Вы находитесь на странице: 1из 96

INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO CIBERTEC

DIPLOMADO EN INNOVACIÓN E INTEGRACIÓN TECNOLÓGICA

Diseño y control de un sistema de alarmas

en condominios en Lima Metropolitana.

Proyecto de Tecnología de Información que, como parte del

Diplomado en Innovación e Integración Tecnológica, presentan

los alumnos:

EDUARDO MICKAEL PELAEZ CHAVEZ

GIOVANI LOYOLA ALVAREZ

HAROLD HUGO LEON ZARATE

PARA OBTENER EL TÍTULO DE PROFESIONAL TÉCNICO EN

ADMINISTRACIÓN Y SISTEMAS
ELECTRONICA
ADMINISTRACIÓN DE REDES Y COMUNICACIONES

ASESOR: JULIO CESAR QUISPE LINARES

Lima, diciembre del 2017


Informe de Proyecto de Titulación Diplomado de Titulación

ÍNDICE

Introducción 4

CAPÍTULO 1. Diagnóstico del Problema

1.1. Diagnóstico situacional 5

1.2. Adversidades potenciales reportadas 6

1.3. Análisis SEPTE 6

1.3.1.- Aspecto social 6

1.3.2.- Aspecto económico 10

1.3.3.- Aspecto político 12

1.3.4.- Aspecto tecnológico 14

1.4. Justificación del Proyecto 17

1.5. Oportunidad de mejora 19

CAPITULO 2. Descripción del Proyecto

2.1. Objetivos 28

2.2. Alcance 29

2.3. Ventaja comparativa 30

2.4. Ubicación e institución responsable del proyecto 32

2.5. Organización del Proyecto 32

2.6. Beneficiarios directos e indirectos 36

2.7. Metas, resultados y efectos esperados del Proyecto 37

2.7.1. Resultados 38

2.7.2. Efectos 38

IEST Privado CIBERTEC Página 1


Informe de Proyecto de Titulación Diplomado de Titulación

CAPÍTULO 3. Desarrollo del Proyecto

3.1. Administración de las actividades 42

3.1.1. Desarrollo de Actividades 42

3.1.2. Diagrama de GANTT 45

3.2. Evaluación tecnológica 47

3.2.1 Modelo de Requerimientos 47

3.2.2. Reportes Específicos de software 48

3.2.2.1. Historial de revisiones 48

3.2.2.2. Antecedentes 49

3.2.2.3. Objetivos 49

3.2.2.4. Alcances 50

3.2.2.4.1. Dentro del Alcance 50

3.2.2.4.2. Fuera del alcance 50

3.2.2.4.3. Restricciones 50

3.2.2.4.4. Supuestos 51

3.2.2.4.5. Reglas de negocio 51

3.2.2.5. Requisitos funcionales 51

3.2.2.6. Requisitos no funcionales 52

3.2.2.7. Modelos de casos de uso del sistema 55

3.2.2.7.1. Listas de actores del sistema 55

3.2.2.7.2. Diagramas de actores del sistema 56

3.2.2.8. Arquitectura del sistema, diagrama de paquetes 57

3.2.2.9. Lista del caso de uso del sistema por paquete 57

3.2.2.10. Diagrama del caso de uso por paquete 59

3.2.2.10.1. Diagrama general del caso de uso del sistema 61

3.2.2.10.2. Matriz de modelo de negocio y modelo del sistema 62

3.2.2.11. Especificación de caso de uso 63

IEST Privado CIBERTEC Página 2


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.12. Diagrama de secuencias 73

3.2.2.13 Modelo lógico 74

3.2.3. Arquitectura 74

3.2.3.1. Diagrama de descripción lógica de la red 74

3.2.3.2. Diagrama físico y descripción técnica de la red 77

3.2.3.3. Descripción de los equipos y servicios necesarios 80

3.2.4. Simulación

3.2.4.1. Simulación del diseño propuesto en software especializado 87

3.3. Flujo de caja neto 89

3.4. Financiamiento 91

3.5. Continuidad y sostenibilidad del Proyecto

3.5.1. Valor actual neto 92

3.5.2. tasa de interés de retorno 92

Conclusiones 93

Recomendaciones 94

Bibliografía 95

IEST Privado CIBERTEC Página 3


Informe de Proyecto de Titulación Diplomado de Titulación

INTRODUCCIÓN

El presente tema de investigación trata acerca de un sistema de video vigilancia

a través de una tecnología de detección de rostros, que con la implementación

de una aplicación móvil nos permitirá brindar un sistema de seguridad en

condominios en Lima metropolitana, 1ya que existe muchos robos hoy en día en

la gran mayoría de condominios y esta cifra sigue creciendo con el transcurrir de

los años es por ello, que como grupo de proyecto queremos contribuir con un

sistema de seguridad para condominios. Por lo cual hemos realizado un

diagnóstico de la problemática que hay hoy en día en los condominios situados

en Lima Metropolitana.

Por dichos motivos es que se desea implementar un sistema de video vigilancia

con detección de rostros dado que las características presentadas de esta

problemática se basan en la falta de acción tomada por el gobierno.

Por esta razón es que se quiere contrarrestar esta apremiante situación,

aplicando un conjunto de conocimientos tecnológicos y buenas prácticas para el

beneficio y la seguridad de los ciudadanos en Lima Metropolitana.

INDICE

1 https://gestion.pe/tu-dinero/inmobiliarias/condominios-departamentos-expuestos-robos-135375

IEST Privado CIBERTEC Página 4


CAPÍTULO 1

DIAGNÓSTICO DEL PROBLEMA

1.1.- Diagnóstico situacional.


2Los condominios y departamentos están más expuestos a los robos

porque dependen de una sola entrada, advirtió la compañía de seguridad

Verisure.

Con el constante problema que vivimos hoy en día, por los incrementos

de robo en nuestra ciudad ya sea por las calles, en tu auto en un

supermercado etc. Nos hemos dado cuenta que hay una vulnerabilidad

de seguridad no solo en lo exterior, sino también en nuestras propias

casas. Hoy en día gran parte de los ciudadanos viven en departamentos

y condominios en la ciudad de lima, es por esto que hemos visto que al

ver gran incremento de personas que habitan en un condominio, ha hecho

que la seguridad en dichos lugares no sea de gran agrado para los

inquilinos, muchos de estos lugares no cuentan con un sistema de

seguridad eficiente y los lugares que tienen un sistema no son de gran

ayuda para el afectado ni para la policía ya que no tiene como detectar a

la persona antes de cometer el robo.

Es por eso que nosotros queremos proponer un sistema de monitoreo y

control en tiempo real de cámara que detecte el rostro de cada persona

que ingresa al edificio y sea notificado a través de una app a cada

inquilino. Previamente los inquilinos son registrados en nuestro sistema y

los usuarios que no está registrado se emite una alerta tanto al técnico de

monitoreo de video vigilancia como a los inquilinos afectados.


2 https://gestion.pe/inmobiliaria/condominios-y-departamentos-estan-mas-expuestos-robos-que-2190188
INDICE
Informe de Proyecto de Titulación Diplomado de Titulación

1.2.- Adversidades potenciales reportadas

 Carencia de experiencia a la hora de realizar una investigación de un tema

concreto.

 La falta de disponibilidad del equipo experimental necesario o necesidad

de un mayor desarrollo de este equipo.

 Existe varias razones el cual el proyecto no podría proceder de la manera

en que se programó. Incluyendo los retrasos inesperados de los

proveedores externos, factores naturales, errores en la estimación

retrasos en la adquisición de piezas.

1.3.- Análisis SEPTE

1.3.1.- Aspecto social. – En la actualidad existen diferentes

Condominios 3en Lima Metropolitana:

CONDOMINIOS EN LIMA METROPOLITANA

LOCALIZACION CANTIDAD DE CONDOMINIOS

Zona Residencial Y Comercial 55

Cono Norte 43

Cono Sur 37

Cercado De Lima 29

Cono Este 11

3 https://casas.mitula.pe/searchRE/nivel2-Lima/orden-3/q-condominios-lima-peru INDICE

IEST Privado CIBERTEC Página 6


Informe de Proyecto de Titulación Diplomado de Titulación

Según el ministerio público, 4en los primeros tres meses del 2017 se

reportaron 171 denuncias por asaltos a viviendas en Lima, superando lo

registrado en el mismo trimestre del 2016.

Los condominios y departamentos están más expuestos a los robos

porque dependen de una sola entrada, advirtió la compañía de seguridad

Verisure. “Cuando el ladrón ingresa por la puerta principal, todo el edificio

queda expuesto a asaltos. El delincuente se pierde entre los vecinos y

pasa desapercibido durante todo el día”, acotó Eduardo Alcérreca, director

de marketing de Verisure.

La percepción de inseguridad de las personas de 15 años de edad a más

en áreas urbanas y con miras hacia los próximos 12 meses es, a nivel

nacional, de 90,4%. Esto quiere decir que 9 de cada 10 personas de esas

edades que viven en espacios urbanos temen ser víctimas de un delito en

el transcurso de los próximos 12 meses.

INDICE

4 https://gestion.pe/inmobiliaria/condominios-y-departamentos-estan-mas-expuestos-robos-que-2190188

IEST Privado CIBERTEC Página 7


Informe de Proyecto de Titulación Diplomado de Titulación

Imagen 1 http://seguridadidl.org.pe/sites/default/files/Informe%20Anual%20de%20Seguridad%20Ciudadana%202016.pdf

En el caso de lima metropolitana, como vemos en el 2015 da cuenta de

que para entonces y por sexto año consecutivo, la inseguridad ciudadana

se posicionaba como el principal problema para los limeños , que el 68%

de personas se sentían inseguras en la capital y que una de cada dos de

ellas consideraba que la situación de violencia y delincuencia había

empeorado en los últimos 12 meses en el lugar donde vivían.


5Según el INEI, en el primer semestre de 2016, los delitos que han

generado mayor percepción de inseguridad han sido cuatro: a) robo de

dinero, cartera y celular (82,4%), b) robo a su vivienda (74,4%), c)

amenazas e intimidaciones (41,5%) y d) robo de vehículo (38,6%). Les

siguen los delitos de estafa (37,5%), extorsión (28,2%), secuestro

(17,2%), maltrato y ofensa sexual (13,4%), robo de negocio (8, 5%) y

otros.

5 http://seguridadidl.org.pe/sites/default/files/Informe%20Anual%20de%20Seguridad%20Ciudadana%202016.pdf

IEST Privado CIBERTEC Página 8


Informe de Proyecto de Titulación Diplomado de Titulación

Imagen 2 http://seguridadidl.org.pe/sites/default/files/Informe%20Anual%20de%20Seguridad%20Ciudadana%202016.pdf

Según el INEI, en el primer semestre de 2016, los delitos que han

generado mayor percepción de inseguridad ha ido creciendo

progresivamente; la extorsión, por ejemplo, pasó de 7,9% en 2014 a

28,2% en 2016, esto es, aumentó más de tres veces. Este incremento

expresa una alta percepción de inseguridad en delitos violentos. Otro

delito respecto del cual la percepción de inseguridad aumentó, aunque en

menor medida, porque ya era muy alta, es el robo de dinero,

cartera o celular: pasó de 77,6% a 82,4%, es decir, creció 4,8%. También

se incrementó, en 4,4%, la referida al secuestro, pues subió

de 12,8% en 2014 a 17,2% en 2016, y aquella relativa al robo en la

vivienda, que creció en 4,3%. Por el contrario, un delito en el que la

percepción se redujo fue el de robo de vehículo, que pasó de 44,3% a

38,6%se (-5,7%) (véase el cuadro 1.2).

6 http://seguridadidl.org.pe/sites/default/files/Informe%20Anual%20de%20Seguridad%20Ciudadana%202016.pdf

IEST Privado CIBERTEC Página 9


Informe de Proyecto de Titulación Diplomado de Titulación

1.3.2.- Aspecto económico. – El gran incremento de robo en viviendas y

departamentos hace contar con un 7seguro de vivienda sea una buena

opción para la seguridad de su hogar. En Lima, un total de 13 dólares o

36.4 soles cuesta al mes un seguro para proteger de todo riesgo un

departamento o vivienda de hasta 40 mil dólares (112 mil soles) y,

además, sus muebles y enseres por un valor de hasta 5 mil (14 mil soles).

Por día, el costo es de solo S/. 1.20. Así lo aseguró el subdirector de

Seguros Multirriesgo de Mapfre Perú, Hugo Cavassa Casalino. También

indicó que, a diferencia de los seguros para departamentos que se otorgan

como parte de los créditos hipotecarios, los seguros de vivienda son más

baratos y ofrecen mayores beneficios, como asistencia domiciliaria en

gasfitería, electricidad, cerrajería, vidriería, houskeeping y hasta auxilio

médico y ambulancia en caso de emergencia.

Tras destacar que aún es reducido el número de seguros para hogar, de

los cuales el 90% se han otorgado en Lima, Cavassa también precisó que

habría unos 200 mil seguros de hogar vinculados a los créditos

hipotecarios. Cavassa también resaltó que este año las pólizas de

seguros de hogar podrían aumentar entre 15% y 20% y destaca que en el

2013 cerró en S/. 31 millones en primas vendidas y S/. 27.3 millones en el

2012.

7.https://peru.com/actualidad/economia-y-finanzas/peru-cuanto-cuesta-seguro-vivienda-y-sus-enseres-ingresa-aqui-noticia-253929

https://peru.com/actualidad/economia-y-finanzas/que-necesario-seguro-domiciliario-aprende-mas-sobre-tema-aqui-noticia-

215894?ref=te_puede_interesar&ft=internas

IEST Privado CIBERTEC Página 10


Informe de Proyecto de Titulación Diplomado de Titulación

8Según Pacífico Seguros, los daños por agua, es decir, la rotura de grifos

o cañerías (40% de los casos) y los robos en viviendas (20% de los casos)

son los imprevistos más comunes que se han registrado en los hogares

peruanos durante el 2014. Otros incidentes que se reportan son la rotura

accidental de cristales (10%) e incendios (8%). En Lima, una de cada diez

casas en Lima fue robada o intentaron robarla. El valor promedio de los

robos en viviendas es el S/. 10,000. indicó Pacífico Seguros.

La gerente de Productos Líneas Personales de Pacífico Seguros,

Vanessa Delly, comentó que es importante contar con un Seguro de

Hogar que ayude a la familia a minimizar las pérdidas materiales y

económicas de estos imprevistos. Según la ejecutiva, las primas de los

seguros de hogar son muy accesibles en relación al valor total del

inmueble que se quiera proteger. Además, estos seguros no sólo protegen

el contenido de la vivienda, sino también las estructuras.

INDICE

8 https://gestion.pe/economia/pacifico-seguros-s10-000-valor-promedio-lo-robado-viviendas-peruanas-2135476

IEST Privado CIBERTEC Página 11


Informe de Proyecto de Titulación Diplomado de Titulación

1.3.3.- Aspecto político. – Es importante que la comunidad esté enterada

del proyecto de 9Ley No 1142016-CR, ya que este propone crear un

régimen para la administración y gestión de unidades inmobiliarias sujetas

a los regímenes de propiedad exclusiva y propiedad común, dándosele

personalidad jurídica de naturaleza civil y sin fines de lucro a las juntas de

propietarios, para la administración de bienes y servicios comunes.

Asimismo, propone la denominación de "administrador inmobiliario" para

definir a la persona, natural o jurídica, que asuma la administración de los

bienes y servicios comunes.

La intermediación de las actividades de administración permitiría dar

respuesta a estas nuevas exigencias, reuniendo las funciones que la

legislación actual atribuye a la Junta de propietarios, en un gestor o

administrador inmobiliario, que pueda asumir de forma profesional y

competitiva la gestión de los edificios o condominios.

Asimismo, se establecen importantes disposiciones que pretenden

solucionar una serie de problemas que se encuentran en los actuales

edificios y condominio del país, relativos a las relaciones internas de

convivencia, generados por la falta de pago de los gastos de

mantenimiento de las áreas comunes.

9 http://www.leyes.congreso.gob.pe/Documentos/2016_2021/Dictamenes/Proyectos_de_Ley/00114DC24MAY20161128.pdf

IEST Privado CIBERTEC Página 12


Informe de Proyecto de Titulación Diplomado de Titulación

Con el incremento de inseguridad ciudadana 10el ministerio del interior ha

implementado un sistema de recompensas para la captura de los

delincuentes, este programa da a conocer la lista de los delincuentes

prófugos de la justicia que son buscados por las autoridades a nivel

nacional. Esta relación forma parte del programa de recompensas que, tal

como lo había anunciado el ministro del Interior, Carlos Basombrío

Iglesias, se ha masificado para incluir a autores de actos delictivos de

lesividad y violencia, y a la delincuencia común.

Con la ampliación del programa de recompensas los ciudadanos tendrán

la posibilidad de colaborar con la justicia, brindando información a la

Policía Nacional sobre la ubicación de personas requisito riadas por

delitos como robo agravado, homicidio, violación sexual, lavado de

activos, corrupción de funcionarios, entre otros.

Este programa viene siendo efectivo ya que se ha realizado la captura de

60 personas en el último mes, ya son 362 los sujetos incluidos en el

Programa de Recompensas detenidos gracias a la colaboración de

ciudadanos y a la inteligencia policial, destacó el Ministerio del Interior

(Mininter).

INDICE

10 https://peru.com/actualidad/economia-y-finanzas/que-necesario-seguro-domiciliario-aprende-mas-sobre-tema-aqui-noticia-215894?ref=te_puede_interesar&ft=internas

IEST Privado CIBERTEC Página 13


Informe de Proyecto de Titulación Diplomado de Titulación

1.3.4.- Aspecto tecnológico. - La televisión, los ordenadores e internet han

sido los logros tecnológicos que mayor crecimiento han experimentado en

los últimos 100 años. Sin embargo, la revolución ha examinado el uso de

200.000 aplicaciones para sistemas operativos iOS de Apple y Android de

Google, ha desvelado que el número de teléfonos móviles ha crecido en

los últimos años de una forma "desorbitante”. Así, la rapidez en la

distribución de estos dispositivos ha superado por diez la de los

ordenadores, por 80 la de internet y por tres la de las redes sociales.

La distribución geográfica de los teléfonos inteligentes corresponde al

nivel de desarrollo tecnológico y económico de los países, señalan los

responsables del estudio.


11El usuario peruano digital tiene mayor acceso a la información, está

informado, empoderado, y siempre está conectado, así puede establecer

conversaciones en cualquier momento y lugar, explica Daniel Libreros.

El usuario peruano permanece conectado 15 horas semanales y tiene un

promedio de 18 aplicaciones en su Smartphone, agrega Libreros.

Por ello que es el momento ideal para que las empresas empiecen a

plantear una estrategia de transformación en sus organizaciones.

En esta coyuntura, se desarrollará el próximo 27 y 28 de octubre el V

Congreso de Negocios en la Era Digital (Ned 2016), organizado por IAB

Perú. El evento se enfocará en cómo la tecnología digital está cambiando

la forma de hacer negocios en el mundo y contará con renombrados

expositores nacionales e internacionales.

IEST Privado CIBERTEC Página 14


Informe de Proyecto de Titulación Diplomado de Titulación

11https://gestion.pe/tecnologia/peru-paises-latinoamericanos-mayor-desarrollo-tecnologico-115470

Ya la penetración de dispositivos móviles supera al total de la población

en el Perú. Hay más de 35 millones de conexiones y de ellos el 40%

pertenece a Lima Metropolitana y Callao”, agrega Libreros.

IMAGEN 3 https://gestion.pe/tecnologia/peru-ultimo-paises-latinoamericanos-mayor-desarrollo-tecnologico-2170287

Las conexiones de segunda generación para el 2020 van a descender a

1.1 millones (2.8%) y las 3G alcanzarán 20.3 millones; mientras que las

4G aumentarán a 18.4 millones (46.2%). La marca líder en el país aún

sigue siendo Samsung en Lima con 29%, le siguen Apple y Motorola con

20% y 16% respectivamente.

IMAGEN 4 https://gestion.pe/tecnologia/peru-ultimo-paises-latinoamericanos-mayor-desarrollo-tecnologico-2170287

INDICE

IEST Privado CIBERTEC Página 15


Informe de Proyecto de Titulación Diplomado de Titulación

Con la aparición de nuevas aplicaciones hoy en día nuestra privacidad ya

no es de lo más segura, ya que existen redes sociales que muestran las

ubicaciones de las personas haciéndonos vulnerables ante la

delincuencia que aprovecha las circunstancia.


12Las redes sociales se han convertido en archivos diarios cargado con

riquísima información sobre sus vidas. Desde datos básicos y de contacto,

hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y

actividades contadas en fotos y comentarios.

Asimismo, el contar hoy en día con un sistema de alarma si es posible ya

que existe varias empresas que ofrecen un servicio de vigilancia moderno.

La compañía se seguridad Bóxer ofrece tener las casas vigilada las 24

horas con sensores de movimiento, panel y un comunicador GPRS por

S/.2.048 (incluye instalación) y un pago mensual de S/.100 por un período

de tres años.13Ante la latente sensación de inseguridad en el país, vale

estar preparados también en la casa, donde el servicio de monitoreo

puede ser su mejor opción si es que su casa se queda sola la mayor parte

del día. Según Prosegur, solo el 18% de las viviendas cuenta con algún

tipo de alarma o cámara. Para saber qué tipo de sistema de seguridad

le conviene a su hogar, el presidente de la Asociación Pro Seguridad

Ciudadana (Aprosec), César Ortiz Anderson, recomienda hacer una

evaluación de riesgo de la vivienda para no asignarle arbitrariamente

medidas de seguridad.

12 https://www.webespacio.com/peligros-redes-sociales/

13 https://elcomercio.pe/economia/personal/sistema-seguridad-conviene-casa-327135

IEST Privado CIBERTEC Página 16


Informe de Proyecto de Titulación Diplomado de Titulación

1.4.- Justificación del Proyecto

De acuerdo al diagnóstico situacional y a las continuas incidencias

reportadas por los ciudadanos en lima Metropolitana, la percepción de

inseguridad de las personas de 15 años de edad a más en áreas urbanas

y con miras hacia los próximos 12 meses es a nivel nacional, de 90,4%.

Esto quiere decir que 9 de cada 10 personas de esas edades que viven

en espacios urbanos temen ser víctimas de un delito en el transcurso de

los próximos 12 meses.

Según el INEI, en el primer semestre de 2016, los delitos que han

generado mayor percepción de inseguridad han sido cuatro: a) robo de

dinero, cartera y celular (82,4%), b) robo a su vivienda (74,4%), c)

amenazas e intimidaciones (41,5%) y d) robo de vehículo (38,6%). Les

siguen los delitos de estafa (37,5%), extorsión (28,2%), secuestro

(17,2%), maltrato y ofensa sexual (13,4%), robo de negocio (8, 5%) y

otros.

Con respecto a la economía del ciudadano se concluyó que un seguro de

vivienda es una buena opción para la seguridad de su hogar. En Lima, Un

total de 13 dólares o 36.4 soles cuesta al mes un seguro para proteger de

todo riesgo un departamento o vivienda de hasta 40 mil dólares (112 mil

soles) y, además, sus muebles y enseres por un valor de hasta 5 mil (14

mil soles).

Es por ello que se decidió implementar una tecnología de video vigilancia

con detección de rostros, para poder contribuir con la disminución de

robos en nuestra País. Ya que es una problemática hoy en día, que está

afectando tanto económicamente como emocionalmente, ya los


IEST Privado CIBERTEC Página 17
Informe de Proyecto de Titulación Diplomado de Titulación

ciudadanos ya no sienten seguros ni en sus propias casas como vemos

en la parte social la gente no se siente segura en sus casas por la falta de

seguridad que existe en la sociedad. A pesar de que existen varias

empresas que ofrecen seguros no siempre cubren el daño que es causado

por un robo que ya el daño no solo es económico sino también

psicológicamente a pesar de que existe buenas iniciativas en el país

poniendo programas para poder reducir con la delincuencia esto solo es

un paso mas no garantiza ser víctimas de los delincuentes. Existen

sistemas hoy en día como cámaras de video vigilancia a través de internet

o puertas con detector de huella, pero hoy en día la delincuencia se las

ingenia por adulterar la seguridad que existe.

Por esta razón es que nosotros queremos presentar este proyecto que

nos ayudara a conseguir la seguridad y el bienestar integral de bienes y

posesiones de las familias peruanas ya que este sistema te detectara ni

bien ingreses al condominio.

INDICE

IEST Privado CIBERTEC Página 18


Informe de Proyecto de Titulación Diplomado de Titulación

1.5.- Oportunidad de mejora

Para el presente proyecto se pueden enumerar las siguientes

oportunidades de mejora:

 Se pudo observar con todo lo analizado, que el incremento de robos

en condominios en Lima metropolitana es un problema muy grande

que hasta ahora la tecnología no puede solucionar, es por eso que se

propuso un sistema integrado con identificación de rostros, que

permitirá identificar al sospechoso a través de un aplicativo móvil, así

mismo disminuir el porcentaje de robos de viviendas en el país y que

los delitos no queden impunes y se identifiquen plenamente a los

delincuentes para su captura. Esta herramienta permitirá detectar e

identificar cualquier eventualidad dentro del condominio, con una

inversión que permitirá mejorar la seguridad de todos en sus hogares.

Se toman en cuenta los siguientes factores:

- Inseguridad social creciente.

- Aumento de cobertura redes 4G.

- Mayor aceptación de herramientas tecnológicas en la sociedad.

INDICE

IEST Privado CIBERTEC Página 19


Informe de Proyecto de Titulación Diplomado de Titulación

 Se hizo un estudio de mercado y se observó que la mayoría de

empresas de seguridad solo ofrecen un sistema de video vigilancia que

normalmente existen en la actualidad, estos sistemas se limitan a una

sola función de grabación y almacenamiento de enormes volúmenes

de información de forma pasiva y sobre todo una baja calidad de

resolución (la mayoría de la cual es inútil), es por eso que nosotros

como grupo de proyecto queremos aportar en este punto, ya que con

todas estas nuevas capacidades y los muchos métodos que se

encuentran disponibles para gestionar el video, es de suma importancia

considerar cuales son las necesidades de aplicación y el nivel de

funcionalidad y así poder sacar el máximo provecho del video IP.

Nosotros hemos considerado algunos factores para mejorar y

aprovechar este sistema de video vigilancia, los cuales se mencionarán

aquí abajo:

- El ancho de banda.

- El almacenamiento.

- El control de velocidad de la imagen.

INDICE

IEST Privado CIBERTEC Página 20


Informe de Proyecto de Titulación Diplomado de Titulación

CAPÍTULO 2

DESCRIPCIÓN DEL PROYECTO

El proyecto consiste en implementar un sistema de video vigilancia con

detección de rostros, Usando un software llamado SecurOs, en su

versión Premium. Este software desarrollado en Rusia contiene un

sistema avanzado de analítica. El sistema soporta hasta 640 cámaras

sean análogas o IP, interactúa con un máximo de 20 servidores.

Este sistema SecurOs identifica las caras presentes en imágenes o

videos automáticamente. Puede operar en dos modos:

 Identificación o reconocimiento de caras: compara la imagen

de una cara desconocida con todas las imágenes de caras

conocidas que se encuentran en la base de datos para determinar

su identidad.

 Verificación o autentificación de caras: compara una imagen

de la cara con otra imagen con la cara de la que queremos saber

la identidad. El sistema confirmará o rechazará la identidad de la

cara.

El proceso del sistema consta de cuatro módulos principales:

 Detección de la cara: detecta que hay una cara en la imagen, sin

identificarla. El sistema proporciona la localización y la escala a la

que encontramos la cara.

IEST Privado CIBERTEC Página 21


Informe de Proyecto de Titulación Diplomado de Titulación

 Alineación de la cara: localiza las componentes de la cara y,

mediante transformaciones geométricas, la normaliza respecto

propiedades geométricas. Para normalizar las imágenes de caras,

se hace un seguimiento como la distancia entre las pupilas, la

posición de la nariz, o la distancia entre las comisuras de los labios.

 Extracción de características: proporciona información para

distinguir entre las caras de diferentes personas según

variaciones geométricas o fotométricas.

 Reconocimiento: el vector de características extraído se compara

con los vectores de características extraídos de las caras de la

base de datos. Si encuentra uno con un porcentaje elevado de

similitud, nos devuelve la identidad de la cara; si no, nos indica que

es una cara desconocida

IEST Privado CIBERTEC Página 22


Informe de Proyecto de Titulación Diplomado de Titulación

Este sistema tiene una técnica de reconocimiento facial 3D esto incluye

la tecnología infrarroja combinada con la 3D, con lo que ya no es

posible el uso de caretas o fotografías para falsificar el rostro de la

persona. La biometría facial 3D permite la identificación sin contacto de

forma muy rápida y segura. Esta técnica permite captar toda la

información sobre la forma de la cara y la información se utilizará a

posterior para identificar los rasgos característicos del rostro de la

persona: contorno de los ojos, pómulos, nariz y barbilla y así reteniendo

la información espacial, a parte de la textura y la profundidad.

El sistema SecurOs comprende todas las capacidades de gestión de

video, y la capacidad de agregar módulos adicionales de analítica, tales

como reconocimiento facial, reconocimiento de placas y reconocimiento

de contenedores. Asimismo, tiene la capacidad de visualizar cámaras y

dispositivos en mapas, integración con sistemas de terceros, uso de

derechos de usuario o conexión con directorio activo, y la capacidad única

de ISS (INTELLIGENT SECUITY SYSTEMS) de ejecutar scripts

desarrollados por el usuario en lenguajes VBScript y JScript.

Para realizar esta implementación en un edificio se necesita contar con

una central de monitoreo, para ello contamos con nuestra propia

instalación para condominios que no cuentan con ningún sistema de

control de vigilancia, pero también podemos adaptarlo para los que ya

tienen una central de vigilancia, para implementar en un condominio

nuevo tendremos que implementar los siguientes equipos:

IEST Privado CIBERTEC Página 23


Informe de Proyecto de Titulación Diplomado de Titulación

 Servidor Lenovo Thinkserver RS140 : Con procesador Intel®

Procesador Intel® Xeon® E3-1246 v3 3.5 GHz 4 GB DDR3, 1U con

para almacenar los servidores virtualizados. De alto rendimiento y

durabilidad con un eficiente procesamiento lógico.

 Fortinet FortiGate 90D: Dispositivo de borde o Perímetro Firewall,

que gestionara todo el tráfico saliente como entrante de la empresa

y es capaz de ofrecer seguridad en tiempo real con la inspección

de nivel de aplicación de cada contenido web y restricción de

ataques externo por SSH y FTP.

 Monitor LED 55”: Para mayor visibilidad a la hora de monitoreo.

 Monitor de 22” con Conexión HDMI, resolución 1920 x 1080 para

nuestro equipo de cómputo.

 PC Gaming 3700 IN SLI 4K

 Case Be Quiet! Dark Base Pro 900

 Gigabyte X299 Aorus Gaming 3

 Intel Core i7-7820X

 Gigabyte GeForce GTX 1080 Ti Gaming OC 11G

 G. Skill Trident Z 32 GB (4x 8 GB), DDR4-3200, CL 16

 Sea Sonic PRIME 1200 W Platinum

 Corsair Force MP500, 480 GB, M.2

 Segeate, 4TB

 Mouse y teclado

 Switch-Cisco SG300-10MP 10-Port 10/100/1000 PoE: Enrutador

y conmutador de alto rendimiento que cumple la función de Núcleo

IEST Privado CIBERTEC Página 24


Informe de Proyecto de Titulación Diplomado de Titulación

en nuestra Red Jerárquica que se va a implementar, con funciones

de enrutamiento, donde se crearan Vlans para la segmentación y

administración de la infraestructura.

 Switch-Cisco SG200-26-Port 10/100/1000: Conmutador de alto

rendimiento y confiable en la transferencia de archivos en altas

velocidades, mejora en la disponibilidad de la red y conectividad de

los empleados hacia los servidores.

 APC Smart-UPS 3000VA RM 2U LCD (120V): Nos servirá como

batería de contingencia, que se usará de respaldo en situación de

corte del fluido eléctrico imprevisto.

 Aire Acondicionado Split LG 3303 W US-H126TNW1: Para el

correcto funcionamiento de los equipos de telecomunicación del

Data center se instalará un aire acondicionado para que regule la

temperatura del cuarto de comunicación.

 Gabinete De Piso 2.10 Alto: Para organizar y salvaguardar

físicamente los dispositivos de telecomunicaciones se instalará un

gabinete SATRA de aluminio y pintado la pintura antiestática y con

certificaciones por varias entidades.

 Así mismo se utilizará las cámaras Marca:

HIKVISION modelo – HK-DS2CD2610F-IS

Sensor de Imagen Sensor CMOS 1/3” de Escaneo Progresivo

Iluminación mínima 0.01lux @ (F1.2, AGC ON) ,0 Lux con IR 0.014lux

@(F1.4,AGC ON), 0 Lux con IR

Disparador Electrónico 1/30 s a 1/100,000 s

Lente 2.8 - 12mm@ F2.0, Angulo de visión: 98° a 30.2°

Montaje del Lente Φ14

Día / Noche Filtro de Corte IR con switch automático

IEST Privado CIBERTEC Página 25


Informe de Proyecto de Titulación Diplomado de Titulación

Reducción Digital de Ruido 3D DNR


Amplio rango dinámico WDR Digital D-WDR

Compensación de luz de fondo BLC SI, opción por zonas

HIKVISION modelo – HK-DS2DE552201-AE

Sensor de Imagen Chip CMOS 1/3” de Escaneo Progresivo


Iluminación mínima F1.5, AGC On: Color: 0.02 lux, B/W: 0.002 lux, 0 lux

con IR On

Máxima resolución 1920 x 1080

Longitud focal 4.7 a 94.0mm, 20x

Zoom Digital 16 x

Velocidad del zoom Aprox. 3s (Optical Wide-Tele)

Angulo de visión 58.3 - 3.2 degree(Wide-Tele)

Veloc. De Disparo -1 / 10,000s

Día/Noche Filtro de Corte IR

Máscaras Privadas 8 máscaras programables

Mejoras 3D DNR, Defog (anti-niebla), HLC/BLC

Estas cámaras se instalarán en cada entrada y pasadizo del edificio las

cámaras IP de 8 mpx con ángulo de visión 79° y tecnología infrarroja para

lograr ver en oscuridad se colocarán a una altura máxima de 3.50 metros

en las zonas de ingreso al condominio al igual que los pasadizos. Esto se

implementará con sensor de movimiento, asimismo los sistemas de video

vigilancia grabarán por sietes días a la semana y se irán respectivamente

eliminadas. Las Grabaciones se realizan en un servidor FTP con

capacidad de 10TB, asimismo el sistema no solo detectará los rostros si

no que tendremos una base de datos hecha en Oracle donde

almacenaremos la información de cada uno de nuestros inquilinos.

IEST Privado CIBERTEC Página 26


Informe de Proyecto de Titulación Diplomado de Titulación

Esta información y con la ayuda de la conexión a internet a través de

nuestro dominio permitiremos conectar en todo momento nuestra app

para teléfonos, en un principio solamente para Android nuestra app

funcionará en equipos que tengan 1Gb de memoria RAM así adelante,

procesador de 1ghz, cobertura 3G – 4G HSDPA 7.2Mbps / HSUPA 5.76

Mbps, con soporte GPS, Android OS 5.0, Android 6.0.

Esta app consistirá en validar a nuestros usuarios que ingresan en el

condómino con la ayuda de nuestra base de datos sabremos quién

ingreso a nuestro condominio sin estar registrado. Este sistema consiste

en emitir una alerta a los inquilinos para informales que una persona está

entrando, el cual la app mostrara al usuario el rostro registrado y le

brindara la opción de darle como conocido o simplemente rechazar, en

caso todos los usuarios rechacen este sistema emite una alerte directa al

técnico de monitoreo de video vigilancia el cual ya presencialmente se

acercara a esa persona. Para el inquilino que lo reporte como conocido

tendrá que registrarlo en la app ingresando Nombre, Apellido, DNI y

número de departamento. Adicionalmente el usuario a través de las apps

que nosotros brindaremos podrá entrar a las cámaras para visualizar en

tiempo real.

INDICE

IEST Privado CIBERTEC Página 27


Informe de Proyecto de Titulación Diplomado de Titulación

2.1.- Objetivos

Otra parte del trabajo va a consistir en conseguir información de los

componentes que se van a utilizar en el sistema y que han de ajustarse a

las necesidades de la aplicación.

Aumentar en un 98% la efectividad en que se


identifica a las personas no registradas en el
Objetivo 1
sistema, al cabo de 6 meses de implementado el
proyecto.

TS-TIS
Indicador %Aumento = - ( )
𝑇𝑆

TS.- Tiempo acordado del servicio, en horas, definido


en el SLA del contrato.
Donde
TIS. - Tiempo de inactividad del servicio, en horas,
provisto por la herramienta de monitoreo de red.

Disminuir en un 60% el tiempo en detectar una


incidencia en el condominio, al cabo de 06 meses de
Objetivo 2
implementado el proyecto

CCPI
Indicador %Disminución = 1 - ( )
𝐶𝑆𝑃𝐼

CCPI. - Es el tiempo en detectar una incidencia que se


realiza utilizando el proyecto de seguridad en los
condominios, mediante diagrama de seguridad de red
LAN.
Donde CSPI.- Es el tiempo en detectar una incidencia sin
utilizar el proyecto de seguridad en los condominios,
solamente utilizando cámaras de seguridad
convencionales.

INDICE

IEST Privado CIBERTEC Página 28


Informe de Proyecto de Titulación Diplomado de Titulación

2.2.- Alcance
Este proyecto está enfocado en la seguridad de condominios, evitando de

esta forma el ingreso de personas extrañas.

El proyecto es diferente a lo que se ofrece actualmente en los sistemas

de videos caseros ya que contamos con la detección de rostro en cual

cada usuario es registrado por cámara y almacenada esa información en

el servidor.

Para lograr en buen funcionamiento en la detección de rostros se utiliza

cámaras IP de 8 mpx con ángulo de visión 79° y tecnología infrarroja para

lograr ver en oscuridad, colocarlas a una altura máxima de 3.50 m en las

zonas de ingreso al condominio.

Con la aplicación móvil tendrá acceso a visualizar las cámaras y recibir

alertas. Esta aplicación funciona con Android.

INDICE

IEST Privado CIBERTEC Página 29


Informe de Proyecto de Titulación Diplomado de Titulación

2.3.- Ventaja Comparativa

Sistema de
Reconocimiento
Característica PROSEGUR BOXER
Facial en
Condominios
Servicio de alerta a
través de las apps de X X X
video vigilancia
Monitoreo de las X X X
cámaras en tiempo real.
Energía de respaldo por
si hubiese un corte de X X X
servicio en el transcurso
del día.
Servicio de monitoreo las
24 horas al día. X X X

Servicio de identificación
de rostros mediante X
software
Utilización de routers 4G
para el sistema de
X
mensajería y otros.

Conexión segura (VPN)


con nuestra central. X X X

Cableado UTP cat6a.


X X X
Intervención de un
personal de la empresa,
X X
en caso de alarma.

Verificación de la
existencia de la alerta. X X X

En caso de alerta se
avisa a la central de
policía más cercana para X X
que haga una
intervención.

INDICE

IEST Privado CIBERTEC Página 30


Informe de Proyecto de Titulación Diplomado de Titulación

INAGEN 5 : http://www.prosegur.com.pe/informacion-corporativa/acerca-de-prosegur

La Compañía cuenta con tres unidades de negocio: sistemas integrales

de seguridad (SIS), logística de valores y gestión de efectivo, y alarmas.

Estos ámbitos de la seguridad privada, a su vez, engloban muchos otros

servicios como servicios fijos de seguridad, protección personal, solución

integral de cajeros, sistemas de protección contra incendios, servicios de

consultoría y servicios de mantenimiento.

IMAGEN 6: http://www.boxersecurity.com.pe/somos.php

Es una empresa fundada hace cuatro décadas, cuyo objetivo desde el

comienzo fue brindar una respuesta profesional y tecnológica a una

demanda creciente de verdadera seguridad.

IEST Privado CIBERTEC Página 31


Informe de Proyecto de Titulación Diplomado de Titulación

2.4.- Ubicación e institución responsable del proyecto

Se llevará a cabo en los principales condominios de Imagina (Calle San

Fernando 263 Miraflores y Condominio Paseo la Arboleda- Surco), Paz

Centenario (Av. Arequipa 4252 – Miraflores- San Miguel Costanera 2200) ,

Los Portales (Av. Encalada 1171 Santiago de Surco y Franz Liszt 190-

192, San Borja, Lima – Perú) y en un edificio ubicado en calle Galena

N°3868 cuadra 12 Los Olivos

En los distritos de Miraflores, san Isidro, Surco, San Miguel, san Borja, etc.

que requieran de nuestro servicio, en esta oportunidad contaremos con la

ayuda de este condominio para realizar Pruebas con el sistema.

Las cámaras serán colocadas en los ingresos principales, ingresos de

servicios, y en todos los corredores de cada piso donde el transito es libre

así mismo en las circulaciones de servicio.

2.5 Organización del Proyecto

Jefe de
Proyecto

Analista de Supervisor de Supervisor Asistente de


Sistemas Instalación de Administración
Monitoreo

Programador Especialista Tecnicos de


en Soporte Monitoreo

IEST Privado CIBERTEC Página 32


Informe de Proyecto de Titulación Diplomado de Titulación

Para realizar nuestro proyecto necesitaremos de los siguientes

colaborares para la construcción y la instalación del sistema. La

organización se presenta de la siguiente manera:

ROL PERFIL CANTIDAD

- Titulado de las carreras de


Ingeniería Electrónica, Ingeniería
de Telecomunicaciones.

- Certificación CCNA.

- Experiencia en proyectos de
cableado estructurado, eléctrico.
- Experiencia liderando proyectos
de TI para seguridad y monitoreo. 1
Jefe de Proyecto
- Haber tenido como mínimo un
proyecto de pre-cableado.

- Tener conocimientos sobre la


tecnología 4G.

- Tener conocimiento sobre Cisco


VPN IPSec Site-to-Site.

- Tener certificación en ITIL.

- Tener certificación gestión de


proyecto.

- Egresado de la carrera de
Telecomunicaciones, Electrónica.

- Certificación CCNA.
- Tener conocimiento sobre pre-
Supervisor de Instalación cableado. 1

- Experiencia mínima de 3 años


supervisando proyectos.

IEST Privado CIBERTEC Página 33


Informe de Proyecto de Titulación Diplomado de Titulación

- Egresado de la carrera de Redes


y Comunicaciones.

- Experiencia mínima 3 años


liderando a un grupo de monitoreo 1
Supervisor de Monitoreo y seguridad.

- Ofimática Intermedia.

- Egresado de la carrera de
Telecomunicaciones.

Especialista en - Haber completado los 4 módulos 1


Soporte de CCNA.

- Tener conocimiento sobre


cableado estructurado.

- Experiencia mínima 6 meses.

- Egresado de la carrera de
Telecomunicaciones.
2
- Haber trabajado mínimo 6 meses
Técnico de Monitoreo con cámaras IP.

- Tener conocimiento sobre


software de video vigilancia.

- Profesional Egresada de las


carreras de Administración,
Economía.

- Experiencia en Atención al
público.

IEST Privado CIBERTEC Página 34


Informe de Proyecto de Titulación Diplomado de Titulación

- Conocimiento de Ofimática
(Intermedio).
Asistente de 1
administración - Operar efectivamente la central
telefónica, de acuerdo con las
instrucciones de manejo y los
procedimientos de la institución.

- Controlar la existencia de
materiales y suministros de oficina.

- Apoyar el proceso administrativo-


contable según le sea asignado
por su supervisor.

- Gestionar la base institucional de


contactos.
-Experiencia mínima de 1 año en
programación java.
Analista de sistemas
-Experiencia mínima de 1 año en 1
BD Oracle

-Experiencia en Documentación.
-Bachiller en Ingeniería de
Sistemas o afines, técnico
graduado en computación y
sistemas.

-Experiencia: 1 año. 2
Programador Conocimientos: Java, SOAP, XML,
Web Services, Linux, Patrones de
Diseño de Ws, conocimientos en
Oracle.

-Habilidades: Trabajo en equipo,


buena comunicación y tolerante a
presión.

INDICE

IEST Privado CIBERTEC Página 35


Informe de Proyecto de Titulación Diplomado de Titulación

2.6.- Beneficiarios Directos e Indirectos

Los directos son las familias y administradores de los condominios de

Imagina (Calle San Fernando 263 Miraflores y Condominio Paseo la

Arboleda- Surco), Paz Centenario (Av. Arequipa 4252 – Miraflores- San

Miguel Costanera 2200) y Los Portales (Av. Encalada 1171 Santiago de

Surco y Franz Liszt 190-192, San Borja, Lima – Perú)

Los indirectos son las municipalidades e instituciones gubernamentales

las cuales están asociadas a la seguridad ciudadana, ya que en su

utilización disminuirá el nivel de robos en los hogares y también

aumentará la seguridad para lograr la captura de manera efectiva de estos

delincuentes, así mismo el resto de condominios que verán los buenos

resultados en los condominios antes mencionados con las estadísticas de

los robos efectuados

INDICE

IEST Privado CIBERTEC Página 36


Informe de Proyecto de Titulación Diplomado de Titulación

2.7.- Metas, Resultados y Efectos esperados del Proyecto

A continuación, se definen las acciones y situaciones que deberán

completarse para lograr los objetivos trazados.

Aumentar la eficacia
Disminuir en un 60%
al identificar a las el tiempo en
personas no detectar un robo en
OBJETIVOS / registradas en el el hogar, al cabo de
METAS sistema en un 98%, 06 meses de
al cabo de 6 meses implementado el
proyecto
de implementado el
proyecto.
Operatividad de
X X
cámaras
Operatividad del DVR X X
Operatividad botón
de pánico
Operatividad de
X
servidor físico
Operatividad de
X
servidor virtual
Garantizar la
transferencia de
grabaciones al FTP
Garantizar la
conectividad a
X X
grabaciones
publicadas en Web
Garantizar entrega
X
alertas enviadas
Garantizar monitoreo X X
Garantizar el buen
funcionamiento del
X X
software de
reconocimiento facial

IEST Privado CIBERTEC Página 37


Informe de Proyecto de Titulación Diplomado de Titulación

2.7.1.- RESULTADOS

Seguimiento al monitoreo en tiempo real de los condominios de Imagina

(Calle San Fernando 263 Miraflores y Condominio Paseo la Arboleda-

Surco), Paz Centenario (Av. Arequipa 4252 – Miraflores- San Miguel

Costanera 2200) y Los Portales (Av. Encalada 1171 Santiago de Surco y

Franz Liszt 190-192, San Borja, Lima – Perú) clientes.

Efectividad del software al momento de reconocer el rostro de las

personas sospechosas rápida acción ante los incidentes reportados.

Mejora en las estrategias para la captura de las instituciones (comisarías,

Serenazgos u otros).

2.7.2.- EFECTOS

Disminuir los robos en un 100% en los condominios de Imagina (Calle San

Fernando 263 Miraflores y Condominio Paseo la Arboleda- Surco), Paz

Centenario (Av. Arequipa 4252 – Miraflores- San Miguel Costanera 2200)

y Los Portales (Av. Encalada 1171 Santiago de Surco y Franz Liszt 190-

192, San Borja, Lima – Perú).

Ser ejemplo en el resto de condominios y contribuir a la seguridad

ciudadana en todo el país.

INDICE

IEST Privado CIBERTEC Página 38


2.7.3.- Diagrama de red video vigilancia

IMAGEN 4
DISPOSITIVOS DE LA IMAGEN 4

CÁMARAS 1-2-3-4

 Se instalarán los equipos de seguridad que serán utilizados para

realizar el monitoreo remoto de las viviendas.

 Servidor Lenovo Thinkserver RS140 : Con procesador Intel®

Procesador Intel® Xeon® E3-1246 v3 3.5 GHz 4 GB DDR3, 1U

para almacenar los servidores virtualizados. De alto rendimiento y

durabilidad con un eficiente procesamiento lógico, el cual tendrá el

sistema operativo Windows server 2012 r2, este SO es

recomendable especialmente para servidores.

Navegación segura con privacidad y encriptación garantizadas

 Implementación de un enlace VPN en los Routers instalados hacia

la central para que la información viaje cifrada y autenticada.

“Sistema de Alimentación ininterrumpida (UPS)”

 Se implementará UPS sofisticados como medida de contingencia

si se produjese un corte de fluido eléctrico, apagado intencional o

propia del proveedor de luz eléctrica.

IP (Protocolo de Internet)

 Se alquilarán dominios para el acceso sencillo de los clientes desde

cualquier plataforma.

 Implementación de una interfaz web con autenticación por el

usuario, para el monitoreo en tiempo real desde cualquier

dispositivo tecnológico con acceso a Internet.


Informe de Proyecto de Titulación Diplomado de Titulación

Protocolo de transferencia de archivos

 Configuración del servidor FTP para salvaguardar las grabaciones

que se dan al momento de activación del sistema de alarma.

 Configuración de políticas de seguridad para la empresa en el

borde de la red para evitar el ingreso de intrusos.

Protocolo de Transferencia de Correo Simple

 Los equipos finales cuentan con el servicio de SMTP que informara

inmediatamente a las siguientes entidades, central de control,

Policía Nacional, Municipalidades distritales y usuarios.

INDICE

IEST Privado CIBERTEC Página 41


Informe de Proyecto de Titulación Diplomado de Titulación

CAPÍTULO 3

DESARROLLO DEL PROYECTO

3.1.- Administración de las actividades

3.1.1.- Desarrollo de las actividades

 Planificación: Aquí se definirá todas las fases de muestro proyecto

cuales son las estrategias a usar.

 Justificación del proyecto: En esta parte definiremos el motivo de

elección de este proyecto.

 Análisis SEPTE: Definiremos todos los problemas que presentan

nuestra sociedad tanto en lo social, político y económico y con esto

definiremos una propuesta.

 Definición del alcance: Definiremos las actividades que componen el

proyecto las fases para conseguir el objetivo, además de los recursos,

tareas, etc.

 Diagrama de funciones: Se realizará la definición de las tareas y

asignaremos los recursos y se estimará el tiempo del proyecto.

 Análisis y requerimientos del proyecto: Realizaremos el análisis y

la problemática que afecta el problema en el proyecto y se realizara

los requerimientos para nuestro aplicativo móvil.

 Inspección del condominio: Se realizará la inspección del

condominio para definir ubicaciones y detectar algunos inconvenientes

que se nos pueda presentar a la hora de implementar el sistema.

INDICE

IEST Privado CIBERTEC Página 42


Informe de Proyecto de Titulación Diplomado de Titulación

 Diseño lógico: Se diseñará nuestro modelo lógico de nuestro sistema

de conexión todo conectado a internet y nuestro servidor.

 Estructura de sistema móvil: Se iniciará el proceso de diseño de

nuestra app para nuestro sistema de video vigilancia.

 Ubicación de cámaras: Se definirá los lugares específicos para

implementación de las cámaras.

 Diagrama físico: Se implementará cada uno de los componentes que

están incluidos en el servicio, distribuidos dentro del condominio.

 Entorno y Desarrollo: Se iniciará la construcción de nuestra

aplicación móvil para nuestro sistema de seguridad.

 Instalación de los dispositivos: Se iniciará la implementación y la

conexión con las cámaras a internet y nuestro servidor dentro del

condominio.

 Configuración: se realizará las configuraciones de nuestro sistema y

mantenerlo operativo.

 Capacitaciones de los usuarios: Se iniciará la capacitación tanto

nuestros trabajadores como los inquilinos del condominio.

 Entrega de manuales: Una vez terminada las capacitaciones

entregaremos los manuales de todo nuestro sistema.

 Informe de Verificación y confirmación del cliente: Verificaremos

que todo el sistema esté funcionando correctamente y finalizaremos

con la conformidad de nuestros usuarios(inquilinos)

INDICE

IEST Privado CIBERTEC Página 43


3.1.2.- EDT
Informe de Proyecto de Titulación Diplomado de Titulación

3.1.3.- Diagrama de Gantt: Este proyecto de sistemas de monitoreo de alarmas en condominios tiene un aproximado de duración de 88 días,

haciendo un equivalente de 4 meses.

IEST Privado CIBERTEC Página 45


Informe de Proyecto de Titulación Diplomado de Titulación

IEST Privado CIBERTEC Página 46


3.2.- Evaluación Tecnológica

3.2.1.- Modelo de requerimiento

 El sistema debe registrar un nuevo usuario.

 El aplicativo móvil permitirá a través de un menú abrir un fichero con

formato XML y mostrará número inquilino y contraseña

 El sistema debe permitir validar usuario y contraseña.

 El aplicativo móvil permitirá ingresar a la interfaz y mostrará un fichero

con formato XML la opción de seleccionar cámara por piso la opción

de zona de cámara y el botón Ver.

 El sistema deberá permitir conectarse a las cámaras de los

condóminos asignados.

 El sistema debe permitir visualizar en tiempo real al inquilino las

cámaras asignadas al condominio.

 El sistema debe permitir asignar visualización de cámaras al inquilino.

 El sistema debe validar en la base de datos cada inquilino registrado

a través de las cámaras con detector de rostro.

 El sistema debe validar en la base de datos cada inquilino registrado

a través de las cámaras con detector de rostro.

 El sistema debe emitir una alerta al registrar un rostro no identificado.

 El sistema debe enviar notificaciones a los inquilinos del condominio

asignado

 El sistema debe enviar notificación al administrador.

 El aplicativo móvil debe mostrar el rostro no detectado.


Informe de Proyecto de Titulación Diplomado de Titulación

 El aplicativo móvil permitirá a través de un menú abrir un fichero con

formato XML y mostrar la opción de usuario visitante y rechazar

alerta.

 El sistema debe permitir validar el rostro no identificado.

 El aplicativo móvil permitirá a través de un menú abrir un fichero con

formato XML 4 opciones una de ingresar nombre, apellidos, DNI y

departamento visitado.

 El sistema debe permitir validar datos.

 El sistema debe permitir guardar datos en la base de datos.

3.2.2.- Reporte Especifico de Software

3.2.2.1.- HISTORIAL DE REVISIONES

Autores
Fecha 01/11/2017
Autor Cargo / Rol
Eduardo Peláez Analista Programador

Registro de Cambios
Versión Fecha Autor Referencia del Cambio
1 01/11/2017 Eduardo Peláez Creación del documento

Revisores
Versión
Fecha Nombre Cargo / Rol
Aprobada

IEST Privado CIBERTEC Página 48


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.2.- ANTECEDENTES

El proyeco “Control de Video Vigilancia” que se implementará es un sistema

que consiste en brindar al Inquilino una herramienta de fácil uso, con

arquitectura y vistas diferentes e innovadoras formas de como el inquilino

puede utilizar este sistema, ya que en la actualidad se carece de un aplicativo

que permita gestionar e facilitar los procesos de negocio que se desarrollan

de manera diaria en el labor del usuario. Es por ello que la implementación de

este sistema deberá permitir controlar y gestionar los diferentes aspectos que

un Inquilino requiera.

3.2.2.3.- OBJETIVOS

A continuación, mencionamos los objetivos a alcanzar:

 Brindar un sistema 100% interactivo para los usuarios de muy fácil

uso.

 Brindar al usuario un sistema con alto rendimiento y rapidez para el

desarrollo de sus actividades.

INDICE

IEST Privado CIBERTEC Página 49


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.4.- ALCANCE

3.2.2.4.1.- DENTRO DEL ALCANCE


 El sistema será desarrollado en idioma ESPAÑOL.

 La interfaz de usuario será amigable y de fácil uso.

 El sistema será construido por versiones aplicando control de calidad

en cada una de las versiones entregadas.

 Se diseñará un modelo de datos adecuado para el sistema.

 El sistema contará con alta disponibilidad y rendimiento funcional.

3.2.2.4.2.- FUERA DEL ALCANCE

 No aplica.

3.2.2.4.3.- RESTRICCIONES

 El costo de implementación no deberá exceder de US$ 5,800.00

 La implementación quedará concluida a mediados de noviembre del

2017.

 La implementación del servidor con el aplicativo será con la

asignación de una IP dentro del dominio.

 La visualización para el usuario será implementada en tecnología

JSF.

 El sistema debe trabajar sobre el sistema operativo Android v5.0.

 El lenguaje de programación a utilizar será JAVA.

 El motor de base de datos será Oracle.

 Se desarrollará la aplicación utilizando el Framework SPRING.

IEST Privado CIBERTEC Página 50


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.4.4.- SUPUESTOS

 Los formatos, plantillas y documentos aplicados para el proyecto

serán entregado oportunamente por el profesor encargado.

 Los equipos ya se localizan en posesión del cliente.

3.2.2.4.5.- REGLAS DE NEGOCIO

 Él Inquilino debe estar registrado previamente en el sistema.

 El Inquilino propietario podrá acceder a las cámaras del condominio.

 Los inquilinos tienen la obligación de validar las alertas del sistema.

3.2.2.5.- REQUISITOS FUNCIONALES

Código Descripción

El sistema debe permitir validar el


RF-001
rostro no identificado.

El sistema debe permitir

RF-002 transmitir los videos de las

cámaras.

El sistema debe permitir


RF-003
mantener usuario.

El sistema debe registrar un


RF-004
nuevo usuario.

IEST Privado CIBERTEC Página 51


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.6.- REQUISITOS NO FUNCIONALES

Tipo de Requisito Código Descripción Descripción

Restricciones del RNF- Este sistema se


El sistema debe desarrolla en java para
Diseño 001 Android 4.1, pero
ser compatible
Android 4.1, también debe ser
compatible con los
Android 5.0, mencionados, en caso
Android 6.0 no se tenga ese
sistema operativo.
RNF- La aplicación Instalación del
del sistema será programa en el módulo
002 desarrollada en principal que servirá de
lenguaje java servidor del sistema.
con el programa
Eclipse

RNF- Para la gestión Para almacenar nuestra


de base de información del sistema
003 datos se usará
Oracle.

Componentes a RNF- Donde estará cargado


Computadora nuestro sistema.
Adquirir 004

RNF- Para nuestras


Internet conexiones con el
005 servidor y el aplicativo.

RNF- Donde conectaremos


Servidor nuestro sistema al igual
006 que el sistema de las
cámaras.
El formato de
los menús
Interfaces de deberá
RNF- distinguirse por
Usuario 007 colores suaves
que permitan
una correcta
visualización.

IEST Privado CIBERTEC Página 52


Informe de Proyecto de Titulación Diplomado de Titulación

La opción de

logueo estará
RNF-
ubicada en la
008
parte central de

la aplicación.

La visualización

y ejecución del

RNF- sistema será un

009 tamaño de

pantalla 960 x

720 dp

Interfaces de
No aplica al
----
Hardware proyecto

Todos los usuarios


Interfaces de dependiendo de su
RNF- nivel de jerarquía
Limitaciones
Software 010 tendrán un límite de
acceso a la
información.
Interfaces de No aplica al
---
Comunicaciones proyecto

Los usuarios Al tener acceso


Seguridad RNF- contarán con un limitado se evita
011 Usuario y exponer datos de los
contraseña. solicitantes.
Estándares
No aplica al
----
aplicables proyecto

IEST Privado CIBERTEC Página 53


Informe de Proyecto de Titulación Diplomado de Titulación

Los teléfonos Android


Requisitos del deben contar con un
RNF- Requisitos procesador de 1.2Ghz,
Sistema 012 Mínimos memoria de 1GB, con
conexión a datos 3G y
4G LTE.
El sistema El sistema no mostrará
Requisitos de tendrá demora por más de 30
RNF- disponibilidad segundos al solicitar
Desempeño 013 continua una conexión directa
durante el año. con cámaras.

INDICE

IEST Privado CIBERTEC Página 54


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.7.- MODELO DE CASOS DE USO DEL SISTEMA

3.2.2.7.1.- LISTA DE ACTORES DEL SISTEMA

Actor del sistema Descripción

1.- TECNICO DE Responsable de validad y mantener un

MONITOREO usuario en el sistema.

1.- INQUILINO Responsable de validad un usuario

visitante en el sistema.

INDICE

IEST Privado CIBERTEC Página 55


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.7.2.- DIAGRAMA DE ACTORES DEL SISTEMA

INDICE

IEST Privado CIBERTEC Página 56


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.8 ARQUITECTURA DEL SISTEMA, DIAGRAMA DE PAQUETES

3.2.2.9.- LISTA DE CASOS DE USO DEL SISTEMA POR PAQUETE

PAQUETE: P01 – REGISTRAR VISITANTE

Caso de Uso del Sistema Descripción

CUS001 – Registrar Intruso Este caso de uso le permite al

inquilino poder validar si la

persona detectada es conocido.

PAQUETE: P02 – MOSTRAR CAMARA

Caso de Uso del Sistema Descripción

CUS002 – Visualizar Cámara Este caso de uso le permite al

inquilino visualizar las

diferentes cámaras del

condominio.

IEST Privado CIBERTEC Página 57


Informe de Proyecto de Titulación Diplomado de Titulación

PAQUETE: P03 – SEGURIDAD

Caso de Uso del Sistema Descripción

CUS003 – Mantener Usuario Este caso de uso le permite al

usuario realizar un

mantenimiento general a

cualquier usuario.

CUS004 – Registrar Usuario Este caso de uso le permite al

inquilino crear una nueva

cuenta.

INDICE

IEST Privado CIBERTEC Página 58


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.10.- DIAGRAMA DE CASOS DE USO POR PAQUETE

Paquete: P01 –Registrar Visitante

Paquete: P02 –Mostrar Cámaras

INDICE

IEST Privado CIBERTEC Página 59


Informe de Proyecto de Titulación Diplomado de Titulación

Paquete: P03 –Seguridad

INDICE

IEST Privado CIBERTEC Página 60


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.10.1.- DIAGRAMA GENERAL DEL CASO DE USO DEL SISTEMA

INDICE

3.2.2.10.2.- MATRIZ DE MODELO DE NEGOCIO Y MODELO DEL SISTEMA


IEST Privado CIBERTEC Página 61
Informe de Proyecto de Titulación Diplomado de Titulación

NOMBRE NUMERO DESCRIPCION NUMERO NOMBRE


NUMERO DESCRIPCION
DE CASO ACTOR Y DE DE DE CASO DE CASO ACTOR DE
DE DE LA
DE USO DE TRABAJADOR REQUISITO REQUISITOS DE USO DE USO DE SISTEMA
ACTIVIDAD ACTIVIDAD
NEGOCIO FUNCIONAL FUNCIONAL SITEMA SISTEMA

PERMITE AL
USUARIO
REGISTRAR TECNICO DE
1 RF-001 REGISTRA A CU01
INTRUSO MONITOREO
UN
VISITANTE

PERMITE AL
INQUILINO
PODER
VISUALIZAR TECNICO DE
1 RF-002 VISUALIZAR CU02
CAMARA MONITOREO
LAS
DIFERENTES
CAMARAS

PERMITE
ALTECNICO
DE
MONITOREO
MANTENER
1 RF-003 PODER CU03 INQUILINO
USUARIO
MODIFICAR
LOS
USUARIOS
CREADOS
PERMITIRA
AL
INQUILINO
REGISTRAR
1 RF-004 PODER CU04 INQUILINO
USUARIO
REGISTRARSE
EN EL
SISTEMA

INDICE

IEST Privado CIBERTEC Página 62


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.11.- Especificación de Caso de Uso

1.- Crear Inquilino

1.1.- Descripción
El caso de uso permite al inquilino poder registrarse en la aplicación y poder
ser notificado de eventos y visualización de las cámaras.

1.2.- Actor(es)
Inquilino

2.- Flujo de Eventos


El Caso de uso se inicia cuando el inquilino ingresa a la aplicación y selecciona
Crear Cuenta en la interfaz del menú principal.

2.1.- Flujo Básico


 El sistema muestra la interfaz de la aplicación usuario y
contraseña y la opción crear cuenta.
 El usuario selecciona crear cuenta.
 El sistema muestra la interface Crear cuenta con los siguientes
datos:
 Nombre, Apellidos, DNI, numero, correo y departamento.
 Además, incluye las opciones: Guardar Cuenta y Cancelar.
 El inquilino Selecciona guardar.
 El sistema lo registra en la base de datos.

2.2.- Sub-flujos
 Ninguno.

2.3.- Flujos Alternativos


Usuario no Registrado.
 En el paso 1, si el sistema valida que el usuario no está
registrado le muestra la opción de crear cuenta.

Departamento no existe.
 En el paso 2, si el sistema detecta que el departamento está
registrado el sistema muestra ingresar departamento valido.

3.- Precondiciones

 La BD debe estar habilitada.


 La lista de los números de departamentos estará ingresada en
el sistema.

IEST Privado CIBERTEC Página 63


Informe de Proyecto de Titulación Diplomado de Titulación

4.- Post-condiciones
 En el sistema queda registrado el nuevo usuario con el número
de departamento.

5.- Puntos de Extensión


 Ninguno

6.- Requerimientos Especiales


 Ninguno.

7.- Prototipos:

INDICE

IEST Privado CIBERTEC Página 64


Informe de Proyecto de Titulación Diplomado de Titulación

1.- Mantener Usuario

1.1.- Descripción

Este caso de uso permite realizar actualizaciones de datos de usuarios en el


sistema.

1.2.- Actor(es)
Técnico de monitoreo
2.- Flujo de Eventos
El caso de inicia cuando el Usuario (Técnico de monitoreo) se identifica y selecciona
la opción “Mantener Usuario” en la interfaz principal.

IEST Privado CIBERTEC Página 65


Informe de Proyecto de Titulación Diplomado de Titulación

2.1.- Flujo Básico

 El sistema muestra la interfaz “Mantener Usuario”, asimismo los botones


buscar, crear cuenta y la opción salir.
 El técnico de monitoreo ingresa número de departamento.
 El técnico de monitoreo selecciona el botón “Buscar departamento”.
 El sistema muestra datos de usuario nombre, apellidos, DNI, teléfono y
correo, adicionalmente tienen los botones de modificar y salir.
 El técnico de monitoreo ingresa nombre del inquilino.
 El técnico de monitoreo ingresa los apellidos del inquilino.
 El técnico ingresa el DNI del inquilino.
 El técnico de monitoreo ingresa el teléfono del Inquilino.
 El técnico de monitoreo ingresa el correo electrónico del inquilino.
 El técnico de monitoreo selecciona el botón “Modificar”.
 El sistema graba los cambios realizados.
 El técnico de monitoreo selecciona el botón “Salir”.
 El sistema cierra la interfaz “Mantener Usuario” y finaliza el caso de uso.

2.2.- Sub-flujos

 Ninguno.

2.3.- Flujos Alternativos

 Ninguno.

3.- Precondiciones
 La aplicativo debe estar conectado a internet.
 El Usuario Administrador debe estar identificado en el sistema.
 La BD debe estar habilitada.

4. Post-condiciones

 Ninguno

5. Puntos de Extensión

 Ninguno

6.- Requerimientos Especiales

 Ninguno.

IEST Privado CIBERTEC Página 66


Informe de Proyecto de Titulación Diplomado de Titulación

7.- Prototipos:

IEST Privado CIBERTEC Página 67


Informe de Proyecto de Titulación Diplomado de Titulación

1.- Mostrar cámaras

1.1.- Descripción

El caso de uso permite al inquilino poder seleccionar y visualizar las cámaras


conectadas al condominio.

1.2 Actor(es)

Inquilino

2.- Flujo de Eventos


El Caso de uso se inicia cuando el inquilino ingresa a la aplicación y selecciona
una cámara del condominio.

2.1.- Flujo Básico


 El sistema muestra la interface seleccionar cámara, Además, incluye
las opciones: Mostrar.
 El inquilino Selecciona una cámara y la opción mostrar,
 El sistema muestra la cámara seleccionada, además incluye las opciones:
cambiar y salir.
 El inquilino Selecciona salir.
 El sistema cierra el aplicativo.

IEST Privado CIBERTEC Página 68


Informe de Proyecto de Titulación Diplomado de Titulación

2.2 Sub-flujos

 Ninguno.

2.3 Flujos Alternativos


Cambiar cámara
 En el paso 3, el usuario selecciona otra cámara y la opción
cambiar, el sistema muestra la cámara seleccionada.

3. Precondiciones
 La aplicativo debe estar conectado a internet.

4. Post-condiciones

 Ninguno

5. Puntos de Extensión
 Ninguno

6. Requerimientos Especiales

 Ninguno.

7. Prototipos:

INDICE

IEST Privado CIBERTEC Página 69


Informe de Proyecto de Titulación Diplomado de Titulación

1.- Registrar Usuario Visitante

1.1.-Descripción

El caso de uso permite al inquilino poder registrar a un visitante no registrado

en el edificio.

1.2 Actor(es)

Inquilino
2.- Flujo de Eventos

El Caso de uso se inicia cuando el inquilino ingresa a la alerta notificada por

el sistema.

2.1.- Flujo Básico

 El sistema muestra la interface el rostro de la persona no detectada.

 El inquilino selecciona el botón aceptar

 El sistema le muestra una interfaz con los siguientes datos nombre,

apellido, DNI y departamento visitado, además incluye las opciones

IEST Privado CIBERTEC Página 70


Informe de Proyecto de Titulación Diplomado de Titulación

ingresar y salir.

 El inquilino selecciona la opción ingresar.

 El sistema ingresa al usuario en la base de datos.

 El sistema le muestra la interfaz de inicio.

2.2 . - Sub-flujos

 Ninguno.

2.3.- Flujos Alternativos

Rechazar alerta
 En el paso 1, el inquilino selecciona la opción rechazar, el sistema
cierra el aplicativo.

3 Precondiciones

 La aplicativo debe estar conectado a internet.

4 Post-condiciones

 Ninguno

5 Puntos de Extensión

 Ninguno

6 Requerimientos Especiales

 Ninguno.

INDICE

IEST Privado CIBERTEC Página 71


Informe de Proyecto de Titulación Diplomado de Titulación

7 Prototipos:

INDICE

IEST Privado CIBERTEC Página 72


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.2.12.- Diagrama de Secuencias

INDICE

IEST Privado CIBERTEC Página 73


3.2.2.13.- Modelo lógico

3.2.3.- Arquitectura

3.2.3.1.- Diagrama y descripción lógica de la red.

El diagrama lógico describe a detalle todos los elementos a utilizar en la

topología de esta herramienta de seguridad integral de monitoreo. Por tal

motivo se ha definido que se ha de utilizar el protocolo de enrutamiento

FRAME RELAY, conmutación a nivel de VTP y transferencia FTP. Además,

se aplicará una política de seguridad centralizada en un firewall a través de

ACL’s. Finalmente, se contempla una estrategia de respaldo de información

(videos transferidos por FTP) mediante RAID 5.

 El proceso se iniciará de dos posibles formas. En principio, si el

propietario se encuentra en su domicilio en el momento de suceder el

siniestro, mediante la activación del “botón de pánico”, y, en segundo


Informe de Proyecto de Titulación Diplomado de Titulación

lugar, si se encontrasen fuera, cualquier movimiento o forcejeo

detectado por los sensores emitirá inmediatamente la alerta. Las

grabaciones se almacenarán en los HDD (discos duros) que se

encuentren en el condominio y en forma paralela se dirigirán a nuestro

servidor de SecurOS utilizando el paquete de datos contratado con el

operador.

 La división y administración de VLAN’s en el switch filtrará todo el tráfico

entrante y lo dirigirá hacia la interfaz que corresponde al servidor el cual

cuenta con un protocolo FTP (Protocolo de transferencia de archivos).

 De esta forma, se encontrará habilitado el contenido que podrán

visualizar las autoridades correspondientes para que proceda la

atención ante el delito, de la mano con el apoyo brindado por los

especialistas en monitoreo, quienes se encontrarán en función las 24

horas del día.

INDICE

IEST Privado CIBERTEC Página 75


Diagrama lógico.
Informe de Proyecto de Titulación Diplomado de Titulación

3.2.3.2.- Diagrama físico y descripción técnica de la red

A continuación, se detalla la distribución física de los equipos que están

involucrados en la topología, tanto desde la posición del cliente como el de

nosotros. De igual forma, se presenta la estructura del cableado necesario

para la implementación completa del proyecto.

Las cámaras IP’s se distribuirán de forma estratégica en el interior del

condominio, de modo que se pueda cubrir a cabalidad los espacios

distribuidos en el mismo, pero ocultas a simple vista. El cableado se dispondrá

de forma horizontal o vertical a través de canaletas sobre la pared o sobre los

marcos de las puertas, todo conforme al análisis previamente realizado.

En los alcances a nivel LAN dentro de la organización, el cableado horizontal

se dispondrá desde el equipo de conmutación desde una única interfaz. De

esta forma se distribuirán las conexiones hacia el servidor, los equipos de los

especialistas de monitoreo y los demás equipos administrativos que se

utilizarán en el proyecto.

Ambos servidores físicos estarán interconectados, teniendo de forma directa

e independiente sus enlaces dirigidos al switch core mediante cableado

Ethernet.

Los equipos del área de monitoreo estarán establecidos en un espacio por

separado y estarán conectados al switch a través de cable Ethernet.

IEST Privado CIBERTEC Página 77


Informe de Proyecto de Titulación Diplomado de Titulación

Se contará con un A. P. para las conexiones inalámbricas de los dispositivos

móviles, tales como laptops, smartphones, tablets, etc que requieran de

acceso a la red.

Los equipos para los administrativos (laptops) que son utilizados en la central

tendrán acceso a la red vía wireless de ser necesario, se contará con 4 puntos

de red disponibles para la conexión con patch cord. Otros puntos de red

adicionales se encuentran en el área de recepción y en el directorio.

INDICE

IEST Privado CIBERTEC Página 78


Informe de Proyecto de Titulación Diplomado de Titulación

Diagrama físico.

IEST Privado CIBERTEC Página 79


Informe de Proyecto de Titulación Diplomado de Titulación

3.2.3.3.- Descripción de los equipos y servicios necesarios.

Para poder realizar la implementación del presente proyecto, se ha

determinado el uso y adquisición de los siguientes dispositivos para los

condominios:

NVR ONVIF: Son equipos de gran envergadura que soportan salidas de full

HD con cuatro canales de video IP PSP, en su configuración no se necesita

la apertura de puertos para su conexión remota, dado que este dispositivo

contiene un

servidor configurado para ello.

CÁMARAS IP: Son cámaras de seguridad IP HD, de gran calidad de video

1280 *720 permite vigilancia en tiempo real configurado para su acceso

desde los multiplataforma móviles y al servidor web.

IEST Privado CIBERTEC Página 80


Informe de Proyecto de Titulación Diplomado de Titulación

ROUTER 4G GSM: Estos equipos permiten la conexión entre el usuario y

los dispositivos remotos con velocidades superiores al ADSL, permite la

conexión de los sistemas de video vigilancia, cámaras.

CABLES UTP CAT5E, CAT 6: Utilizado para transmitir datos de hasta 100

Mbps a frecuencias de 100 Mhz. Es un cable de par trenzado se basa en el

estándar EIA/TIA 568B

INDICE

IEST Privado CIBERTEC Página 81


Informe de Proyecto de Titulación Diplomado de Titulación

PLAN DE DATOS INTERNET FIBRA OPTICA: Servicio de Internet móvil

que hará posible la transferencia (velocidad de 50 Mbps) de las grabaciones,

en caso sea activado el “botón de pánico”, del cliente FTP integrado al DVR

y el servidor en nuestro Data Center.

Para la central de Monitoreo (Data center): Para poner en marcha el

proyecto dado, nos vemos en la necesidad de adquirir algunos dispositivos

informáticos y servicios necesarios; para la implementación de todo nuestro

proyecto:

Lenovo Thinkserver RS140 : Con procesador Intel® Procesador Intel®

Xeon® E3-1246 v3 3.5 GHz 4 GB DDR3, 1U con para almacenar los

servidores virtualizados. De alto rendimiento y durabilidad con un eficiente

procesamiento lógico. De alto rendimiento y durabilidad con un eficiente

procesamiento lógico, lo que nos permitirá la instalación y virtualización de

Servidores Virtuales tales como, de dominio, publicaciones Web, FTP y

archivos; todo este escenario se logrará con la utilización de Microsoft Hyper

V.

Switch-Cisco SG300-10MP 10-Port 10/100/1000 PoE: Enrutador y

conmutador de alto rendimiento que cumple la función de Núcleo en nuestra

Red Jerárquica que se va a implementar, con funciones de enrutamiento,

IEST Privado CIBERTEC Página 82


Informe de Proyecto de Titulación Diplomado de Titulación

donde se crearan Vlans para la segmentación y administración de la

infraestructura.

En el dispositivo se implementará las reservas de ips y la creación del

servicio de asignación automática de IP’s (DHCP).

Switch-Cisco SG200-26-Port 10/100/1000: Conmutador de alto rendimiento

y confiable en la transferencia de archivos en altas velocidades, mejora en la

disponibilidad de la red y conectividad de los empleados hacia los servidores,

impresoras y otros dispositivos que se utilizaran en la empresa. Con una

interfaz web amigable para una fácil implementación y administración del

dispositivo. Pertenecería al nivel de acceso en la red jerárquica.

APC Smart-UPS 3000VA RM 2U LCD (120V): Nos servirá como batería de

contingencia, que se usará de respaldo en situación de corte del fluido

eléctrico imprevisto; proporcionará ENERGIA POR ALGUNOS MINUTOS

hasta que se restablece el servicio de luz, hasta que provisionen de un grupo

electrógeno.

IEST Privado CIBERTEC Página 83


Informe de Proyecto de Titulación Diplomado de Titulación

Aire Acondicionado Split LG 3303 W US-H126TNW1: Para el correcto

funcionamiento de los equipos de telecomunicación del Data center se

instalará un aire acondicionado para que regule la temperatura del cuarto de

comunicación, ya que estos equipos generan calor y al no tener un medio

regularizador su rendimiento podría verse afectado.

Gabinete De Piso 2.10 Alto: Para organizar y salvaguardar físicamente los

dispositivos de telecomunicaciones se instalará un gabinete SATRA de

aluminio y pintado la pintura antiestática y con certificaciones por varias

entidades.

Notebook DELL Inspiron 14-3443: La adquisición de estos equipos será de

gran ayuda para el jefe del proyecto por su facilidad de levarlo en cualquier

lugar, lo que posibilita que la información que llevan o almacén lo puedan

llevar en cualquier lugar.


IEST Privado CIBERTEC Página 84
Informe de Proyecto de Titulación Diplomado de Titulación

Gaming 3700 IN SLI 4K: Se incorporará una computadora, para poner en

marcha el proyecto de la empresa. Además, estas computadoras ayudaran

con el constante monitoreo ante cualquier evento inusual.

INDICE

CARACTERISTICAS:

 Case Be Quiet! Dark Base Pro 900

 Gigabyte X299 Aorus Gaming 3

IEST Privado CIBERTEC Página 85


Informe de Proyecto de Titulación Diplomado de Titulación

 Intel Core i7-7820X

 Gigabyte GeForce GTX 1080 Ti Gaming OC 11G

 G.Skill Trident Z 32 GB (4x 8 GB), DDR4-3200, CL 16

 Seasonic PRIME 1200 W Platinum

 Corsair Force MP500, 480 GB, M.2

 Segeate, 4TB

 Mouse y teclado

INDICE

IEST Privado CIBERTEC Página 86


3.2.4.- Simulación

3.2.4.1.- Simulación del diseño propuesto en software especializado.


La simulación del presente proyecto se usará una herramienta llamada Packet

Tracer, con el cual se podrá simular toda la nueva implementación que se

requiera realizar. Para empezar, se describirá cada escenario que se ha

representado.

Primero, en la infraestructura del condominio se utiliza una red básica con un

contrato de servicio de internet con IP estática, que nos proporciona una salida

directa de nuestro servidor SecurOS hacia la nube y poder verlo remotamente

por pc o dispositivos móviles.

Nuestro router se interconectará con el SW con una ip192.168.1.1/24 para

interconectarse con las cámaras IP (10.120.40.10/24 a la 10.120.40.15/24) la

Pc del operario (10.120.40.8/24) y el servidor (10.120.40.2/24).

Por último, se utilizará el protocolo de enrutamiento FRAME RELAY,

conmutación a nivel de VTP y transferencia FTP. Además, se aplicará una

política de seguridad centralizada en un firewall a través de ACL’s.

Finalmente, se contempla una estrategia de respaldo de información (videos

transferidos por FTP) mediante RAID 5.

INDICE
Informe de Proyecto de Titulación Diplomado de Titulación

3.3 Flujo de Caja Neto

IEST Privado CIBERTEC Página 89


Informe de Proyecto de Titulación Diplomado de Titulación

INDICE

IEST Privado CIBERTEC Página 90


Informe de Proyecto de Titulación Diplomado de Titulación

3.4.- Financiamiento

INDICE

IEST Privado CIBERTEC Página 91


Informe de Proyecto de Titulación Diplomado de Titulación

3.5.- Continuidad y sostenibilidad del Proyecto

3.5.1.- Valor Actual Neto (VAN).

3.5.2.- Tasa Interna de Retorno (TIR).

INDICE

IEST Privado CIBERTEC Página 92


Informe de Proyecto de Titulación Diplomado de Titulación

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

El proyecto de diseño de red para el monitoreo y seguridad en los hogares

introducirá al mercado peruano una herramienta de seguridad, adicional a las

ya existentes, pero con nuevas funciones y características que la convertirá

en una gran alternativa de solución ante el alto índice de robo de viviendas

que actualmente vive nuestro país.

Para llevar a cabo el presente proyecto se han considerado equipos de alta

calidad y personal calificado, que garantizan la ejecución del plan de 28

actividades en sus cinco etapas: Planificación, Análisis y Diseño,

Implementación, Evaluación y Ejecución del servicio. El éxito de su

operatividad se basa en que estas etapas sean concluidas de manera

satisfactoria en los plazos establecidos.

Asimismo, se han identificado los activos que serán provistos por recursos

propios y distribuido el costo inicial de inversión entre las personas

involucradas en el proyecto, con el fin de distribuir correcta y

proporcionalmente las acciones de la empresa creada.

Finalmente, el presente proyecto busca brindar, más que una solución al

problema social ya conocido, una herramienta adicional que permitirá reducir

los altos índices de robos y delincuencia actual que se vive en el Perú.

IEST Privado CIBERTEC Página 93


Informe de Proyecto de Titulación Diplomado de Titulación

Recomendaciones

Aprovechar al máximo las instalaciones actuales del centro de cómputo, para

el desarrollo de ejercicios, prácticas y laboratorios diseñados en cada materia,

con la idea de incrementar en un futuro próximo.

Aprovechar al máximo los sistemas móviles que se diseñó e mejóralas para

un futuro próximo.

INDICE

IEST Privado CIBERTEC Página 94


Informe de Proyecto de Titulación Diplomado de Titulación

BIBLIOGRAFÍA

 https://gestion.pe/noticia/326439/oit-existe-mas-millon-jovenes-desempleados-peru

 https://gestion.pe/inmobiliaria/condominios-y-departamentos-estan-mas-expuestos-

robos-que-2190188

 https://casas.mitula.pe/searchRE/nivel2-Lima/orden-3/q-condominios-lima-peru

 https://gestion.pe/inmobiliaria/condominios-y-departamentos-estan-mas-expuestos-

robos-que-2190188

 http://seguridadidl.org.pe/sites/default/files/Informe%20Anual%20de%20Seguridad%

20Ciudadana%202016.pdf

 https://peru.com/actualidad/economia-y-finanzas/peru-cuanto-cuesta-seguro-

vivienda-y-sus-enseres-ingresa-aqui-noticia-253929

 https://peru.com/actualidad/economia-y-finanzas/que-necesario-seguro-domiciliario-

aprende-mas-sobre-tema-aqui-noticia-215894?ref=te_puede_interesar&ft=internas

 https://gestion.pe/economia/pacifico-seguros-s10-000-valor-promedio-lo-robado-

viviendas-peruanas-2135476

 https://peru.com/actualidad/economia-y-finanzas/que-necesario-seguro-domiciliario-

aprende-mas-sobre-tema-aqui-noticia-215894?ref=te_puede_interesar&ft=internas

INDICE

IEST Privado CIBERTEC Página 95

Вам также может понравиться