciones de produccin en Nueva Zelanda, cada una de diferente tamao y con distintos requisitos de seguridad. "Synology ofrece una amplia seleccin de DiskStations, entre los que podemos elegir diferentes modelos segn las necesidades de un establecimiento ms o menos grande. Adems, los DiskStations estn diseados para ofrecer gran flexibilidad al guardar transmisiones de vdeo con mxima calidad de imagen", puntualiz Sutcliffe. Antes de la solucin de vigilancia de Synology, Couplands Bakeries ya contaba con varias cmaras IP en diferentes lugares. Segn Sutcliffe, el cambio a la solucin de vigilancia de Synology no deja a las cmaras ya existentes fuera de juego, sino que todas ellas son compatibles con los DiskStations de Synology. Adems, la compatibilidad de las cmaras de Synology contina aadiendo los modelos de cmara ms recientes a su lista de compatibilidad. "Synology incluso es compatible con las recientes tecnologas de ojo de pez, lo que nos aporta la solucin rentable de utilizar solo una cmara de ojo de pez Vivotek para cubrir todos los ngulos del lugar", explic Sutcliffe. "La funcin de correccin de la imagen funciona realmente bien". Otra ventaja de la solucin de vigilancia de Synology es su fiabilidad. "Comparado con nuestro antiguo sistema basado en Windows, los DiskStations de Synology son muy estables, capturan imgenes claras y reproducen sin problemas los vdeos grabados", indic Sutcliffe. Couplands Bakeries tambin configura sus DiskStations con diferentes niveles de RAID para contar con una capa adicional de proteccin en sus vdeos de vigilancia. Todos los modelos de DiskStation funcionan con el producto Synology Surveillance Station y comparten las mismas funciones. "Surveillance Station es un sistema intuitivo y fcil de utilizar, facilitando a los empleados su uso", apunt Sutcliffe. Ya que Surveillance Station se basa ntegramente en la web, es ms fcil para la empresa mantener el sistema que tener que instalar un software cliente en cada ordenador. Surveillance Station ofrece mltiples funciones para ayudar a que Couplands Bakeries capture cualquier accin de vandalismo, robo, errores o accidentes en los

28

canales en directo y en los eventos grabados. Cuenta con diversas herramientas de anlisis, como deteccin de movimiento, ofrece capacidades sustanciales y enva alertas cuando surgen incidentes sospechosos. La compaa se qued fascinada con la aplicacin DS cam. "DS cam nos permite reaccionar ante incidentes aunque no estemos en la oficina, proporcionando acceso desde dispositivos mviles a todos los establecimientos incluyendo la visualizacin en directo y los vdeos grabados", indic Sutcliffe. Couplands Bakeries puntualiz que los DiskStations bien merecen cualquier dinero invertido, con las nuevas funciones que incorporan las actualizaciones de software sin ningn coste aadido. "La solucin NVR de Synology es fiable, multifuncional y rentable. Ha superado nuestros requisitos y expectativas, ayudndonos de un modo eficaz a controlar nuestras 26 tiendas y 2 fbricas, tanto a nivel central como remoto", concluy Sutcliffe. Despus de dos aos tras implementar la solucin de vigilancia de Synology, la empresa ha empezado a beneficiarse de otras funciones que incorporan los DiskStations, como la copia de seguridad de red o el almacenamiento. "Los Synology DiskStations tambin han cautivado al personal de asistencia informtica, y prueba de ello es que todos han implementado un DiskStation en su casa", aadi Sutcliffe.

29

Figura 1.3. Solucin video-vigilancia Surveillance-Synology.

2. Captulo II Marco Terico

2.1. Resumen del Captulo En el presente captulo denominado marco terico abordamos temas relacionados con los sistemas de circuito cerrado de televisin, la historia como primera referencia de ste, su evolucin en el tiempo e integracin de nuevas tecnologas, adems como se ha hecho posible en el transcurso de los aos el transportar imgenes de video por redes informticas, utilizando para esto distintos mtodos de compresin tanto de imagen como video. Otros aspectos importantes a destacar son la caracterstica del video sobre IP y sus variados aplicativos, que por medio de software hace que la vigilancia hoy en da tome caractersticas de inteligente; cmaras con sensores internos que proporcionan cada vez imgenes de mayor calidad y las distintas resoluciones existentes que adopta cada pas. Por ultimo nos interiorizamos en los distintos sistemas de almacenamientos existentes para brindar soluciones acorde a las necesidades de cada empresa, con el

30

fin de mejorar los sistemas de resguardo de informacin relevante como lo son las bases de datos y otros documentos de vital importancia.

2.2. Sistemas de CCTV

2.2.1. Historia del Circuito Cerrado de Televisin La primera referencia sobre el Circuito Cerrado de Televisin fue en ao 1942, desarrollado por la empresa Siemens AG para el ejrcito Alemn, con la finalidad de poder monitorizar el lanzamiento de los misiles V2. Tambin durante los aos 40 el ejrcito americano utiliz este sistema para poder desarrollar y testear las armas atmicas desde un rea segura. La primera comercializacin de este tipo de sistemas fue en 1949 a travs de la empresa Vericon, que por aquel entonces, no dispona de sistemas de grabacin de imagen, la monitorizacin se haca de forma continuada. Recin por el ao 1951 apareci el primer sistema para poder almacenar las imgenes en una cinta de video. En los aos siguientes empresas privadas comenzaron a utilizar estos sistemas como medida de seguridad, como en bancos, gasolineras, etc. Por aquel entonces, no se demostr que estos sistemas pudieran disminuir el ratio de criminalidad, pero s ayudo bastante a la hora de capturar a los criminales. Cabe destacar que uno de los primeros Gobiernos que utiliz estos sistemas de seguridad para controlar el trfico y las manifestaciones fue el Gobierno Britnico, debido al potencial de estos sistemas tambin se comenz a utilizar con otros fines y a instalarlos en ms reas. Al principio todos estos sistemas eran analgicos y funcionaban a travs de un cable coaxial con una seal sinusoidal entre + 0,5 y -0,5 voltios, las cmaras enviaban la seal al monitor o a la matriz a travs de este cable, que era muy susceptible a interferencias y provocaba que las imgenes no fueran de calidad. La calidad de la

31

imagen se meda en lneas de televisin (LTV) y en vez de grabadores digitales haba video-grabadores con cintas de video VHS o VTR.

2.2.2. Evolucin de los Sistemas de Seguridad En los ltimos cinco aos las tendencias en este campo especfico han ido migrando gradualmente, desde los antiguos CCTV analgicos hasta hoy en da los conocidos pero poco usados sistemas de vigilancia inteligente. Los sistemas bsicos de CCTV analgicos constan de custro partes fundamentales: cmaras, multiplexores, monitores y grabadores. Con los antiguos tubos de rayos catdicos utilizados tanto en cmaras como en monitores, fueron reemplazados por circuitos impresos que hacen las veces de sensores de luz y proyectores de imgenes. Los primeros grabadores fueron los Video Cassete Recorder (VCR) los cuales requeran de un gran mantenimiento y cambio de cintas. La siguiente figura presenta un diagrama de un sistema de CCTV analgico, actualmente en desuso.

Figura 2.1. Sistema CCTV analgico.

Los Digital Video Recorder (DVR) fueron los sucesores de los VCR al incorporar la tecnologa de discos duros de distintas capacidades que facilitaron mucho ms el mantenimiento y la calidad de grabacin de video. En la actualidad los sistemas de vigilancia conjugan ambas tecnologas a fin de reutilizar inversiones ya realizadas en equipos analgicos. El uso de codificadores y decodificadores (CODEC) permite el

32

transporte de la informacin tanto en interfaces elctricas como en pticas e incluso interfaces areas (coaxial, par trenzado, fibra ptica, radio frecuencia). La siguiente figura presenta un diagrama de solucin de CCTV hibrida.

Figura 2.2. Sistema CCTV hibrido.

La siguiente generacin de los sistemas de seguridad CCTV integra la nueva generacin de grabadores de video llamados Network Video Recorder (NVR) desplazando as a su antecesor VCR. La flexibilidad de los NVR los hace integrables en cualquier parte de la red LAN, y escalables en su capacidad de almacenamiento muy superior a los VCR y DVR, gracias a su sistema de discos RAID (arreglo redundante independiente de discos) en sus distintas configuraciones para un manejo de almacenamiento masivo de informacin a gran escala. La siguiente figura presenta un sistema de vigilancia CCTV sobre una red IP.

33

Figura 2.3. Sistema vigilancia CCTV sobre red IP.

2.3. Video sobre IP.

2.3.1. Qu es el video sobre IP? El video IP, general mente conocido como video vigilancia IP, es un sistema que ofrece a los usuarios la posibilidad de controlar en tiempo real y grabar en formato de video a travs de una red LAN, WAN o Internet. El termino video IP hace referencia tanto a las fuentes de video como de audio disponibles, a travs del sistema. En una aplicacin de video en red, las secuencias de video digitalizado pueden ser transmitidas a cualquier parte del mundo a travs de una red IP tanto inalmbrica como cableada, permitiendo la monitorizacin y grabacin de video desde cualquier punto de la red.

2.3.1.1. Vigilancia y Seguridad La avanzada funcionalidad del video IP lo convierte en un medio muy adecuado para las aplicaciones relacionadas con la video vigilancia y seguridad. La flexibilidad de

34

esta tecnologa digital, permite al rea de seguridad de una empresa proteger de manera ms eficiente; personal, propiedad y bienes.

2.3.1.2. Monitorizacin Remota El video IP ofrece a los usuarios la posibilidad de reunir informacin en todos los puntos clave de una operacin y visualizarla en tiempo real, convirtindose en la tecnologa perfecta para la monitorizacin remota y local de equipos, personas y lugares. Como ejemplos de aplicacin son la monitorizacin de activos y mltiples reas crticas de produccin.

2.3.1.3. Software de Gestin de Video Podemos encontrar diferentes software de gestin de video que funcionan sobre servidor Unix/Linux o en Microsoft Windows, estos software establecen la base para la administracin de grabacin, anlisis y monitorizacin en tiempo real de video. Utilizando un navegador web estndar proporciona la visualizacin adecuada para muchas aplicaciones de video IP integrada en la cmara IP o servidor de video, especialmente en casos de visualizacin simultnea de cmaras. Para visualizar diversas cmaras al mismo tiempo, es necesario un software de gestin exclusivo, para este proyecto en particular, utilizaremos la aplicacin Surveilliance propietario del sistema operativo basado en Unix/Linux de un servidor NAS marca Synology, que en su forma ms simple ofrece visualizacin mltiple de cmaras en tiempo real, almacenamiento y recuperacin de imgenes de video. Surveillance en anlisis de visualizacin en directo ofrece un seguimiento de eventos en tiempo real con ocho opciones de anlisis seleccionables: Deteccin de movimiento. El sistema detecta si hay movimientos en un rea predeterminada. Falta de objeto.

35

Cualquier objeto que se ha eliminado o falta de un rea predefinida activa la alarma. Objeto extrao. Cualquier objeto que entre y permanezca en un rea predefinida se considera como un objeto extrao. Oclusin de cmara. Cuando objetos desconocidos bloquean la lente de la cmara el sistema activar una alerta. Enfoque perdido. Cuando el enfoque de una cmara se ajusta o pierde, se activar una alerta. Zona exclusiva de paso. Cuando un objeto permanece en la zona exclusiva de paso durante un periodo de tiempo superior al definido, se activar una alerta inmediata.

2.3.2. Sensores CCD, CMOS y Megapxel El sensor de imagen de una cmara se encarga de transformar la luz en seales elctricas. Cuando se fabrica una cmara, existen dos tecnologas de sensor de imagen disponible: Sensores CCD (Dispositivo de acoplamiento de carga) Sensores CMOS (Semiconductor de xido metlico complementario) Los sensores CCD son fabricados usando una tecnologa desarrollada especficamente para la industria de cmaras, mientras que los sensores CMOS se

36

basan en una tecnologa estndar ampliamente utilizada en chips de memoria como por ejemplo, los de un PC.

2.3.2.1. Sensor CCD Los sensores CCD llevan utilizndose en las cmaras desde hace ms de 20 aos y presentan muchas ventajas de calidad, entre las cuales cabe destacar una mejor sensibilidad a la luz que los sensores CMOS. Esta mayor sensibilidad a la luz se traduce en mejores imgenes en situaciones de luz escasa. Sin embargo, los sensores CCD son caros ya que estn fabricados siguiendo un proceso no estandarizado y ms complejo para ser incorporados a una cmara. Adems, cuando existe un objeto muy luminoso en la escena (como, por ejemplo, una lmpara o la luz solar directa), el CCD puede tener prdidas, provocando rayas verticales por encima y por debajo del objeto. Este fenmeno se llama "smear (mancha).

Figura 2.4. Sensor CCD.

2.3.2.2. Sensor CMOS. Los recientes avances en los sensores CMOS los acercan a sus homlogos CCD en trminos de calidad de la imagen, pero los sensores CMOS siguen siendo inadecuados para cmaras donde se exige la mxima calidad de imagen posible. Los sensores CMOS proporcionan soluciones de cmaras ms econmicas ya que contienen todas las funciones lgicas necesarias para fabricar cmaras a su alrededor. Hacen posible la produccin de cmaras de un tamao menor. Los sensores de tamao

37

mayor ofrecen una resolucin megapxel para una variedad de cmaras de red. Una de las limitaciones actuales de los sensores CMOS es su menor sensibilidad a la luz. En condiciones de luz normales esto no supone ningn problema, mientras que en situaciones de escasa luz se vuelve manifiesto. El resultado es una imagen muy oscura o una imagen con apariencia granular.

Figura 2.5. Sensor CMOS.

2.3.2.3. Sensores Megapxel Los sensores megapxel (sensores que contienen un milln de pxeles o ms) tienen el mismo tamao o uno ligeramente mayor que los sensores VGA, que ofrecen una resolucin de 640x480 (307.200 pxeles). Esto significa que el tamao de cada pxel de un sensor megapxel es menor que el de un sensor VGA. Por ejemplo, un sensor megapxel de 1/3 y 2 megapxeles tienen pxeles de un tamao de 3 micrones. En cambio el tamao de un pxel de un sensor VGA de 1/3 es de 7,5 micrones. De este modo, mientras que la cmara megapxel ofrece una resolucin ms alta y con mayor detalle, es menos sensible a la luz en comparacin a su homloga VGA, ya que el tamao del pxel es menor y la luz reflejada de un objeto se extiende a ms pxeles.

2.3.3. Resoluciones La resolucin en un mundo digital o analgico es parecida, pero existen algunas diferencias importantes sobre su definicin. El video analgico, una imagen consta de lneas o lneas de televisin, puesto que la tecnologa de video deriva de la industria de la televisin. En un sistema digital, una imagen est formada por pixeles cuadros.

38

2.3.3.1. NTSC y PAL En Amrica del Norte y Japn, el estndar NTSC (comit nacional de sistemas de televisin) es el estndar de video analgico que predomina, mientras que en Europa, pases de Asia y frica utilizan la norma PAL (lnea de alternancia de fase). Ambos estndares derivan de la industria de la televisin. NTSC tiene una resolucin de 480 lneas horizontales y una velocidad de refresco de 60 campos entrelazados por segundo (o 30 imgenes completas por segundo). En cambio PAL tiene una resolucin de 576 lneas horizontales y una velocidad de refresco de 50 campos entrelazados por segundo (o 25 imgenes completas por segundo). La cantidad total de informacin por segundo es idntica en ambos estndares. Cuando el video analgico se digitaliza, la cantidad mxima de pxel que pueden crearse se basar en el nmero de lneas de televisin disponibles para ser digitalizadas. En NTSC, el tamao mximo de imgenes digitalizadas es de 720x480 pxel. En cambio en el estndar PAL, el tamao es de 720x576 pxel 8D1).

Figura 2.6. Formatos de resoluciones NTSC PAL.

2.3.3.2. Resolucin VGA

39

Con la introduccin de las cmaras IP, se pueden disear sistemas 100% digitales provocando que las limitaciones de NTSC y PAL pierdan importancia. Al integrarse nuevas resoluciones provenientes de la industria informtica, estas proporcionan mejor flexibilidad y, adems constituyen estndares universales. VGA es la abreviatura de Video Graphics Array, es un sistema de exposicin de grficos para computadoras desarrollado originalmente por la compaa IBM. Posee una resolucin de 640x480 pxeles, un tamao muy parecido a los estndares NTSC y PAL. La resolucin VGA es comnmente ms adecuada para las cmaras IP, ya que el vdeo capturado por la cmara, en la mayora de los casos, se mostrara en una pantalla de computador con resoluciones en VGA o mltiplos de esta. Quarter VGA (QVGA),

tiene una resolucin de 320x240 pxel, tambin es un formato habitualmente utilizado por su tamao muy similar a CIF. QVGA en ocasiones se llama SIF (formato de intercambio estndar), que fcilmente se puede confundir con CIF. Otras resoluciones basadas en VGA son XVGA con resoluciones de 1.024x768 pxeles y 4xVGA con 1.280x960 pxeles (cuatro veces VGA), que ofrecen una resolucin megapxel. La siguiente figura despliega una tabla con los distintos formatos y su resolucin correspondiente.

Figura 2.7. Tabla de resoluciones VGA.

2.3.3.3. Resolucin Megapxel

40

Una cmara de seguridad para ofrecer resoluciones megapxel, debe tener integrado un sensor megapxel. Cuantos ms pxeles el sensor de la cmara, mayor potencia tendr al momento de capturar imgenes ofreciendo alto detalle y calidad. Esto lo hace ideal para una cmara de seguridad al momento de identificar un delincuente. La resolucin megapxel hace la distincin entre una cmara analgica con una digital. La resolucin mxima que puede proporcionar una cmara analgica despus de que su seal de video haya sido digitalizada por un DVR, es de aproximadamente 400.000 pxeles (720x576 = 414.720), donde 414.720 es el equivalente a 0.4 megapxeles. Un formato comn megapxel es 1280x1024, ofreciendo una resolucin de 1.3 megapxeles, 3 veces ms resolucin de lo que puede ofrecer una cmara de CCTV analgica convencional. Actualmente podemos encontrar en el mercado cmaras con resoluciones de 2 megapxeles y 3 megapxeles, e incluso se esperan resoluciones superiores es un futuro cercano. La resolucin megapxel tambin es capaz de proporcionar imgenes con distintas relaciones de aspecto (la relacin entre el ancho y la altura de una imagen). Un circuito cerrado de televisin con una pantalla convencional, muestra una imagen con una relacin de aspecto de 4:3, en cambio una cmara con una relacin de 16:9, tiene la ventaja de desplegar una imagen en un televisor panormico suprimiendo detalles insignificantes que se encuentran en la parte superior e inferior de una imagen de tamao convencional, reduciendo ancho de banda y espacio de almacenamiento. La siguiente figura muestra la relacin de aspecto entre los dos formatos.

41

Figura 2.8. Relacin de aspecto 4:3 y 16:9.

2.3.4. Compresin de Video Las tcnicas de compresin de video consisten en reducir y eliminar datos redundantes del video, para que el archivo de video digital pueda ser enviado por la red y almacenado en unidades de discos rgidos u otro medio. Con las tcnicas de compresin se reduce considerablemente el tamao del archivo de video afectando muy poco, o en lo absoluto, la calidad de la imagen. Sin embargo, la calidad del video puede verse afectada si el tamao del archivo de video es reducido en exceso aumentando el nivel de compresin de la tcnica que se utilice. Actualmente existen variadas tcnicas de compresin, tanto patentadas como estndar, esto lo hace de suma importancia para asegurar la compatibilidad e interoperabilidad con distintas marcas que ofrecen dispositivos que forman parte de una red de monitoreo. Gracias al constante desarrollo de estndares, los usuarios tienen variadas opciones de escoger entre diferentes proveedores, en lugar de optar solo por un sistema o mara de video vigilancia.

42

2.3.4.1. Cdec de Video En el proceso de compresin se aplica un algoritmo al video original para crear un archivo comprimido, quedando listo para ser transmitido o guardado en algn medio de respaldo. Para reproducir el archivo comprimido se aplica el algoritmo inverso y se crea un video que contiene prcticamente el mismo contenido que el video original. El tiempo que se tarda en comprimir, enviar, descomprimir y mostrar un archivo es lo que se denomina latencia. Mientras ms avanzado sea el algoritmo de compresin, mayor ser la latencia. El par de algoritmos que funcionan conjuntamente se denomina cdec de video (codificador decodificador). Los cdec de video de estndares diferentes no sueles ser compatibles entre s, es decir, un contenido de video comprimido con un estndar no puede ser descomprimido con otro estndar diferente. Por ejemplo, un decodificador MPEG-4 no funcionar con un codificador H.264. Esto ocurre simplemente porque un algoritmo no puede decodificar correctamente los datos de salida del otro algoritmo, pero es posible usar muchos algoritmos diferentes en el mismo software o hardware, que permitan la coexistencia de varios formatos.

2.3.4.2. Compresin de Imagen vs. Compresin de Video Los diferentes estndares de compresin utilizan distintos mtodos para reducir los datos, en consecuencia los resultados en cuanto a frecuencias de bits y latencia son diferentes. Existen dos tipos de algoritmos de compresin: compresin de imgenes y compresin de video.

2.3.4.2.1. Compresin de Imagen La compresin de imagen utiliza la tecnologa de codificacin intrafotograma, los datos son reducidos a un fotograma de imagen con el fin de eliminar la informacin

43

innecesaria que puede ser imperceptible para el ojo humano. Motion JPEG es un ejemplo de este tipo de estndar de compresin. En una secuencia motion JEPG, las imgenes se codifican o comprimen como imgenes JPEG individuales. La siguiente figura muestra el formato motion JPEG, la tres imgenes de la secuencia se codifican y se envan como imgenes nicas y separadas, sin que dependan unas de otras.

Figura 2.9. Formato de codificacin Motion JPEG.

2.3.4.2.2. Compresin de Video Los algoritmos de compresin de video-4 como el MPEG-4 y el H.264 utilizan prediccin interfotograma para reducir los datos de video entre las series de fotogramas. Esto consiste en tcnicas como la codificacin diferencial, en la que un fotograma se comprara con otro fotograma de referencia y slo se codifican los pxeles que han cambiado con respecto al fotograma de referencia. De esta forma, se reduce el nmero de valores de pxeles codificados y enviados. Cuando se visualiza una secuencia codificada de este modo, las imgenes aparecen como en la secuencia de video original. La siguiente figura muestra la prediccin intrafotograma, donde slo la primera imagen es codificada en su totalidad. En las dos imgenes siguientes existen referencias de la primera imagen en lo que se refiere a elementos estticos, como la casa. Slo se codifican las partes en movimiento, en este caso la persona que corre, mediante vectores de movimiento reduciendo as la cantidad de informacin que se enva y almacena.

44

Figura 2.10. Formato de codificacin diferencial.

2.3.4.2.3. Compresin de Movimiento Basado en Bloques Para reducir an ms los datos, es posible aplicar otras tcnicas como la compresin de movimiento basada en bloques. Esta compresin tiene en cuenta que gran parte de un fotograma nuevo est ya incluido en el fotograma anterior, aunque quizs en un lugar diferente del mismo. Esta tcnica divide un fotograma en una serie de macro bloques (bloques de pxeles). Se puede componer o predecir un nuevo fotograma bloque a bloque, buscando un bloque que coincida en un fotograma de referencia. Si se encuentra una coincidencia, el codificador codifica la posicin en la que se debe encontrar el bloque coincidente en el fotograma de referencia. La codificacin del vector de movimiento, como se denomina, precisa de menos bits que si hubiera de codificarse el contenido real de un bloque.

45

Figura 2.11. Fotograma de movimiento basado en bloques.

Con la prediccin interfotograma, cada fotograma de una secuencia de imgenes se clasifica como un tipo de fotograma concreto, como un fotograma I, P o B. Un fotograma I, o intrafotograma, es una imagen autnoma que se puede codificar de forma independiente sin hacer referencia a otras imgenes. La primera imagen de una secuencia de vdeo es siempre un fotograma I. Los fotogramas I sirven como puntos de inicio en nuevas visualizaciones o como puntos de re sincronizacin si la transmisin de bits resulta daada. Los fotogramas I se pueden utilizar para implementar funciones de avance o retroceso rpido o de acceso aleatorio. Un codificador insertar automticamente fotogramas I a intervalos regulares o a peticin de nuevos clientes que puedan incorporarse a la visualizacin de una transmisin. La desventaja de este tipo de fotogramas es que consumen muchos ms bits, pero por otro lado no generan demasiados defectos provocados por los datos que faltan. Un fotograma P (de interfotograma predictivo), hace referencia a partes de fotogramas I o P anteriores para codificar el fotograma. Los fotogramas P suelen requerir menos bits que los fotogramas I, pero con la desventaja de ser muy sensibles a la transmisin de errores, debido a la compleja dependencia con fotogramas P o I anteriores. Un fotograma B, o interfotograma Bipredictivo, es un fotograma que hace referencia tanto a fotogramas anteriores como posteriores. El uso de fotogramas B aumenta la latencia.

46

Figura 2.12. Fotograma I, P, B.

Cuando un decodificador de vdeo restaura un vdeo descodificando la transmisin de bits fotograma a fotograma, la descodificacin debe comenzar siempre por un fotograma I. Los fotogramas P y B, en caso de usarse, deben descodificarse junto a los fotogramas de referencia. Adems de la codificacin diferencial y la compensacin de movimiento, se pueden emplear otros mtodos avanzados para reducir an ms los datos y mejorar la calidad de vdeo. El H.264, por ejemplo, admite tcnicas avanzadas como los esquemas de prediccin para codificar fotogramas I, la compensacin de movimiento mejorada con una precisin inferior a un pxel y el filtro de eliminacin de bloques en bucle para suavizar los bordes de los bloques.

2.3.4.2.4. Motion JPEG Motion JPEG, traducido al espaol Grupo de Expertos Fotogrficos Unidos, o MJPEG es una secuencia de video digital compuesta por una serie de imgenes JPEG individuales. Cuando se visualizan 16 o ms imgenes por segundo, el ojo humano lo percibe como un video en movimiento. Un video en completo movimiento se percibe a 30 imgenes por segundo en NTSC, o 25 imgenes por segundo en PAL. Una de la ventaja de M-JPEG es que cada imagen de una secuencia de video puede conservar la misma calidad, que se determina mediante el nivel de compresin elegido para la cmara o el codificador de video. Cuanto ms alto es el nivel de compresin, menor es

47

el tamao del archivo y la calidad de imagen. Al no haber dependencia alguna entre los fotogramas de M-JPEG se vuelve resistente, lo que significa que si falla un fotograma durante la transmisin, el resto del video no se ver afectado. Motion JPEG es un estndar que no requiere licencia. Tiene una amplia compatibilidad y su uso es muy comn en aplicaciones de se requieren fotogramas individuales es una secuencia de video. Sin embargo, el principal inconveniente de Moution JPEG es que no utiliza ninguna tcnica de compresin de video para reducir dato, ya que consiste en una serie de imgenes fijas y completas. El resultado es una frecuencia de bits relativamente alta o una relacin de compresin baja para la calidad proporcionada, en comparacin con los estndares MPEG-4 y H.264.

2.3.4.2.5. MPEG-4 Cuando se nombra el estndar de compresin MPEG-4 en las aplicaciones de video vigilancia, normalmente nos referimos a MPEG-4 parte 2, tambin conocido como MPEG-4 Visual. Como todos estos estndares MPEG requieren de un licenciamiento, los usuarios deben paga una tasa de licencia por cada estacin de vigilancia. MPEG-4 es compatible con aplicaciones de ancho de banda reducido y aplicaciones que requieren imgenes de alta calidad, sin limitaciones de frecuencia de imagen.

2.3.4.2.6. H.264 o MPEG-4 Parte 10/AVC El H.264, tambin conocido como MPEG-4 parte 10/AVC para codificacin de video avanzado, es el estndar ms actual para la codificacin de video. Se espera que el H.264 se convierta en la alternativa de estndar en los prximos aos. Esto se debe a que el codificador H.264 puede reducir el tamao de un archivo de video digital en las de un 80%, sin comprometer la calidad de la imagen, esto comparado con el formato Motion JPEG, y hasta un 50% ms en comparacin con el estndar MPEG-4. En conclusin se requiere menos ancho de banda y espacio de almacenamiento para los

48

archivos de video, o visto de otra manera se puede lograr mayor calidad de imagen de video para frecuencia de bits determinada. El H.264 ha sido definido conjuntamente por organizaciones del sector de las telecomunicaciones (ITU-Ts Video Coding Express Group) y de las tecnologas de la informacin (ISO/IEC Moving Picture Experts Group), y se espera que tenga una mayor adopcin que los estndares anteriores, especialmente el en sector de la video vigilancia. H.264 encontrar su mayor utilidad en aplicaciones donde se necesiten velocidades y altas resoluciones.

2.3.5. Barrido Progresivo y Entrelazado Actualmente existen dos tcnicas diferentes disponibles para interpretar el video: el barrido entrelazado y el barrido progresivo. Cual sea la tcnica que se seleccione depender de la aplicacin y objetivo del sistema de video, y en particular de si ser necesario captar objetos en movimiento y permitir la visualizacin en detalle de una imagen en movimiento.

2.3.5.1. Barrido Progresivo El barrido progresivo, a diferencia del entrelazado, escanea la imagen entera lnea a lnea cada 1/16 segundos. En otras palabras, las imgenes captadas no se dividen en campos separados como ocurre en el barrido entrelazado. Los monitores de ordenador no necesitan el entrelazado para mostrar la imagen en la pantalla. Las coloca en una misma lnea a la vez en perfecto orden como por ejemplo, 1, 2, 3, 4, 5, 6, 7, etc. Por tanto, virtualmente no existe un efecto de parpadeo. En ese sentido, en una aplicacin de vigilancia puede resultar vital para visualizar al detalle una imagen en movimiento como por ejemplo, una persona que est huyendo. Sin embargo, se necesita un monitor de alta calidad para sacar el mximo partido de este tipo de barrido.

49

2.3.5.2. Barrido Entrelazado Las imgenes que se basan en el barrido entrelazado utilizan tcnicas desarrolladas para las pantallas de monitores de TV con tubo de rayos catdicos (CRT), que constan de 576 lneas visibles horizontalmente situadas a lo ancho de una pantalla de TV estndar. El entrelazado las divide en lneas pares e impares y, a continuacin, las actualiza a 30 imgenes por segundo. El pequeo retraso entre las actualizaciones de una lnea par e impar crea una distorsin o jaggedness". Esto ocurre porque slo la mitad de las lneas sigue la imagen en movimiento mientras que la otra mitad espera a ser actualizada. Los efectos del entrelazado se pueden compensar ligeramente utilizando el desentrelazado. El desentrelazado es el proceso de convertir el vdeo entrelazado en una forma no entrelazada, eliminando parte de la distorsin del vdeo para lograr una mejor visualizacin. A este proceso tambin se le conoce como duplicado de lneas. Algunos productos de vdeo IP, incorporan un filtro de desentrelazado que mejora la calidad de imagen en mxima resolucin (4CIF). Esta caracterstica elimina los problemas de distorsin de movimiento provocados por la seal de vdeo analgica de la cmara analgica. El barrido entrelazado ha sido de gran utilidad durante muchos aos en el mundo dela cmara analgica, la televisin y el vdeo VHS, y an lo sigue siendo para determinadas aplicaciones. Sin embargo, ahora que la tecnologa de la pantalla est cambiando con la llegada de la pantalla de cristal lquido (LCD), los monitores que se basan en transistores de pelcula delgada (TFT), las cmaras digitales y los DVD, se ha creado un mtodo alternativo de aportar imagen a la pantalla, conocido como barrido progresivo.

Figura 2.13. Composicin del barrido entrelazado.

50

2.3.6. Estndar Ethernet

En 1972 comenz en desarrollo de una tecnologa de redes conocida como Ethernet experimental. Este sistema desarrollado, conocido en ese entonces como red ALTO ALOHA, fue la primera red de rea local (LAN) para computadoras personales. Esta red funcion por primera vez en mayo de 1973 a una velocidad de 2.94 Mb/s. Las primeras especificaciones formales de Ethernet fueron desarrolladas en conjunto por las corporaciones Xerox, Digital e Intel. Conocida como el estndar DECIntel-Xerox (DIX), Ethernet experimental operando a 10 Mb/s. como estndar abierto. Ethernet fue adoptada para su estandarizacin por el comit de redes locales (LAN) de la IEEE (Instituto de Ingenieros Elctricos y Electrnicos), como el estndar IEEE 802.3, este estndar provee un sistema de tipo Ethernet basado en el primer desarrollo DIX, llamado finalmente 802.3 CSMA/CD. El estndar IEEE 802.3 especifica el mtodo de control del medio denominado CSMA/CD, por sus siglas en ingles de acceso mltiple con deteccin de portadora y deteccin de colisiones.

2.3.6.1. Deteccin de Portadora

La deteccin de portadora se utiliza para escuchar al medio (la portadora), para ver si este medio se encuentra libre para transmitir. Si la portadora se encuentra libre, los datos son enviados a la capa fsica para su transmisin. Si la portadora se encuentra ocupada por otro dispositivo del medio que est transmitiendo, se monitorea hasta que el medio sea liberado.

51

2.3.6.2. Deteccin de Colisiones

Luego de comenzar la transmisin por el medio, continua el monitoreo de este. Cuando dos seales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisin y envan una seal de expansin, esta asegura que todas las dems estaciones de la red se enteren de que ha ocurrido una colisin.

2.3.7. Estndar 802.11 Wifi

El estndar ms habitual para redes inalmbricas de rea local (WLAN) es la norma IEEE 802.11. Si bien existen otros estndares y otras tecnologas patentadas, la ventaja de utilizar los estndares inalmbricos 802.11 es que funcionan en un mbito sin licencia, de manera que no implican ningn coste asociado a la configuracin y al funcionamiento de la red. Las extensiones ms relevantes del estndar son 802.11a, 802.11b, 802.11g y 802.11n.

2.3.7.1. Estndar 802.11a

El estndar 802.11a, aprobada en 1999, funciona en la frecuencia de 5 GHz y ofrece velocidades de hasta 54 Mbit/s. En algunas partes de Europa, la banda de frecuencia de 5 GHz no est disponible, ya que se utiliza para sistemas de radar militares. En estas reas, los componentes WLAN a 5 GHz deben cumplir el estndar 802.11a/h. Otra desventaja de la extensin 802.11a es que la cobertura de la seal es inferior a la de 802.11g, ya que funciona en una frecuencia superior. As, se requieren muchos ms puntos de acceso para la transmisin en la banda de 5 GHz que en la de 2.4 GHz.

52

2.3.7.2. Estndar 802.11b

El estndar 802.11b, aprobada en 1999, funciona a 2,4 GHz y proporciona velocidades de hasta 11 Mbit/s. Hasta el ao 2004, la mayora de productos WLAN que se vendan se basaban en 802.11b.

2.3.7.3. Estndar 802.11g.

El estndar 802.11g, aprobada en 2003, es la variedad ms comn de 802.11 del mercado. Funciona a 2.4 GHz y proporciona velocidades de hasta 54 Mbit/s. En general, los productos WLAN son compatibles con 802.11b/g.

2.3.7.4. Estndar 802.11n.

La ltima versin del estndar IEEE 802.11, es el 802.11n que fue diseado para mejorar significativamente el rendimiento de sus versiones que lo anteceden, apunta a alcanzar 600 Mbit/s, siendo 40 veces ms rpido que el estndar 802.11b y 10 veces ms rpido que los estndar 802.11a y 802.11g. Esta norma aprovecha las tcnicas de sus versiones anteriores, pero su gran diferencia es la introduccin del concepto MIMO (mltiples entradas, mltiples salidas). Esto implica utilizar varias antenas tanto de transmisin como de recepcin de las seales para aumentar las tasas de transferencias y la distancia del enlace.

2.3.7.5. Tecnologa Inalmbrica en Cmaras IP

En aplicaciones de videovigilancia, la tecnologa inalmbrica es una manera flexible, rentable y rpida de implantar cmaras, especialmente en sistemas que cubren reas de grandes dimensiones como sistemas de vigilancia para aparcamientos o el

53

centro de las ciudades, ya que elimina la necesidad de utilizar cables terrestres. Adems, en edificios antiguos protegidos en los que no se permite la instalacin de cables Ethernet, la tecnologa inalmbrica pasa a ser la nica alternativa.

Figura 2.14. Cmara de seguridad IP inalmbrica.

2.3.8. Tecnologas de Almacenamiento

2.3.8.1. RAID

Trmino acuado en el rea de informtica, originalmente (Redundant Array Inexpensive Disks), traducido como conjunto redundante de discos independientes, haciendo referencia a un sistema de almacenamiento de datos utilizado en mltiples unidades de almacenamiento de datos(HDD o SSD), entre los que se distribuyen o replican los datos. Dependiendo de su configuracin (a la que suele llamarse nivel). Los beneficios de un RAID respecto a un nico disco son varios: Mayo integridad Mayo tolerancia a fallos. Mayor throughput (rendimiento). Mayor capacidad.

54

En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de stas que un solo dispositivo de ltima generacin y costo ms alto. En el nivel ms simple, un RAID combina varios discos duros en una sola unidad lgica. As, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores, normalmente se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas madres, los RAID se encuentran tambin como opcin en computadoras avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta caracterstica no est obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho ms flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware aaden un punto de fallo ms al sistema (la controladora RAID). Todas las implementaciones pueden soportar el uso de uno o ms discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente y de manera casi automtica tras el fallo de un disco del RAID. Esto reduce el tiempo del perodo de reparacin al acortar el tiempo de reconstruccin del RAID. Dentro del concepto RAID, encontramos varios tipos, algunos de ellos ms estandarizados que otros, tales como:

55

RAID 0: Que se define como, Conjunto Dividido. RAID 1: Denominado, Conjunto en Espejo. RAID 5: Llamado, Conjunto Dividido con Paridad Distribuida.

2.3.8.2. Tipos de Estndar RAID

2.3.8.2.1 RAID 0 (Data Striping)

Un RAID 0, tambin llamado conjunto dividido, volumen divido o volumen seleccionado, distribuye los datos equivalentemente entre dos o ms discos son informacin de paridad que proporcione redundancia. RAID 0 se usa normalmente para incrementar el rendimiento, aunque tambin como forma de crear un pequeo nmero de grandes discos virtuales a partir de un gran nmero de pequeos discos fsicos. Un Raid 0 puede ser creado con discos de diferentes tamaos, pero el espacio de almacenamiento aadido al conjunto estar limitado por el tamao del disco ms pequeo. A modo de ejemplo: si poseemos un disco de 300GB, lo dividimos con uno de 100GB, el tamao del conjunto ser solo de 200GB, ya que cada disco aporta 100GB.

Figura 2.15. Arreglo de un sistema de discos RAID 0.

56

2.3.8.2.2 RAID 1

Un RAID 1 crea una copia exacta de un conjunto de datos en dos o ms discos. Esto resulta til cuando el rendimiento en lectura es ms importante que la capacidad. Un conjunto RAID 1 solo puede ser tan grande como el disco ms pequeo. Un RAID 1 clsico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo de cada uno de los discos es que cada uno de los discos falle. Adicionalmente, dado que todos los datos estn en dos o ms discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como mltiplo lineal del nmero de copias; es decir, un RAID 1 puede estar leyendo simultneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el

rendimiento de RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (splitting o duplexing).

Figura 2.16. Arreglo de un sistema de discos RAID 1.

57

2.3.8.2.3. RAID 5

Un RAID 5, tambin conocido como distribucin con paridad, es una divisin a nivel de bloques distribuyendo la informacin paridad entre todos los discos miembros del conjunto. RAID 5 ha logrado popularidad gracias a su bajo costo de redundancia. Generalmente, el RAID5 se implementa con soporte hardware para el clculo da la paridad. RAID 5 necesita un mnimo de tres discos para ser implementado. Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma divisin. Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques.

Figura 2.17. Arreglo de un sistema de discos RAID 5.

2.3.8.3. SCSI

Del trmino SMALL COPMUTERS SYSTEM INTERFACE, es una interfaz estndar para la transferencia de datos entre distintos dispositivos del bus de computadora. Desde mediados de los 90, SCSI ha estado disponible incluso en los mayores sistemas informticos. Desde su normalizacin en 1986, SCSI ha sido utilizado en sistemas como: ordenadores Apple Macintosh y Sun Microsystems.

58

Actualmente SCSI es popular en estaciones de trabajo de alto rendimiento y servidores. Los sistemas RAID en servidores casi siempre usan discos SCSI, aunque varios fabricantes ofrecen sistemas RAID basados en SATA como una opcin de menor costo. Los equipos de sobremesa y notebooks utilizan habitualmente ATA/IDE y ahora SATA para los discos duros, y conexiones USB, e-SATA y FireWire para dispositivos externos.

2.3.8.3.1 Tipos de SCSI

2.3.8.3.1.1 SCSI 1

Bus de 8 bits. Velocidad de transmisin de datos a 5 Mbps. Conector genrico es de 50 pines y baja densidad. Permite hasta 7 dispositivos (incluyendo el controlador), identificados por las direcciones 0 a 6.

Figura 2.18. Conector de cable Bus SCSI 1.

2.3.8.3.1.2. SCSI 2

Fast: Con un bus de 8, dobla la velocidad de transmisin (5 MB/s a 10 MB/s). Conector genrico de 50 pines y alta densidad. Al igual que SCSI 1 permite hasta 7 conexiones (incluyendo el controlador) e identifica por direcciones de 0 a 6.

59

Wide: Con un bus de 16 bits, Su conector es genrico de 68 pines y alta densidad. Permite hasta 16 dispositivos (incluyendo al controlador), identificados por las direcciones 0 a 15.

Figura 2.19. Conector de cable Bus SCSI 2.

2.3.8.3.1.3. SCSI 3

Ultra: Dispositivo de 16 bits con velocidad de ejecucin de 20 Mbps. Su conector genrico es de 50 pines y de alta densidad. Ultra Wide: Dispositivo de 16 bits con velocidad de ejecucin de 40Mbps. Conector genrico de 68 pines y alta densidad. Ultra 2: Dispositivo de 16 bits con velocidad de ejecucin de 80Mbps. Conector genrico de 68 pines y alta densidad.

Figura 2.20. Conector de cable Bus SCSI 3.

60

3. Capitulo III - ESTUDIO ECONOMICO

3.1. Justificacin del Proyecto

El presente trabajo aborda la problemtica de la pequea y mediana empresa en crecimiento que desea realizar un mejoramiento de sus servicios de video vigilancia y Storage en la red interna de la compaa. Esto comprende video vigilancia basado en la analtica y el storage de informacin relevante, debido a la creciente problemtica de robos y perdida de informacin histrica dentro de las organizaciones. Nuestro enfoque se centra en proveer una solucin conjunta de video vigilancia inteligente y almacenamiento tanto para la informacin de video como el Storage de archivos y datos en la red, todo esto acorde a las necesidades de cada organizacin, con soluciones medidas de servidores NAS de la marca Synology. Por tanto, los beneficios del proyecto o solucin a proponer en cada caso particular, que consta principalmente de un servidor NAS Synology, de la implementacin de cmaras IP compatibles con el servidor y el uso de la aplicacin Surveillance station que nos proporciona la capacidad de anlisis inteligente de video, todo esto unificado en un mismo servidor hace la diferencia con otras tecnologas que ofrece el mercado, disminuyendo costes de implementacin, infraestructura y flexibilidad en instalacin y administracin de la plataforma.

3.2. Mercado Objetivo

Nuestro mercado objetivo se basa en un estudio de segmentacin realizado por nosotros como equipo, utilizando la proyeccin de empresas vigentes al ao 2012 en la regin metropolitana, segn su tamao de ventas anuales. Con esto hemos logrado definir nuestro nicho de mercado objetivo para la duracin total del proyecto (3 aos).

61

Tabla 3.1. Total de empresas Regin Metropolitana.

Como se aprecia en la tabla, encontramos el total de empresas en la Regin Metropolitana y el primer segmento, correspondiente al MICRO 1.

Calculando un porcentaje de penetracin en el mercado de tan solo el 1%, nuestro nicho de mercado se acerca a casi las 90.000 empresas, considerando que este segmento corresponde solo a la regin metropolitana, podemos considerar econmicamente bastante factible y rentable de implementar este modelo de negocio.

Tabla 3.2. Segmentacin de nicho de mercado objetivo.

62

3.3. Desarrollo del Valor

Tabla 3.3. Cadena del valor.

63

3.4. Aspectos Estadsticos y Socio-Econmicos

Hoy en Chile existen tres veces ms guardias de seguridad y vigilantes privados que policas. Y la cifra va en alza. Cada semana, Segn la fuente de informes por parte de carabineros de Chile se evalan a unas 1650 personas que quieren ingresar o mantenerse en el rubro. Sus servicios reportan un promedio de al menos $37.000.000 pesos al mes a la industria. Nuestra investigacin nos llev a indagar dentro de uno de los sectores ms lucrativos del pas, descubrimos que ms de mil empresas, presentan un crecimiento anual de dos dgitos y una facturacin que bordea los USD1.000 millones, adems de ndices de delincuencia que no disminuyen y una poblacin que se siente insegura, la venta de seguridad en Chile es un negocio altamente rentable.

En casi 30 aos, la cantidad de empresas dedicadas a la seguridad privada creci en ms de un 500%. Entre guardias, vigilantes privados (se diferencian de los segundos, ya que portan armas), triplicaron la dotacin de las policas y el rubro se convirti en un negocio millonario.

Para el ao 1998, la facturacin anual de las empresas de seguridad era de $50.000.000 pesos. Pero en menos de una dcada, sus ingresos aumentaron en 1000%. Entre servicios de vigilancia, transporte de valores, monitoreo de alarmas y tecnologas de seguridad, la facturacin de 2007, segn un estudio del instituto Libertad y Desarrollo, llego a los $584.000.000 pesos (USD1.119 millones). Y a diferencia de otros rubros de alto crecimiento, como las AFP y las isapres la seguridad privada tiene un punto a favor. SU RENTABILIDAD ESTA EN DIRECTA RELACION CON LA SENSACION DE MIEDO E INSEGURIDAD DE LA POBLACION. Lo anterior quedo demostrado en 1999. Mientras el desempleo creca y los ndices de produccin y venta industrial se desplomaban en el peor ao de la crisis asitica, la industria de la seguridad privada en la empresa y el hogar saco frutos muy

64

provechosos en su historia. De acuerdo al estudio realizado por la Fundacin Paz Ciudadana, ese ao la sensacin de Alto Temor en la poblacin se elev al 16,9%. Entre alarmas, cmaras, cercos elctricos, transporte de valores y servicios de vigilancia, la facturacin anual alcanzo los $200.000.000 pesos, cuadruplicando la del ao anterior. Pero si esa cifra era un sueo para los que iniciaron este tipo de mercado en Chile a fines de los aos 70, hoy parece ser insignificante. Si bien en la ltima encuesta de victimizacin de la ENUSC 2012, arrojo resultados positivos y el gobierno tiene el derecho de sentirse satisfechos de estar cumpliendo las metas prometidas al pas en el programa Chile seguro 2010-1014. Sin embargo, ello no debe llevarnos al entusiasmo, ya que existen una serie de reformas pendientes, un nuevo enfoque que debe consolidarse y nuevos desafos en polticas pblicas. La reciente encuesta Nacional Urbana de seguridad Ciudadana 2012, mostro una disminucin de la victimizacin general a un 26,3% (desde el 31,1% de 2011). Datos que deben ser tomados con optimismo respecto del futuro, pero conscientes de que an estamos lejos de los pases desarrollados respecto de la victimizacin de algunos delitos.

3.4.1. Resultados Relevantes

Las cifras indican que la victimizacin general durante el ao pasado alcanz un 26,3% el nivel ms bajo de la serie desde que se empezara a comparar en 2005 (38,3%), lo que constituye una reduccin de casi 5 puntos porcentuales respecto al mismo indicador en 2011, en donde la victimizacin se dispar hasta un 31,1% y 12 puntos porcentuales desde 2005 y 2006.

65

Figura 3.1. Grafico victimizacin de hogares 2012 INE.

A lo anterior se suman otros indicadores positivos como la disminucin de la victimizacin en prcticamente todas las regiones de Chile, destacando las de la Regin Metropolitana (desde 35,1% en 2011 a un 28,8% en 2012). Y en la Regin de OHiggins (32% en 2011 a un 24% en 2012). No menos importantes son el leve incremento en Coquimbo (25,1% a un 27,4%) y Magallanes (14,7% a un 15,2%). Otros resultados interesantes son el que la victimizacin tambin alcanza su menor nivel, cayendo desde un 35,1% a un 28,7% entre 2011 y 2012.

66

Evolucin de victimizacin por Regiones desde 2011 y 2012

Figura 3.2. Grfico de victimizacin 2011 2012.

Con estos antecedentes queremos demostrar que aunque la sensacin de inseguridad de la poblacin haya alcanzado sus niveles ms bajos en 2012. La implementacin de seguridad en los hogares y empresas siempre ser un requisito primordial para que estos indicadores continen disminuyendo.

3.5. Uso de las Tecnologas de la Informacin en las PYME

Si bien la presente investigacin fue realizada por el gobierno Espaol en conjunto con los pases Europeos, no deja de ser relevante a lo que sucede en nuestro pas con el uso de estas tecnologas. El 98% de las pymes en Espaa y Europa con ms de 10 empleados dispone de conexin a internet en Enero de 2013. Siete de cada 10 poseen pgina web

67

El 73,6% de las empresas utiliza banda ancha mvil, con un aumento del 8%, respecto del ao 2012. 90,1% de las empresas interacta a travs de internet con alguna entidad gubernamental durante el ao 2012.

Figura 3.3. Porcentaje uso de las TIC en pymes.

Un 27% de las empresas poseen empleados que trabajan fuera de sus locales de forma regular (al menos media jornada laboral), y se conectan a sus sistemas de TIC de su organizacin, mediante redes de telecomunicaciones externas. Esta cifra supone un incremento del 23,6% respecto a lo registrado hace un ao. El 51,5% de las empresas proporciona a sus empleados dispositivos porttiles que permiten la conexin a internet para uso empresarial. De estos dispositivos, un 38,3% eran dispositivos porttiles (netbook, notebook, Tablet), y un 47,3% Smartphone. Mediante los datos obtenidos queremos demostrar que el uso de las TIC en las empresas beneficia nuestro proyecto, tanto en su implementacin, como la aplicacin del mismo. Donde los administradores de Redes o encargados de seguridad podran contar con el monitoreo a distancia de los activos de la empresa, la infraestructura o incluso el capital humano de la organizacin. Utilizando la aplicacin de nuestro

68

servidor NAS, Survelliance.

3.5.1. Tipos de Conexin a Internet Usado por las Empresas

El 99,5% de las PYMES con conexin a internet accede mediante alguna solucin de Banda Ancha (fija o mvil). Las Tecnologas ms utilizadas son la Conexin Mediante Soluciones ADSL* (93,6%) y la Banda Ancha Mvil 3G (73,6%).

Figura 3.4. Comparativa de tipos de conexin a internet usado por PYMES.

En chile estas cifras son muy cercanas, por no decir iguales, esto quiere decir que dentro de nuestro estudio de factibilidad tcnica, podramos afirmar que estos tipos de conexiones mencionadas son idneas para establecer un enlace con nuestros sistema de video vigilancia, adems del monitoreo constante de la organizacin.

3.5.2. Uso de las Redes Sociales en las PYMES

En enero de 2013 las Redes Sociales ms utilizadas por las PYMES por motivos de trabajo son (Facebook, LinkedIn, Tuenti, Google+, Viadeo, Yammer, con cifras de un 29,1%).

69

Detrs de estos situamos a los Websites que comparten contenido multimedia (Youtube, Flickr, picassa, Vimeo, Instagram con un 15,3%). Le siguen los Blogs o microBlogs (Twitter, Blogger, Typepad con un 13,9%). Las Redes Sociales menos utilizados son las herramientas para compartir conocimientos basadas en Wiki*, con un 5,3%. Los principales usos de las Redes Sociales estn dirigidos a: Marketing, publicidad y gestin de la imagen con un 23,2%. Canales de informacin al usuario un 18,8% Del total de PYMES, el 50,3% de ellas manifiesta NO utilizar ninguna de las Redes Sociales o solo las utiliza para insertar anuncios de pago. Dentro de estos puntos podemos deducir que este 50,3% de las organizaciones podra ser explotado potenciando el uso de las Redes Sociales como medida de comunicacin entre sus pares ante adversidades de la naturaleza o provocadas por el ser humano, el resto de las organizaciones puede utilizar esta herramienta como medida de divulgacin de un servicio ofrecido, as como nosotros las utilizaremos para dar a conocer nuestros servicios y el modelo de negocio que queremos implementar.

3.6. Fuerzas Competitivas de Porter 3.6.1. Potenciales Entrantes

Tabla 3.4. Potenciales entrantes de porter.

70

Las economas de escala son bajas, ya que no existen empresas que diseen e implementen una solucin con servidores Synology, solo son puntos de ventas, distribuidores menores del producto. La desventaja del costo es media, ya que no existe un proveedor oficial de Synology en Chile, por ende el acceso de la materia prima es solo por distribuidores menores. El efecto de la curva de la experiencia es bajo, debido a que al no existir empresas especializadas en el producto la experiencia tiende a la baja o casi nula. En los recursos tecnolgicos, nos encontramos con escasas empresas en el rubro, pero las existentes se encuentran establecidas y poseen recursos tecnolgicos superiores, pero esto no es impedimento ya que el valor de los recursos tecnolgicos en el medio no es muy elevado, por ende su complejidad es media. La marca y lealtad en este caso son verdaderamente importantes, ya que los clientes mantienen lealtad y favoritismo por marcas establecidas y destacadas en el mercado, por ende Synology cumple con las expectativas al ser una marca posicionada en el globo, esto hace una complejidad alta. El requerimiento de capital es medio, puesto que la inversin inicial no supera los tres millones de pesos entre activos fijos y nominales. El acceso a los canales de distribucin es alto puesto que en el mercado existen pocas alternativas de acceso a esta gama de equipos en el mercado nacional.

71

3.6.2. Sustitutos

Tabla 3.5. Sustitutos porter.

Actualmente en Chile, existen escazas empresas dedicadas a la venta de soluciones unificadas de almacenamiento y vigilancia, es por ello que calificamos este tem como medio en materia de sustitutos directos. Los sustitutos Indirectos son bajos, ya que en su mayora son empresas que ofrecen sistemas de seguridad inteligentes basados en software de diseo propietario, por ende la solucin de almacenamiento se contempla como un tem aparte. 3.6.3. Compradores o Clientes

Tabla 3.6. Compradores o clientes porter.

El nmero de empresas es alto, ya que nuestro nicho de mercado ser muy acotado pero solamente se est considerando la Regin Metropolitana como fuente de posibles clientes, con la elevada posibilidad de aumentar si apuntsemos a otras regiones que tambin cumplan como metrpolis de comercio. La capacidad de integrarse hacia atrs es baja, ya que las empresas a las cuales se enfoca nuestro segmento de mercado no tiene directa relacin con el mbito de la seguridad o el almacenamiento.

72

Si el cliente opta por adquirir nuestra opcin de servicios, este puede optar a un contrato de mantencin por un periodo definido, es por eso que su calificacin es baja. El costo de la estandarizacin de los productos se enfoca solo a insumos de cmaras, pero el sistema debido a su alto grado de compatibilidad y una certificacin en Profile S by ONVIF flexibiliza el uso de ms de 1500 cmaras de distintas marcas alrededor del mundo con los ms altos estndares de calidad en TI. El acceso a la informacin total es muy alto, puesto que la herramienta internet otorga toda la informacin necesaria que nuestra empresa emplea para el diseo de la seguridad. 3.6.4. Proveedores

Tabla 3.7. Proveedores porter.

La integracin hacia adelante es muy baja, dado que los proveedores en muy pocos casos integran hacia adelante el tema de desarrollo. Que el producto sea bien definido es de carcter medio ya que la gama de productos y costos que barajan los proveedores son muy similares. Que el mercado este concentrado por pocos proveedores es medio, porque no existen muchos proveedores de la marca Synology en Chile.

73

3.6.5. Competidores Existentes

Tabla 3.8. Competidores existentes porter.

Hasta la fecha existen varios competidores que ofrecen artculos similares en cuanto a seguridad y almacenamiento por separado se refiere, pero en cuento a unificacin de estos sistemas muy bajo o casi nulo. Con el crecimiento de inseguridad en la poblacin y de la delincuencia la demanda del producto podra ser alta. Los precios existentes en el mercado son bajos por ende los precios con los cuales intervendremos el mercado sern relativamente altos. El costo de cambiar de una empresa a otra es altsimo por las distintas tecnologas que otros utilizan para satisfacer la necesidad del mismo escenario presentado.

74

3.7. Inversin Inicial Para evaluar el dimensionamiento econmico de nuestro proyecto, es necesario especificar el detalle de nuestra inversin inicial, tanto en activos fijos como nominales.

Tabla 3.9. Inversin inicial.

Figura 3.5. Grafico porcentual total de activos.

En la grfica se aprecia el porcentaje de inversin en cada activo, quedando demostrado que nuestra mayor inversin es en cuanto a equipamiento e infraestructura para el inicio del proyecto de tres aos.

75

3.8. Precio de Venta

Mediante la siguiente tabla se especifican los distintos tems o puntos a considerar para la obtencin del precio de venta unitario. Una vez establecidos los parmetros de utilidades a un 30% y un IVA al 19% (acorde a la ley Chilena). Determinamos el valor unitario de la instalacin de nuestros servicios

Tabla 3.10. tems precio de venta unitario.

Tabla 3.11. Unidades de ventas mensuales.

Las unidades mensuales de venta, fueron estipuladas en la segmentacin de nuestro nicho de mercado (vase al comienzo de este captulo).

76

3.9. Flujo de Caja

En el presente flujo, se consideran tres posibles escenarios de implementacin (pesimista, alcanzable y optimista).

Tabla 3.12. Flujo Caja.

3.9.1. Escenario Pesimista


Pesimista Valor Mensual Valor Anual 1 ao Valor Anual 2 ao Valor Anual 3 ao MUD MOD CIF MUI MOI OCI Total Costos GASTOS $ 369.740 $ 555.000 $ 350.000 $ 2.391.092 $ 50.000 $ 2.250.000 $ 91.092 $ 479.520.000 $ 4.200.000 $ 28.693.104 $ 43.200.000 $ 27.000.000 $ 1.093.104 $ 583.706.208 $ 4.436.880 $ 503.496.000 $ 4.200.000 $ 57.386.208 $ 45.360.000 $ 27.000.000 $ 1.093.104 $ 638.535.312 $ 4.436.880 $ 528.670.800 $ 4.200.000 $ 86.079.312 $ 47.628.000 $ 27.000.000 $ 1.093.104 $ 694.671.216 $ 4.436.880

Tabla 3.13. Escenario pesimista, flujo de caja.

77

Para mayor comprensin de los valores, a continuacin se presenta la tabla porcentual de aumento de ventas, segn escenario y aos del proyecto.
1 ao Pesimista Alcanzable Optimista 5% 10% 15% 864 864 864 2 ao 907 950 994 3 ao 953 1045 1143

Tabla 3.14. Aumento de ventas porcentual, escenario pesimista.

3.9.2. Escenario Alcanzable


Valor Mensual $ 555.000 $ 350.000 $ 2.391.092 $ 50.000 $ 2.250.000 $ 91.092 Valor Anual 1 ao $ 479.520.000 $ 4.200.000 $ 28.693.104 $ 43.200.000 $ 27.000.000 $ 1.093.104 $ 583.706.208 $ 369.740 $ 4.436.880 Valor Anual 2 ao $ 527.472.000 $ 4.200.000 $ 28.693.104 $ 47.520.000 $ 27.000.000 $ 1.093.104 $ 635.978.208 $ 4.436.880 Valor Anual 3 ao $ 580.219.200 $ 4.200.000 $ 28.693.104 $ 52.272.000 $ 27.000.000 $ 1.093.104 $ 693.477.408 $ 4.436.880

Alcanzable MUD MOD CIF MUI MOI OCI Total Costos GASTOS

Tabla 3.15. Escenario alcanzable, flujo de caja.

78

Para mayor comprensin de los valores, a continuacin se presenta la tabla porcentual de aumento de ventas, segn escenario y aos del proyecto.
1 ao Pesimista Alcanzable Optimista 5% 10% 15% 864 864 864 2 ao 907 950 994 3 ao 953 1045 1143

Tabla 3.16. Aumento de ventas porcentual, escenario alcanzable.

3.9.3. Escenario Optimista


Optimista Valor Mensual Valor Anual 1 ao Valor Anual 2 ao Valor Anual 3 ao MUD MOD CIF MUI MOI OCI Total Costos GASTOS $ 369.740 $ 555.000 $ 350.000 $ 2.391.092 $ 50.000 $ 2.250.000 $ 91.092 $ 479.520.000 $ 4.200.000 $ 28.693.104 $ 43.200.000 $ 27.000.000 $ 1.093.104 $ 583.706.208 $ 4.436.880 $ 551.448.000 $ 4.200.000 $ 28.693.104 $ 49.680.000 $ 27.000.000 $ 1.093.104 $ 662.114.208 $ 4.436.880 $ 634.165.200 $ 4.200.000 $ 28.693.104 $ 57.132.000 $ 27.000.000 $ 1.093.104 $ 752.283.408 $ 4.436.880

Tabla 3.17. Escenario alcanzable, flujo de caja.

79

Para mayor comprensin de los valores, a continuacin se presenta la tabla porcentual de aumento de ventas, segn escenario y aos del proyecto.
1 ao Pesimista Alcanzable Optimista 5% 10% 15% 864 864 864 2 ao 907 950 994 3 ao 953 1045 1143

Tabla 3.18. Aumento de ventas porcentual, escenario optimista.

80

3.10. Matriz F.O.D.A. Es una metodologa de estudio de la situacin de nuestro proyecto, analizando nuestras caractersticas internas, tales como; Debilidades y Fortalezas. Tambin nuestras Externas, tales como; Amenazas y Oportunidades.

Tabla 3.19. Matriz FODA Debilidades vs Oportunidades.

81

Tabla 3.20. Matriz FODA Fortalezas vs Amenazas.

82

83

Tabla 3.21. Matriz FODA Fortalezas vs Oportunidades.

Tabla 3.22. Matriz FODA Debilidades vs Amenazas.

84

3.11. Viabilidad del Proyecto

Se conoce como anlisis de viabilidad al estudio que intenta predecir un eventual escenario de xito o fracaso de nuestro proyecto.

Tabla 3.23. Viabilidad del proyecto.

Como se puede apreciar en la tabla, poseemos una Tasa de Inters de Retorno del 41%, lo cual nos indica que nuestro proyecto en tres aos es posiblemente viable en trminos econmicos, considerando una tasa de inters de descuento del 15%.

3.11.1. Payback (Retorno de la Inversin)

El plazo de recuperacin de nuestra inversin es un criterio de valoracin esttico el cual nos permite determinar, cuanto tiempo tardaremos en recuperar nuestra inversin inicial mediante los flujos de caja.
Retorno de la Inversin Payback K 1 Meses 16 Total $ 2.880.970

Tabla 3.24. Retorno de la inversin.

85

Capitulo IV: Desarrollo del Proyecto 4.1. Resumen del Captulo En el presente captulo de nuestro documento, daremos a conocer la

implementacin en terreno de nuestros servicios. Tal implementacin fue desarrollada sobre las dependencias de Pelucenter, entidad en el rubro de peluqueras unisex. Sus sucursales se encuentran localizadas en dos comunas dentro de la ciudad de Santiago, especficamente en el sector norte de la ciudad. La casa central de Pelucenter se encuentra en la comuna de Quilicura, mientras que la segunda sucursal se encuentra en la comuna de Huechuraba. Sucursal Quilicura cuenta con internet del proveedor VTR, mientras que la segunda sucursal Huechuraba cuenta con el proveedor Movistar. A la vez en el presente capitulo demostraremos la forma correcta de configurar nuestro servidor Synology gracias al sistema operativo integrado en nuestro servidor. Sistema operativo basado en web intuitiva llamado DiskStation Manager (conocido abreviadamente por DSM), as como tambin nutrir en conocimientos sobre el uso de la destacada herramienta Surveillance Station y aspectos a considerar dentro de nuestro servidor Synology para un correcto funcionamiento.

86

4.2. Configuraciones y Manejo de DSM Para comenzar a usar y configurar nuestro DSM debemos apuntar con nuestro navegador WEB (Internet explorer, Chrome, Firefox, Opera, etc.) a la direccion IP por defecto de nuestro servidor, en el nos mostrara el formulario de inicio de sesion. Debemos ingresar Usuario, Contrasea y opcionalmente recordar la sesion en el equipo que actualmente estamos trabajando.

Figura 4.1. Inicio de sesin en DSM.

87

4.2.1. Configuracin de Red El primer paso ms importante es configurar correctamente los parmetros de la interfaz de red en nuestro servidor Synology, de esta manera obtener una conexin satisfactoria a las siguientes funciones que iremos demostrando. Para poder ingresar a la configuracin de RED debemos hacer click en el men de nuestro DiskStation Manager, despus de desplegarse el men, seleccionar la opcin Panel de control. En nuestro panel de control podremos configurar todos los parmetros de nuestro DSM como lo es RED, Dynamic DNS, Firewall, bloqueos automticos, entre otras configuraciones que veremos en el presente capitulo.

Figura 4.2. Escritorio inicial con men principal desplegado.

88

Continuando con la configuracin de RED, despus haber ingresado a panel de control en nuestro servidor, dentro del debemos hacer click en RED.

Figura 4.3. Panel de control DSM, seleccin configuracin de RED.

89

Ya estando en el apartado de configuracion de RED podremos darle un nombre a nuestro equipo para identificarlo en la red, asi como tambien parametros DNS de forma manual o automaticamente ortorgadas por un servidor DHCP, tambien podremos configurar parametros de configuracion de PROXY en el caso de que no estuvieramos dentro de una RED con proxy transparente.

Figura 4.4. Configuracin de red - General.

90

En el apartado Interfaz de red podremos configurar nuestra ip de modo fija o DHCP. En nuestro proyecto la interfaz de red de nuestro servidor esta configurada con DHCP. En nuestro router Mikrotik relizamos una reseva de IP para nuestro servidor, siendo la IP 192.168.1.69/16, de esta forma nuestro servidor tendra de forma automatica la misma direccion de red. Tambien tenemos la opcion de configurar Vlan o PPPoE en el caso que existiera una insfraestructura distinta en nuestra red. Tambien en nuestro DSM tendremos la posibilidad de habilitar nuestra red de tipo Tunnel para permitir que el protocolo IPV6 realice un tunel sobre la estructura de red IPV4 existente.

Figura 4.5. Configuracin de red Interfaz de red.

4.2.2. Configuracion DDNS Para nuestros clientes que no cuenten con servicios de tipo enlaces dedicados, servicios que cuentan con IP publica fija, en el caso de Pelucenter no contamos con tal servicio, de esta forma nuestra IP publica sera de tipo dinamica. Gracias a nuestro DSM podremos configurar DDNS. DDNS es una solucion para obtener DNS dinamicos, de esta manera otorgar conexin fuera de la red LAN hacia internet. Aunque se recomienda tener enlaces dedicados para un mejor servicio obteniendo mejores

91

caracteristicas en disponibilidad del enlace, atencion y mejores caracteristicas en velocidades de bajada y sobretodo de subida, con el fin de querer atender de forma deseable a usuarios o servicios fuera de nuestra red local LAN. Para efectuar esta configuracion debemos ir a panel de control y en ella seleccionar DDNS como se demuestra en la siguiente imagen.

Figura 4.6. Panel de control DSM, seleccin configuracin DDNS.

Dentro de DDNS podremos configurar los dominios que deseamos. En este apartado nos mostrara el proveedor del serivico, nombre del host, direccion publica del momento, estado y hora de la ultima actualizacion. Synology nos proporciona en su pagina oficial poder usar sus servicios de DDNS, conocido como MyDS

(myds.synology.com) con el fin de supervisar mediante correo electronico el estado de nuestro servidor Synology, de esta manera avisandonos de eventuales anomalias de nuestro servidor.

92

Figura 4.7. Lista de dominios creados en DDNS.

Al agregar o editar un dominio debemos seleccionar el proveedor de servicios dentro de los mas conocidos como lo son No-IP, FreeDNS, ChangeIP, DYNDNS, entre otros. Antes de poder utilizar uno de estos proveedores debemos estar registrados en alguno de ellos, registro que se debe llevar acabo en las pagina oficial del proveedor de servicios, en nuestro caso utilizaremos NO-IP (no-ip.com) y Synology

(myds.synology.com). Cumpliendo esto debemos completar los campos y obtener una conexin exitosa. De esta manera podremos conectarnos a nuestro servidor desde internet.

Figura 4.8. Registro de DDNS.

4.2.3. Bloqueo Automtico. Con el fin de resguardar en aspectos de seguridad nuestro servidor Synology y as evitar el dao o robo de data crtica y daos al sistema. DSM cuenta con un apartado en panel de control llamado Bloqueo automtico, En el podremos configurar bloqueos automticos en aquellos casos de intento de sesin fallidos en un lapso de tiempo de reiteradas veces de los siguientes protocolos y servicios: SSH, Telnet, Rsync,

93

Copia de seguridad en red, Sincronizacin de carpetas compartidas, FTP, WebDAV, Aplicaciones mviles de Synology, File Station y DSM. Solo debemos habilitar bloqueo automtico, a la vez especificar el nmero de intentos a aceptar y en que lapso de tiempo, por ejemplo en nuestro sistema configuramos 5 intentos en 5 minutos, esto quiere decir que los intentos de sesin que no cumplan con esto sern bloqueados para siempre, si un visitante annimo intenta ingresar y en menos de 5 minutos sobre pasa 5 intentos de inicio de sesin, la IP de donde viene la solicitud ser automticamente bloqueada para siempre.

Figura 4.9. Configuracin bloqueo automtico - General.

94

Ubicndonos en lista de bloqueo podremos ver el historial de IPs que en su momento trataron de ingresar a nuestro sistema y fueron bloqueadas automticamente. En tal lista podremos observar la IP, hora de bloqueo y tiempo de expiracin.

Figura 4.10. Configuracin bloqueo automtico - Lista de bloqueo.

Como sabemos que nuestro servidor est expuesto a Internet, hemos sufrido ataques constantes por BOOT distribuidos en el planeta, Simplemente servidores que constantemente estn intentando ingresar a sistemas para buscar vulnerabilidades.

95

Buscando un geo localizador de IPs podremos ver desde donde son los ataques, por ejemplo la ltima IP de la lista 121.33.253.211 es proveniente de Guangzhou, China. Fue bloqueada el 10-12-2013 a las 10:22.32 horas, para siempre.

Figura 4.11. Geo localizacin IP 121.33.253.211 (China).

96

Buscando informacin de otra IP atacante, en este caso seleccionamos la primera de la lista en la imagen anterior 201.48.250.233 y podremos observar que el BOOT atacante proviene de Brasil y bloqueado 06-12-2013 a las 13:37:58 horas, para siempre.

Figura 4.12. Geo localizacin IP 201.48.250.233 (Brasil).

Con lo anterior demostramos que la seguridad para nuestros clientes es muy importante y gracias al bloqueo automtico se cumple eficazmente.

97

4.2.4. Opciones regionales Con el fin de otorgar un sistema coordinado, de esta manera evitar posibles errores en el futuro, es necesario configurar correctamente la fecha y hora de nuestro DSM. Debemos seleccionar Opciones regionales en nuestro panel de control.

Figura 4.13. Panel de control DSM, Seleccin de opciones regionales.

98

Para una exacta fecha y hora del sistema se recomienda sincronizar hora y fecha desde un servidor NTP. NTP es un protocolo para sincronizar relojes para variados sistemas tecnolgicos. En nuestro proyecto ocuparemos los servicios NTP del SHOA (ntp.shoa.cl). Realizado esto podremos aplicar la configuracin y despreocuparnos sobre los cambios de hora que sufre nuestro pas en el futuro.

Figura 4.14. Configuracin opciones regionales.

4.3. Instalacin herramienta Surveillance Station Para poder dar uso de la herramienta Surveillance Station, es necesario instalarla, primero demostraremos los pasos necesarios para la instalacin de la herramienta Surveillance Station, siempre y cuando estando autorizado en nuestro Synology con un perfil de usuario de tipo administrador.

99

Estando en nuestro servidor Synology como administrador, debemos hacer click en el men del escritorio de la interfaz Synology, despus de desplegarse el men principal debemos seleccionar Centro de paquetes.

Figura 4.15. Escritorio inicial DSM, centro de paquetes en el men principal.

A continuacin nos mostrara un listado de todas las aplicaciones disponibles para nuestro DSM. Para una bsqueda fcil de Surveillance Station podemos seleccionar la seccin Seguridad como se demuestra en la siguiente imagen.

Figura 4.16. Centro de paquetes seleccin de la seccin seguridad.

100

De esta manera podremos ubicar de manera sencilla y rpida la aplicacin Surveillance Station, ahora debemos hacer click en ella para ver ms detalles.

Figura 4.17. Centro de paquetes seleccin de aplicacin Surveillance station.

Despus de una exitosa bsqueda podremos ver en detalle todo sobre la aplicacin Surveillance Station, detalladamente podremos visualizar el nombre del desarrollador, versin, Nmero total de descarga, imgenes y una breve descripcin de la herramienta. Despus de nutrirnos con la anterior informacin procederemos a la fcil instalacin con un solo click en instalar.

Figura 4.18. Centro de paquetes, instalacin de Surveillance station.

101

Despus del paso anterior podremos ver como se realiza la descarga y posteriormente la instalacin, todo de forma cmoda y automtica.

Figura 4.19. Centro de paquete, comienzo de descarga de Surveillance station.

Finalizada la instalacin podremos volver al men de Synology y apreciar de forma exitosa nuestra instalacin de Surveillance Station lista para su uso.

Figura 4.20. Centro de paquetes, Surveillance station instalada en DSM.

102

4.4. Uso herramienta Surveillance Station A continuacin abarcaremos todo sobre la utilizacin de esta gran herramienta, a la vez demostrando todas sus ventajosas opciones. Despus de haber obtenido una exitosa instalacin de esta herramienta, podremos hacer bsqueda de ella en el men general de nuestro servidor o tambin generar un acceso directo como se demuestra en la imagen siguiente. De esta forma solo queda abrir la aplicacin realizando click en ella.

Figura 4.21. Escritorio inicial DSM, inicio de Surveillance Station.

Al abrir la aplicacin podremos entrar a la interfaz de nuestro Surveillance Station. En la siguiente interfaz podremos observar que se divide en un men horizontal con 3 secciones principales (Visualizacin en directo, Lnea temporal y gestin) a la vez tambin la lista de cmaras instaladas con detalles bsicos, como lo son Vista previa, Nombre, Direccin IP, Estado y cuanto almacenamiento ha ocupado expresado en GB.

103

Por defecto estaremos localizados en la seccin Gestin. Dentro de ella podremos visualizar un men de formato vertical en el sector izquierdo y uno horizontal en el sector derecho, con distintas opciones para la mejor administracin posible de esta herramienta. Opciones que sern detalladas a continuacin.

Figura 4.22. Surveillance Station pgina inicial.

Figura 4.23. Surveillance Station pgina inicial en detalle.

104

4.4.1. Gestin Dentro de Gestin de la herramienta Surveillance Station podremos administrar completamente todas las opciones de nuestra herramienta de manera personalizada en todos sus aspectos. Dando un maneja completo a las necesidades de nuestros clientes en cualquier ambiente a implementar. 4.4.1.1. Grabacin Continuando con la exploracin del men vertical en la seccin Gestin, localizndonos en Grabacin podremos observar una lista histrica de todas las grabaciones que se han almacenado. En tal lista podremos reproducir, descargar, eliminar o bloquear la grabacin que deseemos para la proteccin de una grabacin valiosa. Tambin observaremos detalles unificadamente de cada grabacin como lo es la fecha y hora, duracin tamao, modo de grabacin y nombre de la cmara a cual pertenece esa grabacin. De esta forma podremos ver de manera sencilla el historial de grabaciones y generar respaldos de ellas fuera del servidor.

Figura 4.24. Surveillance Station, seleccin de Grabacin.

105

Figura 4.25. Surveillance Station, listado de grabaciones.

4.4.1.2. Notificacin Localizndonos en Notificacin podremos gestionar los distintos tipos de notificaciones que nos entregara nuestro servidor en tiempo real. Notificaciones de tipo Correo, SMS, Mvil, MSN y Skype. Alertndonos en horarios totalmente personalizados por el administrador. Gracias a esto podremos saber en tiempo real por ejemplo si una cmara pierde o reanuda su conexin, deteccin de movimientos, si se ha alcanzado el lmite de archivos, dispositivo eliminado, entre otros.

Figura 4.26. Surveillance Station, seleccin de notificacin.

106

Figura 4.27. Surveillance Station, configuracin de notificacin.

Continuando en notificacin, en el apartado Servicios podremos activar, desactivar o configurar los distintos tipos de servicios disponibles, como lo son correo electrnico, SMS, servicio Push. Con el fin de obtener las notificaciones en tiempo real de la manera ms cmoda para nuestros clientes a sus necesidades.

107

En la siguiente imagen se puede apreciar si se desea ocupar el correo electrnica por defecto del administrador o tambin a otro correo configurndolo de forma manual, se debe considerar que para la forma manual debemos tener el servidor y puerto SMTP del correo a designar manualmente.

Figura 4.28. Surveillance Station, habilitacin notificacin por correo electrnico.

Tambin tenemos la posibilidad de usar notificaciones por medio de SMS al nmero de telfono que deseamos, de esta forma rompiendo cualquier brecha a la hora de entregar notificaciones.

.
Figura 4.29. Surveillance Station, habilitar servicio de notificaciones SMS.

108

Para poder recibir notificaciones en nuestros Smartphone, Skype, MSN. Debemos habilitar las notificaciones push, de esta forma podremos recibir en tiempo real las notificaciones de Surveillance Station.

Figura 4.30. Surveillance Station, habilitacin de servicios PUSH.

4.4.1.3. Usuarios En usuarios podremos gestionar de manera sencilla los usuarios o perfiles de nuestro Surveillance Station, a la vez otorgndole permisos de tipo Espectador o Manager para un control total de la administracin.

109

Figura 4.31. Surveillance Station, seleccin usuarios.

Figura 4.32. Surveillance Station, lista de usuarios.

4.4.1.4. E-MAP E-MAP nos ayudara por medio de mapas o planos de las dependencias de nuestros clientes, ubicar de manera ordenada las cmaras IPs. Debemos considerar que en una instalacin con un gran nmero de cmaras esta opcin ser de muy gran ayuda para una correcta administracin en totalidad del sistema.

Figura 4.33. Surveillance Station, seleccin de E-MAP.

110

Figura 4.34. Surveillance Station, vista de E-MAP.

4.4.1.5. Licencia Posicionndonos en Licencia podremos instalar o eliminar nuestras licencias. Recordemos que una licencia equivale a una cmara, tales licencias al ser compradas tienen una duracin de por vida para nuestro sistema, ellas pueden ser instaladas, eliminadas o migradas a otro servidor Synology sin ningn problema cuantas veces lo deseamos.

Figura 4.35. Surveillance Station, seleccin de licencia.

111

Figura 4.36. Surveillance Station, licencias en detalle.

4.4.1.6. Registro A modo de una administracin an ms controlada y eficaz, en Registro podremos encontrar todo el historial de los eventos de Surveillance Station, con el tipo de evento, fecha, hora y el nombre del evento ocurrido.

Figura 4.37. Surveillance Station, seleccin de registro.

112

Figura 4.38. Surveillance Station, listado de registro.

A modo de respaldo o realizacin de alguna especie de informe, esta herramienta nos da la posibilidad de poder descargar todo el historial de registros en formato HTML para ser visualizado en nuestro navegador web.

Figura 4.39. Surveillance Station, reporte de registros en HTML.

113

4.4.2. Lnea Temporal En la siguiente seccin denominada Lnea temporal podremos buscar y observar con comodidad el historial de grabaciones almacenadas. Para facilitar la bsqueda de tales imgenes esta seccin proporciona un calendario al lado izquierdo y una lnea temporal en horas al lado derecho por cada cmara, a la vez en accin podemos exportar lo almacenado o corregir su relacin de aspecto, un poco ms abajo en mejoras de imagen podremos configurar el brillo, contraste, saturacin y nitidez de la imagen que reproducimos en el momento.

Figura 4.40. Surveillance Station, lnea temporal.

114

Tambin podremos buscar o posicionarnos en un momento especifico en base a la hora que deseemos buscar grabaciones almacenadas, solamente posicionndonos en la imagen y posteriormente en el segundo icono como se demuestra en la imagen a continuacin.

Figura 4.41. Surveillance Station, bsqueda en base a una hora especifica.

Para una bsqueda ms completa y detallada podemos usar la bsqueda inteligente, podemos ingresar a ella posando el mouse dentro de la imagen en el tercer icono como se demuestra en la siguiente imagen.

115

Figura 4.42. Surveillance Station, iniciar bsqueda inteligente.

Estando dentro de bsqueda inteligente podremos buscar detecciones de movimientos, oclusiones de cmara, deteccin de objetos extraos, falta d objetos, entre otros. Toda esta bsqueda se realiza en los archivos ya almacenados en el sistema de esta forma logrando sin duda una bsqueda an ms exacta y exhaustiva.

Figura 4.43. Surveillance Station, bsqueda inteligente en proceso.

116

A medida que la bsqueda inteligente realiza su tarea podremos ir observando en tiempo real los resultados de bsqueda y a la vez reproducirlos debajo de ellos independientemente sin interrumpir la bsqueda inteligente en proces.

Figura 4.44. Surveillance Station, resultados de bsqueda inteligente.

Gracias a esta gran funcionalidad los tiempos de respuestas al buscar eventos de cualquier tipo son realmente eficaces, con el fin de otorgar ms aun un servicio ptimo para la administracin de la herramienta Surveillance Station.

117

4.4.3. Visualizacin en Directo Para usuarios sin privilegios de administracin podrn usar la visualizacin en directo, a la vez creando plantillas que se acomoden al estilo del cliente. En ella se pueden poner mapas y conexiones directas a nuestras cmaras. Como podrn observar tenemos controladores de movimientos, acercamientos, sonido, Hora y fecha.

Figura 4.45. Surveillance Station, visualizacin en directo.

118

4.5. Instalacin de Licencia Por defecto en los equipos Synology constan con una licencia gratis instalada de fbrica en el equipo, recordemos que una licencia equivale a una sola cmara, en nuestro servidor tcnicamente solamente pueden ser instaladas 5 cmaras IPs, es decir necesitaramos 4 licencias ya que viene una de regalo por parte Synology. Debemos considerar que las licencias implementadas puedes ser borradas e implementarse en otro servidor Synology si lo fuese necesario y sin ningn inconveniente. Actualmente a la fecha Synology ofrece una compatibilidad de ms de 1.700 cmaras compatibles en el mercado, con marcas muy bien reconocida en el mercado actual como lo son Airlive, Cisco, Canon, Axis, TP-Link, Toshiba, Samsung, Foscam, entre otras. Ms de 1.700 cmaras compatibles es una lista bastante extensa y descomunal, pero esto tiene una explicacin, Synology cuenta con certificacin ONVIF de perfil S. ONVIF es un conocido estndar aplicado a toda actual cmara IP, con el fin de mejor la compatibilidad, a la vez un desarrollo mucho ms rpido y menos costoso a la vez. Esto quiere decir que cualquier cmara con tal certificado no deberamos tener ningn inconveniente a la hora de implementarla en Surveillance Station.

119

A continuacin explicaremos la forma de instalar nuestra licencia Surveillance Station. Como primer paso es obtener nuestra licencia, la cual es comprada en el mercado.

Figura 4.46. Surveillance Station, licencia fsica de cmara.

Despus de haber obtenido nuestra licencia debemos ir a Surveillance Station y elegir en el men vertical Licencia, dentro de ella hacer click en Agregar

Figura 4.47. Surveillance Station, instalacin de licencia.

De esta manera ser desplegada una ventana modal y debemos aceptar el acuerdo de la licencia para poder continuar.

120

Figura 4.48. Surveillance Station, acuerdo de licencia.

Al aceptar el acuerdo de licencia debemos llenar los nmeros otorgados por la licencia comprada en el mercado como se muestra a continuacin.

Figura 4.49. Surveillance Station, clave fsica de licencia.

121

Figura 4.50. Surveillance Station, ingreso de licencia.

Despus de llenar los campos exitosamente podremos terminar la instalacin, caso contrario si existiesen ms licencias podremos agregarlas con el icono +. Si todo marcha correctamente podremos ver nuestra licencia instalada, mostrando un resumen de la clave, nmero de licencias y fecha de la instalacin de ella.

122

Figura 4.51. Surveillance Station, licencia instalada.

4.6. Implementacin en Terreno Nuestro cliente reconocido como Pelucenter con ms de 10 aos en el mercado de peluqueras estilistas, consta de nuestros servicios de video vigilancia. Pelucenter consta de 2 sucursales ubicada en las comunas de Quilicura y Huechuraba. Sucursal Pelucenter Quilicura se considera como la casa central de Pelucenter, en las dependencias de la sucursal Quilicura se encuentre instalado y operativo el servidor NAS Synolgoy de forma exitosa, actualmente consta de 3 meses en funcionamiento 24*7. Sucursal Quilicura consta de acceso a internet de velocidad a 10 Mbps de bajada y 1 Mbps de subida, mientras que sucursal Huechuraba consta de 1 Mbps de bajada y 512 Mbps de subida, con una cmara IP en cada sucursal.

En el siguiente diagrama podremos ver la topologa implementada en terreno de las dependencias de nuestro cliente Pelucenter.

Figura 4.52. Topologa RED Pelucenter.

123

Pelucenter no cuenta con los recursos para obtener enlaces dedicados en sus dependencias, con el fin de obtener IP fija para nuestras instalaciones, de todas formas nuestros servicios cuentan con DDNS (DNS Dinmico). Gracias a tal solucin es posible realizar una conexin exitosa desde la cmara IP de Huechuraba hacia el servidor Synology ubicado en Quilicura por medio de internet de forma exitosa, a la vez una conexin desde internet al servidor Synology de las dependencias de Pelucenter Quilicura.

4.6.1. Pelucenter Huechuraba En la siguiente imagen podremos observar la instalacin en terreno de nuestra cmara en Huechuraba.

124

Figura 4.53. Cmara IP de vigilancia Pelucenter Huechuraba.

Figura 4.54. Cmara IP de vigilancia Pelucenter Huechuraba en detalle.

4.6.2. Pelucenter Quilicura En la siguiente imagen podremos observar la cmara IP implementada en las dependencias de Pelucenter Quilicura.

125

Figura 4.55. Cmara IP de vigilancia Pelucenter Quilicura.

Figura 4.56. Cmara IP de vigilancia Pelucenter Quilicura en detalle.

A continuacin podremos observar en la siguiente imagen nuestro servidor NAS Synology en funcionamiento, a la vez nuestro Router Mikrotik de modelo RB2011UAS2HnD-IN y el equipo del proveedor VTR otorgndonos conectividad en nuestra LAN y WAN.

126

Figura 4.57. Equipos de comunicaciones.

Figura 4.58. Servidor Synology DS212j, en funcionamiento.

En la siguiente imagen podemos observar en detalle las conexiones de red de nuestro Mikrotik RB2011UAS-2HnD-IN. La interfaz que nos provee internet desde el equipo de la compaa es la interfaz Gigabit Ethernet 2 (Cable de red de color blanco),

127

mientras que la interfaz Gigabit Ethernet 5 (Cable de red de color negro) esta enlazado a nuestro servidor Synology DS212j.

Figura 4.59 Router Mikrotik RB2011UAS-2HnD-IN en funcionamiento.

4.7. Carta Gantt de la Implementacin de Proyecto

128

Figura 4.60. Carta Gantt planificacin de actividades.

Figura 4.61. Carta Gantt Planificacin diaria.

5. Captulo V Conclusiones

129

5.1. Resumen del Captulo

En el presente captulo, se procede a concluir de forma general todos los puntos anteriormente enmendados a fondo en cada captulo de esta tesis. A mediados del presente aos se nos presenta la idea en conjunto a tres alumnos de la carrera de Ingeniera en Telecomunicaciones, el desarrollar un producto o servicio que fuera orientado a satisfacer de forma puntual, alguna problemtica que aquejase en la actualidad a un amplio sector de la industria. Con esto nace el proyecto Implementacin de Seguridad y Almacenamiento sobre un Servidor NAS orientado a proveer un sistema de seguridad fiable, multifuncional y rentable, superando con creces las expectativas de nuestros posibles clientes. Una vez decantada la solucin a entregar, por medio del estudio del estado del arte de las principales tecnologas y componentes que fueron usados en el desarrollo de este proyecto, que en la actualidad se encuentra implementado en pequeas y medianas compaas a nivel mundial, y que satisfactoriamente nuestro proyecto se encuentra implementado en la empresa Pelucenter, como proyecto piloto en vas de cerrar un negocio de implementacin en la totalidad de sus sucursales, es que podemos concluir de forma ntegra la factibilidad tcnica y econmica de nuestro proyecto.

5.2. Conclusiones Finales

130

Por medio de los estudios relevantes obtenidos de entidades gubernamentales y fundaciones particulares, comprobamos que las cifras demuestran que el uso de las tecnologas de vigilancia est directamente relacionadas con el incremento de la sensacin de temor, debido al alza de delitos que amenazan tanto a la industria como a la ciudadana. Actualmente las empresas invierten en sistemas de seguridad para el resguardo de sus dependencias, que realmente no satisfacen del todo su problemtica, debido a que presentan desventajas al no ser sistemas autnomos, dependiendo de gran parte de la presencia humana. Con la solucin de video vigilancia inteligente Surveillance Station, minimiza en ms de un 70% el requerimiento del capital humano, al ser una solucin inteligente identifica automticamente posibles incidencias gracias a diferentes reglas, alertando en tiempo real a los organismos pertinentes de la compaa. Luego de haber concluido el estudio de factibilidad tcnica y econmica, sobre las necesidades de implementar o mejorar un sistema de seguridad eficiente en conjunto a una solucin de almacenamiento unificado en un solo servidor, marca la diferencia con otras tecnologas que ofrecen servicios similares pero a muy altos costos, siendo una de las desventajas no renen la solucin en un solo sistema. De acuerdo a lo anterior, nuestro proyecto se torna rentable, de acuerdo a los estudios y pruebas anteriores, queda demostrado la rentabilidad de una solucin de seguridad inteligente, econmica asequible a las pequeas y medianas empresas brindando una sensacin de seguridad, superando con creces los requisitos y expectativas del cliente final.

Webgrafa

131

CENTRO DE INVESTIGACION E INFORMACION PERIODISTICA (CIPER CHILE) http://ciperchile.cl/2009/03/12/seguridad-privada-el-millonario-negocio-de-explotar-elmiedo/ INTITUTO DE LIBERTAD Y DESARROLLO http://www.lyd.org/tag/tema-delincuencia/page/2/ http://ciperchile.cl/wp-content/uploads/estudio-de-instituto-libertad-y-desarrollo-sobre-elcostro-de-la-delincuencia-en-2007.pdf http://ciperchile.cl/wp-content/uploads/encuesta-de-libertad-y-desarrollo-sobre-lapercepcion-de-la-delincuencia-en-la-poblacion-noviembre-2008.pdf FUNDACION PAZ CIUDADANA: ENCUESTA ADIMARK. http://ciperchile.cl/wp-content/uploads/encuesta-de-fundacion-paz-ciudadana-sobre-lapercepcion-de-la-delincuencia-en-la-poblacion-diciembre-2005.pdf ENCUESTA INDICE DE VICTIMIZACION DEL MINISTERIO DEL INTERIOR 2001-2007 http://ciperchile.cl/wp-content/uploads/indices-de-denuncias-y-victimizacion-delministerio-del-interior-2001-2007.pdf Qu es DDNS? http://blautek.com.ar/content/view/134 Tecnologa PUSH http://www.poderpda.com/editorial/como-funciona-la-tecnologia-push/ Disk Station Manager (DSM) http://www.synology.com/es-es/dsm/index Protocolo NTP http://www.ordenadores-y-portatiles.com/ntp.html SMS http://www.masadelante.com/faqs/sms Licencias cmara IP Synology https://www.synology.com/es-es/products/camera_license_pack Mikrotik Routerboard

132

http://routerboard.com/about Resolucin PAL-NTSC http://www.axis.com/es/products/video/about_networkvideo/resolution.htm Sensores CCD y CMOS http://www.axis.com/es/products/video/camera/ccd_cmos.htm Tecnologa de las cmaras de red http://www.axis.com/es/products/video/camera/about_cameras/netcam_tech.htm Historia del Circuito Cerrado de Televisin http://seguridadig.com/historia-del-circuito-cerrado-de-television-cctv/

133

Anda mungkin juga menyukai