Upload
trancong
View
237
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO
PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG
PROVINCIA DEL CAÑAR”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTORES:
EVA INÉS BERMEO PÉREZ,
ESTHER ALEXANDRA MATUTE ALVARADO
TUTOR: ING. DAVID BENAVIDES LÓPEZ
GUAYAQUIL – ECUADOR
2015
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE
TITULACIÓN TÍTULO “Análisis y diseño de una red mesh para dato, voz y video
en la hacienda Rosita del cantón Déleg provincia del Cañar”
AUTOR/ES:
EVA ÍNES BERMEO PÉREZ
ESTHER ALEXANDRA MATUTE ALVARADO
REVISORES:
Ing. Raúl Tingo Abg. Mirella Ortiz
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y
Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones.
FECHA DE PUBLICACIÓN: N° DE PÁGS.: 1 4 2
ÁREA TEMÁTICA: Redes
PALABRAS CLAVES: VoIP, softphone, videovigilancia, red mesh, estándar.
RESUMEN: En el cantón Déleg de la provincia del Cañar en la hacienda Rosita han existido
robos constantes dentro y fuera de la misma, existe la falta de comunicación entre las dos
sucursales esto acoge a la problemática que actualmente tiene la hacienda en base a la
comunicación y vigilancia.
. N° DE REGISTRO(en base de datos): N° DE CLASIFICACIÓN:
Nº
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF X SI NO
CONTACTO CON AUTOR:
Eva Bermeo Pérez
Esther Matute Alvarado
Teléfono:
0993917595
0984460254
E-mail: [email protected] [email protected]
CONTACTO DE LA INSTITUCIÓN
Nombre:
Teléfono:
I
APROBACION DEL TUTOR
En mi calidad de Tutor del trabajo de investigación, “ANALISIS Y
DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO PARA LA
HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR”
elaborado por las Srtas.
EVA INÉS BERMEO PÉREZ Y ESTHER ALEXANDRA MATUTE
ALVARADO, Alumno no titulado de la Carrera de Ingeniería en
Networking y Telecomunicaciones de la Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la
obtención del Título de Ingeniero en Netowrking y Telecomunicaciones,
me permito declarar que luego de haber orientado, estudiado y revisado,
la apruebo en todas sus partes.
Atentamente
Ing. David Benavides López
TUTOR
II
DEDICATORIA
Dedico este proyecto de
Titulación a Dios por sobre
todas las cosas porque él me
ha brindado sabiduría y ánimo
en cada paso que doy, a mis
padres que me han apoyado en
este proyecto de Titulación, a
mi novio por la motivación
que me brinda para lograr mi
meta, por último a mis
abuelitos que con lo poco que
tienen me ayudaron en esta
etapa.
Eva Bermeo Pérez
III
DEDICATORIA
Dedico este proyecto de
titulación primero a Dios por
su fidelidad, justicia y su
inmenso amor, a mis padres
que siempre estuvieron
apoyándome en cada decisión
de mi vida y enseñarme el
temor a Dios, mis hermanos y
mi familia en general que
siempre estuvieron pendientes
y animándome en cada
circunstancia académica y
sentimental de mi vida.
Esther Matute Alvarado
IV
AGRADECIMIENTO
Agradezco a Dios por guiar mi
camino y darme fortaleza para
no rendirme y poder culminar
el proyecto de titulación, al Ing.
David Benavides por
brindarnos sus conocimientos y
guía en el proyecto, a mi familia
que siempre me han dado su
apoyo desde que inicie la
carrera en la universidad, a mi
amiga Esther que en la buenos y
malos momentos hemos
luchado por culminar juntas
nuestra meta, a mi novio por sus
oraciones y animo que me
brindo para culminar el
proyecto.
Eva Bermeo Pérez
V
AGRADECIMIENTO
Agradezco a mi tutor que
estuvo guiándome a los dueños
de la hacienda que me
brindaron la información
necesaria para la argumentación
y validación, a mi compañero
que estuvo proporcionándonos
pautas para la realización del
documento, sobre todo a Dios
por brindarme su apoyo,
dotándome de conocimiento y
sabiduría para la elaboración
del proyecto.
Esther Matute Alvarado
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo,
M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS
Ing. Harry Luna Aveiga, M.Sc
DIRECTOR
CISC, CIN
Ing. David Benavides López
DIRECTOR DEL PROYECTO DE
TITULACIÓN
Ing. Raúl Tingo Soledispa
PROFESOR DEL ÁREA -
TRIBUNAL
Ab. Mirella Ortiz Zambrano
PROFESOR DEL ÁREA -
TRIBUNAL
Ab. Juan Chávez A
SECRETARIO
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio
intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
EVA INÉS BERMEO PÉREZ
C.I: 09294670674
ESTHER ALEXANDRA MATUTE ALVARADO
C.I: 0930520010
VIII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO
PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG
PROVINCIA DEL CAÑAR”
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Auto/a: EVA INÉS BERMEO PÉREZ,
C.I.0929467074
ESTHER ALEXANDRA MATUTE ALVARADO
C.I.0930520010
Tutor: ING. DAVID BENAVIDES LÓPEZ
Guayaquil, Diciembre de 2015
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por
las estudiantes EVA INÉS BERMEO PÉREZ, ESTHER ALEXANDRA
MATUTE ALVARADO, como requisito previo para optar por el título de
Ingeniero en Networking y Telecomunicaciones cuyo problema es:
“ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO
PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA
DEL CAÑAR”
Considero aprobado el trabajo en su totalidad. Presentado por: EVA BERMEO PÉREZ Cédula de Ciudadanía N°0929467074 ESTHER MATUTE ALVARADO Cedula de Ciudadanía N°0930520010
Tutor: Ing. DAVID BENAVIDES LÓPEZ
Guayaquil, Diciembre de 2015
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Eva Inés Bermeo Pérez
Dirección: Isla Trinitaria Cooperativa Vencer o Morir Mz.1 Sl. 14
Teléfono:0993917595 Email:[email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. David Benavides López
Tema del Proyecto de Titulación: VoIP, softphone, videovigilancia, red mesh, estándar
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación. Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno:
Título del Proyecto de titulación: “ANÁLISIS Y DISEÑO DE UNA RED MESH DE
DATOS, VOZ Y VIDEO PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR”
XI
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word,
como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la
acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
XII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Esther Alexandra Matute Alvarado
Dirección: Guasmo Norte Coop Los angeles Mz D villa /
Teléfono:0984460254 Email:[email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. David Benavides López
Título del Proyecto de titulación: “ANÁLISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR”
Tema del Proyecto de Titulación: VoIP, softphone, videovigilancia, red mesh, estándar
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.
Publicación electrónica: Inmediata X Después de 1 año
Firma Alumno:
XIII
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word,
como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la
acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
XIV
ÍNDICE
APROBACION DEL TUTOR.................................................................................................... I
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ....................................................................... IX
Autorización para Publicación de Proyecto de Titulación en Formato Digital ....................X
SIMBOLOGÍA ....................................................................................................................XX
ÍNDICE DE CUADROS .......................................................................................................XXI
ÍNDICE DE GRÁFICOS ......................................................................................................XXII
Resumen ....................................................................................................................... XXV
Abstract ........................................................................................................................ XXVI
INTRODUCCIÓN .................................................................................................................. 1
CAPÍTULO I ......................................................................................................................... 2
EL PROBLEMA .................................................................................................................... 2
PLANTEAMIENTO DEL PROBLEMA ..................................................................................... 2
Ubicación del Problema en un Contexto ........................................................................ 2
Situación Conflicto Nudos Críticos ................................................................................. 4
Causas y Consecuencias del Problema ........................................................................... 4
Delimitación del Problema ............................................................................................. 5
Formulación del Problema ............................................................................................. 6
Evaluación del Problema ................................................................................................ 6
OBJETIVOS .......................................................................................................................... 7
ALCANCE ............................................................................................................................ 8
JUSTIFICACIÓN ................................................................................................................. 10
CAPÍTULO II ...................................................................................................................... 12
MARCO TEÓRICO ............................................................................................................. 12
ANTECEDENTES DEL ESTUDIO ...................................................................................... 12
FUNDAMENTACIÓN TEÓRICA .......................................................................................... 13
Definición de Redes Mesh ............................................................................................... 14
TIPOS DE ARQUITECTURA DE UNA RED MESH ................................................................ 15
Características de la Red Mesh .................................................................................... 16
Elementos de la Red Mesh ........................................................................................... 16
Bandas de frecuencias de la redes WLAN ................................................................ 17
XV
Banda 2.4GHZ........................................................................................................... 17
Estándar ........................................................................................................................... 18
Estandarización de las Redes Inalámbricas .............................................................. 18
WLAN/IEEE 802.11 ................................................................................................... 18
Estándares de la IEEE 802.11 .................................................................................... 19
IEEE 802.11b............................................................................................................. 19
IEEE 802.11ª ............................................................................................................. 19
IEEE 802.11g ............................................................................................................. 19
IEEE 802.11n............................................................................................................. 20
TIPOS DE PROTOCOLOS.................................................................................................... 20
Proactivos o basados en tablas ................................................................................ 21
Características de protocolo ospf ..................................................................................... 21
ACCESS POINT .................................................................................................................. 22
ENRUTADOR WIFI ........................................................................................................ 22
CAJA DE PROTECCIÓN PARA EL NODO MESH ............................................................... 22
HIKVISION .................................................................................................................... 25
Elementos básicos que conforman un sistema de videovigilancia ip ....................... 26
Cámaras IP ....................................................................................................................... 26
COMPONENTES DE UNA CÁMARA ........................................................................... 27
TIPOS DE CÁMARAS IP ..................................................................................................... 29
Cámaras IP Fijas........................................................................................................ 29
Cámaras IP domo Fijas ............................................................................................. 29
CÁMARAS IPPTZ(PANTTILT ZOOM) .......................................................................... 30
MEDIOS DE TRANSMISIÓN ............................................................................................... 32
Alimentación a través de Ethernet, PoE ....................................................................... 32
QUE ES VoIP ..................................................................................................................... 33
BENEFICIOS DE VOIP: ............................................................................................... 34
DESVENTAJAS DE VoIP ................................................................................................. 35
SEGURIDAD DE VOIP .................................................................................................... 35
QUE ES QoS ..................................................................................................................... 37
QUE ES ASTERISK .............................................................................................................. 37
XVI
SERVIDORES VoIP ......................................................................................................... 38
QUE ES ELASTIX ............................................................................................................ 38
TELEFONOS IP .............................................................................................................. 39
HARDPHONES .............................................................................................................. 39
SOFTPHONE ................................................................................................................. 40
PBX ................................................................................................................................... 42
DELITOS ............................................................................................................................ 42
ROBO ............................................................................................................................ 42
Hurto ............................................................................................................................ 43
Diferencia entre robo y Hurto ...................................................................................... 44
Abigeato ....................................................................................................................... 44
Ganado ............................................................................................................................. 45
Cuyes ............................................................................................................................ 46
Sembrío de Alfalfa ........................................................................................................ 46
Sembrío de maíz........................................................................................................... 47
SEGURIDAD FÍSICA ....................................................................................................... 48
SEGURIDAD LÓGICA ..................................................................................................... 48
ANÁLISIS Y DISEÑO DE UNA RED .................................................................................. 49
DISEÑO DE REDES......................................................................................................... 49
METAS DE UN DISEÑO DE REDES ................................................................................. 50
FUNDAMENTACIÓN LEGAL .............................................................................................. 51
LEY ESPECIAL DE TELECOMUNICACIONES .................................................................... 52
CÓDIGO ORGÁNICO INTEGRAL PENAL ......................................................................... 53
CAPÍTULO SEGUNDO ACTUACIONES Y TÉCNICAS ESPECIALES DE ................................ 56
INVESTIGACIÓN ............................................................................................................ 56
SECCIÓN PRIMERA ....................................................................................................... 58
HIPÓTESIS PREGUNTAS A CONTESTARSE ......................................................................... 62
VARIABLES DE LA INVESTIGACIÓN ................................................................................... 63
Variable independiente: ............................................................................................... 63
Variable dependiente: .................................................................................................. 63
CONCEPTOS BÁSICOS ....................................................................................................... 65
XVII
CAPÍTULO III ..................................................................................................................... 66
PROPUESTA TECNOLÓGICA .......................................................................................... 66
Análisis de factibilidad .................................................................................................. 66
Factibilidad Operacional ........................................................................................... 67
Factibilidad técnica................................................................................................... 68
Equipos que tendrán la red mesh en la hacienda Rosita para la transmisión de dato,
voz y video. .............................................................................................................. 75
Factibilidad Legal ...................................................................................................... 83
Factibilidad Económica ............................................................................................. 84
Metodología ..................................................................................................................... 87
La metodología incluida en el proyecto de titulación es la PMI ....................................... 87
Etapas de la metodología del proyecto ............................................................................ 87
Proceso de iniciación ................................................................................................ 87
Proceso de planificación........................................................................................... 87
Procesos de ejecución .............................................................................................. 88
Proceso de supervisión y control ............................................................................. 88
Cierre del proyecto................................................................................................... 88
Entregables del proyecto ................................................................................................. 88
CRITERIOS DE LA VALIDACION DE LA PROPUESTA ........................................................... 89
PROCESAMIENTO Y ANÁLISIS ........................................................................................... 90
RESULTADO DE LAS ENCUESTAS REALIZADAS A TRABAJADORES DE LA FINCA,
ADMINISTRADORES Y OTRAS PERSONAS DEL SECTOR ................................................. 90
Entrevista ................................................................................................................... 102
RESULTADO DE LA ENTREVISTA REALIZADA A LOS DUEÑOS DE LA HACIENDA ...... 102
CAPÍTULO IV ................................................................................................................... 105
Criterios de aceptación del producto o Servicio ......................................................... 105
BIBLIOGRAFÍA ................................................................................................................. 109
ANEXOS .......................................................................................................................... 110
ANEXO 1: DISEÑO DE LA HACIENDA ROSITA UN ANTES Y DESPUES ...................... 110
ANTES ..................................................................................................................... 110
DISEÑO DE LA HACIENDA ROSITA¨DESPUES .......................................................... 111
DISEÑO UNIFILAR DE LA HACIENDA ROSITA ........................................................... 112
XVIII
COBERTURA DE LOS ACCESS POINT ....................................................................... 113
DISEÑO DE LOS SERVIDORS EN LA HACIENDA ROSITA .......................................... 114
ANEXO 2: MANUAL DE ADMINISTRACIÓN PARA EL USUARIO. ...................................... 115
Manejo del Grabador de Video Digital ....................................................................... 115
PRESENTACIÓN DEL MENÚ ........................................................................................ 116
PREVISUALIZACIÓN EN VIVO ...................................................................................... 120
Iconos del pre visualización. ................................................................................... 120
ANEXO 3: PRGUNTAS DE LA ENTREVISTA ....................................................................... 132
ANEXO 4: ENCUESTA ...................................................................................................... 133
ANEXO 5: VISITA EN EL LUGAR DE LA INVESTIGACION ................................................... 135
XIX
ABREVIATURAS
ABP Aprendizaje Basado en Problemas
UG Universidad de Guayaquil
FTP Archivos de Transferencia
g.l. Grados de Libertad
Html Lenguaje de Marca de salida de Hyper Texto
http Protocolo de transferencia de Hyper Texto
Ing. Ingeniero
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas
ISP Proveedor de Servicio de Internet
Mtra. Maestra
Msc. Master
URL Localizador de Fuente Uniforme
www world wide web (red mundial)
VoIP Voice Over Internet Potocol
DVR Digital video Recorder
TIC Tecnologías de la Información y la Comunicación
IEEE Instituto de Ingenieros eléctricos y electrónica
OSI Open System Interconecction.
WLAN Wireless Local Area Network
IP Protocolo de internet
NVR Network video Recorder
AODV Ad-Hoc OnDemandDistance Vector
PoE PowerOver Ethernet.
XX
SIMBOLOGÍA
24/7 Las 24 horas del día y los 7 días de la semana
XXI
ÍNDICE DE CUADROS
Pág.
CUADRO 1 GASTOS ADMINISTRATIVOS ............................................................ 85
CUADRO 2 COMPARATIVO DE SERVICIOS.......................................................... 86
CUADRO 3 DISEÑO DE UNA RED MANTENGA COMUNICADA LA HACIENDA
Y SUS DOS SUCURSALES ........................................................................................ 90
CUADRO 4 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA HACIENDA
......................................................................................................................................... 91
CUADRO 5 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO ...... 93
CUADRO 6 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y
HACIENDA ..................................................................................................................... 94
CUADRO 7 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA ... 95
CUADRO 8 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA ............... 96
CUADRO 9 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD
REDUZCA ROBOS DE BIENES ................................................................................. 97
CUADRO 10 CREE USTED QUE EXISTE UNA BUENA COBERTURA POR
PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS
DENTRO DE LA HACIENDA ROSITA Y SUS DOS SUCURSALES ..................... 99
CUADRO 11 CONSIDERA QUE ES NECESARIO UNA CENTRAL TELEFÓNICA
....................................................................................................................................... 100
CUADRO 12 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA
HACIENDA A LAS SUCURSALES? ......................................................................... 101
CUADRO 13 COMPROBACIÓN DE LOS ALCANCES DEL PROYECTO ......... 107
XXII
ÍNDICE DE GRÁFICOS
Pág.
GRÁFICO 1 UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES 3
GRÁFICO 2 UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES 3
GRÁFICO 3 REDES MESH 15
GRÁFICO 4 CAJA DE PROTECCIÓN DEL NODO MESH 22
GRÁFICO 5 SISTEMA DE VIDEOVIGILANCIA 24
GRÁFICO 6 VIDEOVIGILANCIA ANALÓGICA Y VIDEOVIGILANCIA IP 25
GRÁFICO 7 ELEMENTOS BASICOS DE UN CCTV 26
GRÁFICO 8 CAMARAS IP 27
GRÁFICO 9 CÁMARA IP FIJAS PARA INTERIOR 29
GRÁFICO 10 CÁMARA IP DOMO FIJA EXTERIOR 30
GRÁFICO 12 CÁMARA IP DOMO PTZ 32
GRÁFICO 13 POTENCIAS DEL POE SEGÚN LA NORMA IEEE 802.3AF 33
GRÁFICO 14 COMO FUNCIONA VOIP 34
GRÁFICO 15 COMO FUNCIONA LA TELEFONIA NORMAL 34
GRÁFICO 16 REGISTRO DEMULTIMEDIA EN H.323 INCLUYE 36
GRÁFICO 17 MODELO DE SOFTPHONES ZOIPER 40
GRÁFICO 18 MODELO DE SOFTPHONE 3CX 41
GRÁFICO 19 MODELO DE UN SOFTPHONE X-LITE 41
GRÁFICO 20 ROBO 43
GRÁFICO 21 HURTO 44
GRÁFICO 22 ABIGEATO 45
GRÁFICO 23 GANADO 45
GRÁFICO 24 CUYES 46
GRÁFICO 25 SEMBRÍO DE ALFALFA 47
GRÁFICO 26 SEMBRÍO DE MAÍZ 47
GRÁFICO 27 UBICACIÓN GEOGRÁFICA 69
GRÁFICO 28 LUGAR CERCANO A LA HACIENDA 69
GRÁFICO 29 UBICACION GEOGRAFICA - HACIENDA 70
GRÁFICO 30 UBICACION DE LA HACIENDA 70
GRÁFICO 31 PERFIL DE ELEVACION DE LA HACIENDA Y 1 SUCURSAL 71
GRÁFICO 32 PERFIL DE ELAVACION DE LA HACIENDA Y 2 SUCURSAL 72
GRÁFICO 33 COBERTURA DE CLARO EN DÉLEG 74
GRÁFICO 34 COBERTURA DE CNT EN DÉLEG 75
GRÁFICO 35 ACCESS POINT 76
XXIII
GRÁFICO 36 ACCESS POINT 77
GRÁFICO 37 CÁMARA TURBO 78
GRÁFICO 38 Hikvision DS-2CD2042WD-I 79
GRÁFICO 39 Hikvision DS-2DE5120I-AE 1.3MP 20X IR red PTZ 80
GRÁFICO 40 SWITCH CISCO ADMINISTRABLE CAPA 3 81
GRÁFICO 41 SERVIDOR DVR TURBOHD 82
GRÁFICO 42 PATCH CORD CATEGORIA 6 83
GRÁFICO 43 DISEÑO DE UNA RED: MANTENGA COMUNICADA LA
HACIENDA Y SUS DOS SUCURSALES 91
GRÁFICO 44 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA
HACIENDA 92
GRÁFICO 45 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO Y
PLANTACIÓN 93
GRÁFICO 46 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y
HACIENDA 94
GRÁFICO 47 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA
95
GRÁFICO 48 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA 96
GRÁFICO 49 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD
REDUZCA ROBOS DE BIENES 98
GRÁFICO 50 CREE USTED QUE EXISTE UNA BUENA COBERTURA POR
PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS
DENTRO DE LA HACIENDA ROSITA Y SUS DOS SUCURSALES 99
GRÁFICO 51 CONSIDERA QUE ES NECESARIO LA IMPLEMENTACION DE
MECANISMOS DE COMUNICACION 100
GRÁFICO 52 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA
HACIENDA A LAS SUCURSALES? 101
GRÁFICO 53 DVR 115
GRÁFICO 54 INSTANCIA AL ENCENDER EL DVR 115
GRÁFICO 55 LOGIN EN EL DVR 116
GRÁFICO 56 PRESENTACIÓN DEL MENÚ EN EL DVR 117
GRÁFICO 59 CONFIGURACIÓN DEL DVR 119
GRÁFICO 60 CONFIGURACIÓN DVR NETWORK 119
GRÁFICO 61 PREVISUALIZACION EN VIVO DVR 120
GRÁFICO 62 DVR ICONOS 122
GRÁFICO 63 IMAGE SETTINGS 123
GRÁFICO 65 DVR ICONOS BACKUP 124
GRÁFICO 66 DVR ICONO ESTABLECER BUSQUEDA BACKUP 124
GRÁFICO 67DVR ARCHIVO PARA GRABAR 125
GRÁFICO 68 MANIPULACION DE IVMS 126
GRÁFICO 69 VISUALIZACIÓN DVR 127
GRÁFICO 70 AGREGAR DISPOSITIVO DIRECTO 127
XXIV
GRÁFICO 71 SELECCIÓN DEL SIGNO (+) 128
GRÁFICO 72 OPCIÓN AÑADIR MANUALMENTE 128
GRÁFICO 73 AGREGAR DOMINIO 129
GRÁFICO 74 DIRECCIÓN IP 130
GRÁFICO 75 INICIAR VISTA EN DIRECTO 130
XXV
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“ANALISIS Y DISEÑO DE UNA RED MESH DE DATOS, VOZ Y VIDEO
PARA LA HACIENDA ROSITA DEL CANTÓN DÉLEG
PROVINCIA DEL CAÑAR”
Resumen
La hacienda rosita ubicada en el cantón Déleg provincia del Cañar fue blanco
constante de robos de ganado y su plantación fue afectada, debido a que
carecía de una red mesh de dato voz y video.
En esta investigación se logró solucionar estos inconvenientes para lo cual se
planteó varios objetivos entre ellos era incrementar la seguridad en la hacienda,
implementando el diseño de una red mesh para dato voz y video que permitirá
mantener vigilada la hacienda las 24 horas del día los 7 días de la semana y
exista una mejor comunicación con las dos sucursales.
El presente trabajo representa un esfuerzo para lograr una solución a los
problemas con el fin de rodear la hacienda y sus dos sucursales con
videovigilancia colocando los respectivos dispositivos para que exista una buena
cobertura inalámbrica, y se obtenga una buena recepción de las imágenes y
almacenamiento de las mismas por lo cual se optó a realizar un análisis y
diseño de una red mesh que va a transportar datos como voz y video.
El diseño de la red mesh de dato voz y video logro una gran acogida por parte
de los dueños de la hacienda debido a que cumplió con los objetivos planteados
e la investigación.
Autores: Eva Inés Bermeo Pérez
Esther Alexandra Matute Alvarado
Tutor: Ing. David Benavides López
XXVI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
“"ANALYSIS AND DESIGN OF A MESH NETWORK DATA, VOICE AND
VIDEO FOR ROSITA HACIENDA DÉLEG CANTON
PROVINCE CAÑAR”
Abstract
Rosita hacienda located in the province of Canar Déleg canton was a constant
target of cattle theft, because it lacks a mesh network of voice and video data.
This research was accomplished solve these problems for which several
objectives including raised was increasing security at the ranch, implementing the
design of a mesh network for data voice and video which will keep an eye on the
property 24 hours a day, 7 days of the week and you have a better
communication with the two branches.
This work represents an effort to achieve a solution to the problems in order to
surround the hacienda with placing surveillance devices there is a good wireless
coverage, reception and storage of images of the same why we chose to make
an analysis and a mesh network design that will carry data as voice and video.
The design of the mesh network data voice and video achievement well received
by the owners of the property since it met the objectives.
Author : Eva Inés Bermeo Pérez
Esther Alexandra Matute Alvarado
Tutor: Ing. David Benavides López
.
1
INTRODUCCIÓN
Esta investigación se centra en una de las haciendas del cantón Déleg Provincia
del Cañar como es la hacienda “Rosita” y sus dos sucursales que se dedica a la
compra, venta de animales, y cultivo de sembríos.
Este trabajo de investigación se realizó con el propósito de analizar y buscar
tipos de soluciones que ayuden al crecimiento de la hacienda “Rosita” y sus dos
sucursales optando por la utilización de tecnologías que van a permitir minimizar
el indicie delincuencial en hacienda con sus dos sucursales, por medio de uno
de los sistemas que están en pleno auge de desarrollo dentro y fuera del país
como son los sistemas de seguridad (videovigilancia) y la comunicación por
medio de una central telefónica para la realización de llamadas locales,
disminuyendo el costo de las mismas.Debido a que la hacienda se encuentran
alejada de la ciudad y cuenta con escaza vigilancia policial en las áreas de
trabajos, uno de los inconvenientes que suelen tener con frecuencia son los
robos, hurtos de animales, cosechas, la escasa comunicación que existe entre
la matriz y sus oficinas a la hora del envió de la mercadería. Este proyecto está
compuesto por cuatro capítulos de las cuales:
En el capítulo uno se expresa el planteamiento y ubicación del problema, donde
se especifica el lugar donde se realizará dicha investigación, las causas por las
cuales se requiere ejecutar el proyecto en el lugar y qué objetivos tiene para
lograr solucionar los inconvenientes que suele sufrir esta hacienda, la
justificación por lo que se requiere realizar dicho trabajo en la hacienda y las dos
sucursales. En el capítulo dos se expuso el marco teórico todos los puntos
relevantes en el diseño con sus respectivos conceptos, que pasos se realizará
para solucionar las necesidades que requiere la hacienda, también se establece
la fundamentación legal, a su vez se identifica las variables de la investigación.
El tercer capítulo se refiere a la propuesta tecnológica los tipos de factibilidades
del proyecto, las etapas utilizadas en la metodología del proyecto. El cuarto
capítulo indica los criterios de aceptación, que se realizará cumpliendo con los
alcances y objetivos establecidos en el proyecto.
2
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
Esta investigación se centra en la hacienda Rosita y en sus dos sucursales,
ubicadas en el Cantón de Déleg perteneciente a la provincia del Cañar, pues
dicho sector no cuenta con una infraestructura de redes en telecomunicación,
generando inseguridad y careciendo de control policial cerca del sector de lo
cual se ha aprovechado la delincuencia entre ellos los cuatreros que asaltan y
roban a cualquier hora del día, haciéndose necesario un análisis y diseño de una
de una red mesh para dato, voz y video en la hacienda Rosita y sus dos
sucursales para lograr solucionar los problemas suscitados en dicho lugar.
La falta de comunicación genera también que la distribución de los productos
llámese ganado o cosecha llegue en forma tardía a sus lugares destinados, lo
que causa una administración deficiente e ineficacia al momento de brindar un
servicio de calidad y calidez a su clientela.
3
GRÁFICO 2 MAPA DEL CANTÓN DÉLEG PROVINCIA DEL CAÑAR
GRÁFICO 1 UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES
Fuente:GoogleEarth
Elaborado por: Eva Bermeo Pérez y Esther Matute Alvarado
Fuente:GoogleEarth
Elaborado por: Eva Bermeo Pérez y Esther Matute Alvarado
GRÁFICO 2
UBICACIÓN DE LA HACIENDA ROSITA Y LAS SUCURSALES
4
Situación Conflicto Nudos Críticos
Este problema surge por la falta de comunicación entre las sucursales de la
hacienda Rosita ubica en el Cantón Déleg perteneciente a la Provincia del
Cañar, debido a que a la hora del envió de su mercadería cuando se les acaba
su stock se genera pérdida de tiempo en la venta de dicho producto, porque el
personal debe dirigirse hasta la matriz para seleccionar la mercadería faltante, y
ese mismo personal debe llevarla hasta la sucursal para luego ser entregado al
cliente lo que causa malestar al mismo, y la falta de evidencias claras para
poder denunciar cuando sufren de hurtos en la hacienda Rosita y sus
sucursales.
Por lo que sus propietarios requieren poder disminuir la falta de comunicación
entre las sucursales y la hacienda para que llegue la mercadería en un tiempo
corto y poder tener unos clientes satisfechos, tener una mayor seguridad en
cuanto a su producción, debido a que es necesario poder hacer usos de nuevas
tecnologías para el futuro, debido a que los propietarios de la hacienda no tiene
un conocimiento claro para poder optar de tecnologías que ayuden al
crecimiento del negocio.
Causas y Consecuencias del Problema
Causas
Carencia de una red
Pérdida de tiempo en el envío de la mercadería a las sucursales.
Falta de control y administración de los productos de la hacienda
Falta de conocimiento de las TIC.
5
Consecuencias
Falta de comunicación de la hacienda y las dos sucursales, constantes
robos del Ganado y de la cosecha.
No hay crecimiento de la hacienda en base a sus ganancias.
Escasez de recursos para que la empresa pueda crecer a nivel nacional
en base a nuevas tecnologías.
Delimitación del Problema
Campo: Hacienda Rosita (Agropecuario y Ganadero)
Área: Comunicación y Seguridad
Aspecto: Tecnológico
Tema: Análisis y Diseño de una Red Mesh para datos, de Voz y Video en la
Hacienda Rosita.
Propuesta: Analizar y Diseñar una Red Mesh de datos, Voz y Video en la
hacienda Rosita y sus dos sucursales, para obtener una mejor administración
de toda la mercadería generada y abastecerla de seguridad las 24 horas del dia
los 7 dias a la semana, y lograr una comunicación idónea entre las sucursales, y
así conseguir satisfacer a los clientes.
6
Formulación del Problema
¿Es relevante diseñar una red mesh en la Hacienda Rosita para dato, voz y
video y sus dos sucursales, por motivo de los constantes robos de animales y de
sus cosechas con la finalidad que la materia prima llegue a tiempo?
Evaluación del Problema
Delimitado: el propósito de esta investigación es diseñar una red que permita
enviar datos como voz y video, que ayude a la hacienda Rosita acoplar la red a
las necesidades específicas y poder disfrutar de los beneficios de esta red
mallada.
Claro: este diseño propone visualización, administración de la mercadería de la
hacienda y así poder disminuir los hurtos, y minimizar los costes en las llamadas
entre las centrales con las tecnologías VoIP.
Evidente: Carece de una red mesh de dato, voz y video, en la actualidad La
Hacienda Rosita no cumple con las medidas necesarias en lo que corresponde a
vigilancia y comunicación entre sus dos sucursales, debido a esto existe la poca
satisfacción de los clientes a nivel de mercadería y preocupación del personal
de la hacienda por los robos suscitados
Concreto: Se enfoca en mantener la comunicación y vigilancia en la hacienda y
sus dos sucursales las 24 horas del día
7
Relevante: Abraca la vigilancia y comunicación en la hacienda y dos las
sucursales, por lo cual carece de un diseño que me permita complementarlo.
Original: el proyecto es novedoso debido a que no existe un diseño como
referencia. Por lo que será coadyuvante y servirá de fuente para que otras
haciendas se inclinen en este diseño de la red mesh.
Contextual: La falta de los agentes de la seguridad y la poca cobertura
telefónica de las zonas rurales impiden que las haciendas puedan tener una
seguridad en cuanto a sus recursos, poca comunicación y así tener un mejor
crecimiento a nivel empresarial.
Para resolver este problema se optó por la tecnología de una red Mesh para
brindar mayor cobertura en toda el área, para administrar la seguridad de cada
sector de la producción y establecer una comunicación estable por medio de
VoIP.
Factible: Es factible porque la posibilidad de solución al problema expuesto se
puede resolver con esmero y colaboración de los dueños de la hacienda en un
determinado tiempo. Además aporta a la solución de los problemas de la
hacienda debido a que no puede crecer a nivel regional.
OBJETIVOS
OBJETIVOS GENERAL
Analizar y diseñar una red Mesh para el control, visualización y comunicación de
las determinadas áreas de trabajo en la hacienda Rosita con sus dos sucursales
ubicadas en el Cantón Déleg provincia del Cañar, por medio de un sistema de
8
videovigilancia que permita generar evidencias claras de actos ilícitos y el uso de
la tecnología de VoIP, para establecer una comunicación adecuada entre la
hacienda y sus dos sucursales.
OBJETIVOS ESPECÍFICOS
Establecer el estudio donde se encuentra ubicada la hacienda.
Registrar evidencias claras de actos ilícitos para realizar los respectivos
procedimientos.
Generar un diseño de red que permita la visualización y comunicación de
la hacienda con sus dos sucursales.
Identificar las áreas de producción de la hacienda y sus dos sucursales
amenazadas, para conocer los puntos de prioridad donde serán ubicadas
las cámaras y Access point.
ALCANCE
Este proyecto va a generar la vigilancia 24/7 en la hacienda Rosita y sus dos
sucursales, que se encuentra ubicada en el cantón Déleg perteneciente a la
provincia del Cañar, por lo cual garantizará mejor la seguridad y comunicación
entre la hacienda y las dos sucursales, de los cuales consta con un terreno que
abarca de 5 hectáreas que corresponde la hacienda , así mismo consta de
corrales para ganado vacuno de 20 m X 20 m, porcino 15 m X 15 m, ovino 15 m
X 15 m, equino 15 m X 15 m, área de aves de corral con una medida de 12 m X
12 m, criaderos de cuys 12 m X 12 m, criaderos de conejos 12 m X 12 m, y la
zona destinada para los productos agrícolas es de 100 m X 150 m, las
sucursales que tienen una medida de 20 m X 80 m , y la distancia entre la
hacienda y las sucursales es de 2 kilómetros.
El acopio de fotos, videos o evidencias se realizará a través de repositorios de
9
almacenamiento externo, la visualización de las cámaras desde un dispositivo
móvil para el fácil acceso al monitoreo, brindado cobertura de la red Mesh en
toda el área de la hacienda, además de usar la tecnología de VoIP para tener
una mejor respuesta en él envió de mercadería entre la hacienda y sus oficinas,
para ser abastecidas de manera oportuna. Los puntos de vigilancia van a ser
ubicados en el interior de la hacienda, en todo su perímetro y en lugares
estratégicos para evitar tanto de robo de animales como de producción agrícola.
Se utilizará cámaras infrarrojas con sensores de movimientos, que ayudarán a
inspeccionar de manera integral y exacta cualquier acto que se esté realizando
donde se encuentre ubicado dicho dispositivo en la hacienda.
Usar para la investigación del proyecto un servidor virtualizado Asterisk para
establecer la gestión de las llamadas y el servicio de mensajería de manera
local, y así poder tener una mejor comunicación, ya sea por medio de llamada o
mensajes de textos entre los empleados y el dueño de la hacienda, con estos
tipos de servicios se podrá evitar la pérdida de tiempo a la hora de la petición y
el envío de la mercadería que se llevará de la hacienda a sus 2 sucursales
cuando se agoten las provisiones, logrando tener una mejor eficiencia y eficacia
en el trabajo de los empleados y puntualidad a la hora de la entrega del
producto que se venderá a sus cliente y podrá tener un mayor crecimiento en el
negocio debido a que los clientes tendrán la confianza de que sus productos
lleguen a tiempo.
Con el servidor virtualizado Asterisk también se grabaran todas las llamadas que
realicen los empleados para tener un mejor control en cuanto a la hora laboral, y
reportar cualquier anomalía si algún empleado no es responsable en su trabajo.
El Buzón de voz ayudara si algún empleado no tiene cerca el teléfono o no logre
contesta igual recibirá el mensaje para que esté al tanto de lo que está
sucediendo y logre reportarse con su superiores.
El sistema de audioconferencias permitirá que el dueño de la hacienda y todos
sus trabajadores tengan reuniones de manera remota cuando el dueño esté en
alguna de sus sucursales y no pueda estar cerca de ellos por medio de este
10
servicio podrán saber los acontecimientos o cambios que realice el propietario.
Se describirá el uso de AP (Access Point) que garanticen la cobertura necesaria
en el área donde se realizará el proyecto para que haya la transmisión de datos
de manera eficiente.
Utilización de antenas Ubiquiti cuya distancia es extensa, que van a estar
enlazados o interconectados entre la hacienda y las sucursales para que posea
comunicación.
JUSTIFICACIÓN
Las causas que conllevaron a realizar este tipo de análisis, diseño fueron los
constantes robos y falta de comunicación que tiene la hacienda y sus dos
sucursales que indirectamente perjudicaban al consumidor final.
Con el diseño y análisis de la red Mesh se ofrece ventajas en su nivel funcional,
a través de la videovigilancias el cual permitirá una mayor facilidad de visualizar
cada área de la producción debido a que contará con acceso remoto, respaldo
tanto en fotos y videos para poder mostrar cualquier anomalía que existen en
los terrenos, la comunicación por medio de VoIP va a facilitar él envió del
producto agrícola, ganadero y la reducción de costos en las llamadas.
En este proyecto se beneficiaran:
1. Los dueños de la hacienda Rosita debido a que se van a incrementar
sus ingresos y poder llevar un control de toda su producción.
2. El personal que labora en la hacienda y las dos sucursales, debido a
que trabajaran de manera segura.
3. Consumidores finales le llegará la mercadería a tiempo.
La utilidad de este proyecto es para poder brindar mayor seguridad y
comunicación tanto a la hacienda como al personal que se encuentra laborando
11
en las sucursales y disminuir la pérdida de tiempo que se lleva a la hora del
envió de la mercadería.
Esta investigación sirve para que en un futuro exista un mejor crecimiento tanto a
nivel nacional, regional por medio de sucursales y así darse a conocer con sus
productos por lo que la tecnología usada en el proyecto tiende a escalabilidad.
12
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
En base a la información que nos brinda la base de datos DSPACE repositorio
Institucional de la Universidad de Guayaquil, en la carrera de Ingeniería en
Networking y Telecomunicaciones hay trabajo de investigaciones similares pero
orientados en otros campos, entre investigaciones relacionadas al presente
proyecto se nombra a continuación el tema “Análisis Comparativo de la
Implementación de Voz sobre IP en Wireless Mesh Networks y Wireless LAN
tradicionales tomando en consideración parámetros de Calidad de Servicio y
Problemas de Movilidad ocasionados por Handoffseste” El proyecto lo realizaron
para solucionar el problema de calidad de servicios en la comunicación de VOIP
con redes inalámbricas en las instalaciones de la ESPOL cuyo objetivo fue
probar la eficiencia de una solución en la redes mesh en comparación de las
redes inalámbricas más comunes (Basurto Dávila , 2010, pág. 1).
Otro proyecto relacionado es el de “Soluciones de Conectividad y Video
vigilancia en Estaciones Mineras” La minería es uno de los trabajos que
producen riqueza ya sea nacional o internacional debido a esto se requiere de
una mayor seguridad y un mejor control que les ayude a estar comunicados y
permitan enviar y recibir datos en tiempo real.
La solución fue implementar la tecnología MotoWi4 de su proveedor Motorola
con el uso de estas tecnologías se va a minimizar los tiempo de respuestas y
tener mayor producción dando prioridad a la seguridad mediante un sistema de
videovigilancia, monitoreo Remoto y alarmas, implementando las redes mesh
13
para tener un óptimo funcionamiento en los sitios de producción (Wireless, 2007,
pág. 1).
Por último “Sistema de Voz sobre IP en una Red de Infraestructura Mesh
para Gestión de Emergencias” El objetivo principal de este proyecto es pasar
datos de VOIP atraves de la red mesh y solucionar el problema de comunicación
mediante un servidor virtual de asterisk basado en Elastix, para esto se realizó el
montaje de la red mesh con antenas JR-BreadCrumb(Mayo, 2013, pág. 3). Al
que se va a presentar en el tema ANALISIS Y DISEÑO DE UNA RED MESH
DE DATOS, VOZ Y VIDEO EN LA HACIENDA ROSITA. Donde se va realizar el
análisis y Diseño de una red mesh que va a transmitir datos como Voz y video
en la hacienda “Rosita” Ubicada en el Cantón Déleg de la provincia del Cañar.
El proyecto antes mencionado va permitir a los dueños y personal de la hacienda
tener un mejor control de su mercadería, con la videovigilancia van a poder
visualizar en una forma periódica cada área de la producción y con la central
asterisk se reducirá los costos de llamadas y así lograr una mejor comunicación
con las sucursales y disminuir tiempo de respuesta.
FUNDAMENTACIÓN TEÓRICA
Actualmente las redes inalámbricas han sido un gran aporte para la sociedad
debido a que estás evolucionan con más robustez en cuanto a su seguridad,
también se puede ahorrar una gran cantidad de cableado.
Una de las tecnologías que está empezando a tener gran acogida en el
actualidad es la tecnología de redes inalámbrica malladas o redes Mesh
(WirelessMesh Networks), este tipo de red puede transmitir datos como voz y
video, cada nodo va interconectado unos a otros, esto permite que si algún nodo
se cae no afectara en la comunicación del resto de los clientes.
La manera en la que el mundo va cambiando en cuanto a la forma de ver la
seguridad, es una prioridad para los dueños de negocios como haciendas,
fincas, tiendas, etc. Contar con una red que permita transmitir video y así tener
14
protegido todos sus bienes, instalaciones y la seguridad del personal que
labora en dicho negocio con la ayuda de una red adecuada que permita la
visualización de todas las áreas de trabajo.
Muchas de los inconvenientes que saben tener las haciendas ubicadas en
zonas rurales es la falta de comunicación debido a la poca cobertura que
brindan las operadoras móviles, esto provoca una comunicación tardía que no
beneficia a dicho negocio, para ello existen soluciones como VoIP que ayudaran
a cubrir esos problemas y también ahorrando costos en las llamadas y permitirá
estar comunicados a larga distancias y en óptimas condiciones desde cualquier
punto.
Definición de Redes Mesh
“Una red MESH es aquella uno o dos arreglos de conexión, una topología total o
una parcial. En la total, cada nodo es conectado directamente a los otros. En la
topología parcial los nodos están conectados solo a algunos de los demás
nodos“ (Büttrich, 2007, pág. 3).
Según ( Blanco Garrido & Ruiz Parra , 2014) “Las Wireless Mesh Networks, son
conocidas como redes híbridas, porque que se diferencian de las redes comunes
o tradicionales y de los sistemas inalámbricos centralizados, tales como las
redes celulares y las WLAN. En que las redes WMN son la combinación de las
topologías de redes inalámbricas, la topología Adhoc y la topología
infraestructura”.
Una red mesh o también denominadas como redes malladas, es la unión de
puntos de acceso que se interconectan a través de enlaces inalámbricos para
establecer comunicación entre ellos y crear una zona de acceso multipunto.
Son Redes que se acoplan a las dos tecnologías como es la ad-hoc y la
topología infraestructura, una de las características que tiene la red mesh es que
15
es tolerante a fallos debido a que si un nodo no puede establecer comunicación
se le enviara paquetes para informar a sus vecinos el nodo afectado. Una red
mesh trabaja con caminos redundantes debido a que utiliza la topología mallada
y esta establece conexión entre sí los nodos.
GRÁFICO 3
REDES MESH
Fuente: http://www.dms.com.pe/redes-inalambricas/redes-mesh/
Elaborado por: DMS
TIPOS DE ARQUITECTURA DE UNA RED MESH
Las arquitecturas de una red mesh se clasifican en 3:
Tipo infraestructura: Acopla una red cableada a los dispositivos inalámbricos
de una estación base, llamados puntos de acceso, el punto de acceso va a unir
la red inalámbrica a la red cableada para utilizarla como un controlador central
de la red inalámbrica para que se puedan conectar a él. Pueden tener varios
Access point que estén interconectados a los dispositivos inalámbricos
Tipo Cliente: Los equipos mesh clientes crean conexiones como Ad-hoc o peer
to peer con otros equipos clientes de manera inalámbrica para intercambiar
información entre ellos.
16
Tipo Hibrido: Es la combinación de una red tipo infraestructura y la red Ad-Hoc,
el cual va a estar estructurado por un router mesh. En pocas palabras es una
fusión de la red mallada con otros tipos de topologías.
“Las redes mesh, son redes con topología de infraestructura, que conectan la red
a dispositivos que a pesar de estar fuera del área de cobertura de los puntos de
acceso, pueden estar dentro del rango de un nodo móvil directa o indirectamente
en modo de topología ad-hoc. Además, mesh puede permitir que los nodos
móviles se conecten independientemente a otros puntos de acceso entre sí. Se
comportan como repetidores para transmitir la información de los nodos que
están demasiado lejos, dando como resultado una red que permita alcanzar
grandes distancias”. ( Blanco Garrido & Ruiz Parra , 2014, pág. 8)
Características de la Red Mesh
Las características primordiales que se presentan en una red mesh son las
siguientes:
Estructura Escalable
Hardware flexible
Ahorro de costos
Posibilidad de conexión de teléfonos ip o cámaras de vigilancia sin poner
cables añadidos.
Redundancia
Elementos de la Red Mesh
Las redes mesh comúnmente cuentan con los siguientes elementos para poder
realizar su Diseño.
17
Descubrimiento de nodos: cuando se utiliza la red que se actualiza
constantemente, es necesario que su protocolo de enrutamiento tenga la
capacidad de descubrir a sus vecinos, también establecer rutas
dinámicas en cada descubrimiento.
Localizar a sus vecinos cuando la topología que va cambiando estando
en marcha.
Descubrimiento de Fronteras: es capaz de encontrar los límites de los
bordes de la red, en los lugares donde se conecta el router al internet.
Manejo de la red troncal: puede manejar enlaces de redes externas cono
por ejemplo la red de internet.
Calculo de rutas: se encuentra la mejor ruta o camino teniendo en cuenta
en la métrica, número de saltos y el ancho de banda.
Bandas de frecuencias de la redes WLAN
Las WLAN funcionan en las dos bandas de frecuencia que se presenta a
continuación:
Bandas de 2.4GHz.
Bandas de 5GHz.
Estas bandas no son licenciadas pero están sujetas a entes reguladores como la
SENATEL (Secretaria nacional de Telecomunicaciones), MINTEL(Ministerio
Nacional de Telecomunicaciones).
Banda 2.4GHZ
18
La Banda de 2.4GHz trabaja con el rango de frecuencia de 2.4GHz a
2.4835GHz. El ancho de banda por canal perteneciente a 2.GHz es de 22MHz
con una separación entre canales de 5MHz, dando como resultado 13 canales
que están disponibles contando con 3 canales que no se encuentran solapados.
Estándar
Es un conjunto de reglas o normas preestablecidas, condiciones, delimitación de
procedimientos o requisitos que se debe de realizar en los determinados tipos
de actividades o funciones que deben cumplir los productos o servicios
(Escudero Pascual, 2007, pág. 4).
Estandarización de las Redes Inalámbricas
Igual que las redes cableadas, las redes inalámbricas o WLAN cumplen con
estándares establecidos para su correcto funcionamiento
WLAN/IEEE 802.11
La WLAN (Wireless Local Area Network) es usada para la “Ethernet
inalámbrica”, su estándar original es IEEE 802.11 este fue lanzado en 1997
especifica CSMAC (Carrier Sense Multiple Access/ CollisionAvoidance) Acceso
Múltiple por Detección de Portadora/Limitación de Colisiones.
La IEEE 802.11 cuanta con tasas de datos de 1 y 2 Mbps, se la denomina como
Wi-Fi, Wireless-Fidelity,Wlan,WirelessLan y IEEE 802.11x.
19
Wi-Fi es una red licenciada por Wi-Fi Alliance elaborado para los equipos que
son interoperables para este estándar.
Estándares de la IEEE 802.11
En el transcurso de los tiempos se fueron enmendando algunos errores que solía
tener el estándar IEE 802.11 debido se empezaron a crear estándares de la
misma familia de la 802.11 y actualmente son la b,a y la g. Estos estándares se
posesionaron en el mercado con productos de costos accesibles, las otras
enmiendas son: n y s que son correcciones o actualizaciones de las anteriores.
IEEE 802.11b
Este estándar es la mejora del IEEE 802.11 trabaja en la banda de 2.4Ghz,
soporta tasa de transmisión de 5.5 y 11 Mbps. Los equipos que trabajan con
este estándar podrán transmitir hasta 11 Mbps cuya tasa se reducirá de manera
automática si el receptor empieza a detectar interferencia, así empezara a
reducir el nivel de transmisión llegando a transmitir hasta 1 Mbps.
IEEE 802.11ª
Familia de la IEEE 802.11 trabaja en la Banda de 5 GHz utiliza la OFDM, una
técnica de modulación permite que la tasa de transferencia sea de 54 Mbps
Cuando se presentan interferencia en la recepción esta se reducirá hasta llegar
a 6 Mbps.
IEEE 802.11g
20
Utiliza la banda de frecuencia de 2.4GHz es compatible con la IEEE 802.11B
Utiliza la técnica de modulación por lo que tiene una tasa de transmisión de 54
Mbps
IEEE 802.11n
Utiliza la banda de 2.4 GHz, la tecina de modulación OFDM, tienes una tasa de
transmisión de 360 y 540 Mbps, es la mejora de loa estándares antes
mencionados utiliza MIMO aprovechando así las múltiples transmisores y
múltiples receptores aumentando así la tasa de transferencia y el alcance.
TIPOS DE PROTOCOLOS
Se debe tener en cuenta lo siguiente:
Protocolos reactivos: obtendrá la información de enrutamiento, siempre
y cuando sea necesario, el periodo en establecer conexiones es mayor a
los protocolos proactivos, sin embargo la sobrecarga de red es mínima
un ejemplo es AODV.
Protocolos proactivos: conocen absolutamente el estado que se
encuentra la red, cuando se pide una ruta , está ya está lista para ser
utilizada inmediatamente, cuando los escenarios van cambiando el envío
constantes de mensajes para actualizar las tablas de enrutamiento va a
sobrecarga la red ejemplo: OLSR, OSPF, Babel, BATMAN, y PWRP.
Protocolos híbridos: estos van a utilizar las ventajas de los protocolos
mencionados anteriormente, utilizando el camino proactivo cuando los
nodos están cerca y el camino reactivo cuando los nodos están lejos y
cuando los caminos son utilizado en escasas ocasiones, estos son
recomendadas por el estándar IEEE 802.11s
21
Proactivos o basados en tablas
OLSR (Optimized Link StateRouting) protocolo de enrutamiento por optimización
del estado del enlace. Este protocolo utilizará la red para el envío de mensajes, a
medida que va incrementando el número de nodos va cambiando la topología,
debido a esto aumenta el tráfico de los mensajes y congestiona la red
originando la perdida de paquetes.
Son protocolo para redes A d-hoc
Es un protocolo de enrutamiento de estado de enlace
Utiliza la capa 3 del modelo OSI para hallar las rutas en toda la malla
Cada uno de los nodos envía mensajes hello en un intervalo
determinado.
Sus nodos adyacentes reciben paquetes hello, se procederá a verificar si
existe algún cambio en la ruta, si llegase a existir el cambio, se procede a
enviar a sus vecinos el mensaje de TC (cambio de la topología).
OSPF
Ospf es un protocolo de enrutamiento diseñado para reemplazar a RIP, OSPF
como Estado de Enlace, identifica a los routers vecinos y se comunica con ellos
estableciendo adyacencia con ellos.
Características de protocolo ospf
Se utilizan para establecer y mantener la adyacencia con otros routers
OSPF.
Hello publica parámetros entre los routers que acuerdan convertirse en
vecinos.
Se envían cada 10 segundos en redes multiacceso y punto a punto.
22
ACCESS POINT
El Punto de acceso AP (Wireless Access point , WAP )es el intermediario de la
comunicación en una red inalámbrica con topología en modo infraestructura ,
comunicándose por ondas de radio. Es decir, que actúa como puente o bridge.
El AP puede comunicarse con cualquier nodo que este en su radio de acción,
siendo este el centro de las comunicaciones. (pag 75)
ENRUTADOR WIFI
Cualquier dispositivo inalámbrico se podría usar como un nodo mesh, atreves
de modificaciones realizadas por software, el enrutador wifi está destinado a
brindar conexión inalámbrica ya sea desde el interior de una vivienda y oficina o
en el exterior de las mismas.
CAJA DE PROTECCIÓN PARA EL NODO MESH
Esta caja está diseñada para la protección del nodo de dicha red, el dispositivo
inalámbrico va dentro de la caja con la finalidad de protegerlo de la intemperie y
cualquier fenómeno natural como lluvia, granizo u otros.
GRÁFICO 4
CAJA DE PROTECCIÓN DEL NODO MESH
Fuente:http://www.it46.se/courses/wireless/materials/es/13_Redes-Mesh/13_es_redes_mesh_presentacion_v01.pdf
Elaborado por: www.it46.se
23
Además de la protección que brinda contiene un sistema operativo basado en
Linux y tarjetas de radio en bandas de 2.4GHz y 5GHz.
Laptops Personalizadas
Cualquier tipo de computador ya sea de escritorio o portable como laptops
pueden convertirse en un nodo mesh siempre y cuando cuenten con una tarjeta
de red inalámbrica la que les va a permitir poder comunicarse con cualquier
nodo.
Sistema de Videovigilancia
Un sistema de videovigilancia es muy conocido como el circuito cerrado de
televisión o CCTV, esta tecnología es una videovigilancia visual que se diseña
para supervisar o vigilar en cualquier ambiente ya sea actividades que requiera
supervisión.
Este circuito podría estar compuesto por una o más cámaras que estarán
conectados o los monitores o televisores, donde se podrá visualizar el área en
que se inspeccionando, también en estos sistemas incluyen visión nocturna,
detección de movimientos que estará en estado de alerta cuando hay un
movimiento delante de la cámara, las imágenes deben ser claras para poder
observar a la persona o que este en movimiento.
24
GRÁFICO 5
SISTEMA DE VIDEOVIGILANCIA
Fuente: http://etterna.es/sistemas-de-videovigilancia-cuales-son-sus-ventajas/ Elaborado por: etterna.es
Beneficios de la videovigilancia
La videovigilacia es muy importante que se requieran en las empresas, negocios
pequeños hasta en lugares rurales como haciendas, fincas, con este sistema se
podrá ayudar en cuanto a la seguridad de los recursos que tenga dicha entidad,
a continuación se describirá más beneficios:
Minimizar el índice delincuencial.
Mayor control y administración de los recursos con los que cuenta la
empresa.
Mejora la tranquilidad de los dueños y empleados.
Alerta cuando hay intrusos.
Mejorará su productividad.
MARCAS DE SISTEMAS DE VIDEOVIGILANCIA
Según el sitio web Asma Ranking de a acuerdo a sus análisis, las empresas
Hikvision Digital Technology ,DahuaTechnologyY Honeywell Security son
considerados como líderes en proveer equipos de videovigilancia. Los equipos
25
seleccionados para la investigación están basados en la serie de equipos de la
empresa Hikvision, porque es la que cuenta con más distribuidores reconocidos
en el país.
HIKVISION
Con sede en Hangzhou, China, fundada en el 2001 es uno de los principales
proveedores de equipos y soluciones de videovigilancia a nivel mundial
ofreciendo en su catálogo de productos DVR híbridos, DVR, NVR, Servidores de
video digital, tarjetas de compresión cámara análogas e IP.
Videovigilancia IP
Es un sistema basado en redes inalámbricas, para esto se utilizan cámaras ip,
ahorrándose el cableado coaxial.
GRÁFICO 6
VIDEOVIGILANCIA ANALÓGICA Y VIDEOVIGILANCIA IP
Fuente: https://riunet.upv.es/bitstream/handle/10251/34082/memoria.pdf?sequence=1
Elaborado por: https://riunet.upv.es
26
Elementos básicos que conforman un sistema de videovigilancia ip
Cámaras ip
NVR
Medios de transmisión
Dispositivos de almacenamiento
Software de gestión y administración de la cámara.
GRÁFICO 7
ELEMENTOS BASICOS DE UN CCTV
Fuente: http://www.areafort.com/soluciones/residencial/cctv.html Elaborado por: www.areafort.com
Cámaras IP
También denominadas cámaras de red, son configuradas para él envió de
videos por medio de una dirección IP, son capaces de captar y transmitirlos
27
datos como audio y video por medio de la red ya sea alámbrica o inalámbrica,
se las pueden visualizar a través de un software de gestión.
GRÁFICO 8
CAMARAS IP
Fuente:http://www.solucionesterabyte.com/camarasip.html Elaborado por:http://www.solucionesterabyte.com
COMPONENTES DE UNA CÁMARA
CPU(Central ProcesessingUnit)
Procesador de imagen
Compresor por hardware
Lente
Conector Ethernet
Sensor de imagen
28
CPU: Se compone de un chip que controla y administra todas las
funcionalidades de la cámara por medio de él se podrán transmitir las imágenes
que capte dicha cámara.
Procesador de imagen: Esta toma la imagen que es enviada por el sensor,
luego va ser procesada y enviada para terminar con la etapa de compresión.
Compresor por harwdare: Las imágenes recibidas son comprimidas en JPEG
antes de enviarlas por la red
Sensor de imagen: La función principal del sensor de imagen es transformar la
imagen óptica a señales eléctricas que después se transformaran en señales
digitales.
Tecnología usada para los sensores de cámaras digitales son:
CCD (ChargeCoupleDevice): producen mejores imágenes con poca luz,
tienen menos ruido, son caros y consumen demasiada energía que la
CMOS.
CMOS (Complementary Metal Oxide Semiconductor): consume menos
energía, son más baratos que los CCD el tiempo de lectura es menor
esto nos ayuda cuando se quieren imágenes de alta resolución.
Conector Ethernet: Luego de realizar todos los procesos anteriores, el conector
Ethernet es el encargado de ofrecer la conectividad a través de una dirección IP,
y poder transmitir las imágenes y videos capturados.
29
TIPOS DE CÁMARAS IP
Cámaras IP Fijas
Este tipo de cámara una vez montada tendrá un campo de vista fijo, este
dispositivo se lo coloca de la manera tradicional en que la cámara y la dirección
que apunta sean visibles. Podrán ser instaladas en los exteriores o interiores.
GRÁFICO 9
CÁMARA IP FIJAS PARA INTERIOR
Fuente: http://www.digitalavmagazine.com/2013/10/30/axis-q1614e-nuevas-camaras-ip-
fijas-con-identificacion-de-personas-y-objetos-en-condiciones-de-iluminacion-dificiles/
Elaborado por: www.digitalavmagazine.com
Cámaras IP domo Fijas
También se las conoce como mini domo, está compuesta de una cámara fija,
que se encuentra dentro de la carcasa llamada domo, la ventaja de estos tipos
de cámara radica en su diseño debido a que no se puede ver la dirección exacta
donde apunta.
30
GRÁFICO 10
CÁMARA IP DOMO FIJA EXTERIOR
Fuente: http://www.seguridadprofesionalhoy.com/camara-ip-domo-fija-exterior-
antivandalica/
Elaborado por: www.seguridadprofesionalhoy.com
CÁMARAS IPPTZ(PANTTILT ZOOM)
Estas cámaras se pueden desplazar en forma vertical, horizontal, alejarse o
acercarse del área u objeto que se encuentra en la mira ya sea de forma manual
o automática.
Funciones de una ptz:
Estabilidad electrónica de la imagen:reduce el efecto de vibraciones en
los videos que son causadas por el viento.
Mascara de privacidad:Permite bloquear o enmascarar determinadas
áreas de visualización o grabación.
E-flip: Si las Ptz son instaladas en el exterior o encima de un techo y se
lo usa para el seguimiento ya sea de una persona o almacén abra un
momento en que la persona pase debajo de la cámara, el e-flipgira la
imagen a 180° automáticamente y no será percibida por el operador.
Auto-flip: Las cámaras Ptz no cuentan con movimiento vertical de 360°
esto se debe a una parada mecánica que evita que las cámaras realicen
31
el movimiento circular completo, con el auto-flip las ptz podrán girar su
cabezal a 180° y continuar vigilando el objeto que se encuentra en la
mira.
Autoseguimiento: Es una función de video inteligente que detectara de
manera automática la presencia de una persona o vehículo que requiere
mayor atención, dentro de la cobertura en que se encentre la cámara,
GRÁFICO 11
CÁMARA IP PTZ
Fuente: http://www.tvc.mx/shop/catalog/product_info.php?products_id=5671
Elaborado: www.tvcenlinea.com
Cámaras ip domo Ptz
Estas pueden cubrir un área bien amplia teniendo así una mayor flexibilidad en
los movimientos horizontal, vertical y zoom, permitiendo un movimiento
horizontal de 360° y un movimiento vertical de 180°.
32
GRÁFICO 11
CÁMARA IP DOMO PTZ
Fuente: http://www.digitalavmagazine.com/2012/07/24/ingesdata-ofrece-las-nuevas-
camaras-ip-domo-ptz-wv-sc386-y-wv-sw396-de-panasonic/
Elaborador por: www.digitalavmagazine.com
MEDIOS DE TRANSMISIÓN
Para transmitir la información entre los equipos de un sistema CCTV cada uno
de los equipos deben estar conectadas a una LAN o red local. Una red LAN es
un conjunto de dispositivos o equipos de red conectadas, para lograr una
comunicación y compartir recursos, los datos son enviados en tramas, por lo que
se pueden utilizar distintas topologías.
Una red Ethernet se compone por tarjetas de red, repetidoras, concentradoras,
switch, nodos de red y medios de interconexión. Dependiendo del tipo de cable
que se utilice, dependerá la velocidad en que transmitan los datos desde
100Mbps hasta los 100000Mbps.
Alimentación a través de Ethernet, PoE
La fuente de alimentación es muy importante para el funcionamiento de las
cámaras, en este caso las cámaras ip necesitaran de alimentación por medio del
cable Ethernet que se denomina PoE (PowerOver Ethernet). Este tipo de
33
tecnología permite transportar la corriente eléctrica que se necesita para el
funcionamiento de los dispositivos a través de los cables de datos, facilita la
instalación de dispositivos.
El estándar de la tecnología PoE es la IEEE 802.3af se pueden establecer
distintas clases de potencias como se muestra en el grafico 11.
GRÁFICO 12
POTENCIAS DEL POE SEGÚN LA NORMA IEEE 802.3AF
Fuente:https://riunet.upv.es/bitstream/handle/10251/34082/memoria.pdf?sequence=1 Elaborado por: riunet.upv.es
QUE ES VoIP
Por sus siglas en inglés VoiceOver Internet Protocolo que significa voz sobre
el protocolo de internet.
Se define como aquella señal tradicional analógica que se la transforma en
dato digital y se van a transmitir a través de internet hacia una dirección ip
establecida.
VoIP no es un servicio sino una tecnología que está abarcando al mundo
entero debido a que cuenta con muchos beneficios y hace que los usuarios o
dueños de empresas estén migrando a VoIP.
Uno de los objetivos del protocolo VoIP es que exista la compatibilidad con
los diferentes fabricantes de dispositivos.
34
BENEFICIOS DE VOIP:
Reducción de costos en las llamadas.
Prioridad de la voz a lo que denominamos QoS.
Se podrán realizar llamadas inalámbricas.
VoIP puede tener múltiples llamadas a través de la red, la realización de
videoconferencias.
GRÁFICO 13
COMO FUNCIONA VOIP
Elaborado: Eva Bermeo; Esther Matute
Elaborado: Eva Bermeo; Esther Matute
GRÁFICO 14
COMO FUNCIONA LA TELEFONIA NORMAL
35
DESVENTAJAS DE VoIP
Pocas son las desventajas acerca de la VoIP entre estas tenemos las siguientes:
Ocupa mucho ancho de banda
Necesita alimentación eléctrica debido a que esta nueva tecnología no
funciona coma la telefonía tradicional.
SEGURIDAD DE VOIP
Tratando sobre el tema de la seguridad en VoIP sabemos que nada es seguro.
Por lo que las llamadas se transmiten por internet o redes que son totalmente
inseguras.
Para un mejor funcionamiento de VoIP es necesario digitalizar la voz de manera
independiente.
Se tomara en cuenta una medida que puede ser necesaria para adoptarla en
voip que es el cifrado.
PROTOCOLOS MÁS UTILIZADOS EN VOIP
H.323
Es un estándar creado por la ITU, originalmente fue creado para el fin de las
video conferencias en tiempo real y para compartir audio y considerado como
una opción al SIP, este protocolo tiene un papel muy importante debido a que
hace de punto central de las llamadas.
Ventajas del protocolo H.323
Controla tráfico de la red
Es independiente debido a que ayuda a la unión de redes grandes.
36
Fuente: Protocolos y Aplicaciones de Internet Por José María Barceló Ordinas Elaborado:Eva Bermeo y Esther Matute
SIP
SIP es un protocolo de inicio de sesión debido a que este ayuda a la
visualización, modificación, finalización de las sesiones de los usuarios y sus
ubicaciones, en este protocolo interceden elementos de multimedia.
El protocolo SIP es muy utilizado en VoIP por su señalización, el protocolo se ha
ampliado para soportar los servicios como mensajería, transferencia de
llamadas y conferencias.
El protocolo SIP me ayuda para el control de las llamadas y este a su vez no me
garantiza la calidad de servicio.
En el protocolo SIP se define como dos tipos de formas.
GRÁFICO 15
REGISTRO DEMULTIMEDIA EN H.323 INCLUYE
37
QUE ES QoS
Cuando se trata del tema de VoIP es muy importante percatarse a lo que se
refiere calidad de servicio, como ayudará en cuanto a la transmisión de voz
datos y video.
QoS son un conjunto de tecnologías que ayuda, administrar mejor el tráfico de
nuestra red y a su vez nos permite:
Medir el ancho de banda.
Detectar cambios en la red.
Priorizar tráfico en la red.
Y esto nos asegurara que el paso de la voz llegue a tiempo sin latencia e
intacta.
QUE ES ASTERISK
Definimos asterisk como un software libre que trabaja con licencia GLP.
Asterisk cuenta con una gama de opciones como lo son:
Buzón de voz.
Conferencias.
IVR (Respuesta de voz interactiva).
Distribución automática de llamadas.
Esta tecnología de asterisk ha involucrado a que muchas empresas vean una
mejor opción o alternativa para realizar el cambio debido a que está en auge a
nivel mundial, existen muchos fabricantes que han creado hardware y software
compatibles con asterisk.
38
Características de asterisk:
Bajo costo.
Fácil manejo.
Es de código abierto.
Escalable.
Es compatible con cualquier sistema operativo.
Trabaja con telefonía SIP o los softphones.
SERVIDORES VoIP
Un servidor es un dispositivo que tendrá un software instalado que nos permitirá
recibir y realizar llamadas.
Las funciones de un servidor es en: controlar y gestionar las llamadas, realizar
los registros de las llamadas, la trascripción de los codificadores de audio,
permite acceso entre los dispositivos de la telefonía
QUE ES ELASTIX
Elastix fue creado en Ecuador por la empresa Palosanto.
Elastix es una distribución de software libre unificado, se denomina un conjunto
de paquetes que se comercializan junto con el software actualmente cuenta con
una interfaces amigable para el usuario.
Elastix Integra:
VoIP PBX
Fax
Correo electrónico
Mensajería instantánea.
39
TELEFONOS IP
Son teléfonos necesarios para las llamadas de VoIP comúnmente se los
denomina terminal IP o cliente VoIP.
El terminal es un dispositivo ya se hardware o mixto con la interfaces de software
que me permite establecer comunicación atreves de las red LAN entre otras.
.
Estos dispositivos ip van a ayudar a establecer la comunicación entre los
empleados de las organizaciones de una manera fácil.
Entre la variedad de teléfonos existen:
Hardphones
Softphones
HARDPHONES
Su apariencia es como los teléfonos tradicionales pero con sus características
muy diferentes este cuenta con un conector RJ45 (conector de red) son
completamente programables y digitales debido a que la configuración de estos
teléfonos se los puede realizar de manera manual o ingresando a su dirección ip
por medio del browser, todos los dispositivos cuentan con direcciones ip para
configuraciones ya sean de QOS, VLANS entre otras.
Existen equipos que pueden tener diversas llamadas simultáneas dependiendo
del fabricante.
Este modelo esta es especialmente diseñado para aquellas personas que
tengan problemas con la tecnología, debido a que estos teléfonos a simple vista
son como los tradicionales
Los teléfonos fijos IP permiten:
Buzón de voz.
Desvíos de llamada.
40
Gestión de prefijos de llamadas para nacional internacional regional.
SOFTPHONE
Como su nombre lo dice es un software, programa o aplicación que se lo instala
en un computador, a su vez este trabaja junto con la tecnología de VoIP y su
función es emular un teléfono normal se lo descarga directamente desde la
página del fabricante.
Lo que se necesita para instalar un softphone:
Conexión a internet
Micrófono y parlantes
.
TIPOS DE SOFTPHONE
Zoiper
GRÁFICO 16
MODELO DE SOFTPHONES ZOIPER
Fuente: https://www.servitux-voip.com/2013/05/09/softphone-zoiper-classic-sip-e-iax-y-
linea-ip/ Elaborado por: https://www.servitux-voip.com
41
3cx
GRÁFICO 17
MODELO DE SOFTPHONE 3CX
Fuente: http://www.3cx.es/voip-telefono/softphone/ Elaborado por: http://www.3cx.es
X-Lite
GRÁFICO 18
MODELO DE UN SOFTPHONE X-LITE
Fuente: http://es.ccm.net/download/descargar-28280-x-lite Elaborado: http://es.ccm.net
42
PBX
Una PBX es una central privada de usuarios, que me permite realizar la
intercomunicación de las líneas telefónicas externas con las extensiones,
Es la unión de todas las conexiones de los abonados, conectados a un mismo
equipo. Las centrales telefónicas privadas intercomunican terminales de una
misma sociedad.
Funciones útiles en PBX:
Transferencia de llamadas
Conocer el estado de cada una de las extensiones
Sistema de espera.
Conferencias
Sistema de contraseñas
Desviar llamadas
DELITOS
Es la acción que una persona realizar con malicia que afectan a la sociedad y
da como resultado daños y este tipo de actos lo califica la ley penal con el
señalamiento de pena o castigo, los delitos son el robo, hurto, etc.
ROBO
El robo es un delito, en el que individuo se apropia de un bien ajeno de manera
violenta, ya sea acosando mediante maltratos físicos o verbal a los perjudicados
y forzando cualquier cosa para cumplir con su acto delictivo. De acuerdo al
43
actual Código Orgánico Integral Penal de la república del Ecuador el Artículo 189
especifica con pena privativa de libertad de cinco a siete años.
GRÁFICO 19
ROBO
Fuente: http: http://peru21.pe/actualidad/peru-entre-paises-latinoamerica-alto-nivel-
robos-2157326 Elaborador por: http://peru21.pe/
Hurto
Es un delito en el que el individuo lo realiza sin uso de violencia con la finalidad
de apoderarse de las cosas ajenas sin que el afectado sufra de algún tipo de
amenazas, según al actual Código Orgánico Integral Penal de la república del
Ecuador el Artículo 196 este tipo de actos serán sancionados con pena privativa
de libertad de seis meses a dos años.
44
GRÁFICO 20
HURTO
Fuente: http://www.lawebdeseguros.com/robo-expoliacion-y-hurto/ Elaborado por: www.lawebdeseguros.com
Diferencia entre robo y Hurto
Las palabras de robo y Hurto las personas la suelen confundir, pensándose que
tienen el mismo significado, pero la diferencia radica que el robo lo realizan los
individuos que amenazan a la víctima de forma violenta, mientras que el hurto el
delincuente se apodera de alguna propiedad ajena pero sin violencia y a veces
sin que la víctima se dé cuenta.
Abigeato
Es un delito que suele ocurrir con el robo de ganado por personas llamadas los
cuatreros o bandoleros que se dedican al hurto de ganado caballar, vacuno,
porcino, lanar, faenarlos clandestinamente y comercializarlos, siendo las
personas perjudicadas los ganaderos que por este tipo de delitos empiezan a
tener pérdidas en sus haciendas.
De acuerdo al Código Orgánico Integral Penal de la república del Ecuador
Art 199 será sancionada con pena privativa de libertad de uno a tres años.
45
GRÁFICO 21
ABIGEATO
Fuente: https://gualeguaychuonline.wordpress.com/2010/07/08/abigeato-nina-perdida-y-auto-recuperado/
Elaborado por: gualeguaychuonline
Ganado
Es un grupo muy números de animales, que son criados para distribuirlos y
venderlos debido a que son criados para incrementar los ingresos en el sector
campesino. Hay diferentes tipos de ganados como, el ganado vacuno, bovino,
porcino, caballar, equino. Según el grafico se detallaran algunos tipos.
GRÁFICO 22
GANADO
Fuente: Hacienda “Rosita”
Elaborado por: Eva Bermeo; Esther Matute
46
Cuyes
Los cobayos son conocidos como conejillos de india en España, cuyes en
Ecuador, y cobayos en Argentina son pequeños mamíferos que pertenecen a la
familia de redores, hámster, estos animales viven en áreas abiertas se tienden a
vivir en grupos y se alimentan solo de hierbas como alfalfa, raíces y frutas.
GRÁFICO 23
CUYES
Fuente: Hacienda “Rosita”
Elaborado por: Eva Bermeo; Esther Matute
Sembrío de Alfalfa
La alfalfa es una planta que se siembra en la serranía Ecuatoriana, Solo en
la región Sierra existen cerca de 194 000 hectáreas cosechadas de alfalfa, de
acuerdo a investigaciones actuales del Ministerio de Agricultura, esta planta se la
utiliza para alimentar a los animales como vacas, cuyos, conejos, etc.
47
GRÁFICO 24
SEMBRÍO DE ALFALFA
Fuente: Hacienda “Rosita” Elaborador por: Eva Bermeo; Esther Matute
Sembrío de maíz
En el Ecuador hay diferentes variedades de maíz, que están adaptadas a
distintos suelos, como en la costa ecuatoriana y en la parte de la serranía
ecuatoriana. En un estudio realizado por la Escuela Politécnica del Litoral (Espol)
en el 2010, el maíz duro es elaborado para fabricar el alimento balanceado
destinado en un 80% para el sector avícola. El 15% es para el camarón y el 5%
restante tiene como fin el sector ganadero, bovino y ovino (Comercio, 2011).
GRÁFICO 25
SEMBRÍO DE MAÍZ
Fuente: Hacienda “Rosita” Elaborado por: Eva Bermeo; Esther Matute.
48
SEGURIDAD FÍSICA
Cuando hablamos de seguridad física nos referimos a la protección de los
recursos como lo es el hardware y sus sistemas informáticos, también se lo
define como medidas preventivas tangibles para resguardar los recursos de la
organización y utilizar medidas de control.
Las amenazas específicamente son del hombre ya sean voluntarias o
accidentales.
Para mantener la seguridad física ya sea en una empresa u organización se
deberá tomar en cuenta:
Dispositivos de alarma
Cámaras.
Alumbrados.
Seguridad policial.
Sistema ante incendios.
Problemas que se enfrentan en la seguridad física:
Desastres naturales
Personal no identificado.
SEGURIDAD LÓGICA
En seguridad lógica se refiriere al software, como proteger nuestra información
los datos y programas que manejamos internamente como empresa para que no
sean expuestos a terceros.
En la seguridad lógica interfiere:
Modificar la información del sistema
Ataques en los equipos de red
49
Virus
Ataques phising
Para evitar ser vulnerables es necesario proteger el sistema como lo son
programas o software que nos ayuden a mantener nuestra seguridad en los
datos.
Guías para mantener una seguridad lógica:
Servidores de seguridad (firewall), tener contraseñas difíciles de robar,
realizar encriptado.
Hay que evitar realizar procedimientos por medio de internet que sean
inseguros por lo cual se utiliza la VPN.
Existen los protocolos de seguridad en la web como el HTTPS,
transferencia FTP y los de acceso remoto como lo es el telnet y el SSH.
ANÁLISIS Y DISEÑO DE UNA RED
Definimos que un análisis es una de las partes de la estructura de las fases de
un diseño de red.
En lo que comprende el análisis de redes lo definimos como un camino para
tomar una mejor decisión en lo que vamos a emplear, detallando e identificando
cada elemento para conocer sus características y que nos conviene.
El análisis de redes tiene dos propósitos uno de ellos es ver cuáles son las
necesidades del usuario y por segundo punto es ver o entender el método.
El objetivo principal de esta sistemática es tratar de representar la necesidad del
usuario.
DISEÑO DE REDES
50
Cuando escuchamos la palabra diseño se nos viene a la mente un boceto un
esquema, el término también se utiliza para referirse a la apariencia de ciertos
productos, formas y funciones.
METAS DE UN DISEÑO DE REDES
El diseñador de red siempre debe realizarse estas preguntas como son:
¿Quién va a usar la red?
¿Qué tareas van a desempeñar los usuarios en la red?
¿Quién va a administrar la red?
¿Quién va a pagar por ella?
¿Quién va a pagar por mantenerla?
Puntos de vista para un diseño de redes:
Expansión futura.- Una de las metas de un diseño de redes es pensar en
un crecimiento para las necesidades de la compañía.
Seguridad.- es muy obvio que todo esquema de red tendría que llevar
las seguridades necesarias para así evitar cualquier robo de información
y pérdidas.
Redundancia.- Cuando hablamos de redundancia son aquellas redes que
deberán ser tolerantes a fallos y operar 24/7, es lógico que la
redundancia cueste, pero a veces es necesario realizarla.
Costo: El costo es uno de los factores importantes en el momento que
hablamos de diseño de redes debido a que implica que hay que operarla
y mantenerla quizás este sea uno de los factores por el cual no se halle la
seguridad necesaria también su redundancia y sus proyecciones a
futuros.
51
FUNDAMENTACIÓN LEGAL
Sección octava
Ciencia, tecnología, innovación y saberes ancestrales
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y
saberes ancestrales, en el marco del respeto al ambiente, la
naturaleza, la vida, las culturas y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y
tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
3. Desarrollar tecnologías e innovaciones que impulsen la producción
nacional, eleven la eficiencia y productividad, mejoren la calidad de
vida y contribuyan a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos,
acciones, e incorporará a instituciones del Estado, universidades y
escuelas politécnicas, institutos de investigación públicos y
particulares, empresas públicas y privadas, organismos no
gubernamentales y personas naturales o jurídicas, en tanto realizan
actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales. El Estado, a través del
organismo competente, coordinará el sistema, establecerá los
objetivos y políticas, de conformidad con el Plan Nacional de
Desarrollo, con la participación de los actores que lo conforman.
52
LEY ESPECIAL DE TELECOMUNICACIONES
Capítulo I
DISPOSICIONES FUNDAMENTALES
Art. 2.- Espectro radioeléctrico.- El espectro radioeléctrico es
un recurso natural de propiedad exclusiva del Estado y como
tal constituye un bien de dominio público, inalienable e
imprescriptible, cuya gestión, administración y control
corresponde al Estado.
Art. 3.- Administración del espectro.- Las facultades de gestión,
administración y control del espectro radioeléctrico
comprenden, entre otras, las actividades de planificación y
coordinación, la atribución del cuadro de frecuencias, la
asignación y verificación de frecuencias, el otorgamiento de
autorizaciones para su utilización, la protección y defensa del
espectro, la comprobación técnica de emisiones radioeléctricas,
la identificación, localización y eliminación de interferencias
perjudiciales, el establecimiento de condiciones técnicas de
equipos terminales y redes que utilicen en cualquier forma el
espectro, la detección de infracciones, irregularidades y
perturbaciones, y la adopción de medidas tendientes a
establecer el correcto y racional uso del espectro, y a re
establecerlo en caso de perturbación o irregularidades.
Art. 9.- Autorizaciones.- El Estado regulará, vigilará y
contratará los servicios de telecomunicaciones en el País.
Art. 10.- Intercomunicaciones internas.- No será necesaria
autorización alguna para el establecimiento o utilización de
instalaciones destinadas a intercomunicaciones dentro de
53
residencias, edificaciones e inmuebles públicos o privados,
siempre que para el efecto no se intercepten o interfieran los
sistemas de telecomunicaciones públicos. Si lo hicieran, sus
propietarios o usuarios estarán obligados a realizar, a su costo,
las modificaciones necesarias para evitar dichas interferencias
o intercepciones, sin perjuicio de la aplicación de las sanciones
previstas en esta Ley. En todo caso, también estas
instalaciones estarán sujetas a la regulación y control por parte
del Estado.
Art. 11.- Uso prohibido.- Es prohibido usar los medios de
telecomunicación contra la seguridad del Estado, el orden
público, la moral y las buenas costumbres. La contravención a
esta disposición será sancionada de conformidad con el Código
Penal y más leyes pertinentes.
CÓDIGO ORGÁNICO INTEGRAL PENAL
SECCIÓN NOVENA
Delitos contra el derecho a la propiedad
Artículo 189.- Robo.- La persona que mediante amenazas o
violencias sustraiga o se apodere de cosa mueble ajena, sea que la
violencia tenga lugar antes del acto para facilitarlo, en el momento de
cometerlo o después de cometido para procurar impunidad, será
sancionada con pena privativa de libertad de cinco a siete años.
Cuando el robo se produce únicamente con fuerza en las cosas, será
sancionada con pena privativa de libertad de tres a cinco años.
Si se ejecuta utilizando sustancias que afecten la capacidad volitiva,
cognitiva y motriz, con el fin de someter a la víctima, de dejarla en
estado de somnolencia, inconciencia o indefensión o para obligarla a
ejecutar actos que con conciencia y voluntad no los habría ejecutado,
será sancionada con pena privativa de libertad de cinco a siete años.
54
Si a consecuencia del robo se ocasionan lesiones de las previstas en
el numeral 5 del artículo 152 se sancionará con pena privativa de
libertad de siete a diez años.
Si el delito se comete sobre bienes públicos, se impondrá la pena
máxima, dependiendo de las circunstancias de la infracción,
aumentadas en un tercio.
Si a consecuencia del robo se ocasiona la muerte, la pena privativa
de libertad será de veintidós veintiséis años. La o el servidor policial o
militar que robe material bélico, como armas, municiones, explosivos
o equipos de uso policial o militar, será sancionado con pena
privativa de libertad de cinco a siete años.
Artículo 196.- Hurto.- La persona que sin ejercer violencia, amenaza
o intimidación en la persona o fuerza en las cosas, se apodere
ilegítimamente de cosa mueble ajena, será sancionada con pena
privativa de libertad de seis meses a dos años.
Si el delito se comete sobre bienes públicos se impondrá el máximo
dela pena prevista aumentada en un tercio.
Para la determinación de la pena se considerará el valor de la cosa al
momento del apoderamiento.
Artículo 199.- Abigeato.- La persona que se apodere de una o más
cabezas de ganado caballar, vacuno, porcino, lanar, será sancionada
con pena privativa de libertad de uno a tres años.
55
Igual pena se impondrá a la persona que, con ánimo de apropiarse,
inserte, altere, suprima o falsifique fierros, marcas, señales u otros
instrumentos dispositivos utilizados para la identificación de las
cabezas de ganado.
Si la infracción se comete con fuerza, será sancionada con pena
privativa de libertad de tres a cinco años. Si es cometida con
violencia será sancionada con pena privativa de libertad de cinco a
siete años.
Si a consecuencia del delito se causa la muerte de una persona, será
sancionada con pena privativa de libertad de veintidós a veinte seis
años.
SECCIÓN TERCERA
Delitos contra la seguridad de los activos de los sistemas
de información y comunicación.
Artículo 230.- Interceptación ilegal de datos.- Será sancionada
con pena privativa de libertad de tres a cinco años:
1. La persona que sin orden judicial previa, en provecho propio o de
un tercero, intercepte, escuche, desvíe, grabe u observe, en
cualquier forma un dato informático en su origen, destino o en el
interior de un sistema informático, una señal o una transmisión de
datos o señales con la finalidad de obtener información registrada o
disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o
envíe mensajes, certificados de seguridad o páginas electrónicas,
enlaces o ventanas emergentes o modifique el sistema de resolución
56
de nombres de dominio de un servicio financiero o pago electrónico u
otro sitio personal o de confianza, de tal manera que induzca a una
persona a ingresar a una dirección o sitio de internet diferente a la
que quiere acceder.
3. La persona que a través de cualquier medio copie, clone o
comercialice información contenida en las bandas magnéticas, chips
u otro dispositivo electrónico que esté soportada en las tarjetas de
crédito, débito, pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite
materiales, dispositivos electrónicos o sistemas informáticos
destinados a la comisión del delito descrito en el inciso anterior.
Artículo 234.- Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones.- La persona que sin
autorización acceda en todo o en parte a un sistema informático o
sistema telemático o de telecomunicaciones o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un
portal web, desviar o re direccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos
a los proveedores de servicios legítimos, será sancionada con la
pena privativa de la libertad de tres a cinco años.
CAPÍTULO SEGUNDO ACTUACIONES Y TÉCNICAS ESPECIALES DE
INVESTIGACIÓN
Artículo 471.- Registros relacionados a un hecho constitutivo de
infracción.- No requieren autorización judicial las grabaciones de
audio, imágenes de video o fotografía relacionadas aun hecho
constitutivo de infracción, registradas de modo espontáneo al
momento mismo de su ejecución, por los medios de comunicación
57
social, por cámaras de vigilancia o seguridad, por cualquier medio
tecnológico, por particulares en lugares públicos y de libre circulación
o en los casos en que se divulguen grabaciones de audio o video
obtenidas por uno de los intervinientes, en cuyo caso se requerirá la
preservación de la integralidad del registro de datos para que la
grabación tenga valor probatorio.
En estos casos, las grabaciones se pondrán inmediatamente a
órdenes de la o el fiscal en soporte original y servirán para incorporar
a la investigación e introducirlas al proceso y de ser necesario, la o el
fiscal dispondrá la transcripción dela parte pertinente o su
reproducción en la audiencia de juicio.
Artículo 472.- Información de circulación restringida.- No podrá
circular libremente la siguiente información:
1. Aquella que esté protegida expresamente con una cláusula de
reserva previamente establecida en la ley.
2. La información acerca de datos de carácter personal y la que
provenga de las comunicaciones personales cuya difusión no haya
sido autorizada expresamente por su titular, por la ley o por la o el
juzgador.
3. La información producida por la o el fiscal en el marco de una
investigación previa y aquella originada en la orden judicial
relacionada con las técnicas especiales de investigación.
4. La información acerca de niñas, niños y adolescentes que viole
sus derechos según lo establecido en el Código Orgánico de la Niñez
y Adolescencia y la Constitución.
5. La información calificada por los organismos que conforman el
Sistema nacional de inteligencia.
58
SECCIÓN PRIMERA
Actuaciones especiales de investigación
Artículo 476.- Interceptación de las comunicaciones o datos
informáticos.- La o el juzgadores ordenará la interceptación de las
comunicaciones o datos informáticos previa solicitud fundamentada
de la o el fiscal cuando existan indicios que resulten relevantes a los
fines dela investigación, de conformidad con las siguientes reglas:
1. La o el juzgador determinará la comunicación interceptada y el
tiempo de intercepción, que no podrá ser mayor a un plazo de
noventa días. Transcurrido el tiempo autorizado se podrá solicitar
motivadamente por una sola vez una prórroga hasta por un plazo de
noventa días.
Cuando sean investigaciones de delincuencia organizada y sus
delitos relacionados, la interceptación podrá realizarse hasta por un
plazo de seis meses. Transcurrido el tiempo autorizado se podrá
solicitar motivadamente por una sola vez una prórroga hasta por un
plazo de seis meses.
2. La información relacionada con la infracción que se obtenga de las
comunicaciones que se intercepten durante la investigación serán
utilizadas en el proceso para el cuales las autoriza y con la obligación
de guardar secreto de los asuntos ajenos al hecho que motive su
examen.
3. Cuando, en el transcurso de una interceptación se conozca del
cometimiento de otra infracción, se comunicará inmediatamente a la
o al fiscal para el inicio de la investigación correspondiente. En el
caso de delitos flagrantes, se procederá conforme con lo establecido
en este Código.
59
4. Previa autorización de la o el juzgador, la o el fiscal, realizará la
interceptación y registro de los datos informáticos en transmisión
través de los servicios de telecomunicaciones como: telefonía fija,
satelital, móvil e inalámbrica, con sus servicios de llamadas de voz,
mensajes SMS, mensajes MMS, transmisión de datos y voz sobre IP,
correo electrónico, redes sociales, videoconferencias, multimedia,
entre otros, cuando la o el fiscal lo considere indispensable para
comprobar la existencia de una infracción o la responsabilidad de los
partícipes.
5. Está prohibida la interceptación de cualquier comunicación
protegida por el derecho a preservar el secreto profesional y
religioso. Las actuaciones procesales que violenten esta garantía
carecen de eficacia probatoria, sin perjuicio de las respectivas
sanciones.
6. Al proceso solo se introducirá de manera textual la transcripción de
aquellas conversaciones o parte de ellas que se estimen útiles o
relevantes para los fines de la investigación. No obstante, la persona
procesada podrá solicitar la audición de todas sus grabaciones,
cuando lo considere apropiado para su defensa.
7. El personal de las prestadoras de servicios de telecomunicaciones,
así como las personas encargadas de interceptar, grabar y transcribir
las comunicaciones o datos informáticos tendrán la obligación de
guardar reserva sobre su contenido, salvo cuando se las llame a
declarar en juicio.
8. El medio de almacenamiento de la información obtenida durante la
interceptación deberá ser conservado por la o el fiscal en un centro
de acopio especializado para el efecto, hasta que sea presentado en
juicio.
60
9. Quedan prohibidas la interceptación, grabación y transcripción de
comunicaciones que vulneren los derechos de los niños, niñas y
adolescentes, especialmente en aquellos casos que generen la re
victimización en infracciones de violencia contra la mujer o miembros
del núcleo familiar, sexual, física, sicológica y otros.
Artículo 477.- Reconocimiento de grabaciones.- La o el juzgador
autorizará a la o al fiscal el reconocimiento de las grabaciones
mencionadas en el artículo anterior, así como de vídeos, datos
informáticos, fotografías, discos u otros medios análogos o digitales.
Para este efecto, con la intervención de dos peritos que juren guardar
reserva, la o el fiscal, en audiencia privada, procederá a la exhibición
dela película o a escuchar el disco o la grabación y a examinar el
contenido de los registros informáticos. Las partes podrán asistir con
el mismo juramento.
La o el fiscal podrá ordenar la identificación de voces grabadas, por
parte de personas que afirmen poder reconocerlas, sin perjuicio de
ordenar el reconocimiento por medios técnicos.
Decreto 1014 Software Libre en Ecuador
Art. 1: Establecer como política pública para las entidades de
administración Pública central la utilización del Software Libre en sus
sistemas y equipamientos informáticos.
Art. 2: Se entiende por software libre, a los programas de
computación que se pueden utilizar y distribuir sin restricción alguna,
que permitan el acceso a los códigos fuentes y que sus aplicaciones
puedan ser mejoradas.
Estos programas de computación tienen las siguientes libertades:
Utilización de programa con cualquier propósito de uso común.
Distribución de copias sin restricción alguna
61
Estudio y modificación de programa (Requisito: código fuente
disponible)
Publicación del programa mejorado (Requisito: código fuente
disponible
Art. 3: Las entidades de la administración pública central previa a la
instalación del software libre en sus equipos, deberán verificar la
existencia de capacidad técnica que brinde el soporte necesario para
este tipo de software.
Art. 4: Se faculta la utilización de software propietario (no libre)
únicamente cuando no exista una solución de software libre que
supla las necesidades requeridas, o cuando esté en riesgo de
seguridad nacional, o cuando el proyecto informático se encuentre en
un punto de no retorno.
Para efectos de este decreto se comprende como seguridad
nacional, las garantías para la supervivencia de la colectividad y la
defensa del patrimonio nacional.
Para efectos de este decreto se entiende por un punto de no retorno,
cuando el sistema o proyecto informático se encuentre en cualquiera
de estas condiciones:
a) Sistema en producción funcionando satisfactoriamente y que
un análisis de costo-beneficio muestre que no es razonable ni
conveniente una migración a software libre.
b) Proyecto en estado de desarrollo y que un análisis de costo-
beneficio muestre que no es conveniente modificar el
proyecto y utilizar software libre.
Periódicamente se evaluaran los sistemas informáticos que utilizan
software propietario con la finalidad de migrarlos a software libre.
62
Artículo 5.- Tanto para software libre como software propietario,
siempre y cuando se satisfagan los requerimientos, se debe preferir
las soluciones en este orden:
a) Nacionales que permitan autonomía y soberanía tecnológica.
b) Regionales con componente nacional.
c) Regionales con proveedores nacionales.
d) Internacionales con componente nacional.
e) Internacionales con proveedores nacionales.
f) Internacionales.
Artículo 6.- La subsecretaria de informática como órgano regulador y
ejecutor de las políticas y proyectos informáticos en las entidades del
gobierno central deberá realizar el control y seguimiento de este
decreto.
Para todas las evaluaciones constantes en este decreto la
subsecretaria de informática establecerá los parámetros y
metodología obligatorias.
Articulo 7.- Encárguese de la ejecución de este decreto los señores
Ministros Coordinadores y el Señor Secretario General de la
Administración Pública y Comunicación.
HIPÓTESIS PREGUNTAS A CONTESTARSE
1. ¿En qué beneficiaria la implementación del diseño de la red mesh en la
hacienda “rosita”?
2. ¿De qué manera influye el proyecto en los habitantes de la hacienda?
3. ¿Existirían beneficiarios indirectos en la investigación del proyecto?
63
4. ¿El proyecto de investigación ayuda al progreso de la Matriz Productiva
del sector Agropecuario del cantón Déleg?
5. ¿El propósito incentiva el uso de las tecnologías de la información y
comunicación?
6. ¿La planificación del diseño de red ayudará con el respaldo de la
información transmitida por medio de los AP?
VARIABLES DE LA INVESTIGACIÓN
Variable independiente:
El diseño de una red mesh para la transmisión de voz y video.
Para la comunicación y vigilancia por medio de un monitoreo constante
de los recursos con los que cuenta la hacienda Rosita y su
correspondiente sucursales.
Variable dependiente:
Minimizar el índice delictivo.
Por medio del registro de eventos captados por las cámaras que están
integradas a la red mesh a través de esto se tendrá más control tanto en
las horas laborables de los empleados como de los productos que posee
la hacienda.
Mejor comunicación y mayor crecimiento productivo.
64
Se reducirá la pérdida de tiempo quesufren las sucursales cuando no le
llegan a tiempo los productos que se agotaban, y asítendrán satisfechos
a sus clientes, también se podrán tener pruebas si alguno de los
empleados realiza llamadas no productivas.
65
CONCEPTOS BÁSICOS
Análisis: Estudiar métodos de investigación y los equipos que se requiere para
la realización de un proyecto.
Asterisk: Es un software libre no licenciado que permite la creación de una
central telefónica
CCTV: Circuito cerrado de televisión tecnología encargada de la videovigilancia
que se la utiliza para la supervisión en cualquier ambiente.
Canales: Es el medio por donde se transportan la información hacia el receptor.
Enlaces: Es un camino también llamado conexión para transmitir información
de un punto a otro.
Estándar: Son reglas o normas que se deben cumplir las que son dictadas por
una o varias entidades encargadas en su regulación.
Espectro Radioeléctrico: Es un recurso natural propiedad del estado,
compuesta por una agrupación de ondas electromagnéticas o canales, son
usadas para la transmisión de información.
Mesh: Red malla que los nodos están interconectados unos a otros y son
tolerantes a fallos.
Nodos: Es un dispositivo que se encuentra conectado a una red de datos, para
la comunicación con otro terminal de la misma red.
Servidor: Ordenador que brinda un tipo de servicio a otros equipos o personas
llamados clientes que lo requiera.
66
CAPÍTULO III
PROPUESTA TECNOLÓGICA
La propuesta que abarca el proyecto de titulación es sobre redes mesh se la
define como un tipo de red con topología mallada que por medio de la red se
transmitirá datos como voz y video para la hacienda Rosita y a su vez establecer
la comunicación entre las sucursales por medio de enlaces.
Cuando se refiere a video, se logrará definir un diseño de red que
brindará servicio de videovigilancia en la hacienda “Rosita” que contará con
equipos de última tecnología, este sistema mantendrá la vigilancia las 24 horas
del día los 7 días a la semana para lograr un mejor control de la producción
detallando por medio de imágenes las acciones cometidas en la hacienda.
De acuerdo al estudio que se realizó, se llegó a la conclusión que la
hacienda necesitará un servidor virtualizado de asterisk ubicado en la residencia
de los dueños que contará con el software elastix debido a que cuenta con
muchos beneficios, uno de estos es el bajo costo de las llamadas locales, este
servidor ayudará con la comunicación local entre la hacienda y las sucursales.
Análisis de factibilidad
“Los proyectos factibles son aquellos proyectos o investigaciones que proponen
la formulación de modelos, sistemas entre otros, que dan soluciones a una
realidad o problemática real planteada, la cual fue sometida con anterioridad o
estudios de las necesidades a satisfacer” (Balestrini, 2002, pág. 9).
Denominamos que la investigación es factible actualmente posee un propósito,
que es mejorar el control y administración de los recursos de la hacienda rosita
67
y sus dos sucursales, mediante la utilización de un sistema de seguridad que
ayudará a proteger sus recursos tanto en la producción como la integridad de
los empleados y dueños de la hacienda, y con el servidor virtualizado asterisk
para obtener una mejor comunicación entre la hacienda y sus dos sucursales
El proyecto factible lo conforman los siguientes aspectos:
Contexto de la situación
El planeamiento de la necesidad
Los objetivos
La justificación del proyecto.
Factibilidad Operacional
El objetivo planteado en la investigación es para beneficio de los dueños y
personal de la hacienda “Rosita” dotándolos con tecnología que les brinde un
mejor control y administración, el sistema está relacionado con los exigencias
que ellos requerían como es la vigilancia, que es uno de los problemas que
actualmente afecta la hacienda y como segundo requerimiento es la
comunicación que carece entre la hacienda con las sucursales.
El análisis y diseño que se incorporará en la hacienda será utilizado por los
dueños y los empleados que actualmente laboran en ella.
Por parte de los administradores y dueños existe gran apoyo para la realización
del estudio para plasmar el diseño de la red mesh en la hacienda, buscando los
puntos estratégicos para la colocación de las cámaras y en donde será ubicado
el servidor virtualizado de astrerisk y el sistema de videovigilancia.
Los usuarios en el proyecto tienen un papel muy importante, a ellos se les realizó
la respectiva encuesta para obtener datos reales con lo investigado en la
hacienda y que problemas presenta la hacienda.
68
Con respecto al método de investigación realizado en el lugar, los resultados de
la encuesta y la entrevista, se llegó a una conclusión que el personal y dueños
aceptan la propuesta sobre el diseño y análisis de una red mesh para datos de
voz y video.
Factibilidad técnica
Analizando los requerimientos de la red se realizó un estudio para conocer que
hardware y software se utilizará en el proyecto de investigación, el hardware que
necesita se encuentran disponibles en el mercado se utilizara componentes con
características especiales y los tipos de cámaras que se usarán es de tipo
infrarrojo que permitirá la vigilancia nocturna, por lo concerniente al software se
trabajará con licencias y código libre como también la frecuencia que
necesitamos en proyecto se la considera banda no licenciadas establecido en la
ley de especial de telecomunicación.
El tipo de información que sirvió de guía para el proyecto fue vinculada con tesis
de compañeros de la facultad y de otras universidades.
Se realizó el estudio geográfico donde se encuentra ubicada la hacienda Rosita
y sus sucursales donde como resultado lo siguiente:
El siguiente dibujo muestra el cantón Déleg ubicado en la provincia de Cañar.
69
GRÁFICO 26 UBICACIÓN GEOGRÁFICA
Fuente:google-earth
Lugar cercano por donde se encuentra ubicada la hacienda
GRÁFICO 27 LUGAR CERCANO A LA HACIENDA
Fuente:google-earth
La siguiente imagen muestra el perímetro de la hacienda con sus hectáreas.
70
GRÁFICO 28 UBICACION GEOGRAFICA - HACIENDA
Fuente:www.airlink.com
GRÁFICO 29
UBICACION DE LA HACIENDA
Fuente:google-earth
71
Ubicación de la hacienda y las sucursales
En este estudio se estableció cual es el ángulo de elevación del suelo respecto a
la hacienda y las sucursales para una mejor argumentación, como se vea
continuación el ángulo de elevación se encuentra con un porcentaje accesible
para el radioenlaces.
GRÁFICO 30 PERFIL DE ELEVACION DE LA HACIENDA Y 1 SUCURSAL
Fuente:www.airlink.com
72
GRÁFICO 31 PERFIL DE ELAVACION DE LA HACIENDA Y 2 SUCURSAL
Fuente:google-earth
Los componentes que intervienen en un radioenlace:
Alcance visual
Línea de vista.- camino limpio sin obstáculos que debe haber entre el
emisor y receptor en el momento de realizar los enlaces, tener linia de
vista no es suficiente y es donde se toca el tema de la zona de fresnell
Zona de fresnel es el radio que se debe dejar despejado alrededor de la
línea de vista en un enlace
Primera zona de fresnel
Cálculo de la zona de fresnel :
Existen varias fórmulas para calcular el radio de la zona de fresnel para este
trabajo se definió en realizar esta fórmula como se observa el valor inicial es una
constante con la raíz cuadrada de la distancia dada en km dividido a 4 veces la
frecuencia con la que se va a trabajar y el valor del radio debe estar dada en
metros.
73
Primera sucursal
D=2km
F=4(5)=23.2
R=17.32√(𝐷
4𝐹)
𝑅 = 17.32√2
20
𝑅 = 17.32√0.1
𝑅 = 5.4770 𝑚
Segunda sucursal
D=1.5km
F=4(2.4)=9.6
R=17.32√(𝐷
4𝐹)
𝑅 = 17.32√1.5
20
𝑅 = 17.32√0.075
𝑅 = 4.7432 𝑚
Los valores dados por la fórmula para calcular el radio de la zona de fresnel
como en el primer caso es de 5.4770 m y en el segundo caso 4.7432 m.
74
PROVEEDORES DE INTERNET QUE SE ENCUENTRAN SITUADOS CERCA
DEL CANTÓN DÉLEG DE LA PROVINCIA DEL CAÑAR
En estas imágenes que se muestran a continuación es la cobertura que existe
en el Cantón Déleg provincia del Cañar.
GRÁFICO 32 COBERTURA DE CLARO EN DÉLEG
Fuente:www.claro.con.ec Elaborado:Eva Bermeo, Esther Matute
75
GRÁFICO 33 COBERTURA DE CNT EN DÉLEG
Fuente:www.cnt.com.ec Elaborado:Eva Bermeo, Esther Matute
Equipos que tendrán la red mesh en la hacienda Rosita para la transmisión
de dato, voz y video.
Se detallaran a continuación los equipos que son de importancia para la red
mesh.
Para que exista mejor comunicación, vigilancia en la hacienda y las sucursales
esta contará con unos dispositivos que abarque la distancia requerida entre
ellas como lo es:
Access Point:
Se eligió esta marca de equipos por los estudios que demuestran que la marca
Ubiquiti se está volviendo muy popular por su gran poder de transmisión,
alcance.
76
AccessPoint Outdoor 2.4 GHz UniFi 300 Mbps MIMO 802.11b/g/n 500
mW
Este modelo de Access point se lo utilizará dentro de la hacienda es diseñado
específicamente para exteriores incluye 02 antenas omni de 360° y un puerto
ethernet secundario para función de bridge, su case es especialmente diseñado
para climas fuertes.
GRÁFICO 34 ACCESS POINT
Fuente: http://ubnt.com/ Elaborado: Eva Bermeo Esther Matute
Características del Access point.
Puertos Ethernet (2) (Auto MDX, autosensing 10/100 Mbps)
Antenas (2) externo 6 dBi omni antena incluida 191 mm (largo), 13
mm (diámetro)
Wi-Fi estándares 802.11 b / g / n (2.4GHz)
Alimentación a través de Ethernet método pasivo (12-24V)
Fuente de alimentación 24V 1A Adaptador PoE incluido
Consumo máximo de energía 4.6 Watts
77
Max TX Power 27 dBm
BSSID Hasta cuatro por radio
Ahorro de energía Compatible
Seguridad inalámbrica WEP, WPA-PSK, WPA-TKIP,WPA2 AES,
802.11i
Acces Point Airmax Ubiquiti Nano Station Loco M5
El modelo de este equipo con la marca ubiquiti será ubicado en las sucursales,
estas se encuentran a km de la hacienda por obvias razones se eligió este
modelo.
GRÁFICO 35 ACCESS POINT
Fuente: http://ubnt.com/
Elaborado: Eva Bermeo, Esther Matute
Especificaciones
Ancho de banda de hasta 150Mbps.
Alcance: Hasta 15km dependiendo del wisp, losp y el entorno
Antena con ganancia de 16dBi
Diseños de doble polaridad en 5GHz con aislamiento optimizado cruz de
polaridad en una forma de factores compactos.
Opera a 5GHz con alta potencia (500mW)
Polarización dual
78
Cámaras:
TURBO HD 720p IR 20 M Hikvision.
GRÁFICO 36 CÁMARA TURBO
Fuente:http://www.hikvision.com
Elaborado: Eva Bermeo, Esther Matute
Garantizan calidad de imagen.
Viene con DNR (reducción digital de ruido) para obtener imagen clara con
baja iluminación. con Característica BLC una característica de las
cámaras modernas, que compensa electrónicamente la iluminación, para
dar detalles que normalmente se cortan
Viene con IR(infrarrojo luz nocturna).
Fuente de 12 voltios.
Viene con un blindado metálico IP66 que le permite soportar las
diferentes circunstancias externas ambientales.
79
Hikvision DS-2CD2042WD-I
GRÁFICO 37 Hikvision DS-2CD2042WD-I
Fuente: www.hikvision.com Elaboración: Eva Bermeo; Esther Matute
Image Sensor: 1/3" Progressive Scan CMOS
Min. Illumination: 0.01Lux @ (F1.2, AGC ON), 0 Lux with IR
Shutter time: 1/3 s to 1/10,000 s
Wide Dynamic Range: 120 dB
Day& Night: IR cut filter with auto switch
Lens: 4mm, 6mm @ F2.0, Angle of view: 83°(4mm) , 55.4°(6mm)
Interface
Communication Interface: 1 RJ45 10M / 100M Ethernet interface
Network
Network Storage:Previous
NAS (Support NFS,SMB/CIFS), ANR
Protocols:TCP/IP, UDP, ICMP, HTTP, HTTPS, FTP, DHCP, DNS, DDNS,
RTP, RTSP, RTCP, PPPoE, NTP, UPnP, SMTP, SNMP, IGMP, 802.1X,
QoS, IPv6, Bonjour
Security: One-key reset, flash-
prevention, dual streams, heartbeat, mirror, password protection, privacy
mask, Watermark, IP address filtering, Anonymous access
80
Hikvision DS-2DE5120I-AE 1.3MP 20X IR red PTZ Cámara domo IP66
fuera de cámara PTZ a prueba de agua
GRÁFICO 38
Hikvision DS-2DE5120I-AE 1.3MP 20X IR red PTZ
Fuente: http://www.hikvision.com Elaborado: Eva Bermeo, Esther Matute
Especificaciones:
Sensor de imagen: 1 / 2.8 "escaneo progresivo CMOS
Píxeles efectivos: 1280 (H) x 960 (V)
Distancia focal: 4.7-94.0mm, 20x
Zoom Speed: Approx.3s (Optical Amplia ~ Tele)
Ángulo de visión: 58,3 a 3,2 grados (Wide ~ Tele)
Inclinación: Manual de inclinación Velocidad: 0.1 ° ~ 200 ° / s, de
inclinación predefinido de velocidad: 200 ° / s proporcional del mapa:
Velocidad de rotación se puede ajustar automáticamente según múltiplos
de zoom
distancia irradiación IR: 150m ángulo de irradiación IR: Ajustable por el
zoom
Entrada de alarma: 2
Salida de alarma: 1
Monitor de salida: 1,0 Vp-p, 75 ohmios, BNC
81
Audio Entrada: 1 Entrada de micrófono / línea en la interfaz de salida de
audio: interfaz de salida 1 Audio
Max.Image Resolución: 1280 × 720;
Compresión de imagen: H.264 / MJPEG
Dual Stream:
Apoyo? Tarjeta Mini SD: Soporta hasta 128 GB Micro SD / SDHC / tarjeta
SDXC Apoyar grabación Edge.
Fuente de alimentación: 24 V CA y Hi-PoE
Consumo de energía: Max.30W
Nivel de protección: IP66 estándar (cúpula exterior)
Dimensiones: Φ266.6 (mm) x 365.2 (mm)
Switch Cisco Administrable Capa 3 24 P. 10/100 + 2p. Gigabit
GRÁFICO 39 SWITCH CISCO ADMINISTRABLE CAPA 3
Fuente: http://www.Cisco.com
Elaborado: Cisco
Especificaciones
Switch Administrable Capa 3 via Web, CLI y SNMP
Dispone de 24 Puertos Fast Ethernet 10/100Mbps + 4 Puertos
Gigabit 10/100/1000Mbps o 2 slots para Puertos Gigabit de fibra
basado en SFP
82
Puede trabajar de forma plug and play sin necesidad de configurar
Memoria 128 MB de SDRAM, y 16 MB de Flash
Estándar IEEE 802.3, 802.3u, 802.3ab, 802.3x, 802.1p
Puertos MDIX automático, dúplex medio o completo
Capacidad de conmutación 12.8 Gbps
Actualización de MAC Automática Auto-Aprendizaje
Permie creación de VLANs para segmentar la red
Agregación de enlaces troncales
Soporte del protocolo Rapid Spanning Tree (RSTP)
Soporta hasta 4096 VLAN simultáneas
Hasta 512 rutas estáticas y 128 interfaces IP
Suministro de Energía Externa 100-240VAC
SERVIDOR DVR TURBOHD
GRÁFICO 40 SERVIDOR DVR TURBOHD
Fuente: www.hikvision.com Elaborado: Hikvision
Especificaciones
8 Canales de Video TurboHD.
1 Entrada / 1 Salida de Audio.
Capacidad para 1 Disco Duro SATA de hasta 4 TB.
Salidas de Video HDMI / VGA Simultáneas FullHD 1080p.
Hasta 128 conexiones remotas simultáneas.
83
Soporta Servicio DDNS Hikvision.
Compatible con Software Cliente iVMS-4200 (Windows/Mac), iVMS-4500 (Android, iPhone, iPad, iPod Touch)
Patch cord Categoría 6
GRÁFICO 41 PATCH CORD CATEGORIA 6
Fuente:http://solutions.3m.com.mx/3MContentRetrievalAPI/BlobServlet?locale=es_MX&lmd=1202830933000&assetId=1180595793338&assetType=MMM_Image&blobAttribute=
ImageFile Elaborado: http://solutions.3m.com.mx/
Especificaciones
Tipo de ensamble: 4 pares con cruceta central.
Tipo de cubierta: PVC Separador de polietileno para asegurar alto
desempeño contra diafonía.
Para conexiones y aplicaciones IP. Conductor de cobre sólido de 0.57
mm.
Diámetro exterior 6.1 mm. Desempeño probado hasta 300 Mhz.
Impedancia: 100 Ω.
Factibilidad Legal
Actualmente con lo referente a la investigación se obtuvo como conclusión que el
proyecto no quebranta ninguna norma o ley.
84
La exposición de cámaras para la seguridad en el lugar no requiere ninguna
argumentación legal.
En la sección octava del sistema nacional de la ciencia y tecnología da como
indicio que se pueden desarrollar tecnologías e innovaciones que ayuden a
impulsar la producción nacional para mejorar la calidad de vida.
Los dispositivos que se ejecutaran en el proyecto contaran con frecuencia con
2.4 GHz debido a que esta es compatible con los dispositivos WIFI, de acuerdo a
la ley especial de telecomunicaciones esta frecuencia se encuentra en banda no
licenciada puede ser utilizada como una frecuencia libre.
Los enlaces de la hacienda hacia las dos sucursales trabajará con frecuencia de
5.8Ghz esto ayudará en el momento de conectar mis Access point debido a que
existen menor interferencia con otros estándares.
El servidor virtualizado, asterisk trabaja con software libre y distribución gratis
como los softphone también cuentan con software libre y se lo puede instalar en
cualquier equipo o teléfonos inteligentes.
Factibilidad Económica
Los costos justificados actualmente ayuda a mejorar la administración de los
recursos de la hacienda Rosita y sus dos sucursales a causa de que las
tecnologías brindan muchos beneficios, como la vigilancia que permitirá reducir
los robos de los recursos que actualmente cuanta la hacienda y con asterisk
podrán realizar llamadas locales que no tendrán ningún costo, y así reducir el
tiempo de envió de la mercadería hacia las sucursales.
Los gastos administrativos que requieren el diseño y análisis de una red mesh
ya basándonos en lo que corresponde hardware y software son:
85
CUADRO 1 GASTOS ADMINISTRATIVOS
Cantidad Elemento Valor unitario
Valor total
6 Access point 159.00 954.00
3 Nano Station 92.00 276.00
11 Cámaras infrarrojas 75.00 825.00
3 Cámaras ip PTZ 649.99 1949.97
2 Cámaras ip 114.00 228.00
3 Dvr(8 canales) 195.75 587.25
3 Discos duros para DVR(1TB) 125.50 376.50
400 mts Patchcord 6 283.00 283.00
600mts Cable coaxial 130.00 100.00
1 Sw Capa3 524.00 524.00
3 Switch no administrable 18.50 55.50
8 Fuentes de cámaras 8.21 65.68
8 Videos Balum 6.21 49.68
Otros Varios 100.00 100.00
Total 6273.36
Elaborado: Eva Bermeo; Esther Matute.
Gastos individuales conforme a los servicios que requiere la hacienda
Gastos comparativos de servicio de videovigilancia, servicio de telefonía ip y
recurso humano (guardias)
En este cuadro se desglosan los gastos de los servicios que requiere la
hacienda por separado incluyendo empresas que prestan sus servicios
Videovidilancia:
Una de las empresas que presta los servicios de videovigilancia su valor
promedio por los servicios de instalación en el primer mes es 980 con
mensualidades de un aproximado de 30 o 40 dólares dependiendo del caso (la
cantidad de cámaras) hay empresas que se dedican a la colocación de cámaras
pero no a brindarles el monitoreo constante.
86
VoIP
Una de las empresas que brinda centrales telefónicas virtuales que conlleva a:
20 extensiones con salida
Grabación Multiniveles
Salas Conferencia Virtual
Reporte Mensual Llamadas
Su servicio aproximado está entre los $110 mensuales.
Si se desea centrales telefónicas fijas el precio está entre los $1400.00
Recursos Humanos (guardias)
La hacienda debería contar con un mínimo de cuatro guardias y uno en cada
sucursal.
6 guardias en total con un presupuesto de $400.00 c/u
Con total de servicio de telefonía por medio de recargas hasta 6 mensuales (15
personas que laboran)
6*15=90*12=1080 aproximado que corresponde a las llamadas telefónicas
CUADRO 2 COMPARATIVO DE SERVICIOS
Servicios Valor instalación Gastos(mensuales) Gastos (anuales)
Videovigilancia $ 980.00 $ 40.00 $ 480.00
Telefonía ip $110.00 $1320.00
recurso humano $400.00 $2400.00
Radio Enlace $800.00
TOTAL $ 980.00 $1710.00 $4200.00
Elaborado por: Eva Bermeo; Esther Matute.
87
El presupuesto anual correspondiente a la los servicio es de $4200.00
agregando adicionalmente la instalación del sistema de videovigilancia que es
$980.00 más la instalación del radienlace es $800 su total aproximado anual es
$5980
Metodología
La metodología incluida en el proyecto de titulación es la PMI
Etapas de la metodología del proyecto
Proceso de iniciación
Definición del problema.
Definición de objetivos.
Definición de requerimientos.
Alcance.
Proceso de planificación
Visita al lugar de los hechos.
Levantamiento de información.
Analizar la información.
Entrevista a los dueños.
Realizar encuesta a los empleados.
Métodos de investigación.
Plan de riesgos.
88
Procesos de ejecución
Análisis.
Diseño de la red.
Ubicación de las cámaras.
Vitalización de los servidores.
Configuración de los servidores asterisk y de vigilancia.
Proceso de supervisión y control
Mantenimientos preventivos y correctivos de la red.
Tener un generador de energía.
Persona encargada de monitorear la red.
Cierre del proyecto
Plano del diseño de la red mesh
Entregables del proyecto
De acuerdo a la metodología planteada en este proyecto se utilizó la
metodología PMI donde tenemos como entregable del proyecto:.
Plano del diseño de una red mesh de datos como voz y video,
Donde se encontraran ubicadas las cámaras
Manejo de algunas herramientas de monitoreo.
Características de los equipos a utilizarse en el momento de la
implementación.
Una guía detallando lo realizado.
89
CRITERIOS DE LA VALIDACION DE LA PROPUESTA
Los criterios de validación de nuestro producto que es el “Diseño y el análisis de
una red mesh que transmitirá datos como voz y video en la hacienda Rosita” se
lo hizo validar por los dueños de la misma, por medio de las entrevistas y
encuesta que se le realizaron a los propietarios y al personal que laboran en la
hacienda, se llegó a la conclusión por medio del análisis de las encuestas y
entrevistas que es de suma importancia nuestra investigación para contribuir en
el desarrollo y crecimiento de la hacienda, en el diseño se colocaron las
especificaciones de cada elemento elaborado, porque son de suma importancia
en la hacienda como lo son los Access Point las cámaras analógicas y digitales
con iluminación infrarroja que servirán para captar las imágenes en la noche, un
servidor de videovigilancia como lo es el DVR que ayude a la administración y
acoplo de las imágenes, un servidor asterisk que es de gran importancia en este
proyecto porque permite que la hacienda tenga la mejor comunicación con las
sucursales y se podrá reducir el tiempo de espera de los productos solicitados de
la hacienda a las sucursales o viceversa, y las llamadas locales serán de bajos
costo, con asterisk podrán realizar videoconferencias cuando se lo amerite, las
llamadas celulares se podrán realizar por medio de los Access Point que serán
ubicados en puntos estratégicos para que exista mayor cobertura en la
hacienda, se trabajará con un estándar interoperable con los dispositivos
telefónicos, todo esto es gracias a la infraestructura de la red mesh que es de
gran ayuda para la planificación de la voz y video, se situó un análisis para lo
antes mencionado con los equipos tecnológicos que serán de beneficio para la
hacienda.
Uno de los criterios ayudarán a la validación del proyecto es la carta de
aceptación que ayudará a certificar que la investigación realizada se lo realizo en
el lugar escogido o donde surge el problema, debido a que los dueños de la
hacienda accedieron que se realice la investigación en sus tierras y así se
muestra el interés del ofrecimiento y validación de mismo.
Otro tipo de validación de gran importancia es la aprobación certificada del tutor
asignado a nuestro proyecto de titulación, el ingeniero que brindo una
orientación y revisión adecuada en el tema.
90
Para que la información de la propuesta logre ser verdaderos o validados, se
presentaran las imágenes como fotografías del lugar donde se realizó la
encuesta, la documentación de la investigación realizada para obtener los datos
como encuestas o entrevistas.
Se añadirán las citas y referencias bibliográficas de todo el contenido conceptual
en el desarrollo del proyecto, que ayudan a fortalecer la investigación, también
cuenta con la exposición de los beneficios que tiene el trabajo para la mejora de
la hacienda y la ejecución de la misma.
PROCESAMIENTO Y ANÁLISIS
Para realizar la respectiva tabulación de los datos o resultados se estableció a
cuantificar cada una de las preguntas realizadas en las encuestas en forma
individual.
RESULTADO DE LAS ENCUESTAS REALIZADAS A TRABAJADORES
DE LA FINCA, ADMINISTRADORES Y OTRAS PERSONAS DEL
SECTOR
1. ¿Cree usted que el diseño de una red de voz video y dato mantenga
comunicada y vigilada la hacienda Rosita y sus dos sucursales?
CUADRO 3 DISEÑO DE UNA RED MANTENGA COMUNICADA LA HACIENDA Y SUS DOS
SUCURSALES
ITEM VALORACION FRECUECIA %
1 SI 19 95
2 NO 1 5
TOTAL 20 100
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
91
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
Análisis:
El 95% de los encuestados afirman que debería haber un diseño de una red
para mantener comunicada la hacienda Rosita y sus dos sucursales, mientras
que el restante certifica que no requieren de un diseño.
2. ¿Ha sufrido la hacienda Rosita asaltos y robos delincuencial dentro
de ella por falta de comunicación?
CUADRO 4 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA HACIENDA
ITEM VALORACION FRECUECIA %
1 SI 20 100
2 NO 0 0
TOTAL 20 100
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
5%
95%
¿Cree usted que el diseño de una red de voz video y dato mantenga comunicada
vigilada la hacienda Rosita y sus dos sucursales?
NO
SI
GRÁFICO 42 DISEÑO DE UNA RED: MANTENGA COMUNICADA LA HACIENDA Y SUS
DOS SUCURSALES
92
GRÁFICO 43 HA SUFRIDO ALGÚN ACTO DELINCUENCIAL EN LA HACIENDA
Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.
Análisis:
La mayoría de los empleados de la hacienda Rosita han sufrido actos
delictivos dentro de la hacienda por motivo que no tienen una persona de
seguridad o un sistema de seguridad que vigile constantemente las áreas de
producción.
3. ¿Qué tan frecuente suceden los robos de ganado y plantación en la
hacienda rosita y sus dos sucursales?
¿HA SUFRIDO LA HACIENDA ROSITA ASALTOS Y ROBOS
DELINCUENCIAL DENTRO DE LA HACIENDA POR FALTA
DE COMUNICACIÓN?
SI NO
93
CUADRO 5 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO
ITEM VALORACION FRECUECIA %
1 MUCHO 20 100
2 POCO 0 0
3 NUNCA 0 0
TOTAL 20 100
Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.
GRÁFICO 44 FRECUENCIAS QUE SUCEDEN LOS HURTOS DE GANADO Y
PLANTACIÓN
Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute
Análisis:
El 100% de los trabajadores encuestados cercioran que la hacienda ha
sufrido constantemente de robos tanto del ganado como productos agrícolas
generando así pérdidas monetarias y poco reconocimiento de la hacienda a
nivel regional.
100%
0%0%
¿Qué tan frecuente suceden los hurtos de ganado y de plantación?
MUCHO
POCO
NUNCA
94
4. ¿Considera usted que existe comunicación ágil y oportuna entre la
hacienda Rosita y sus 2 sucursales?
CUADRO 6 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y HACIENDA
ITEM VALORACION FRECUECIA %
1 SI 2 100
2 NO 18 0
TOTAL 20 100
Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.
GRÁFICO 45 METODO DE COMUNICACIÓN ENTRE SUCURSALES Y HACIENDA
Fuente: Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute.
Análisis:
No, porque se deben hacer recargas diariamente, esto provoca pérdida de
tiempo cuando el cliente necesita la mercadería de inmediato, el método que se
10%
90%
CONSIDERA USTED QUE EXISTE COMUNICACIÓN ÁGIL Y OPORTUNA ENTRE LA HACIENDA ROSITA Y SUS 2
SUCURSALES.
SI
NO
95
utiliza actualmente en la hacienda no es adecuado es poco productivo debido a
que genera gastos por cada teléfono que se realiza las recargas y causa que los
clientes se quejen porque la mercadería que ellos lo requieren urgentemente le
llega tarde.
5. De acuerdo al siguiente intervalo, las respuestas de auxilio ante
eventos de emergencias son:
CUADRO 7 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA
ITEM VALORACION FRECUECIA %
1 Eficaz 0 0
2 Ineficiente 20 100
3 Oportuno 0 0
TOTAL 20 100
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
GRÁFICO 46 RESPUESTA DE AUXILIO ANTE EVENTOS DE EMERGENCIA
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
0%
100%
0%
De acuerdo al siguiente intervalo, la respuestas de auxilio ante eventos de
emergencias son:
Eficaz
Ineficiente
Oportuno
96
Análisis:
Todos los encuestados están de acuerdo que no tienen un UPS cercano en la
hacienda, esto causa la demora de los agentes cuando sufren de algún tipo de
incidentes como hurtos y hay demora cuando piden un tipo de ayuda en cuanto
a la seguridad.
6. ¿Conoce usted que es un sistema de videovigilancia?
CUADRO 8 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA
ITEM VALORACION FRECUECIA %
1 Poco 15 75
2 Medio 2 10
3 Mucho 3 15
TOTAL 20 100
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
GRÁFICO 47 CONOCE QUE ES UN SISTEMA DE VIDEOVIGILANCIA
Fuente: Hacienda “Rosita”.
Elaborado por: Eva Bermeo; Esther Matute.
75%
10%
15%
¿Conoce usted que es un sistema de videovigilancia?
Poco
Medio
Mucho
97
Análisis:
El 75% de las personas encuestadas no tienen un conocimiento acerca de
que hace un sistema de videovigilancia, el 15% si tienen conocimiento de
funcionamiento de un sistema de cámaras, y el 10% que tienen algo de
conocimiento pero no tienen bien en claro sobre estos tipos de sistemas.
7. ¿Cree usted que la ayuda de un sistema de seguridad reduzca robos
de bines?
CUADRO 9 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD REDUZCA ROBOS
DE BIENES
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute
ITEM VALORACION FRECUECIA %
1 Si 15 75
2 No 1 5
3 Probablemente 4 20
TOTAL 20 100
98
GRÁFICO 48 CREE USTED QUE A AYUDA DE UN SISTEMA DE SEGURIDAD
REDUZCA ROBOS DE BIENES
Fuente:Hacienda “Rosita”. Elaborado por: Eva Bermeo; Esther Matute
Análisis:
La mayoría de los trabajadores opinan que si ayudaría un sistema de seguridad,
debido a que ayudara a beneficiar y reducir los robos que frecuentemente sufre
la hacienda, y ayudar a mejorar la integridad y seguridad de los empleados, con
esto permitirá reducir las pérdidas.
8. ¿Cree usted que existe una buena cobertura por parte de las empresas
de telefonía para realizar llamadas dentro de la hacienda Rosita y sus dos
sucursales?
75%
5%
20%
¿Cree usted que la ayuda de un sistema de seguridad reduzca robos de bines?
Si
No
Probablemente
99
CUADRO 10
CREE USTED QUE EXISTE UNA BUENA COBERTURA POR PARTE DE LAS
EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS DENTRO DE LA
HACIENDA ROSITA Y SUS DOS SUCURSALES
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute
GRÁFICO 49 CREE USTED QUE EXISTE UNA BUENA COBERTURA POR PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS DENTRO DE LA
HACIENDA ROSITA Y SUS DOS SUCURSALES
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute
Análisis:
El total de los encuestados consideran que la comunicación que usa
actualmente la hacienda para comunicarse con las sucursales a la hora del envío
85%
15% 0%
¿CREE USTED QUE EXISTE UNA BUENA
COBERTURA POR PARTE DE LAS EMPRESAS DE TELEFONÍA PARA REALIZAR LLAMADAS DENTRO DE LA HACIENDA ROSITA Y SUS DOS SUCURSALES
?
Si
No
En ciertos lugares
ITEM VALORACION FRECUECIA %
1 Si 17 85
2 No 3 15
3 En ciertos lugares
0 0
TOTAL 20 100
100
del producto, es muy pobre debido a que en ciertos lugares suele receptar la
señal de la telefonía celular, y esto provoca que no llegue el mensaje cuando se
lo requiere.
9. ¿Considera usted que es necesario que la hacienda Rosita implemente
mecanismos adecuados para la comunicación con sus dos sucursales?
CUADRO 11 CONSIDERA QUE ES NECESARIO UNA CENTRAL TELEFÓNICA
ITEM VALORACION FRECUECIA %
1 De acuerdo 17 85
2 Indiferente 3 15
3 Desacuerdo 0 0
TOTAL 20 100
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute
GRÁFICO 50 CONSIDERA QUE ES NECESARIO LA IMPLEMENTACION DE
MECANISMOS DE COMUNICACION
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute
85%
15% 0%
¿Considera usted que es necesario que la hacienda Rosita
implemente mecanismos adecuados para la comunicación con
sus dos sucursales?
Deacuerdo
Indiferente
Desacuerdo
101
Análisis:
El porcentaje mayor si consideran que es necesario que la hacienda Rosita
implemente mecanismos adecuados para la comunicación con sus dos
sucursales, ellos se entusiasmaron porque saben que pueden reducir los costos
de las llamadas y a su vez mantenerse comunicados constantemente con la
hacienda.
10. ¿Cuánto es el tiempo demora que llegue el pedido de la hacienda a
las sucursales?
CUADRO 12 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA HACIENDA A LAS
SUCURSALES?
ITEM VALORACION FRECUECIA %
1 Menos de 5 min
0 0
2 Más de 15 min
17 85
3 Otro 3 15
TOTAL 20 100
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute.
GRÁFICO 51 ¿CUÁNTO TIEMPO DEMORA QUE LLEGUE EL PEDIDO DE LA
HACIENDA A LAS SUCURSALES?
Fuente:Hacienda “Rosita”. Elaborado por:Eva Bermeo; Esther Matute
0%
85%
15%
¿Cuánto es el tiempo demora que llege el pedido de la hacienda a las
sucursales?
Menos de 5 min
Màs de 15 min
Otro
102
Análisis:
El porcentaje mayor opinan que demora mucho tiempo para ir a ver el pedido de
la mercadería a la hacienda, debido a que si no contaban saldo para llamar
tenían que enviar a una persona para que vaya a ver el pedido y mientras iba se
demoraba en transportar la carga y regresar con la misma a la hacienda,
mientras que teniendo una buena comunicación ahorra tiempo debido a que se
les llama y ellos ya embarcan de una todo el stock que es requerido.
Como conclusión de la encuesta realizada al personal que labora en la misma se
determinó un índice de porcentajes elevados que se lo tasó en los diagramas
respectivos de insatisfacción que ellos actualmente tienen. No se sienten
conforme con lo que está pasando en la hacienda acerca de la inseguridad que
ellos actualmente tienen, por los actos delincuenciales y el retraso de la acción
policiaca, no se sienten conforme con base a la cobertura para las llamadas
telefónicas dentro de la hacienda con las sucursales, y están de acuerdo que los
dueños de la empresa opten por adquirir los beneficios que trae la tecnología
para así tener mayor seguridad en la hacienda y el personal que labora en ella.
Entrevista
RESULTADO DE LA ENTREVISTA REALIZADA A LOS DUEÑOS DE LA
HACIENDA
Dueña: Rosa Inés Ramos
¿Ha sido víctima de actos delictivos como robos y hurtos en su hacienda
en los últimos 8 meses?
Si hemos sufridos de robos por parte de personas que suelen pasar por los
alrededores donde se cultivan la cosecha de maíz y criaderos de animales, ese
103
tipo de delincuencia suele pasar por las noches debido a que nosotros no
contamos con un personal encargado de la seguridad. .
¿El medio de comunicación usado entre la hacienda y las sucursales
permite que la información llegue de manera adecuada?
No, por motivo que la cobertura de la telefonía celular no es buena debido a
que suele tener interferencia, no llega correctamente la señal por lo que no
permite que el mensaje que se quiera enviar no llegue a su destino
correctamente.
¿El método de comunicación usado permite que comunicarse a toda hora y
sin mayores costos económicos?
No, ya que se debe estar haciendo recargas diariamente una vez que se acabe
el saldo, para lograr comunicarse y así poder enviar el pedido que requieren los
clientes y este método causa gastos y pérdida de tiempo a la hora del envió de
la mercadería.
¿Cree usted que el proyecto permite garantizar el crecimiento productivo y
tecnológico no solo en la hacienda sino también en Cantón Déleg?
Claro que sí, porque me permitirá el crecimiento de mi hacienda y agilitar los
procesos que diariamente se realizan mejorar en cuanto al tiempo de los
procesos que se realizan constantemente y así las demás haciendas también
utilizaran las nuevas tecnologías para así proteger los recursos que producen.
¿Considera usted que el uso de las tecnologías inalámbricas en su
hacienda, genera algún tipo de beneficios?
Sí, he escuchado sobre nuevas tecnologías que están aportando en el desarrollo
y un funcionamiento más ágil en otros tipos de negocios, si estoy entusiasmado
en las nuevas tecnologías que están saliendo en el mercado, pienso que me
ayudara a tener un mejor control y administración de toda la producción en la
hacienda.
104
¿Considera usted que un sistema de videovigilancia con cámaras
infrarrojas ayudará para un mejor control de sus bienes y de los que
laboran actualmente en la hacienda?
Si, ya que con este tipo de cámaras tendrá una mejor visión nocturna en la
hacienda así salvaguardando a mis empleados y un habrá un mejor control en la
hacienda para así evitar robos d maneras inesperadas por parte de malhechores
que rodean las haciendas.
En el análisis general sobre lo que se ha recopilado en la entrevista realizada a
los dueños de la hacienda Rosita, se evidencia que actualmente han sufrido
robos de parte de delincuentes que actúan de manera premeditada,
despojándoles del ganado y afectando la producción de la hacienda, además de
la falta de comunicación entre las sucursales.
Acotando a la entrevista los dueños expusieron que el proyecto de investigación
les ayudará al crecimiento de la hacienda “Rosita” en base a la comunicación y
videovigilancia, y esto ayuda que las demás haciendas se inclinen hacia las
nuevas tecnologías de la información y comunicación para tener protegido su
bienes y recursos.
105
CAPÍTULO IV
Criterios de aceptación del producto o Servicio
Análisis y diseño de una red mesh de datos como voz y video para la hacienda
“Rosita” en el catón Déleg provincia del Cañar se elaboró esta propuesta para
que permita la visualización de todas las aéreas de producción y así registrar
cualquier tipo de evidencia que admita realizar los trasmites correspondiente
como denuncias, cada vez que sufran de hurto o robos en la hacienda, también
con este tipo de tecnología permitirá mejorar la comunicación entre la haciendas
y las sucursales, para que llegue el pedido a la hora establecida por el cliente.
Por la falta de un método de seguridad debido a que causa que se establezca
una medida de seguridad que ayude a minimizar el índice delincuencial en la
hacienda “Rosita”.
Los constantes robos que ha tenido la hacienda “Rosita” no permite el
desarrollo de la misma a nivel regional, debido a que existen pérdidas materiales
que no ayudan con el progreso de la producción, y no logran tener evidencias
claras de quienes son los delincuentes que se llevan los animales y los
productos de la cosecha, también el otro motivo es que la cobertura de telefonía
celular no ayuda con la comunicación entre la hacienda y sucursales, este tipo
de problema no permite que la mercadería llegue a cada una de las sucursales a
tiempo, esto genera clientes insatisfechos y pérdida de tiempo que causa pocos
ingresos, es un tipo de problema que requiere el uso de tecnologías como una
red que permita la transmisión de video y voz , debido a que con el personal
humano, y de teléfonos celulares no logra minimizar este índice de delitos y la
comunicación.
Dicho negocio se encuentra a distancias de un UPS y no cuenta con un personal
de seguridad fijo, esto permite que los delincuentes entren fácilmente y sin
106
preocupación alguna de que los puedan atrapar o disuadir, debido a que es un
sitio que se encuentra alejado del entorno donde existen mayor cantidad de
personas.
El campo de las redes es muy amplio, que ayudan al mejoramiento de
problemas como vigilancia y comunicación esto permite el progreso de una
sociedad, que requiere del uso de estas tecnologías, y así fomentar el uso de las
mismas que aporten con el desarrollo del país.
El conocimiento en redes con los que cuentan las investigadoras de este
proyecto están aptas para brindar la solución de los problemas que se han
encontrado en la hacienda “Rosita” y sus sucursales y así lograr ejecutar la
propuesta de una forma clara y especifica.
En los sectores rurales no cuentan con un conocimiento claro sobre las nuevas
tecnologías que permiten el desarrollo o mejoramiento de cualquier tipo de
negocio, por medio de este proyecto se pretende inculcar sobre las Tecnologías
de información y comunicación, para el avance tecnológico en el sector
campesino de las tierras serranía.
En la ejecución de esta investigación se podrecerá a realizar un levantamiento
de información, realizar visitas al lugar donde se realizara el proyecto para así
identificar la zona geográfica y los puntos de producción donde frecuentemente
suelen sufrir de robos.
Se procederá al análisis de la información recolectada y así determinar las
soluciones al problema, de todas las áreas del sector, se procederá la
comprobación de la información obtenida, dar como solución al problema el
análisis y diseño de una red mesh que permita la transmisión de datos como voz
y video en la hacienda “Rosita” , con el video se podrá registrar las evidencias
que capten las cámaras de seguridad cada vez que sufran de hurtos y con la
VoIp permitirá una comunicación adecuada entre la hacienda y sus sucursales,
este proyecto cumple con la satisfacción a la necesidad que existe actualmente
en la hacienda, logrando minimizar los robos, la seguridad de los empleados y
dueño del negocio, y la poca comunicación que existe en la actualidad.
107
Esta investigación generará el progreso de las TIC para el mejoramiento en el
desarrollo en sectores rurales que se dedican a la cría de animales y cosechas
de productos agrícolas, permitiendo dar mayor prioridad a la seguridad y
comunicación que suelen sufrir los sectores alejados de las ciudades con poca
cobertura telefónica, por medio de los objetivos que se plantean en el proyecto,
se obtendrán resultados positivos.
CUADRO 13 COMPROBACIÓN DE LOS ALCANCES DEL PROYECTO
Alcance
Si
No
El proyecto va a generar la vigilancia 24/7.
X
El acopio de fotos, videos o evidencias se realizara a
través de repositorios de almacenamiento externo.
X
Cobertura de la red Mesh en toda el área de la hacienda.
X
Los puntos de vigilancia van a ser ubicados en el interior
de la hacienda, por todo su perímetro y en lugares
estratégicos de mayor prioridad como zonas propensas a
hurto.
X
Establecer el estudio geográfico donde se encuentra
ubicada la hacienda.
X
Elaborado: Eva Bermeo: Esther Matute
108
Se realizó el estudio de los equipos que se utilizarán tanto en la
videovigilancia como en la VoIP que son elementos muy importantes para
el diseño de red, incluyendo el software para la visualización de las
cámaras, la comunicación de basándonos en los softphone entre la
hacienda y las sucursales.
Se plantea el diseño de una red mesh que permita la visualización de
cámaras
y la comunicación por medio de las tecnologías VoIP, adaptadas al sector y
en las áreas que requieren mayor vigilancia, que ayudarán con el respectivo
análisis de campo para así identificar los requerimientos y respaldo de
datos.
A este proyecto se lo denomino aceptable debido a la satisfacción del análisis de
las encuestas y las entrevistas que se realizaron a los dueños, y al personal que
labora en la hacienda.
109
BIBLIOGRAFÍA
Blanco Garrido , F., & Ruiz Parra , D. M. (14 de Nooviembre de 2014). OEI de
España. Recuperado el 7 de septiembre de 2015, de Congreso Iberoamericano
de Ciencia, Tecnología, Innovación y Educación:
http://www.oei.es/congreso2014/memoriactei/941.pdf
Basurto Dávila , J. C. (28 de junio de 2010). Red de Repositorios
Latinoamericanos. Recuperado el 11 de 09 de 2015, de “Análisis Comparativo
de la Implementación de Voz sobre IP en Wireless Mesh Networks y Wireless
LAN tradicionales tomando en consideración parámetros de Calidad de Servicio
y Problemas de Movilidad ocasionados por Handoffs:
http://repositoriosacademicos.uchile.cl/index.php/record/view/498423
Büttrich, S. (9 de Julio de 2007). Fundacion EsLaRed. Recuperado el 7 de
Septiembre de 2015, de Definiendo Redes MESH:
http://it46.se/courses/wireless/materials/es/13_Redes-Mesh/13_es_redes-
mesh_guia_v01.pdf
Jamroz, M. (14 de Nooviembre de 2014). OEI de España. Recuperado el 7 de
septiembre de 2015, de Congreso Iberoamericano de Ciencia, Tecnología,
Innovación y Educación: http://www.oei.es/congreso2014/memoriactei/941.pdf
Mayo, D. (12 de Julio de 2013). RiuNet UPV. Recuperado el 11 de Septiembre
de 2015, de Sistema de Voz sobre IP en una Red de Infraestructura Mesh para
Gestión de Emergencias:
https://riunet.upv.es/bitstream/handle/10251/33291/Memoria_Mayo_Diana.pdf?s
equence=1
Wireless, D. (21 de Noviembre de 2007). Gervasoni Ingenieria. Recuperado el 11
de Septiembre de 2015, de soluciones inalambricaas para la industria minera:
http://www.gervasoni.biz/pdf/motorola/Minero.pdf
110
ANEXOS
ANEXO 1: DISEÑO DE LA HACIENDA ROSITA UN ANTES Y DESPUES
ANTES
¨
111
DISEÑO DE LA HACIENDA ROSITA¨DESPUES
112
DISEÑO UNIFILAR DE LA HACIENDA ROSITA
113
COBERTURA DE LOS ACCESS POINT
114
DISEÑO DE LOS SERVIDORS EN LA HACIENDA ROSITA
115
ANEXO 2: MANUAL DE ADMINISTRACIÓN PARA EL USUARIO.
GRÁFICO 52 DVR
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
Manejo del Grabador de Video Digital
En primera Instancia al encender el DVR se puede apreciar un fondo negro con
el número de cámaras disponibles en el equipo, se procede a realizar clic
derecho y escoger la opción menú como lo muestra la imagen, lo que permite
acceder al panel de login.
GRÁFICO 53 INSTANCIA AL ENCENDER EL DVR
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
116
Una vez accedido al panel de login, escriba el nombre de usuario en la parte de
User Name.
La contraseña se introduce en el recuadro de Password, como está especificado
en el gráfico 2 y hacer click en OK.
GRÁFICO 54 LOGIN EN EL DVR
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
PRESENTACIÓN DEL MENÚ
Al finalizar el paso anterior podrá tener ingreso al panel de Menú, que brinda
diferentes opciones para la manipulación del servidor, el grafico 3 enseña las
elecciones con las que cuenta.
117
GRÁFICO 55 PRESENTACIÓN DEL MENÚ EN EL DVR
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
El icono Playback permite reproducir los archivos de registro de un canal
específico en el menú de visualización en directo.
Por medio del icono Export se podrán realizar los envíos o copias de los
videos almacenados según su fecha.
Manual contiene información de las funcionalidades con las que cuenta el
sistema.
HDD concede tener información del disco duro, como la cantidad de
almacenamiento restante.
118
Visualiza las grabaciones realizadas en los distintos canales.
Contiene funciones para poder agregar o eliminar una cámara al servidor
así como las características con las cuenta la misma.
Contiene las configuraciones del sistema para poder brindar una mejor
administración, como las alarmar, visualización en vivo, usuarios y red.
Demuestra lo que acontece en el servidor, destinado para brindar el
mantenimiento del mismo.
Al presionar el icono Shutdown presentara un panel para escoger la
acción que ordene como apagado reinicio y de logeo, como se muestra en el
grafico 4.
Apagado:
1. Ingresar al menú Shutdown.
2. Seleccionar el botón Shutdown.
3. Seleccionar el botón YES.
4. Presionar el Botón Power que se encuentra en el panel trasero o
delantero del equipo.
119
Para establecer configuraciones de Red se debe escoger el icono de
configuration.
Se escoge la pestaña Network como lo indica el gráfico 5.
GRÁFICO 56 CONFIGURACIÓN DEL DVR
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
Dentro de la pestaña Network se pueden realizar el procedimiento
correspondiente a la asignación de IP, ya sea de manera dinámica por DHCP o
de forma estática, lo que permitirá involucrar al servidor dentro de la red.
GRÁFICO 57 CONFIGURACIÓN DVR NETWORK
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
120
PREVISUALIZACIÓN EN VIVO
El acceso a la pre visualización en vivo de las cámaras se da de manera
automática al iniciar o arrancar el DVR. En casos de estar dentro de un panel o
menú, solo se procederá a dar clic derecho o presionar la tecla ESC de manera
repetitiva hasta llegar a observar lo que se graba.
GRÁFICO 58 PREVISUALIZACION EN VIVO DVR
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
Iconos del pre visualización.
Evento. Se genera un sonido cuando existe perdida de video, detección de
movimiento y/o Alarma.
Grabación. Indica el canal en el que se está grabando, previo a su
configuración o de manera manual.
Presenta una alarma y grabación al mismo tiempo.
121
Evento/Excepción, información de evento y excepción se presenta en la
esquina inferior izquierda de la pantalla.
Barra de herramientas de ajuste rápido en el modo de vista
en vivo
Figura: Barra de herramientas de ajuste rápido
Elaborado por: Hikvision. Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
Activa o desactiva la grabación.
Reproducción instantánea, sólo visualiza los registros de los últimos
cinco minutos.
Mute
Control de las PTZ.
Zoom digital.- puede acercar la pantalla de manera completa del área
seleccionada.
Ajustes de imagen del icono sirve para entrar al menú de configuración
de la imagen y editarla imagen.
Para cámaras analógicas:
122
Hay cuatro modos predefinidos para la selección de acuerdo con la situación
real.
A continuación se muestra la explicación de cada modo.
Estándar: para condiciones de iluminación general (por defecto).
Interior: la imagen es relativamente suave.
Para la oscuridad: la imagen es más suave que los otros dos modos.
Para ambientes externos: la imagen es relativamente más clara y nítida.
El grado de contraste y la saturación es alta.
GRÁFICO 59 DVR ICONOS
Elaborado por: Hikvision.
Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
Se puede ajustar los parámetros de la imagen, como brillo, contraste, saturación,
matiz, nitidez y eliminación de ruido.
Haciendo clic en Default se restaura la configuración predeterminada, hacer clic
en Copy para copiar los ajustes de imagen a otro canal analógico
123
Cámaras IP
En este menú se pude ajustar el brillo, el contraste, la saturación y el tono de la
cámara de red.
GRÁFICO 60 IMAGE SETTINGS
Elaborado por: Hikvision.
Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
Estrategia de vista en vivo, configura la visualización en vivo con
un rendimiento a tiempo real, equilibrado o la fluidez.
BACKUP Este procedimiento se lo realiza para almacenar los archivos en memorias
USB, para generar el respaldo correspondiente de imágenes o videos que
este captando las cámaras.
Ingresar a la interfaz de exportación
1. Escoger al canal del que desea ser el backup
124
GRÁFICO 61 DVR ICONOS BACKUP
Elaborado por: Hikvision.
Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
2. Establecer la búsqueda y haga clic en el botón Buscar para entrar en
la interfaz de resultados encontrados.
GRÁFICO 62 DVR ICONO ESTABLECER BUSQUEDA BACKUP
Elaborado por: Hikvision.
Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
3. Escoger el dispositivo que va almacenar el respaldo y click en el botón
export.
125
Elaborado por: Hikvision.
Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
4. Seleccionar el archivo que desea grabar, hacer click en el botón
para revisar el archivo.
GRÁFICO 63DVR ARCHIVO PARA GRABAR
Elaborado por: Hikvision.
Fuente: Quick Start Guide of Digital Video Recorder-Hikvision
126
MANIPULACIÓN DE IVMS-4500
IVMS es la aplicación destinada para administrar las cámaras desde un
dispositivo móvil celular o Tablet.
GRÁFICO 64 MANIPULACION DE IVMS
Elaborado por: Hikvision.
Fuente: Hikvision.
Visualización por IVMS-4500
Primero acceda a la aplicación en su dispositivo móvil.
1. Ingresar a la aplicación
2. Por primera vez se encontrara con la ventana que contiene los
diferentes canales con los que cuenta el sistema.
127
GRÁFICO 65 VISUALIZACIÓN DVR
Elaborado por: Belicof.com
Fuente: Hikvision.
AGREGAR UN EQUIPO.
1. Seleccionar el menú.
2. Escoger la pestaña Directo.
GRÁFICO 66 AGREGAR DISPOSITIVO DIRECTO
Elaborado por: Belicof.com
Fuente: Hikvision.
128
3. Seleccionar el signo más (+)
GRÁFICO 67 SELECCIÓN DEL SIGNO (+)
Elaborado por: Belicof.com
Fuente: Hikvision.
4. Optar por la opción Añadir Manualmente
GRÁFICO 68 OPCIÓN AÑADIR MANUALMENTE
Elaborado por: Belicof.com
Fuente: Hikvision.
5. Se procede a llenar los campos
Apodo: Indica el nombre con el que se identificara al servidor DVR.
Modo de Registro: Es el tipo de registro el cual puede ser por un
servidor de la propia empresa distribuidora del equipo, por IP/dominio, o
por la IP del servidor
129
GRÁFICO 69 AGREGAR DOMINIO
Elaborado por: Belicof.com
Fuente: Hikvision.
De acuerdo a la elección se procede a llenar la información correspondiente.
La dirección IP
Puerto del servidor 8000
Nombre de Usuario
Contraseña
Guardar los cambios en el disquete.
130
GRÁFICO 70 DIRECCIÓN IP
Elaborado por: Belicof.com
Fuente: Hikvision.
6. Finalmente Iniciar Vista en Directo
GRÁFICO 71
INICIAR VISTA EN DIRECTO
Elaborado por: Belicof.com
Fuente: Hikvision.
131
FUNCIONES EN LA VISUALIZACIÓN EN VIVO
Varias son las propiedades con las que se puede contar entre unas de ellas está
el número de canales a visualizar, pueden ser 1, 4, 9, 16, como se aprecia en la
siguiente imagen.
Otras funciones con las que se puede contar son las siguientes.
Permite la captura de una imagen que se encuentre visualizando por la cámara
en el canal actual.
Graba lo que está sucediendo en un determinado canal.
Brinda Funcionalidades de PTZ.
Mejora la calidad de la imagen, mostrando 3 opciones Nítida, personalizada y
fluida.
Al presionar en el signo más permite agregar una nueva cámara.
Nota: Se tomó como guía el sitio web de BELICOF S.A, y La Guía de inicio
rápido de la grabadora de vídeo digital Hikvision.
132
ANEXO 3: PRGUNTAS DE LA ENTREVISTA
1. ¿Ha sido víctima de actos delictivos como robos y hurtos en su hacienda
en los últimos 8 meses?
2. ¿El medio de comunicación usado entre la hacienda y las sucursales
permite que la información llegue de manera adecuada?
3. ¿El método de comunicación usado permite que comunicarse a toda hora
y sin mayores costos económicos?
4. ¿Cree usted que el proyecto permite garantizar el crecimiento productivo
y tecnológico no solo en la hacienda sino también en Cantón Déleg?
5. ¿Considera usted que el uso de las tecnologías inalámbricas en su
hacienda, genera algún tipo de beneficios?
6. ¿Considera usted que un sistema de videovigilancia con cámaras
infrarrojas ayudará para un mejor control de sus bienes y de los que
laboran actualmente en la hacienda?
133
ANEXO 4: ENCUESTA
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Edad……… Sexo
INSTRUCCIONES
Lea minuciosamente las preguntas y responda según lo indicado.
Para establecer la respuesta coloque una (X) junto a la opción que crea
conveniente
1. ¿Cree usted que las un diseño de red de voz video y dato mantenga
comunicada la hacienda rosita y sus dos sucursales?
Si ( ) No ( )
2. ¿Ha sufrido la hacienda Rosita asaltos y robos delincuencial dentro
de la hacienda por falta de comunicación?
Si ( ) No ( )
3. ¿En la hacienda rosita y sus dos sucursales han sido objeto de
hurtos de ganado y de plantación?
Si ( ) No ( )
4. Considera usted que existe comunicación ágil y oportuna entre la
hacienda y sus 2 sucursales
Femenino Masculino
134
Si ( ) No ( )
5. ¿De acuerdo al siguiente intervalo, La respuestas de auxilio ante
eventos de emergencias es
Eficaz ( ) Es Oportuno ( ) Ineficiente ( )
6. ¿Conoce usted que es un sistema de videovigilancia?
Poco ( ) medio ( ) mucho ( )
7. ¿Cree usted que la ayuda de un sistema de seguridad reduzca robos
de bines?
Si ( ) No ( )
Probablemente ( )
8. ¿Cree usted que existe una buena cobertura por parte de las
empresas de telefonía para realizar llamadas?
Si ( ) No ( )
9. ¿Considera usted que es necesario que la hacienda Rosita
implemente mecanismos adecuados para la comunicación con sus
dos sucursales?
Si ( ) No ( )
10. ¿Cree usted que existe demora en él envió de mercadería de la
hacienda a las sucursales?
Menos de 5 min ( ) Más de 15 min ( ) Otro ( )
135
ANEXO 5: VISITA EN EL LUGAR DE LA INVESTIGACION
136
ANEXO 6: ACTIVIDADES DE LA HACIENDA
137
138
139
140
141
142