4. Instalación y configuración de software específico.

Caso práctico

Anagrama.

Tras presentarse a un concurso público, a Telecomsa le ha sido adjudicada la instalación un CCTV en un parking público de cuatro plantas y con acceso por varias vías. Se trata de una instalación bastante compleja que requerirá la instalación de un software específico para su gestión, con el fin de poder sacar el máximo rendimiento a los equipos instalados. Una vez finalizada la instalación de hardware y software y antes de la inauguración del parking, Isidro será el encargado de llevar a cabo las pruebas de funcionamiento junto con el futuro jefe de seguridad, con el fin de comprobar que todo marcha correctamente y explicar su funcionamiento para obtener un óptimo aprovechamiento del CCTV.

En el tema anterior vimos los equipos que pueden componer un CCTV, ¿recuerdas cuáles eran? Efectivamente, cámaras, quads y multiplexores entre otros y las posibilidades que estos ofrecen. En instalaciones muy simples y poco exigentes a veces puede sernos suficiente con contar con estos equipos, pero piensa en instalaciones que requieran un cierto número de cámaras operativas muchas horas al día. Es lógico pensar que los medios estudiados no serían suficientes. No tienes más que pensar en lo complicado que puede resultar el estar observando varias cámaras simultáneamente durante periodos considerables de tiempo. La cantidad de recursos humanos que serían necesarios para observar continuadamente las imágenes captadas por varias cámaras y los problemas que esto acarrearía.

Para solventar este problema y lograr que un sistema de CCTV sea realmente operativo hacen falta una serie de programas informáticos o softwares que van a ayudarnos en esta importante misión. A lo largo de esta unidad vamos a estudiar en que consisten estos programas cuales son las funciones principales y como se gestionan.

Es fácil adivinar que existe una gran variedad de programas que cumplen con este cometido y que dependiendo de las características propias de los equipos y del sistema operativo empleado en los ordenadores sobre los que se van a instalar, tendremos utilizar aquella versión que resulte más apropiada para esa instalación.

Algunos de estos programas se distribuyen con licencia freeware, aunque muchos de los programas que cuentan con más prestaciones son propietarios o de pago. La mayoría de los fabricantes de equipos desarrollan su software propio totalmente adaptado para sus equipos y en varias versiones según el sistema operativo empleado del que periódicamente producen nuevas versiones.

Define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado. Suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla.

Citas para pensar

“El hombre no sabe de lo que es capaz hasta que lo intenta”.

Charles Dickens

Autoevaluación

Pregunta

Para lograr que un CCTV sea realmente operativo, son necesarios una serie de programas o software. Estos softwares:

Respuestas

Son siempre gratuitos y disponibles todos en la red para ser descargados por cualquier usuario.

Pueden ser de pago o gratuitos y la mayoría de los fabricantes de equipos desarrollan su propio software.

Son todos gratuitos, excepto las actualizaciones.

Son normalmente gratuitos y genéricos, adaptados a cualquier fabricante.

Retroalimentación

Logotipo del MEFP.
Materiales formativos de FP Online propiedad del Ministerio de Educación y Formación Profesional.

1.- Software de integración en red.

Caso práctico

Equipos integrables.

Telecomsa ha sido requerida por el equipo de mantenimiento de un museo inaugurado recientemente y en el que han sido los encargados de instalar el CCTV. La seguridad en este tipo de edificios es crítica ya que se trata de ubicaciones donde el flujo de personas es muy elevado y que requieren un alto nivel de seguridad.

Se trata de proteger la integridad de los usuarios así como la seguridad de las obras de arte para evitar vandalismo, robos, hurtos etc. de modo que cada nivel de protección debe ser capaz de funcionar de forma conjunta con el resto, aportando una solución integral de seguridad. La integración de todos los elementos que conforman el CCTV, así como la correcta gestión y procesado de las imágenes es fundamental para conseguir una solución de Gestión Integral en el CCTV, actuando además de forma integrada con sistemas de control de accesos, detección inteligente de video, monitorización activa de alarmas combinado con la grabación en tiempo real de cámaras de Alta Definición.

A medida que los equipos disponen de nuevas prestaciones y los niveles de seguridad son más exigentes, lograr que todas nuestras cámaras y equipos formen parte de una misma red interconectados entre si, adquiere cada vez más importancia para que la labor de vigilancia sea lo más efectiva posible y nos facilite enormemente la gestión de los mismos al permitirnos, entre otras funciones:

  • Centralizar la información captada por las cámaras, tanto video como audio cuándo exista. En algunos casos puede ser necesario dirigir las imágenes de algunas cámaras a ciertos monitores en concreto. Por ejemplo, puede resultar necesario visualizar las imágenes de las cámaras perimetrales en un puesto de control de acceso además de ser visualizadas en el puesto de control principal. En resumen, gestionar la visualización de las imágenes en directo.
  • Centralizar la grabación de todas las cámaras y en los casos en los que las grabaciones se realicen en las propias cámaras o cualquier otro dispositivo tener acceso a ellas. Piensa lo complicado que resultaría de gestionar una instalación en la que cada cámara se grabara en diferentes dispositivos y en distinta ubicación cada uno.
  • Gestionar todas las imágenes grabadas. Puede que resulte necesario visualizar las imágenes grabadas para ver lo sucedido en ciertas zonas. También es necesario que pasado unos periodos establecidos, las imágenes que carezcan de interés deberán ser borradas ya sea por imperativos legales o por necesidades de espacio para grabar imágenes más recientes. En el caso opuesto, se puede dar el caso que algunas imágenes debido que resulten de interés, como por ejemplo las que hayan registrado algún hecho delictivo, tengan que ser grabadas en diferentes soportes para aportarlas como pruebas de lo sucedido.
  • Ajustar los parámetros y criterios de grabación. No siempre resulta necesario o interesante grabar a todas horas todas las imágenes captadas por las cámaras. A través de este tipo de programas podemos parametrizar cuándo grabaremos, cuándo no y con que calidad. A priori podríamos pensar que siempre debemos grabar con la mejor calidad posible pero eso conlleva el disponer de un espacio de almacenamiento que puede ser elevado y costoso. A veces mediante el empleo de compresores o codificadores de video podemos realizar grabaciones de imágenes con una calidad aceptable y una reducción importante de recursos.
  • También es necesario, especialmente en instalaciones de cierta dimensiones en las que las cámaras no pueden ser manipuladas fácilmente ya sea porque se encuentren en zonas alejadas, elevadas o de difícil acceso, manejar remotamente estas, siempre y cuándo las características de las misma y los soportes lo permitan. Los parámetros más comunes son: Pan. La cámara realiza movimientos horizontales. Till. La cámara realiza movimientos verticales. Zoom. Acerca o aleja las imágenes variando el área cubierto. Posiciones predefinidas. Algunas cámaras o soportes permiten predefinir su posición lo que permite cambios con mucha precisión y rapidez de una zona de interés a otra.
  • En instalaciones en las que los operarios, ya sea por las dimensiones de estas, por que se de el caso de que los operarios no estén familiarizados con la localización y alcance visual de las cámaras resulta interesante el poder ubicar a estas sobre un plano de la instalación indicando el área que abarca cada una.
  • Configurar los parámetros del resto de los elementos involucrados en la instalación.
  • Definir y controlar los eventos, es decir los sucesos que desencadenaran que se inicie una grabación, visualización, transmisión de imágenes o cualquier otro proceso. Algunos programas admiten módulos que sirven para la gestión y tratamiento de incidencias relacionadas con el sistema de seguridad.
  • Recepción de alarmas, tema este que trataremos más adelante en esta unidad.

La amplísima variedad y continua aparición de programas y equipos con nuevas prestaciones hace imposible recopilar detalladamente todas las posibles funciones de estos programas, aunque las más importantes son las que hemos mencionado.

Estos programas, comercialmente se presentar bajo una gran variedad de formatos y licencias, unos son gratuitos, otros son cedidos al comprar los equipos, para el empleo de otros es necesario la adquisición de licencias, tanto para el programa principal como para los módulos añadidos con nuevas prestaciones.

Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

1.1.- Carga del programa.

Bueno, lo primero que deberemos hacer es instalar el programa en el ordenador que vayamos destinar a este efecto. Existen programas diseñados para funcionar en diferentes sistemas operativos y con diferentes funcionalidades. Con independencia de las funciones particulares que puedan tener los programas, vamos a tratar las genéricas.

IT_CCTSE04_Carga.pngLa forma de proceder para la instalación dependerá de los requisitos del sistema y del software elegido para tal fin. En cualquier caso es importante que leamos detenidamente las instrucciones del fabricante y nos aseguremos que el ordenador donde vamos a instalarlo cumple holgadamente con los requisitos técnicos mínimos de hardware y software y que la versión del sistema operativo es compatible a la vez de que dispone de las actualizaciones necesarias.

Dependiendo de los recursos y necesidades de la instalación, el ordenador será dedicado, es decir se empleará solo para la gestión del CCTV o podremos emplearlo también para otras gestiones. El equipo debe de disponer de conexión con todas las cámaras, ya sea a través de la intranet, de una red WIFI o en el caso de cámaras remotas de Internet o líneas dedicadas. Igualmente, si deseamos que el sistema pueda enviar imágenes o grabaciones a servidores remotos, deberá existir algún medio de conexión con estas. Cuando el ordenador esté conectado con Internet para permitir conexión remota con otros equipos o el acceso a este, deberemos asegurarnos que cumplimos con las normas básicas de seguridad informática, es decir el router estará configurado correctamente permitiendo únicamente el acceso por los puertos que sean necesarios, cerrando los demás necesarios, disponemos de un firewall y de un sistema antivirus convenientemente actualizados. Pero es importante que tengamos en cuenta que tampoco debemos instalar en el equipo programas residentes que no sean estrictamente necesarios ya que consumen recursos del ordenador como por ejemplo los salvapantallas, y este caso en concreto mucho menos si va a ser destinado a monitorizar cámaras.

Otra cuestión que deberemos contemplar, antes de la instalación, es cómo vamos a configurar los discos duros o el almacenamiento en la nube, ¿dónde instalaremos el sistema operativo?, ¿Dónde el programa con sus módulos? y ¿Dónde el sistema de almacenamiento para las imágenes, el video y el audio si es el caso? En principio, es aconsejable emplear dispositivos diferentes para el almacenamiento de la información que para el sistema operativo y los programas ya que en caso de fallo y necesidad de reinstalación no permitirá salvaguardar esta información y nos facilitará la tarea de reinstalación. Aún así, debemos de tener en cuenta que podemos encontrarnos muchas configuraciones posibles, piensa por ejemplo, que puede darse el caso de que la información se almacene remotamente, que haya un sistema rotatorio de cintas con su sistema de almacenamiento., que se almacenen en otras particiones del propio disco duro o en otros discos esclavos o bien en la nube.

A la hora de elegir el software podemos encontrarnos que todo el programa se encuentre en un único archivo en el que estarán incluidas todas las funcionalidades y en otros casos, veremos que se facilitarán funcionalidades opcionales en forma de paquetes opcionales.

En cualquier caso, siempre leeremos detenidamente todas las instrucciones del fabricante, observando si es necesaria la adquisición de licencias y seguiremos detenidamente todas las instrucciones de instalación que en ellas vengan indicadas.

La instalación en si es similar a la de cualquier otro programa, básicamente consistirá, una vez leido el manual y requisitos, en:

  • Descargar el programa de instalación, así como los drivers o complementos que pudiera necesitar.
  • Descomprimir los archivos, si es necesario, e instalación estandar, personalizada, etc.
  • Aceptación de términos de uso y licencias.
  • Seleccionar la carpeta donde se instalará.
  • Instalar los programas necesarios.

Hace referencia a la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

También llamada línea arrendada (leased line) o línea privada, se obtiene de una compañía de comunicaciones para proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en ciudades distantes. Posibilitan la transmisión de datos a velocidades medias y altas a través de conexiones de punto a punto o multipunto.

Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar y descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Aquellos que permanecen en memoria mientras se mantenga encendido el ordenador. Un programa de este tipo puede ser un antivirus.

Extensiones o plugins de los programas necesarios para ser adaptado o visualizado en nuestro equipo, acorde al sistema operativo y navegadores y hardware existente.

Autoevaluación

Pregunta

¿Cuáles de los siguientes pasos hay que llevar a cabo para la instalación del software en el PC?:

Respuestas

Aceptación de términos de uso y licencias.

Descomprimir los archivos, en caso de que sea necesario.

Formatear previamente el ordenador donde lo vamos a instalar.

Seleccionar la carpeta donde se instalará.

Retroalimentación

1.2.- Configuración general del programa y de las cámaras en los sistemas de videograbación.

Selección del idioma.Dependiendo del programa tendremos varias opciones y maneras de proceder, a continuación vamos a ver las diferentes funcionalidades de las que dispondría un software integral bastante completo que cumple con todas las funciones deseables en una pequeña instalación.

Empezaremos por seleccionar idioma para que nos sea más fácil el resto de tareas.

Después procederemos configurando las opciones generales del programa:

  • Elegiremos si el programa se ejecutará como un servicio del sistema operativo.
  • Definiremos para que el programa se inicie a pantalla completa o minimizada.
  • Configuración de los archivos Logs. Esto consistirá en la selección de las carpetas donde serán almacenados y definir el tamaño máximo de estos.
  • Configuración del Watchdog. Esta opción permite la monitorización del ordenador, el uso de su memoria y CPU, pudiendo configurar un reinicio forzado en caso de que este no responda durante un periodo establecido o el uso de la cpu supere los márgenes establecidos. También es posible configurar el acceso remoto a este servicio. También es posible configurar la reinicialización periódica del ordenador aunque no se detecten problemas.
  • Personalización del programa como los colores empleados en las ventanas y etiquetas, el tipo de letra.
  • Elección de las carpetas predeterminadas para el almacenamiento de imágenes y el servidor web de las mismas.
  • La configuración inicial para todas las cámaras que añadiremos posteriormente, así seleccionaremos el numero de frames o imágenes por segundo para la grabación, acceso remoto, almacenamiento en el servidor http o ftp.
  • Configuración cámaras.Opciones varias de visualización de mensajes de estado en la pantalla, así podremos configurar para que cuando estemos visualizando una cámara en directo nos muestre un mensaje avisando de los mimo, otro que nos indique si estamos rebobinando entre otros si se está grabando y la duración de los mismos.
  • Añadiremos las cámaras. Aquí nos podemos encontrar, según el programa empleado, con que únicamente tengamos la opción de añadir cámara manualmente o que exista un asistente que nos facilite esta tarea. En cualquier caso las opciones que tendremos son cámara local, cámara ip o cámaras remotas. Según el tipo conexión elegida configuraremos los parámetros necesarios, tales como dirección ip, puerto entre otros.
  • Para cada cámara seleccionada tendremos que configurar la opciones de imagen como son el tamaño y las opciones de PTZ como número y velocidad del puerto, dirección de la cámara, velocidad de movimiento PAN y TIL si fuera el caso. También será el momento de configurar las opciones de audio cuando las cámaras dispongan de él.
  • Ya con todas las cámaras instaladas, configuraremos el conjunto de estas, como queremos que se presenten, por ejemplo si queremos que se produzca una rotación entre ellas habrá que definir el orden y la duración.

Sistema de supervisión de fallo automatizado.

Es una imagen particular dentro de una sucesión de imágenes. Se expresa en fotogramas o frames por segundo (fps) o en hercios (Hz).

1.3.- Configuración de sistemas de videograbación. Compresión.

Opciones compresión.Ya tenemos nuestro programa de gestión integral del CCTV instalado; todas las cámaras conectadas y configuradas. Ahora es el momento de ocuparnos de cómo y cuándo van a ser grabadas esas imágenes.

Si decidiéramos grabar las imágenes y el audio tal cuáles son capturados captado por las cámaras, nos encontraríamos que necesitamos sistemas con grandes unidades de almacenamientos. Para evitar eso, lo habitual es recurrir a sistemas de compresión de video y audio que disminuirán los requerimientos de espacio aunque esto repercuta en una disminución de la calidad de las imágenes y el sonido. A mayor calidad más detalles serán capturados y más espacio será necesario para el almacenamiento siendo parecido para el audio.

En el caso de que decidamos habilitar la transmisión de las imágenes y audio en directo indicaremos cuál es la tasa máxima de transmisión por segundos. Hay una opción que consiste en enviar solamente la parte de la imagen que ha variado, de esta manera se reduce el tráfico y se consigue enviar mayor detalle de la parte de la imagen que ha cambiado.

En los casos de que solo nos interese emitir o grabar una parte del área que abarca una cámara, utilizaremos las opciones de escalar y recortar las imágenes. Recortar la imagen nos permite seleccionar una parte de la imagen descartando el resto cuándo este carece de interés permitiéndonos así transmitir y grabar con más detalle la parte de la imagen que más nos interesa. Llegados a este punto es importante que tengamos en cuenta que hay cámaras que permiten producir ellas mismas imágenes cortadas y escaladas, incluso rotadas y que ante la elección de realizar esos procesos en las propias cámaras o en el programa gestor del CCTV deberemos optar por la primera ya que eso evitará una sobre carga de la CPU del ordenador en el que esté instalado.

Es importante que sepamos que debemos tener en cuenta que no tienen porqué tener la misma calidad las imágenes que visualizamos en directo, que las que vamos a grabar. El parámetro principal es el número de frames por segundo, cuanto mayor sea mayor serán los requerimientos de espacio.

A la hora de definir la calidad de una imagen tendremos que tener en cuenta la resolución del video. Hay una estándar de compresión que emplea ¼ de los pixeles de un cuadro completo de televisión conocido como CIF. Y que equivale a una matriz de 352 por 240 pixeles. También se emplean la captura de imágenes en 2 CIF 704 por 240, 4 CIF 704 por 480, y D1 720 por 480 pixeles.

Cálculo del espacio.

Algunos programas, calculan automáticamente las horas disponibles en función de la configuración establecida para la grabación y del espacio destinado a ellas, pero de no se así, nosotros también podemos calcularlo manualmente mediante el empleo de tablas o haciendo uso de aplicaciones online muy completas como estas:

Agrandar o reducir el tamaño de una imagen.

Para saber más

Esta aplicación online de NUUO nos permite calcular el ancho de banda y las necesidades de espacio para el almacenamiento en función de un gran número de parámetros como el número de cámaras, la resolución, el número de frames por segundo, el formato del video, la calidad y complexidad de las imágenes, las horas al día que se grabarán y para cuantos días de grabación queremos calcularlos.

En este enlace puedes descargarte una interesante aplicación.

Esta otra página tenemos un calculador de espacio necesario, ancho de banda y requerimientos de la CPU.

En este enlace puedes descargarte un calculador de espacio.

Aquí puedes ver un ejemplo de rendimiento de un grabador empleado un formato de video 4CIF/MPEG4, y 7,3 imágenes por segundo que se traduce en unas necesidades de espacio de 9,7 Gb por canal y día.

Tabla de configuraciones
Nº de cámaras Tamaño del disco duro Duración en días de la grabación hasta llenar el disco
4 250 GB. 6,4
750 GB. 19,32
8 500 GB. 6,4
750 GB. 9,6
12 500 GB. 4,2
16 500 GB. 3,2
3 TB. 19,32
32 500 GB. 1,6
3 TB. 9,6

Autoevaluación

Pregunta

A la hora de definir la calidad de una imagen tendremos que tener en cuenta la resolución del video. Hay una estándar de compresión que emplea ¼ de los pixeles de un cuadro completo de televisión conocido como CIF. Las capturas de imágenes más habituales son en:

Respuestas

1 CIF equivalente a una matriz de 352 por 240 pixeles.

2 CIF 704 x 240 pixeles.

3 CIF 720 x 480 pixeles.

d1 720 x 480 pixeles.

Retroalimentación

1.4.- Programación de sistemas de videograbación. Opciones de grabación y etiquetas.

Opciones en imagen.

A la hora de decidir por el modo en función del tiempo que estemos almacenando la información podemos optar entre estos dos tipos de grabación:

  • Grabación continúa. El sistema graba en todo momento lo que captan las cámaras pudiendo rebobinar para ver lo capturado por nuestras cámaras en cualquier momento. Este sistema consume mayores recursos de la CPU. Tendremos que elegir el nombre y ubicación del archivo en el que se graba.
  • Grabación activada manualmente, por el planificador o por el sensor de movimiento. Cada grabación se realizará en un archivo diferente al que podremos incluir en su nombre parámetros como la fecha y hora de grabación, la cámara que la realiza, número de grabación generada por un contador automático entre otros.

En ambos casos tendremos que seleccionar el formato de archivos empleados, el tipo de codificación y si queremos encriptar la información el modo en que se llevará a cabo.

Además puede haber otros parámetros configurables, por ejemplo, como deseamos que reaccione el sistema si el archivo de grabación supera un tamaño máximo predefinido es decir si debe crear un archivo nuevo, si debe borrar los archivos antiguos, si debe detenerse, entre otras opciones.

Vamos a hacer un pequeño inciso para explicar que es FTP. FTP es el acrónimo de File Transfer Protocol, o protocolo de transferencia de ficheros. Es uno de los protocolos más empleados para transmitir ficheros en Internet. El ordenador local ejerce de cliente, transmitiendo el fichero a otro ordenador remoto que ejerce de servidor o host. Para emplear este protocolo normalmente nos es necesario un usuario y una contraseña con los que logarnos en el servidor remoto, servidor del que debemos conocer la dirección y el puerto que destina a tal fin, que normalmente es el 21.

Es posible que nos interese mandar los archivos grabados a otros equipos empleando el protocolo FTP para lo que necesitaremos configurar este servicio correctamente, definiendo la dirección del servidor deFTP , el puerto empleado, el usuario y la contraseña, la carpeta en la que deben almacenarse y si fuera necesario el Proxy.

Cuando tengamos el sistema en funcionamiento, generando grabaciones ya sea de manera continua o provocada por algún evento o programación, es probable o al menos posible, que en algún momento tengamos que recurrir a la visualización de estas. Pues bien, cuándo estemos visualizándolas, nos daremos cuenta de lo útil que nos va a resultar el haber añadido unas etiquetas a las imágenes grabadas en las que aparezcan datos como la fecha, la hora, la cámara, la dirección IP, el nombre del dispositivo entre otros ya que nos facilitarán la navegación través de estas imágenes, por ejemplo si queremos visualizar lo que ha ocurrido a cierta hora en concreto y no tener que ver toda la grabación, cosa tediosa y que nos requeriría de mucho más tiempo.

Las marcas de agua o Watermark también pueden ser añadidas en grabaciones digitales para permitir verificar que no han sido modificadas o manipuladas ilegalmente.

Para añadir estos datos hay una función que nos permite añadirlos en forma de etiquetas configurables. También es posible añadir alguna imagen como puede ser el logotipo de nuestra empresa. Esto puede resultar especialmente útil si posteriormente estas imágenes son cedidas a terceros y sedeamos que se sepa el origen de las mismas.

Otra opción que debe permitirnos el sistema es la posibilidad de añadir alguna figura geométrica que oculte parte de la imagen, por ejemplo en una cámara fija, si el la imagen se recoge algún elemento o información que no queremos que quede registrada en las grabaciones.

Proteger información para que no pueda ser leída sin una clave.

Es un ordenador que funciona como el punto de inicio y final de las transferencias de datos.

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

Técnica de ocultación de información. Su objetivo principal es poner de manifiesto el uso ilícito de un cierto servicio digital por parte de un usuario no autorizado. Consiste en insertar un mensaje (oculto o no) en el interior de un objeto digital, como podrían ser imágenes, audio, vídeo, texto, software, etc. Dicho mensaje es un grupo de bits que contiene información sobre el autor o propietario intelectual del objeto digital tratado (copyright).

1.5.- Visualización local y remota. Extranet/Intranet.

Opciones emisión.La información capturada por nuestras cámaras, pude ser visualizada en el mismo equipo, en el que tenemos instalado el programa que integra todas las cámaras del CCTV (visualización local), o pueden ser visualizadas desde un punto remoto. Cuando el punto desde el que accedemos se encuentre dentro de nuestra propia red hablaremos de un acceso remoto en Intranet, pero si este punto se encuentra fuera de nuestra propia red hablaremos de Extranet, pudiendo estar este punto localizado geográficamente muy lejos de nuestras instalaciones. A veces resultan muy útiles estos accesos remotos de diferentes usuarios tanto a imágenes en directo como imágenes grabadas.

Para llevar a cabo esta tarea disponemos de varios métodos.

  • Mediante la realización de un stream a un servidor Web. Este método consiste en el envío de las imágenes y audio a un servidor al que a su vez se conectarán los usuarios autorizados y podrán observar las imágenes de las cámaras. Esto tienes la ventaja de que no necesitamos más ancho de banda que el necesario para el envío de imágenes y audio al servidor ya que serán a él al que se conectarán todos los usuarios. La gestión de usuarios también se realiza en el servidor Web y de esta manera no consumimos recursos para este fin en nuestro ordenador.
  • Mediante acceso remoto. Mediante la instalación de programas compatibles con el programa que gestiona nuestro CCTV nos conectamos a este y podemos acceder al video y audio capturados. El protocolo usado en estos casos es UDP, que entre otras ventajas, consume menos ancho de banda que el protocolo IP.
  • Servidor Local HTTP. Consiste en la instalación y funcionamiento de un servidor http en el mismo ordenador que está instalado el programa, muchas versiones de programas lo traen integrado o como módulos adicionales. Tienen el inconveniente del consumo de recursos y las posibles fallas de seguridad. Los usuarios se conectan a través del protocolo TCP/IP y un navegador Web.
  • Envío de imágenes por FTP hacia un servidor externo. Como vimos antes, FTP es un protocolo utilizado para la transferencia de ficheros. Una vez cargados en el servidor, los usuarios pueden acceder a ellas.
  • Copia de imágenes. Se puede configurar el programa para que obtenga fotos de las imágenes captadas por las cámaras, por ejemplo cuando se un cambio en esta y almacene esas fotos en un directorio especificado. Una vez almacenadas, el usuario remoto accede a ellas con software apropiado.

Un a vez elegido el método apropiado, deberemos configurar nuestro programa facilitándole todos los parámetros apropiados como direcciones IP, puertos, usuarios, contraseñas, directorios, si debemos encriptar la información enviada entre otros.

Cuándo empleemos servidores para el acceso a esta imágenes, deberemos contemplar opciones como el número máximo de usuarios que podrán acceder simultáneamente, si deben facilitar usuario y clave, si se les desconectará automáticamente si existe un periodo de inactividad.

Se pueden configurar las cámaras de red y los codificadores y acceder a ellos de forma remota, lo que permite a diferentes usuarios autorizados visualizar vídeo en vivo y grabado en cualquier momento y desde prácticamente cualquier ubicación en red del mundo. Esto resulta ventajoso si los usuarios quisieran que otra empresa, como por ejemplo una empresa de seguridad, tuviera también acceso al vídeo. En un sistema CCTV analógico tradicional, los usuarios necesitarían encontrarse en una ubicación de supervisión in situ para ver y gestionar vídeo, y el acceso al vídeo desde fuera del centro no sería posible sin un equipo como un codificador de vídeo o un grabador de vídeo digital (DVR) de red. Un DVR es el sustituto digital de la grabadora de cintas de vídeo.

Red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

Cable twisteado de 8 hilos están entrelazados en toda su longitud.

Autoevaluación

Pregunta

Para visualizar las imágenes captadas por las cámaras disponemos de varios métodos:

Respuestas

Mediante un acceso remoto.

Con un servidor local HTTP.

Con un disco duro externo.

Mediante la realización de un stream a un servidor web.

Retroalimentación

1.6.- Movimiento. Gestión de alarmas.

Configuración de alarmas.No todo lo que captan las cámaras nos puede resultar siempre útil, es más, el supervisar imágenes que carecen de interés suele conllevar una falta de atención por parte del operador de las mismas. Además, es imposible que una única persona observe lo que sucede en un elevado número de cámaras a la vez y menos aún durante un tiempo continuado. Para Solucionar esto, los programas disponen de unas funciones parametrizables que son las responsables de realizar ciertas acciones predefinidas cuándo se dan ciertas circunstancias. A estas funciones las llamamos alarmas.

Un ejemplo de alarma consiste en que el sistema muestre en una pantalla principal las imágenes de una cámara cuando en esta se detecten movimiento. Para ello hace falta que el programa sea capaz de detectar cuándo se produce una alteración en alguna de las imágenes captadas por las cámaras y llevar a cabo cierta tarea que nosotros hayamos definido.

Normalmente este tipo de programas permite definir en que áreas de la imagen se consideran alarmas y cuales no, por ejemplo, si estamos vigilando el acceso por una puerta exterior y cerca hay una rama de un árbol, cada vez que esta se moviera debido al viento, por ejemplo, haría que se disparara una falsa alarma. Si con el programa definimos que solo considere como alarma exclusivamente las alteraciones de la zona de la imagen correspondiente a la puerta lograremos que el sistema sea efectivo y no se produzcan falsas alarmas por este motivo.

Algunas de las tareas que se llevan a cabo como consecuencia de una alarma son:

  • Iniciar grabación de manera indefinida o por un tiempo definido.
  • Activación de mensajes visuales o sonoros que llamen la atención del operador de las cámaras.
  • Envío de imágenes por FTP, inicia el Streaming de imágenes y audio a un servidor Web o arranca un servidor Web.
  • Envío de email o sms con un mensaje programado. Para esto será necesaria su correcta configuración.
  • Activación de un acceso remoto a sistema.
  • Genera imágenes.
  • Copia las imágenes capturadas en una carpeta.
  • Iniciar algún programa.

Cuando se configuren estas alarmas, habrá que definir también el tiempo durante el cual estarán activas una vez iniciadas.

Es posible reducir el número de frames por segundo y reducir la calidad de las imágenes y el sonido para que el envío del mismo se realice más rápido y consumiendo menor ancho de banda.

Cuando el desencadenante de la acción vaya a ser la detección de movimiento deberemos configurar esta correctamente puesto que de no hacerse así producirá continuamente falsas alarmas con las consecuencias no deseables que eso conlleva. Normalmente es posible definir las partes de la imagen en las que se deben de tener en cuenta el cambio, ignorando el resto de las áreas de la imagen.

Algunos parámetros configurables son:

  • Tiempo cada el cuál el sistema comprobará si se ha producido cambio en la imagen.
  • Porcentaje de cambio, superado el cuál se considerará que se ha producido cambio en la imagen, cuanto mayor sea este, mayor será la sensibilidad.
  • Dibujar sobre la imagen el movimiento realizado.
  • Destacar el objeto en movimiento en la imagen.
  • Ajustar la sensibilidad en función de la hora del día o de la noche.

Es la distribución de multimedia a través de una red de computadoras de manera que el usuario consume el producto al mismo tiempo que se descarga.

2.- Tecnologías GSM y GPRS.

Caso práctico

A Isidro le han encargado diseñar un CCTV para una cadena de tres establecimientos de venta de material fotográfico. El propietario de la empresa está continuamente moviéndose entre las tres sedes de la empresa, con el coste material y temporal que ello conlleva, pero siente la necesidad de saber lo que pasa en cada una de ellas en cada momento y tener así un mayor control de su negocio y más tranquilidad.

Isidro ha diseñado una solución a medida, integrada por 3 cámaras en cada establecimiento que controlan la entrada, caja y almacén de cada uno de ellos. Dichas cámaras disponen de tarjetas SIM para la comunicación vía GPRS, lo que permite al propietario del negocio controlar desde su dispositivo móvil lo que pasa en cada establecimiento en cada momento, sin necesidad de desplazarse a cada uno de ellos y aprovechando el tiempo para poder realizar todas las gestiones relacionadas con el negocio.

CCTSE04_sim.jpgGSM al igual que GPRS son tecnologías que permiten la comunicación de dispositivos vía ondas electromagnéticas. Hay cámaras que están acopladas a sistemas de comunicación tipo GSM/GPRS lo que permite la comunicación remota. Básicamente la tecnología que emplean para comunicarse es el mismo que el empleado por los teléfonos móviles teniendo que incorporarle una tarjeta SIM o microSIM de un teleoperador de telefonía móvil. Estas cámaras pueden situarse en cualquier área del mundo siempre y cuando esté cubierto por los sistemas GSM/GPRS, tal y como haríamos con un teléfono móvil. Su equivalente en las redes UMTS se denomina USIM o UICC (acrónimo de Universal Integrated Circuit Card, Tarjeta Universal de Circuito Integrado), siendo más popular el RUIM (Removable User Identify Module, ‘Módulo de Identidad de Usuario Desmontable’) en los teléfonos CDMA.

Suelen disponer de interfaces que la hacen integrables con otros sistemas de seguridad y se suelen comercializar equipadas con carcasas diseñadas para ubicarlas en el exterior y en algunos casos que su presencia pase desapercibida.

Las imágenes transmitidas por este tipo de cámaras pueden ser visualizadas en un ordenador o en un teléfono compatible.

Pueden ser programadas para el envío de imágenes y mensajes de voz automáticamente o que estas puedan reconocer una llamada telefónica y por medio de esta o mediante la recepción de un sms se puede ordenar remotamente a la cámara para que inicie una grabación o tome fotos y las envíe mediante FTP, email o https a un servidor remoto.

Para su alimentación se hace necesario el empleo de una alimentación externa o de baterías. Puede usarse para su recarga unos paneles solares, dotando así al sistema de una gran autonomía, funcionalidad esta que lo hace idóneo para su uso en áreas donde no hay alimentación eléctrica o como medios rurales, por ejemplo un refugio de montaña. Para evitar que, en el caso de descarga excesiva de las baterías y no puedan recargarse debido a condiciones atmosféricas adversas, el sistema notifica remotamente cuando las baterías superan un cierto nivel de descarga programado.

CCTSE04_Dahua-IoT-2.jpgSin embargo, el 5G  se ha convertido en un nuevo estándar de comunicación que permite navegar hasta 100 veces más rápido y reduce la latencia a menos de una milésima de segundo, sin depender de que otros dispositivos estén o no conectados al mismo tiempo.

Internet of Things (IoT) o Internet de las cosas ​es un concepto que se refiere a una interconexión digital de objetos cotidianos con Internet como, entre otros, aparatos de cocina, vehículos, termostatos y también videocámaras de seguridad, a través de la domótica e IoT. Los dispositivos integrados hacen posible la comunicación fluida entre personas, procesos y cosas.​​ IoT es uno de los mercados de 5G más interesantes, ya que la digitalización está llevando la conectividad a nuevas áreas y dispositivos, y el mercado de redes móviles y tecnologías de conectividad se verán muy reforzados por ello. Esto producirá que el mercado de las cámaras de vigilancia para exteriores sea uno de los más grandes para el año 2023, según un informe elaborado por Gartner, Inc.

Se llama domótica a los sistemas capaces de automatizar una vivienda o edificación de cualquier tipo, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado.

3.- Grabación y transmisión de audio.

Caso práctico

Los responsables del zoológico de la ciudad han decidido renovar el CCTV existente puesto que consideran que el equipamiento actualmente no cumple con sus necesidades. Para ello han confiado en Telecomsa, quien les ha propuesto entre otras mejoras instalar cámaras de visión nocturna con audio. De esta forma será más fácil controlar mejor y más fácilmente a los animales, principalmente durante la noche, y poder detectar ruidos que nos puedan alertar de que algo está ocurriendo.

La misión principal de un CCTV es el tratamiento de imágenes, pero este puede ser complementado con la funcionalidad del audio de manera que, además captar y transmitir imágenes también haga lo mismo con el audio o sonido. Antes de profundizar en el tema, debemos advertir que el uso de audio puede estar restringido en algunas situaciones por lo que a la hora de implantarlo deberemos consultar la normativa vigente.

El hecho de implementar audio en nuestro sistema supone unas ventajas como ampliar la zona de vigilancia a 360º pudiendo mover la cámara para localizar el origen del sonido en el caso de que este se produzca.

En sistemas analógicos la implementación de audio implica el empleo de nuevos cables dedicados y con una serie de características especiales, presentando ciertos inconvenientes cuando las distancias a cubrir son grandes mientras que en los sistemas digitales esto no es necesario ya que se emplean los mismos cables.

Según seamos capaces de enviar la señal en una o varias direcciones tendremos varios modos:

  • Simplex. Se puede enviar audio en una sola dirección, Puede ser útil en instalaciones en las que pueda ser necesario que el operador de cámaras tenga que dar instrucciones a las personas captadas por las cámaras.
  • Semiduplex. En este caso se puede enviar audio en las dos direcciones pero no simultáneamente, es decir, funcionaría como una emisora.
  • Duplex. El audio es enviado en las dos direcciones simultáneamente, digamos que funciona como un teléfono convencional.

Para la implementación de audio en los sistemas, es necesario que el PC disponga de los elementos necesarios, tales como tarjeta capturadora, altavoces, micrófono.

En los sistemas que disponen de audio, se puede implementar alarmas para cuando se detecte este. Hay unos modelos de cámaras avanzadas que cuando detectan sonidos, cambian automáticamente su orientación para enfocar la zona dónde se origina el sonido.

Cuando vayamos a transmitir el audio deberemos al igual que hacemos con el video, proceder a su compresión mediante el empleo de CÓDECS que son, codificadores en un extremo y decodificadores en el otro. Hay gran variedad de CÓDECS, cada uno con sus radios de compresión y calidades entre los que deberemos elegir uno compatible Con nuestro sistema y que cumpla con los requisitos de nuestra instalación.

Por último, cuándo se transmiten audio y video por canales diferentes, es necesario proceder a su sincronización, de manera que ambos se reproduzcan simultáneamente y coincidan los dos en el tiempo.

CTSE04_Codecs.jpg

Describe una especificación desarrollada en software, hardware o una combinación de ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los códecs pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la manipulación en un formato más apropiado para estas operaciones.

Para saber más

En el siguiente enlace puedes ampliar la información sobre Códec:

Códec.

Autoevaluación

Pregunta

A la hora de enviar señales en una o varias direcciones, disponemos de varios medios. Cuando se puede enviar audio en las dos direcciones pero no simultáneamente hablamos de modo:

Respuestas

Duplex.

Semiduplex.

Simplex.

Demiduplex.

Retroalimentación

4.- Ampliación de hardware. Tarjetas capturadoras.

Caso práctico

El nuevo proyecto de instalación de CCTV al que se ha comprometido Telecomsa, está bajo la responsabilidad de Isidro y se encuentra ya casi finalizado. Todas las cámaras, cableado, sensores, etc., están colocados y casi listos para su uso. Ahora es imprescindible instalar el software y todos los elementos necesarios para la puesta a punto del equipo a través del cuál vamos a “gestionar” las cámaras. Entre otros, debemos instalar en el PC una tarjeta capturadora. De estar forma, podremos grabar y capturar el video y audio desde el ordenador y nos permitirá su posterior edición.

Imagen capturadora.

Ampliación de Hardware.

A veces, por muy bien diseñado y dimensionado que esté un sistema de CCTV a las necesidades iniciales de un usuario, con el tiempo se hace necesario su ampliación. En estos casos, nos encontraremos que los sistemas digitales basados en IP son muchos más ventajosos que los sistemas analógicos especialmente en cuánto a infraestructuras se refiere. Imaginaros un sistema de cámaras conectadas por red WI-FI, la incorporación de nuevas cámaras no consistiría más que en añadir como mucho algunos repetidores de señal para ampliar el alcance. Lógicamente, en los sistemas analógicos, dónde cada cámara necesita su propio cable para la señal de video y otros para el audio, tendríamos que realizar un nuevo cableado para cada cámara y lo mismo ocurriría con la alimentación mientras que con cámaras digitales, empleando sistemas compatibles con la alimentación PoE con un solo cable UTP es suficiente.

En los puestos de control sucede parecido, en un programa diseñado para trabajar con cámaras IP, las nuevas pueden ser añadidas sin demasiados problemas, en el caso de sistemas digitales, tendríamos cambiar los QUAD o multiplexores por otros con mayor número de entradas y en el caso de cámaras directamente conexionadas a un PC, añadir nuevas tarjetas capturadotas.

Otra característica más a tener en cuenta, es que en una red IP, con cableado estructurado, este puede ser compartido para otras funciones como el de una Red Local o LAN, reduciendo así considerablemente los costes.

Los DVR tienen la limitación de un número máximo de entradas, comúnmente 4, 8, 16 y 32 que es ampliamente superado en los sistemas digitales pudiendo llegar en estos a miles con tan solo ampliar el número de servidores y dispositivos de almacenamiento.

Como habrás deducido, las redes IP ofrecen muchas más ventajas a la hora de realizar ampliaciones frente a las redes analógicas.

Tarjetas capturadoras.

Cuando trabajamos con cámaras analógicas y deseamos conectarlas directamente a un PC, se hace necesario el empleo de tarjetas capturadoras que son las encargadas de convertir las señales analógicas provenientes de las cámaras y los micrófonos a formato digital.

Sin el uso de estas se hace imposible la conexión de estas a los ordenadores.

Estas se distribuyen conjuntamente a unos programas llamados drivers específicos para cada sistema operativo que la soporte y que son imprescindibles para el correcto funcionamiento. También pueden incluir un programa para gestionar la propia tarjeta.

Las podemos encontrar en diversidad de formatos, algunas están diseñadas para ser integradas en el interior del PC, otras se conectan mediante puertos USB o inalámbricas. Algunas solo admiten la conexión de una única cámara pero también es posible encontrarlas con capacidad para conectar 4 o más cámaras.

Es la interconexión de una o varias computadoras y periféricos. Incluye tanto el hardware como el software necesarios para la interconexión de los distintos dispositivos y el tratamiento de la información.

Periférico que permite ver los distintos tipos de televisión en la pantalla de ordenador. La visualización se puede efectuar a pantalla completa o en modo ventana.

5.- Software de edición y encriptación.

Caso práctico

Finalizada la instalación de todos los elementos del CCTV, nos queda por último la instalación de un software para la edición de las grabaciones. Para ello necesitaremos una aplicación potente con el fin de optimizar el trabajo. La empresa nos ha anticipado que no desea sistemas demasiado complejos, sino un software eficiente e intuitivo para los profesionales de seguridad, de forma que no tengan que invertir demasiado tiempo en familiarizarse con él y puedan empezar a optimizarlo al cien por cien desde el principio.

Normalmente, todos los programas de gestión de CCTV se acompañan con un módulo que permiten la edición, conversión entre los diferentes formatos más empleados como AVI, MPEG o formatos propios del sistema y la encriptación de las grabaciones realizadas con el mismo.

Para la conversión deberemos seleccionar el fichero almacenado en nuestro sistema que contiene la información de video y audio.

CCTSE04_Fotograma.jpgPaso seguido, seleccionaremos los fotogramas que deseamos convertir, indicando el primero y el último.

Luego tendremos que indicar a que formato deseamos hacer la conversión especificando los parámetros necesarios, tales como Codecs empleados o radios de compresión según sea el formato de salida elegido y si deseamos que se grabe también el sonido.

Determinados formatos permiten la encriptación de la información en él contenida. Para ello tendremos que seleccionar cual es el nivel y el modo de encriptación elegida, por ejemplo pueden ser 128 bit Key cast-128 Encryption o también puede ser 448 bit Key Blowflish Encryption. Tendremos que facilitar una clave o password que nos pedirá que escribamos dos veces para comprobar que la hemos escrito correctamente y también nos preguntará si deseamos que el archivo muestre una pequeña imagen con el contenido del primer fotograma, esto e especialmente útil a la hora de localizar grabaciones, pero puede suponer una falta de seguridad en grabaciones muy delicadas en lo que a confidencialidad se refiere.

Después tendremos que selecciona el directorio donde deseamos se grabe el nuevo archivo y procederemos a la generación del mismo.

Entre los formatos más empleados son:

  • AVI. Son necesarios el empleo de CÓDECS de los que deberá disponer todo dispositivo en el que pretendamos reproducirlo. Permite la grabación sin compresión, es decir cuadros completos y gran variedad de compresores a los que habrá que parametrizar según nuestras preferencias y las capacidades de nuestros equipos.
  • MPEG. Este estándar también permite la compresión de video y audio y es el más empleado para la transmisión de estos a través de Internet. Todos los navegadores Web soportan este formato. Hay que indicarle que radio de compresión deseamos, siendo mayor este cuando menos sea la calidad y requerimientos de ancho de banda para su transmisión.

Un fotograma es cada una de las imágenes impresas químicamente en la tira de celuloide del cinematógrafo o bien en la película fotográfica. Cuando una secuencia de fotogramas es visualizada de acuerdo a una determinada frecuencia de imágenes por segundo se logra generar la sensación de movimiento en el espectador.

6.- Otras prestaciones de una instalación CCTV.

Caso práctico

Una vez instalado el software y dada la complejidad del mismo por la cantidad de prestaciones que nos permitirá, Isidro explica al jefe de seguridad y demás miembros del equipo, las posibilidades de configuración y el funcionamiento del mismo. Entre otras funcionalidades, les explica la posibilidad de visualizar en directo múltiples canales, visualizar cualquier canal a pantalla completa simplemente con un doble click, posibilidad de ajuste de las funciones de movimiento y zoom de las cámaras PTZ, posibilidades de grabación, etc.

A pesar de que los CCTV simples pueden estar formados por muy pocos componentes, por ejemplo una cámara, un medio de transmisión y un monitor, son innumerables las ventajas que aporta la sofisticación del mismo y el empleo de programas informáticos o software.

Video inteligente, sistemas biométricos, reconocimiento de matrículas y detectores perimetrales de intrusión están entre los más empleados y vamos a estudiarlos a continuación.

Estos programas necesitan ser instalados en un ordenador sobre un sistema operativo cuyas características varían según el fabricante y las versiones de que se trate. Para la instalación de los mismos, es muy importante leer detenidamente el manual del fabricante o desarrollador del producto, atendiendo siempre a los requisitos mínimos exigidos e intentando que nuestro equipo los supere holgadamente para evitar que el sistema sea lento y como previsión a futuras ampliaciones.

Es posible que la instalación de estos programas requiera actualizaciones de drivers, por ejemplo, de la tarjeta gráfica o de las capturadoras de video que deberemos obtener preferentemente de la Web del distribuidor o fabricante de las mismas.

También tendremos que tener en cuenta las compatibilidades entre los diferentes sistemas para que sean integrables unos con otros.

Aquellos basados en la biometría, ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. Una característica anatómica tiene la cualidad de ser relativamente estable en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de la retina o el iris. Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la persona, por ejemplo la firma.

Autoevaluación

Pregunta

A la hora de instalar el software deberemos:

Respuestas

Tener en cuenta las compatibilidades entre los diferentes sistemas para que sean integrables unos con otros.

Asegurarnos de que el sistema operativo del PC cumple los requisitos mínimos indicados por el fabricante del software.

Contratar a un informático especializado.

Actualizar los driver en caso de ser necesario.

Retroalimentación

6.1.- Video inteligente.

Cualquier instalación con algunas cámaras registrando lo que ellas captan genera una gran cantidad de horas de grabación y si todas estas horas de grabación necesitan ser visualizadas serían necesarios muchos recursos humanos. Es decir, muchos operadores que pasarían horas y horas visualizando las imágenes grabadas y esto conllevaría además de un gran gasto en personal un desgaste de los mismo, pues está demostrado que cuándo una persona está observando una cámara, al pasado un periodo de tiempo la capacidad de prestar atención a o que en la cámara sucede disminuye.

Para dar solución a este problema, las cámaras avanzadas permiten su configuración para auto analizar las imágenes y dar respuestas concretas y programadas con anterioridad ante situaciones específicas que sean captadas por las cámaras por ejemplo iniciar el envío de las imágenes captadas cuando la cámara detecta determinado suceso.

Pero ésto es posible solamente en cámaras digitales. Si trabajamos con cámaras analógicas, procesos similares los podríamos realizar en los equipos de reproducción pero en estos casos estas cámaras analógicas tendrían que estar emitiendo imágenes continuamente. Este método no es particularmente aconsejable cuando trabajemos con sistemas de alta definición y varias cámaras, puesto que el ordenador o equipo de procesado podría ralentizarse demasiado, pudiendo llegar a fallar.

Llamamos video inteligente a sistemas que llevan integradas una serie de funciones que sirven para analizar las imágenes captadas y programar eventos en función de lo que se visualice en esas imágenes, de manera que el sistema está en guardia permanente sin necesidad de estar observando continuamente lo que sucede en todas las cámaras.

Es obvio que un sistema dotado con video inteligente aporta muchísimas ventajas sobre otro que no lo lleva, como pueden ser reducción de horas de grabación, alerta temprana de eventos programados, menor número de operarios a cargo de las cámaras, menos consumo, mejor aprovechamiento del ancho de banda de la red, entre otras.

Para realizar estas configuraciones se emplean las interfaces de usuario del producto o a través de un programa de gestión de video que además nos permitirá trabajar con imágenes ya grabadas.

6.2.- Detección perimetral de intrusión.

Configuración vídeo intgeligente.Como su propio nombre indica, consiste en la vigilancia de la zona exterior del área a controlar, ya sea una vivienda, una zona industrial o militar o una parcela entre otras.

El uso de un CCTV como sistema de detección de intrusión único o complementario de otros, tiene muchas ventajas tanto en la prevención, en la detección y en la ayuda a esclarecer todo lo referente con intrusiones indeseadas. Entre estas podemos contar:

  • Efecto disuasorio. El delincuente, al detectar la presencia de cámaras se planteará el no atacar la instalación por el miedo de poder ser descubierto y aún en el caso de no se así, puede ser posteriormente identificado al visualizar las grabaciones.
  • Costo aceptable. Desde relativamente poco dinero se pueden implantar sistemas más o menos básicos. Las tecnologías inalámbricas reducen cuantitativamente las necesidades de cableado con una reducción considerable de costo.
  • Funcionalidades añadidas. Además de detectar una intrusión no deseada puede servir para controlar accesos deseados.
  • Protección al equipo de seguridad. Estos pueden saber que está ocurriendo en el exterior sin correr sin exponerse a ser agredidos.
  • Integrabilidad en otros sistemas. Puede ser integrado en sistemas de alarma complementándose con estos de manera que cuándo otros sistemas detecten una posible intrusión pueda ser verificada con las cámaras y al revés, si alguna cámara detecta movimientos o intrusión de manera automática con el video sensor, puede activar otros elementos de seguridad.
  • Autonomía. Si programamos el sistema para que realice acciones como por ejemplo barridos de las cámaras por el perímetro que se está protegiendo con cierta periodicidad. El posible intruso no sabrá si es un movimiento programado o hay un operador maniobrando.

Autoevaluación

Pregunta

Algunas de las ventajas del uso de los CCTV como sistema de detección de intrusos son:

Respuestas

Protección al equipo de seguridad, al poder visualizar los que ocurre en el exterior.

Coste aceptable.

No requiere mantenimiento.

Efecto disuasorio.

Retroalimentación

6.3.- Reconocimiento de matrículas.

Reconocimiento de matrículas.

Se emplean para el control de vehículos. Suelen estar formados por una cámara específica para este fin, que puede en principio puede ser cualquier cámara de CCTV que cumpla con unos requisitos mínimos de alcance y definición, que se encarga de captar una imagen en la que aparece la matrícula del vehículo y posteriormente un software específico de reconocimiento de números y letras llamado reconocimiento óptico de caracteres, OCR, instalado en un ordenador se encarga de interpretarla y procesarla mediante una serie de algoritmos Una vez obtenida, podemos darle diferentes usos.

  • Podemos compararla con otras almacenadas en una base de datos para autorizar o denegar su acceso a un recinto o carril como puede ser el caso de peajes en autopistas.
  • Identificar al titular de un vehículo, como por ejemplo en las sanciones de tráfico.

Para su implementación este sistema se emplea como complementario de otros, por ejemplo un sistema de reconocimiento biométrico para asegurar que el conductor del vehículo es quién debe ser y este no ha sido sustraído y está siendo utilizado por la persona.

También se puede emplear junto a un sistema de control de paso de vehículos como barreras o pivotes basculantes, que una vez reconocida la matrícula y autorizado su acceso permiten se retiran y permiten el paso de estos. Un ejemplo lo podemos contemplar en algunas ciudades donde existen zonas semi-peatonales controladas por alguno de estos sistemas, permitiendo el acceso únicamente a los vehículos oficiales o residentes.

Las aplicaciones más usuales de este sistema de control son:

  • Aparcamientos de Acceso Controlado.
  • Control de Acceso a urbanizaciones. Aparcamientos, edificios de oficinas, polígonos industriales, comunidades de propietarios, puertos, centros de logística, mercados, fábricas y almacenes, centros deportivos entre otros.

Uno de los principales inconvenientes del uso de este sistema es la gran variedad de formatos y tipos de matriculas existentes, así en pasos fronterizos o lugares donde pueden coexistir varios tipos de matrículas, este sistema debe de ser capaz de reconocer todos los tipos. Esto hace que el mismo software no pueda ser empleado entonos los países.

Reflexiona

¿Qué piensas que ocurriría si se instala un software de reconocimiento de matrículas en un aparcamiento cerca del paso fronterizo del estrecho de Gibraltar que solo es capaz de reconocer matrículas Españolas?

Matrícula en ticket.

Lectura de matrículas.

Por otro lado tenemos sistemas más sencillos que consisten en la simple lectura de la matrícula si más post-proceso que la impresión o almacenamiento de la misma por ejemplo imprimirla en un resguardo cuando se trate de acceso a aparcamientos para que a la salida se pueda reconocer, comprobando así que el resguardo corresponde al vehículo que sale.

Las aplicaciones más usuales de estos sistemas de lectura son:

  • Aparcamientos de acceso libre.
  • Lectura de matrículas.
  • Estaciones de Autobuses.
  • Accesos a urbanizaciones y camping.
  • Polígonos industriales, puertos, centros  logísticos y de transporte, mercados y centrales  de abastos.
  • Estacionamientos de camiones y automóviles entre otros.

6.4.- Sistemas biométricos.

CCTSE04_datos_biometricos.jpgTodos somos capaces de identificar en una imagen a una persona a la que conocemos con solo verle la cara. Hay programas informáticos que realizan esta función de manera automática, no solo con la imagen de la cara sino con otros datos biométricos.

Entendemos por datos biométricos aquellos que son capaces de identificar inequívocamente a una persona como pueden ser las huellas dactilares, geometría de las manos, iris y retina. La más habitual es el reconocimiento de huella dactilar.

Estos sistemas suelen funcionar como complementarios de otros sistemas de seguridad en instalaciones en las que se requiere un alto grado de seguridad.

Las características que deben cumplir este tipo de sistemas son:

  • Velocidad de lectura. En controles de acceso donde puede darse el caso de que deban acceder varias personas en cortos periodos de tiempo, el reconocimiento y la validación de estos sistemas debe hacerse con relativa rapidez para evitar colas y estancamientos en el acceso.
  • Aceptación de un margen respecto a la posición la persona. Es posible que no siempre una persona se coloque exactamente en la misma posición, puede que un día esté más inclinado girado, con lo que el sistema tiene que ser capaz de realizar la medida a pesar de estos desplazamientos.
  • Confirmación del estado del detector mediante códigos luminosos o sonoros. El usuario debe conocer cuando se ha realizado la comprobación y el resultado de esta para volver a situarse y realizar una nueva medida si el resultado ha sido negativo o proceder al acceso si ha sido aceptado. Una señal sonora en forma de pitidos o una señal luminosa en forma de semáforos pueden ser señales válidas.
  • Posibilidad de conexión local o remota a un PC. Para hacer uso de la información captada por la cámara con un software apropiado. Puede que la información recabada por la cámara deba ser cotejada con bases de datos o complementada con otros sistemas, como por ejemplo el reconocimiento de matrículas si el acceso se hace en un vehículo. También será necesario realizar modificaciones y actualizaciones en la base de datos para, por ejemplo, añadir nuevos usuarios.

corroborada

Autoevaluación

Pregunta

Algunas de las características que deben cumplir los sistemas biométricos son:

Respuestas

Velocidad de lectura.

Confirmación del estado del detector mediante códigos luminosos o sonoros.

No permitir ningún margen respecto a la posición la persona.

Posibilidad de conexión local o remota a un PC.

Retroalimentación

Anexo.- Licencias de recursos.

Licencias de recursos utilizados en la Unidad de Trabajo.
Recurso (1) Datos del recurso (1) Recurso (2) Datos del recurso (2)
Representación copia.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla de una ventana de progreso de Windows.

Selección del idioma.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.

Configuración cámaras.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.

Opciones compresión.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.

Opciones emisión.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.

Configuración de alarmas.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software..

Opciones música.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.

Opciones encriptación.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.

Configuración video intgeligente.

Autoría: S. Romary.

Licencia: Copyright (Cita).

Procedencia: Captura de pantalla del Programa Active Webcam, propiedad de PY Software.