Download Camara de Seguridad PDF

TitleCamara de Seguridad
Tags Computer Network Media Technology Router (Computing) Digital Video Recorder
File Size1.9 MB
Total Pages70
Document Text Contents
Page 1

México, D.F. Noviembre, 2011

















































INSTITUTO POLITÉCNICO NACIONAL





ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA


UNIDAD PROFESIONAL ADOLFO LÓPEZ MATEOS


DEPARTAMENTO DE INGENIERÍA EN CONTROL Y
AUTOMATIZACIÓN



TESIS PARA OBTENER EL TÍTULO DE:


INGENIERO EN CONTROL Y AUTOMATIZACIÓN.


P R E S E N T A N:


RIVAS CRUZ JUAN ANTONIO


VELAZQUEZ VILLA CARLOS ANTONIO


ASESORES:


D.E.: M. EN C. GUILIBALDO TOLENTINO ESLAVA


D.T: ING. RODRIGUEZ MORALES L. ANTONIO


IMPLEMENTACIÓN DE SISTEMA DE
SEGURIDAD CON VIDEO-VIGILANCIA Y

SOFTWARE LIBRE.

Page 2

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA


UNIDAD PROFESIONAL "ADOLFO LÓPEZ MATEOS"


TEMA DE TESIS

QUE PARA OBTENER EL TITULO DE INGENIERO EN CONTROL Y AUTOMATIZACION

POR LA OPCIÓN DE TITULACIÓN TESIS COLECTIVA y EXAMEN ORAL INDIVIDUAL
DEBERA(N) DESARROLLAR C. JUAN ANTONIO RIVAS CRUZ

C. CARLOS ANTONIO VELÁZQUEZ VILLA

"IMPLEMENTACIÓN DE SISTEMA DE SEGURIDAD CON VIDEO-VIGILANCIA y
SOFTWARE LIBRE"

IMPLEMENTAR UN SISTEMA DE VIDEO-VIGILANCIA, CON CARACTERÍSTICAS DE AVISOS REMOTOS Y

SOFTWARE LIBRE.


/ .:. SISTEMA DE SEGURIDAD.
•:. IMPLEMENTACIÓN DEL SISTEMA.
•:. ESTIMACIÓN ECONÓMICA.

MÉXICO D. F., A 15 DE JULIO DE 2012.

ASESORES

M. EN C. GUILIB DO TOLENTINO ESLAVA ING. L. A

Page 35

34



Para la operación del sistema DNS se utilizan 3 componentes principales:

Los clientes DNS: Un programa DNS que se ejecuta en la computadora del usuario y que

genera peticiones DNS de resolución de nombres a un servidor DNS.

Los servidores DNS: Se encargan de contestar las peticiones de los clientes. Los

servidores tienen la capacidad de reenviar la petición a otro servidor si no disponen de la

dirección solicitada.

Zonas de autoridad: Son porciones del espacio de nombres de dominio para almacenar

datos. Cada zona de autoridad abarca al menos un dominio y en varias ocasiones sus

subdominios, esto es posible solo si no pertenecen a otra zona de autoridad. Un DNS se

divide en dos o más partes, separadas por puntos cuando se escriben en forma de texto. Por

ejemplo, . A la etiqueta ubicada más a la derecha se le llama dominio www.mohamedali.org

de nivel superior (en inglés top level domain). Como org en www.ejemplo.org

Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Lo cual consiste en

una dependencia. Esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede

contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio

no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho

más cortos. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de

la máquina (en inglés hostname). El resto del nombre de dominio simplemente especifica la

manera de crear una ruta lógica a la información requerida.

1.9 Protocolo SSH (Secure Shell).

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una

arquitectura cliente/servidor y que permite a los usuarios conectarse a una PC remotamente.

A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH

encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas

no encriptados.



http://www.mohamedali.org/
http://es.wikipedia.org/wiki/Nombre_de_equipo
http://es.wikipedia.org/wiki/Nombre_de_equipo

Page 36

“Escuela Superior de Ingeniería Mecánica y Eléctrica”



35



El protocolo SSH proporciona los siguientes tipos de protección:

Después de la conexión inicial, el cliente puede verificar que se está conectando al

mismo servidor al que se conectó anteriormente.

El cliente transmite su información de autenticación al servidor usando una

encriptación robusta de 128 bits.

Todos los datos enviados y recibidos durante la sesión se transfieren por medio de

encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

El protocolo SSH encripta todo lo que envía y recibe, debido a esto se puede utilizar para

asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para

convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada

reenvío por puerto, como por ejemplo POP, incrementando la seguridad del sistema en

general y de los datos. Los usuario tienen a su disposición una variedad de herramientas que

les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En

términos generales, estas amenazas se pueden catalogar del siguiente modo:

Intercepción de la comunicación entre dos sistemas — Existe un tercero en algún lugar de la

red entre entidades en comunicación que hace una copia de la información que pasa entre

ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la

información y luego enviarla al recipiente al cual estaba destinada.

Personificación de una determinada PC (host) — Un sistema interceptor finge ser el

recipiente a quien está destinado un mensaje. Si funciona, el sistema del usuario no se da

cuenta del engaño y continúa la comunicación con el host incorrecto.

Si se utiliza SSH para inicios de sesión remota y para copiar archivos, se pueden disminuir

estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor

usan firmas digitales para verificar su identidad. Adicionalmente, toda la comunicación entre

los sistemas cliente y servidor es encriptada. No servirán de nada los intentos de falsificar la

identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está

cifrado por medio de una llave conocida sólo por el sistema local y el remoto.

Page 69

68



CONFIGURACIÓN

Acceso a los devices en

/dev/videoX#chmod 4755 /usr/bin/zmfix

Para poder ver vídeos streaming desde jpeg se debe descargar cambozola desde

http://www.charliemouse.com/code/cambozola/

Descomprimir el archivo y copiar el archivo cambozola.jar al directorio de ZoneMinder

#cp /ruta/del/archivo/cambozola-0.68/dist/cambozola.jar/var/www/zoneminder/.

Eliminar los enlaces actuales si se requiere

#rm/var/www/zoneminder/images#rm /var/www/zoneminder/events

Crear los nuevos enlaces si se requiere

#cd/var/www/zoneminder

#ln-s /ruta/donde/quieres/las/imágenes#ln-s /ruta/donde/quieres/los/eventos

Para evitar que se llene el disco interminablemente en la pantalla inicial de consola se debe

elegir cualquier enlace de eventos (hora, día, semana, mes, etc). Luego de haber iniciado la

sesión se debe elegir el enlace de Show Filter Window en la parte superior.

Finalmente escoger en la lista desplegable superior "choose filter" la opción"purgewhenfull".

Adicionalmente seleccionar la opción que desea tomar cuando este al porcentaje deseado.

(delete, execute,create, etc).Y seleccionar background para ejecutar el filtro.

EJECUCIÓN

Para iniciar una sesión con el ZoneMinder se debe colocar en un navegador de internet

lo siguiente: http://localhost/zm en caso de entrar de forma remota

http://dirección_ip_del_servidor/zoneminder.

http://www.charliemouse.com/code/cambozola/
http://localhost/z

Page 70

69



CONFIGURACION DE MONITORES

Para utilizar ZoneMinder correctamente es necesario definir al menos un monitor. En

esencia, un monitor se asocia con una cámara que pueda comprobar que la detección de

movimiento y similares funcionen correctamente. En la figura 2-1 se muestra la forma en que

se debe

ZoneMinder, para que aparezca el cuadro de diálogo. En este cuadro se asigna un nombre a

la cámara a configurar, el tipo de fuente, la función que realizara la cámara y los cuadros por

segundo soportados por la misma.



Fig. 2-1 Cuadro de dialogo de configuración, opción general.

En la figura 2-2 se hará la configuración de la fuente. Se seleccionara el protocolo de

comunicación, el modo de monitoreo, la dirección de la cámara (IP) y el tamaño de imagen.



Fig. 2-2 Cuadro de dialogo de configuración, opción fuente.

Similer Documents