• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad Integral sobre Vídeo IP
 

Seguridad Integral sobre Vídeo IP

on

  • 5,734 views

Descripción de un sistema integral de Seguridad de Vídeo sobre IP, CCTV, VIDEO SOBRE IP, CONTROL DE ACCESOS, TRANSMISIÓN FIBRA Y WIRELESS

Descripción de un sistema integral de Seguridad de Vídeo sobre IP, CCTV, VIDEO SOBRE IP, CONTROL DE ACCESOS, TRANSMISIÓN FIBRA Y WIRELESS

Statistics

Views

Total Views
5,734
Views on SlideShare
5,576
Embed Views
158

Actions

Likes
10
Downloads
0
Comments
3

4 Embeds 158

http://seguridad.bfioptilas.es 147
http://www.slideshare.net 6
http://bfinet.es 3
http://www.seguridad.bfioptilas.es 2

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

13 of 3 previous next Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Cursos y capacitacion en Seguridad Electronica y Nuevas Tecnologias, Alarmas, CCTV, Videovigilancia Ip, Seguridad Perimetral, Control de Accesos, Biometria, Energia Solar, en:
    http://www.comoinstalaralarmas.com
    Are you sure you want to
    Your message goes here
    Processing…
  • me gustaria descargar este video, esta disponible?
    Are you sure you want to
    Your message goes here
    Processing…
  • videos IP
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Qué ocurre si surge la necesidad de modificar la ubicación del centro de control?
  • La evolución de nuestros sistemas de seguridad hacia un sistema de transmisión IP no consiste en la instalación de grabadores digitales. El cableado hasta el centro de control sigue siendo necesario. Seguimos concentrando todo el sistema en el centro de control lo que conlleva todas las limitaciones comentadas anteriormente.
  • Con la aparición de los equipos codificadores, se descentraliza nuestra instalación. Podemos poner un centro de control allí donde lo necesitamos. El crecimiento de nuestra instalación es sencillo y se reducen costes de infraestructura.
  • Cómo transportar todas las señales en la caseta vigilante y en los diferentes puestos de gestión
  • Nosotros vamos a intentar que la topología de red seleccionada sea en doble anillo o malla. En la topología de doble anillo, podemos comunicar los switches en ambos sentidos y haciendo uso del protocolo spanning tree distribuiremos la carga en cada momento hacia él.
  • Con la instalación de fibra óptica conseguimos reducir la tirada de cable drásticamente. La calidad mejora de una forma considerable al mismo tiempo que la inmunidad a interferencias. La fibra óptica nos permite dotar a nuestra instalación de una infraestructura preparada para futuros crecimientos. Tiramos una manguera de suficientes fibras que ante un crecimiento de nuestra instalación sólo necesitamos de la electrónica de fibra. La filosofía del centro de control sigue siendo la misma.
  • 1

Seguridad Integral sobre Vídeo IP Seguridad Integral sobre Vídeo IP Presentation Transcript

  • Seguridad Integral sobre IP Interfonía IP Protección Perimetral Control de Accesos Un sistema en el que encajan todas las piezas Vídeo sobre IP
  • Seguridad Integral sobre IP Hacia los sistemas de seguridad sobre IP
  • Transmisión Vídeo y Audio Seguridad Integral sobre IP
  • El vídeo es el elemento más crítico en cuanto a requerimientos de red  altos anchos de banda Esquema básico de la transformación de una señal de vídeo analógico en una señal digital para su envío por una red LAN o WAN y su posterior visionado y grabación . Transformación a formato digital; compresión, codificación y encapsulado IP Transmisión Servidor para visualización, gestión y grabación. Decodificación a señal de vídeo compuesto Seguridad Integral sobre IP Vídeo y audio sobre IP
  • Calculemos el ancho de banda necesario para transportar una señal de vídeo digital resultante de una señal analógica PAL, con 720x486 pixels de resolución : Cada pixel necesita dos bytes para definir su posición, color, ... 349.920 pixels 349.920 x 2 = 699.840 bytes = 5.598.720 bits = aprox 5,34 Mb 5,34 Mb x 25 = 133,5 Mb/seg por cada cámara Seguridad Integral sobre IP ¿Por qué es necesario comprimir?
  • Digitalización de la imagen
  • SEÑAL ORIGINAL MUESTREO A 16 BITS MUESTREO A 8 BITS Con muestreo a más Bits, la señal es más cercana a la original. Calidad de la imagen digitalizada
  • QCIF - 176 x 144 PIXELS (Quarter c ommon Intermediate Format) CIF - 352 x 288 PIXELS ( Common Intermediate Format) 2CIF – 352 x 448 PIXELS (Equivelente a 330 líneas de resolución) 4CIF – 704 x 576 PIXELS (Equivalente a 480 líneas de resolución) FULLD1 – 720 x 576 PIXELS (Calidad DVD) Seguridad Integral sobre IP Resolución imagen
    • Transmisión de imágenes completas
    • JPEG
    • MJPEG.
    • WAVELET
    • Transmisión de diferencia entre imágenes
    • H261, H263.
    • MPEG1.
    • MPEG2.
    • MPEG4-2
    • MPEG4-10 (H.264)
    Seguridad Integral sobre IP Clasificación algoritmos compresión
  • COMPRESIÓN DE IMÁGENES SIN PÉRDIDAS   Cuando un conjunto de datos se comprime , se espera que la descompresión subsecuente produzca el dato original exacto. El tipo de esquema de compresión donde los datos comprimidos se descomprimen a su forma original exacta se llama compresión sin pérdidas y e stá desprovisto de pérdidas, o degradaciones de los datos. Se han desarrollado una gran variedad de esquemas de compresión de imágenes sin perdidas. Los más usuales son: codificación de longitud fija, codificación de longitud variable (codificación Huffman y codificación aritmética), codificación de planos de bits, codificación por longitud de series y la codificación predictiva sin pérdidas. Algoritmos de compresión sin pérdidas
  • La compresión de imágenes con pérdidas involucran la eliminación de datos de la imagen. Sin embargo, la imagen primero se transforma a otra, y entonces se suprimen partes de ella. Los métodos de transformar y suprimir datos de la imagen son lo que distingue los diferentes esquemas de compresión de imágenes con pérdidas. La gran ventaja de los esquemas de compresión con pérdidas es la característica que tienen de comprimir una imagen con un factor de compresión más alto que los esquemas de compresión sin pérdidas. Se han desarrollado muchos esquemas de compresión de imágenes con pérdidas. Las más importantes son: 1.- Codificación por truncamiento 2.- Codificación predictiva con perdidas 3.- Codificación por transformación Seguridad Integral sobre IP www.seguridad-bfioptilas.es COMPRESIÓN DE IMÁGENES CON PÉRDIDAS
    • Transmisión de imágenes completas
    • JPEG
    • MJPEG.
    • WAVELET
    • Transmisión de diferencia entre imágenes
    • H261, H263.
    • MPEG1.
    • MPEG2.
    • MPEG4-2
    • MPEG4-10 (H.264)
    Seguridad Integral sobre IP www.seguridad-bfioptilas.es CLASIFICACIÓN ALGORITMOS DE COMPRESIÓN
    • COMPRESIÓN JPEG
    • El estándar JPEG se utiliza principalmente para compresión de imágenes fijas. Sin embargo, numerosas aplicaciones han usado la técnica también para compresión de video, porque proporciona descompresión de imagen de calidad bastante alta a una razón de compresión muy buena, y requiere menos poder de cálculo que la compresión MPEG (Motion Pictures Experts Group).
    • JPEG emplea un esquema de compresión con pérdidas basado en la codificación por transformación.
    • El estándar JPEG define tres sistemas diferentes de codificación:
      • Un sistema de codificación básico, con pérdidas apropiado para la mayoría de las aplicaciones de compresión. Es la que utilizaremos para vídeo
      • Un sistema de codificación extendida, para aplicaciones de mayor compresión, mayor precisión, o de reconstrucción progresiva. Se utiliza para proporcionar decodificación parcial rápida y poder apreciar la imagen antes de que se descomprima totalmente. No es util para vídeo.
      • Un sistema de codificación independiente sin pérdidas, para la compresión reversible. No se utuliza para vídeo ya que proporciona razones de compresión demasiado altas
    Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es COMPRESION MJPEG Un vídeo no es más que una sucesión de imágenes en movimiento. Si comprimimos todas esas imágenes (las del vídeo) en formato JPEG obtendríamos el formato MJPEG o Motion JPG . Con este formato ya se logra una buena compresión con respecto al original. Como el MJPEG es una extensión del estandar JPEG para imágenes sin movimiento, el Motion JPEG es un método de compresión simétrico y típicamente consigue niveles de compresión de 10:1 hasta 50:1. MJPEG sólo elimina redundancia dentro de una imagen y no la redundancia inter-imagen por lo que la compresión obtenida es bastante menor a la que efectuaría un método de compresión que eliminase los dos tipos de redundancia. Otro inconveniente del MJPEG es que el audio no está integrado en el método de compresión. Tutorial – Vídeo sobre IP
  • COMPRESION WAVELET La compresión wavelet se caracteriza por grabar cuadros completos y no variaciones. La tecnología wavelet puede comprimir imágenes de color con una relación desde 20:1 hasta 300:1 e imágenes en escala de grises desde 20:1 hasta 50:1 Esta técnica de compresión, al trabajar con la información de un cuadro de imagen completa, evita el efecto mosaico cuando se visualiza la imagen y también proporciona una buena detección del movimiento, dado que el sistema puede comparar la porción más pequeña de información visual actual con la misma porción de pixeles de la imagen anterior, pudiendo determinar un cambio con bastante precisión. Tutorial – Vídeo sobre IP Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • COMPRESIÓN MPEG Partiendo del MJPEG se llegó al nivel MPEG. No se comprimen todas la imágenes tan solo la diferencia entre la imagen de referencia y la siguiente imagen tomada. Distinguimos tres tipos distintos de fotogramas: I, P y B. I  Imagen de referencia P  analizan diferencias respecto a I B  analizan diferencias respecto a P anteriores y posteriores. Actualmente se usan 3 formatos de compresión: MPEG1, MPEG2 y MPEG4. Tutorial – Vídeo sobre IP Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es MPEG1. La calidad de vídeo que se consigue con este estándar es similar a la de un vídeo VHS. El estándar de compresión de vídeo MPEG-1 (ISO/IEC 11172) fue diseñado para soportar codificación de vídeo para tasas de bits de aproximadamente 1.5 Mbps. MPEG2. Extensión del estándar MPEG1. Calidad DVD. Resolución 704x576. El ancho de banda utilizado varía 2-9Mbps. Alta calidad para un alto ancho de banda. La imagen de referencia I se toma aprox cada 3 imágenes. Tutorial – Vídeo sobre IP
  • Seguridad Integral sobre IP
    • MPEG4-2
    • Se basa en los estándares MPEG1 y MPEG2 y en la tecnología Quick Time de Apple. Los archivos con este formato son de tamaño menor que los correspondientes al formato JPEG, lo que permite su transmisión con un ancho de bando entre 20KB y 8MB.
    • Este sistema se ha establecido como referente en la compresión de vídeo .
    • MPEG4-10 ó H.264
      • Es el mas reciente y potente algoritmo de compresión. Desarrollado sobre su predecesor MPEG4-2, incrementa notablemente la capacidad de compresión, permitiendo la transmisión de practicamente el doble de imágenes por segundo en el mismo ancho de banda que MPEG4-2, con el inconveniente que los recursos necesarios son también superiores.
    Tutorial – Vídeo sobre IP Transmisión de imágenes completas www.seguridad-bfioptilas.es
  • TABLA COMPARATIVA RESOLUCION, FORMATO DE COMPRESION Y ANCHO DE BANDA Transmisión de imágenes completas Seguridad Integral sobre IP www.seguridad-bfioptilas.es
  • Seguridad Integral sobre IP www.seguridad-bfioptilas.es ¿Por qué la cantidad de movimiento en una imagen afecta directamente al ancho de banda necesario para ser transmitida? Los codificadores de vídeo en MPEG no envían imágenes completas, únicamente se envían los cambios existentes entre las imágenes actuales y las anteriores. Con este procedimiento se consigue reducir el ancho de banda necesario para mantener el stream de vídeo. Ancho de banda, calidad de imagen, tiempo de refresco
    • Conceptos de Video Digital: Frame Rate
    • Número de frames que serán codificados a una calidad
    • predeterminada y transmitidos por el sistema en cada
    • segundo.
    • Valores posibles:
    • MPEG2 = 25fps
    • MPEG4 = 1, 2, 3, 5, 8, 12, 25 fps
    Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
  • Seguridad Integral sobre IP
    • Conceptos de Video Digital: Bit Rate
    • Máximo número de bits que serán generados por el codificador en cada segundo. Este valor debe ser lo suficientemente alto para poder alcanzar la calidad y el Frame Rate anteriormente configurado, pero no debe de ser superior a lo que la red puede soportar.
    • Valores posibles:
    • MPEG2 desde 2 Mbps
    • MPEG4 desde 10 kbps hasta 2 Mbps.
    Tutorial – Vídeo sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
  • ANCHOS DE BANDA PARA MPEG2 Tutorial – Vídeo sobre IP Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco
  • ANCHOS DE BANDA PARA MPEG4 Tutorial – Vídeo sobre IP Seguridad Integral sobre IP www.seguridad-bfioptilas.es Ancho de banda, calidad de imagen, tiempo de refresco Calidad CIF Media < 30% movimiento Media > 30% movimiento Media > 50% movimiento Fps Bit Rate Bit Rate Bit Rate 30fps 512 Kbps 1 Mbps 1.4 Mbps 15fps 384 Kbps 684 Kbps 950 Kbps 10fps 256 Kbps 512 Kbps 716 Kbps 5fps 128 Kbps 256 Kbps 358 Kbps
  • www.seguridad-bfioptilas.es ANCHOS DE BANDA PARA MPEG4 Seguridad Integral sobre IP Ancho de banda, calidad de imagen, tiempo de refresco Calidad 4CIF Media < 30% movimiento Media > 30% movimiento Average > 50% motion Fps Bit Rate Bit Rate Bit Rate 30 2.5 Mbps N.D. N.D. 15 1.7 Mbps 3.4 Mbps 4.8 Mbps 10 1.3 Mbps 2.6 Mbps 3.6 Mbps 5 640 Kbps 1.3 Mbps 1.8 Mbps
    • ¿Por qué la cantidad de movimiento en una imagen afecta directamente al ancho de banda necesario para ser transmitida?
      • Los codificadores de vídeo en MPEG no envían imágenes completas, únicamente se envían los cambios existentes entre las imágenes actuales y las anteriores.
      • Con este procedimiento se consigue reducir el ancho de banda necesario para mantener el stream de vídeo.
    • Conceptos de Video Digital: Frame Rate
    • Número de frames que serán codificados a una calidad predeterminada y transmitidos por el sistema en cada segundo.
      • Valores posibles:
      • MPEG2 = 25fps
      • MPEG4 = 1, 2, 3, 5, 8, 12, 25 fps
    • Conceptos de Video Digital: Bit Rate
      • Máximo número de bits que serán generados por el codificador en cada segundo. Este valor debe ser lo suficientemente alto para poder alcanzar la calidad y el Frame Rate anteriormente configurado, pero no debe de ser superior a lo que la red puede soportar.
      • Valores posibles:
      • MPEG2 desde 2 Mbps
      • MPEG4 desde 10 kbps hasta 2 Mbps.
    Seguridad Integral sobre IP Conceptos transmisión de vídeo IP
  • Seguridad Integral sobre IP MPEG4 vs MPEG2                                                                                                                                                        
  • Servidor de vídeo y audio Ethernet Servidor de vídeo y audio Ethernet 8 canales Software de gestión, visualizacion y almacenamiento S 1700e S 1708e nDVR-3.5 Servidor de vídeo y audio Ethernet 12 canales S 1712e Seguridad Integral sobre IP Verint - MPEG-4
  • S 1700e -T
    • 1 entrada de vídeo
    • Codificación en MPEG4.
    • Transmisión de 25 ips.
    • Puerto de datos RS-232/422/485
    • 3 entradas de alarma y 1 salida de relé.
    • Opcional  canal de audio bidireccional.
    • Resolución de imagen escalable de QCIF a 4CIF.
    • Protocolos : UDP/TCP/RTP (Multiscast)
    • 2 streams de vídeo independientes.
    S 1700e -R Seguridad Integral sobre IP Verint - MPEG-4
  • S 1708e -T/ S -1712e-T
    • 8/12 entradas de vídeo
    • Codificación en MPEG4.
    • Transmisión de 25 ips por cada canal.
    • Puerto de datos RS-232/422/485
    • 8/12 entradas de alarma y 3 salida de relé.
    • Opcional  canal de audio bidireccional.
    • Resolución de imagen escalable de QCIF a 4CIF.
    • Protocolos : UDP/TCP/RTP (Multiscast)
    • 2 streams de vídeo independientes para cada canal.
    Seguridad Integral sobre IP Verint - MPEG-4
  • nDVR-3.5
    • Plataforma de gestión, grabación y visualización
    • Completamente escalable.
    • Conexión de varias estaciones cliente remotas para gestión y visualización.
    • Entorno gráfico muy amigable para el usuario.
    • Grabación por horarios, contínua o por eventos.
    • Funcionalidad de matriz virtual
    • FOA  sistema de recuperación ante fallos para la grabación
    • FOD  sistema de recuperación ante fallos para servidor del sistema
    • Redundancia de grabación
    Seguridad Integral sobre IP Verint - MPEG-4
  • iVolution Video Surveillance Gateway (VSG) iVolution Video over IP Line Card iVolution 4000 Standalone Encoder Digital Networking iVolution Video Surveillance Gateway Lite (VSG-L) Seguridad Integral sobre IP Impath – MPEG2
    • Codificador stand-alone
        • 1 Entrada de vídeo – 75 ohm / BNC
        • 2 puertos de datos (RS-232, 422, 485)
        • 1 entrada alarma
        • 1 Contact Closure
        • 2 - 10/100 Base-T ports – integrated L2 switch
    i4000, i4100
    • Variantes
        • Conectores coaxiales
        • Ópticos
        • Single Optical Transceiver (SOpTR)
        • Dual Optical Transceiver (DOpTR)
    Seguridad Integral sobre IP Impath – MPEG2
    • Capacidad:
    • Hasta 24 placas de entrada
    • Hasta 24 entradas de datos – (RS-232, 422, 485 on DE9)
    • 12 - 10/100 BaseT
    Rack concentrados para codificadores y decodificadores
    • H/W Encoder and Decoder Variants
    • 2 NTSC or PAL Video / MPEG Card
    • 2 MPEG Video Streams
    • 2 Data Ports (RS232,422, or 485 selectable)
    • 1 – 10/100 Base-T
    • Configurable IP Address, UDP, Netmask, etc.
    Seguridad Integral sobre IP Impath – MPEG2
  • SOpTR DOpTR DOpTR OEC L3 WAN 10/100B-T 10/100B-T SM Fiber - 1310nm – 35db link Electrical Electrical Electrical Electrical 10/100B-T NTSC Video Seguridad Integral sobre IP Impath – MPEG2
  • Aumento de los sistemas de videovigilancia sobre tecnología IP Desde que en los años 70 aparecería el sistema de grabación nDVR, ha habido un crecimiento exponencial del mercado en los sistemas de seguridad de vídeo sobre IP. El DVR fue el primer paso hacia la migración de los sistemas digitales 100% digital. Actualmente el DVR está presente en el 75% de las nuevas instalaciones. Ahora la tendencia de mercado es que nuestro sistema de seguridad sea 100% digital. Seguridad Integral sobre IP Cambio de tecnología y mentalidad
  • Mayores anchos de banda : las redes Ethernet que podemos diseñar actualmente pueden llegar hasta una velocidad de 10Gb. Bajada de precios : el precio de la electrónica de red es un 40% mas bajo que hace 4 años Velocidad de gestión de la información : la electrónica de red ha evolucionada Seguridad Integral sobre IP Factores que favorecen este cambio
  • El cableado crece con nuestra instalación. Necesidad de obra civil para cualquier crecimiento. Centro de control dimensionado para un número de cámaras, necesita de una ampliación que a veces conlleva el cambio de matriz a modular. Todo el sistema centralizado, cualquier crecimiento del sistema conlleva un cableado hasta el centro de control Sistema de seguridad tradicional Centralizado Seguridad Integral sobre IP Evolución hacia los sistemas de seguridad distribuidos Centro de control
    • Aparición de los DVR.
    • Qué ventajas aporta a nuestro sistema
    • Almacenamiento sencillo y de calidad.
    • Fácil crecimiento
    • Búsqueda sencilla y sistemática de sencuencias grabadas
    • Problemática
    • Sigue siendo un sistema centralizado
    • Cableado y obra civil
    Centro de control switch Seguridad Integral sobre IP Evolución hacia los sistemas de seguridad distribuidos
  • Seguridad Integral sobre IP Centro Control SWITCH Sistemas de seguridad aislados Gestión,visualización y grabación vídeo Control Accesos Protección perimetral
  • Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad Objetivo : Integración de los diferentes elementos de nuestro sistema de seguridad sobre protocolo IP
  • IFS-VT7420 IFS-AR2000 IFS-D1315 Centro de Control ¿ ? Caseta vigilante Cómo transportar todas las señales Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad (fibra óptica)
  • Seguridad Integral sobre IP Integramos en la misma red los diferentes sistemas de seguridad (red IP) SWITCH S1700e-T Centro de Control Caseta vigilante SWITCH S1500e-R S1700e-T
  • RED DE TRANSMISIÓN DE DATOS “ LA BASE DE UN BUEN SISTEMA” Seguridad Integral sobre IP
    • Ventajas de una transmisión TCP/IP
      • Tratamiento ágil de la información
      • Sistema distribuido y descentralizado
      • Flexibilidad
      • Facilidad de crecimiento
    Requerimientos Red Multicast Spanning Tree Red distribuida Red Ethernet-Base de un buen sistema Seguridad Integral sobre IP
  • Unicast El servidor atiende una solicitud de información, recibe la petición de datos, procesa los paquetes y comienza a transmitir. Se abre un canal de comunicación por cada solicitud que se realiza. Gran consumo de ancho de banda. Requerimiento de alta velocidad de procesamiento . WAN LAN Multicast Seguridad Integral sobre IP El paquete de video se emite a la red, quien lo distribuye a cuantos clientes lo demanden. El paquete se transmite a todos los equipos de la red Optimización de consumo de ancho de banda Red Ethernet-Base de un buen sistema WAN LAN
  • Spanning Tree Protocolo creado para evitar el problema de caminos redundantes. El protocolo STP ( Spanning Tree Protocol) en caso de encontrar en la red varios caminos , negociará con los switches y sólo uno de ellos se usará para transferir el tráfico. Si el camino activo falla, el protocolo STP reconfigurará la red automáticamente y activará uno de los caminos redundantes. Dos caminos redundantes Se negocia uno de los caminos y el otro camino se queda latente En caso de fallo del camino seleccionado se activa uno de los caminos redundantes Seguridad Integral sobre IP Red Ethernet-Base de un buen sistema
      • La existencia de múltiples ordenadores autónomos es transparente al usuario.
      • El S.O. asigna procesadores a las distintas tareas del usuario, mover la información necesaria desde donde esté almacenada, etc. Todas las funciones del sistema deben ser automáticas
      • Para el usuario, el sistema se comporta como un solo procesador virtual.
      • Caso especial de red
    Seguridad Integral sobre IP Red Ethernet-Base de un buen sistema Red distribuida Server Station Redundant Archive DB
    • Topología típica:
    • Estrella, árbol  Centralización en switch de gestión.
    • Topología ideal:
    • Doble anillo o malla  seguridad de red. Redundancia de caminos de conexión. Distribución de la carga de red .
    Seguridad Integral sobre IP Topologías de redes
  • Seguridad Integral sobre IP RED = Tela de Araña Control Accesos
    • BFI Optilas en su labor de ingeniería, proyecta la red Ethernet necesaria para el correcto funcionamiento de su instalación.
    • Tan importante como un buen diseño de red es una buena electrónica de red, es por esto que BFI Optilas apuesta por CISCO.
    • BFI Optilas – Partner de CISCO
      • Dos técnicos con homologación BCSCM
      • 1 técnico con homologación CNAP
    • OBJETIVO  ofrecer servicio Pre-Venta y Post-venta de alta calidad.
    Seguridad Integral sobre IP Diseño de redes
  • Seguridad Integral sobre IP WS-CS2950G-24-EI Switch CISCO de 24 puertos Fast Ethernet sobre UTP y dos sobre Fibra Óptica WS-CS3560-8TF Switch CISCO de 24 puertos Fast Ethernet sobre UTP y dos sobre Fibra Óptica
    • Los servidores que usemos para nuestro sistema de seguridad es recomendable que cumplan una serie de características
        • Velocidad de procesamiento.
        • Alta memoria RAM.
        • Capacidad de clusterización.
    • Las nuevas tecnologías han aportado conceptos muy importantes a tener en cuenta en un servidor de seguridad:
      • Bus PCI-Express : velocidades de comunicación interna del orden de 4Gb/seg.
      • SLI (Scalable Link Interface) : altas calidades y rendimientos en visualización de vídeo. Permite la interconexión de dos tarjetas nVIDIA.
      • Tecnología S-ATA para discos duros : proporcionara mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud de cable y capacidad para conectar discos en caliente.
    Seguridad Integral sobre IP Servidores : “otro elemento a tener en cuenta”
  • Control de Accesos ¿Qué es un Control de Accesos?
    • ” Un sistema de Control de Accesos es un método que permite gestionar los privilegios de personas, mercancías o vehículos a través de un punto de paso parametrizando en el sistema quién puede pasar, por dónde puede pasar y cuándo puede pasar”
    Control de Accesos
    • Elementos identificables:
      • Sistema de gestión
      • Electrónica de control
      • Lector
      • Dispositivo de cierre
      • Identificador
    Control de Accesos
    • Dispositivo de cierre:
      • Eléctrico
      • Electromagnético
    Control de Accesos
    • Tecnología lectores :
      • Teclado
      • Código de barras
      • Ferrita de bario
      • Efecto Wiegand
      • Banda magnética
      • Smart Card
      • Proximidad
      • Mifare
      • Biométricos
    Control de Accesos
    • Código de barras :
      • Bajo coste.
      • El usuario puede codificarlas.
      • Tarjetas deslizantes o lectura directa.
      • Baja seguridad.
      • El lector captura información del grosor de las barras y el espacio entre ellas.
    Control de Accesos
    • Ferrita de Bario :
      • Pequeños topos de material ferromagnético.
      • Lectura por aproximación.
      • Alta seguridad.
      • Muy frágiles.
    Control de Accesos
    • Efecto Wiegand :
      • Pequeños hilos de material ferromagnético.
      • Lectura por deslizamiento o inserción.
      • Alta seguridad.
      • Frágiles.
    Control de Accesos
    • Banda Magnética :
      • Cinta impregnada de material ferromagnético.
      • Lectura por deslizamiento o inserción.
      • Baja seguridad.
      • Susceptibles de desmagnetizarse.
      • Coercitividad: Fuerza requerida para magnetizar/desmagnetizar o codificar/descodificar la banda.
    Control de Accesos
    • Banda Magnética :
      • Tres pistas:
      • 1: IATA ( International Air Transportation Association): 76 caracteres alfanuméricos.
      • 2: ABA ( American Bankers Association): 37 caracteres numéricos.
      • 3: TTS ( Thrift Industry): 102 caracteres alfanuméricos.
      • Dos tecnologías:
      • 1. Baja coercitividad: 200 Oë
      • 2. Alta coercitividad: 4000 Oë
    Control de Accesos
    • TTarjeta chip :
      • Microchip con información almacenada y posibilidad de lectura/escritura.
      • Lectura por contacto.
      • Alta seguridad.
      • Desgaste de los contactos.
    • Proximidad (125 kHz) :
      • Una antena encargada de recibir y transmitir, un microchip que contiene una memoria con los bits de datos del código y un condensador para sintonizar la frecuencia correspondiente.
      • Lectura por aproximación
      • Muy alta seguridad.
      • Gran duración.
    Control de Accesos
    • Mifare (13,56 MHz) :
      • Una antena encargada de recibir y transmitir, un microchip que contiene una memoria con los bits de datos del código y un condensador para sintonizar la frecuencia correspondiente. Varios campos de código de Lectura/Escritura.
      • Lectura por aproximación.
      • Muy alta seguridad.
      • Gran duración.
    Control de Accesos
    • Biométrico :
      • Se lee una propiedad característica relacionada con la anatomía humana.
      • Muy alta seguridad, si se combina con un lector adicional.
      • Uso incrementado y potenciado con tarjetas Mifare.
      • Gran duración.
      • Tecnología en desarrollo.
    Control de Accesos
      • Huella dactilar: Se analizan irregularidades presentes en la huella (arcos, bucles o remolinos).
      • Geometria de la mano: El usuario situa la mano sobre un dispositivo lector con unas guías para posicionarlas correctamente; unas cámaras toman imágenes de referencia de las que se extraen datos como anchura, longitud, distancias caracteristicas,...).
      • Reconocimiento del iris: Se captura una imagen del iris en blanco y negro y se obtienen patrones hasta obtener la información del iris.
    Control de Accesos
    • Biométrico :
    • Biométrico :
      • Exigencias:
      • Rápido.
      • Bajo FAR: Indice de aceptación de personas no autorizadas.
      • Bajo FRR: Indice de rechazo de personas autorizadas.
    Control de Accesos
    • Beneficios:
      • Incremento de la seguridad en las áreas protegidas.
      • Control de visitas/personal externo.
      • Control del movimiento de personas en áreas peligrosas.
      • Control de evacuación en caso de emergencia.
      • Reducción de perdidas potenciales (robos internos, equipamiento, propiedad intelectual, espionaje industrial).
      • Disminución de los costes totales de seguridad.
      • Opciones de integración con otros sistemas (CCTV, Fotoidentificación, Control de rondas, Control de ascensores, Control de presencia, Gestión de edificios).
  • Fibra Óptica Seguridad Integral sobre IP Fibra Óptica - IFS
    • Ventajas de una transmisión por fibra óptica
      • Mayor ancho de banda
      • Inmunidad a interferencias
      • Atenuaciones muy bajas
      • Mayores distancias
    • Ventajas de una instalación con fibra óptica
      • Reducción de costes
      • Reducción de tirada de cables
      • Preparado para el crecimiento
    Seguridad Integral sobre IP Fibra Óptica
  • Seguridad Integral sobre IP Producto - IFS Mini transmisor de vídeo (VT1100) Multiplexor de vídeo (VT7420) Transmisión de vídeo y datos (VT1500)
  • Seguridad Integral sobre IP Wireless Soluciones inalámbricas
  • Seguridad Integral sobre IP ¿QUE ES UNA SOLUCIÓN INALÁMBRICA?   Sistema de comunicación basado en ondas de radiofrecuencia para transmitir datos, sin necesidad de un conexionado físico (cableado). Tutorial – Vídeo sobre IP Soluciones inalámbricas
  • www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas OFDM 54 5 Ghz 802.11a DSSS Y OFDM 54 2.4 Ghz 802.11g DSSS 11 2.4 Ghz 802.11b FHSS 2 2.4 Ghz 802.11 MODULACIÓN ANCHO DE BANDA FRECUENCIA ESTÁNDAR
  • MODULACIÓN OFDM La modulación OFDM es un nuevo esquema de codificación que ofrece beneficios por encima del espectro ensanchado en disponibilidad de canales y transmisión de datos. La técnica de espectro disperso de OFDM distribuye los datos en un gran número de portadoras que están espaciadas entre sí en distintas frecuencias precisas. Ese espacio evita que los demoduladores vean frecuencias distintas a las suyas propias. La modulación OFDM analiza el canal por el que se va a transmitir la señal para evaluar cuál es el número máximo de puntos que se pueden crear para cada uno de los rangos de frecuencia con el cual se divide la señal. De este modo, maximiza la velocidad de transmisión y minimiza los errores. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • MODULACIÓN DSSS
      • DSSS  Direct Sequence Spread Spectrum 2,4GHz
      • Cada transmisor agrega bits adicionales por una secuencia pseudoaleatoria a los paquetes de información y únicamente el receptor que conoce el algoritmo de estos bits adicionales es capaz de descifrar los datos.
      • Es precisamente el uso de estos bits adicionales lo que permite a DSSS transmitir información a 10Mbps y una distancia máxima entre transmisores de 150 mt.
    • Un estándar que utiliza DSSS es IEEE 802.11b.
    www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • CONCEPTO DE GANANCIA Potencia Salida + Ganancia Antena TX – Perdida del Médio + Ganancia Antena RX  Sensitividad del Decoder + Margen www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones Wireless
  • SENSITIVIDAD Nivel mínimo de señal en la entrada del receptor/decoder www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas 2.4 GHz Ancho de Banda Sensitividad 1Mbps -94dBm 2Mbps -91dBm 5.5Mbps -87dBm 11Mbps -82dBm 5.3 GHz Ancho de Banda Sensitividad 6Mbps -84dBm 9Mbps -84dBm 12Mbps -83dBm
  • RF line-of-sight no es lo mismo que Visual line-of-sight . LINEA DE VISIÓN (LINE OF SIGHT) www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • ESPECTRO DE ANTENA DE 8.5 dB El espectro en horizontal es de 75 grados mientras que en vertical el espectro es 60 grados. Distancia de 4 Km en emisión directa. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • ESPECTRO DE ANTENA DE 16 dB El espectro de una antena de 16 dB en horizontal es de 27 grados, pero debido a la forma de la señal, tenemos que tener en cuenta la dirección de enfoque de los dispositivos La distancia es de 8 Km en emisión directa . www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • Nodo oculto Nodo 1 RTS CTS TRAMA ACK RTS (reserva radioenlace) CTS (silencia las estaciones vecinas) Trama (transmisión de datos) ACK (Aceptación de trama) En una comunicación wireless no todos los nodos pueden comunicar directamente con el resto de los nodos. Nodo 1 Nodo 2 Nodo 3 En la imagen el nodo 2 puede comunicar con ambos nodos, pero nodo 1 y nodo 3 ya sea por distancia o por obstáculo no pueden comunicar entre ellos. En este ejemplo el nodo 1 es un nodo oculto para el nodo 3 . En esta situación si no usamos un protocolo de transmisión adecuado, pueden estar transmitiendo simultáneamente nodo 1 y nodo 3 colapsando el nodo 2. RTS/CTS es el protocolo de comunicaciones utilizado para evitar el problema del nodo oculto. Nodo 2 www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
  • VENTAJAS DE UNA INSTALACIÓN WIRELESS FRENTE A UNA CABLEADA No siempre las condiciones del terreno o el edificio donde vamos a realizar una instalación, son favorables al cableado de las señales de video y datos, debido a los siguientes costes: • Distancias • Materiales. • Tiempo. • Mano de obra. • Licencia para obra civil (calles, carreteras). En estos casos, los sistemas wireless nos van a permitir ahorrar todos estos costes, cumpliendo las mismas funciones que un sistema cableado. www.seguridad-bfioptilas.es Seguridad Integral sobre IP Soluciones inalámbricas
      • Mayor mobilidad
      • Productividad
      • Comodidad de instalación
      • Reducción potencial de costes
      • Ampliación de las redes existentes sin necesidad de tirar cable
    ¿Qué es una red inalámbrica? Sistema de comunicación que transmite y recibe datos a través del aire utilizando tecnología de radio. ¿Qué nos ofrece una instalación inalámbrica? Seguridad Integral sobre IP Soluciones inalámbricas
  • Vamos a utilizar las redes inalámbricas como extensiones de las redes ya existentes o, en entornos mas pequeños, como alternativa a las redes de cable. Proporcionan todas las ventajas y características de las tecnologías tradicionales de LAN sin las limitaciones que imponen los cables. Seguridad Integral sobre IP Soluciones inalámbricas