INSTITUTO SUPERIOR TECNOLOGICO PUBLICO MANUEL SEOANE CORRALES
PROYECTO DE IMPLEMENTACION DE UN SISTEMA DE CCTV BASADO EN RED IP PARA EL AREA DE AUTOMATIZACION Y SALA DE CÓMPUTO DE LA ESPECIALIDAD ELECTROTECNIA INDUSTRIAL.
PARA OBTENER TITULO TECNICO EN ELECTROTECNICA INDUSTRIAL
PRESENTADO POR: ABEL GONZA PARIAPAZA JERSON CAMA ASCENCIO FREDY LAVADO TARAZONA
LUGAR Y FECHA: INTRODUCCION El presente proyecto tiene como finalidad dotar al instituto como finalidad dotar al instituto Manuel Seoane Corrales de un sistema de vigilancia de cámaras Ip para disminuir las perdidas en el taller. El nivel de perdida en inventarios se ha incrementado de manera considerable en un 20% de un año a otro. Es necesario implementar un sistema de seguridad para el área automatización y sala de cómputo de especialidad electrotecnia industrial. Para evaluar si es rentable invertir o no este proyecto se realizó un estudio, en el cual se comprueba si es factible invertir en implementación del sistema considerado.
AGRADECIMIENTO
En primer lugar a los directivos de la institución educativa Manuel Seoane Corrales por su ardua labor, dedicación y esfuerzos esfuerzos en la meritoria e inigualable proceso de formación académica que nos nos brinda día a día a los jóvenes de Perú, en la búsqueda de un
proceso
educativo con altos estándares de calidad; así como a todos los docentes que participaron en el proceso de formación profesional que nos han guiado y capacitado, como también a todas las personas que de alguna manera colaboraron en la realización de éste proyecto proyecto de diseño de un sistema de monitoreo con cámaras IP y por supuesto
al
asesoramiento.
profesor
Méndez
por
su
DEDICATORIA
En primer lugar a Dios que es nuestro nuestro guía espiritual sin omitir a nuestros padres, familiares y amigos que con con su respaldo, se han convertido en la base de todos nuestros sueños, proporcionándono proporcionándonoss el coraje necesario de correr el riesgo de vivir nuestros sueños.
CAPITULO 1 BENEFICIARIOS DIRECTOS Los alumnos del instituto Manuel Seoane Corrales INDIRECTOS INSTITUTO MANUEL SEOANE CORRALES
1.2 ANTECEDENTES BIBLIOGRAFICOS UNIVERSIDAD AUTONOMA DEL CARIBE FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERIA DE SISTEMAS BARRANQUILLA. Diseño de un sistema de monitoreo con cámaras ip. ESCUELA SUPERIOR POLITECNICA DEL LITORAL FACULTAD DE ECONBOMIA Y NEGOCIOS. Proyecto de implementación de un sistema de seguridad para la empresa de Devies Corp en la ciudad de milagro para prevenir perdidas de inventarios por caos fortuitos. COMUNICACIÓN Y REDES DE COMPUTADORES. William stallings. UNIVERSIDAD AUTONOMA DEL ESTADO DEL IDALGO. ESTRUCTURA Y FUNCIONAMIENTO DE CAMARAS IP. López rodríguez julio cesar. UNIVERSIDAD POLITECNICA DE VALENCIA ESCUELA POLITECNICA SUPERIOR DE GANDIA Grado en Ing. Sist. De Telecom., Sonido e Imagen. “Diseño de un sistema de televigilancia sobre IP para el edificio CRAI de la Escuela Politécnica Superior de Gandia”. Silvia Martí Martí
CONCLUCION. La Vigilancia IP es en si misma la solución de seguridad y vigilancia del futuro. Pero, tan potente como la propia tecnología hay mercados y aplicaciones en las que la distancia y la ausencia de infraestructura de red pueden recomendar la implementación de la Vigilancia IP. Por este motivo combinar la tecnología inalámbrica líder de marcas conocidas con las soluciones de Vigilancia IP de HIKVISION ha resultado una combinación que pocos pueden llegar a alcanzar en términos de rendimiento, costes y disponibilidad. La vigilancia IP está posicionándose rápidamente en la gama alta del mercado de a monitorización de seguridad y vigilancia y ha comenzado con fuerza a penetrar en la gama media del mercado a medida que el reconocimiento crece, que los precios bajan y que los usuarios implementan análisis de coste/beneficio más sofisticados. Desarrollar la Vigilancia IP con la tecnología inalámbrica de HIKVISION significará profundizar en esta penetración de mercado y asegurar que la Vigilancia IP permanece como la aplicación de seguridad líder. En este documento hemos mostrado que la Vigilancia IP inalámbrica es una tecnología relativamente sencilla de entender. Representa una enorme oportunidad de mercado dadas sus ventajas de costes y rendimiento. La Vigilancia IP inalámbrica es una aplicación de seguridad fiable que puede desplegarse en poco tiempo en cualquier organización y se ajusta a una amplia variedad de presupuestos y necesidades de las organizaciones. Tecnología inalámbrica y Vigilancia IP: Lo último en monitorización y vigilancia. 1.3 PLANTEAMIENTO DEL PROBLEMA. Más que nunca de atentados y otros posteriores y aun la inseguridad que rodea cualquier ambiente. Ha hecho que la seguridad sea hoy una de las principales prioridades sea hoy una de las principales prioridades de organizaciones y empresas de todo el mundo en algunos casos, el despliegue rápido de los sistemas de seguridad se ha convertido en algo crítico. Frente a estas circunstancias se está experimentando muchos rápidos movimientos en las áreas de seguridad y de tecnología relacionada por ejemplo las aplicaciones de seguridad están actualmente.
1.4 FORMULACION DEL PROBLEMA 1.2 FORMULACION DEL PROBLEMA ¿Qué beneficios traería implementar un diseño de monitoreo con Cámaras IP a la institución educativa Manuel Seoane Corrales? 1.5 OBJETIVOS GENERAL Diseñar un sistema de monitoreo con cámaras basadas sobre la Tecnología IP que posea la capacidad de acceder a vídeo en directo Desde una estación remota por medio de una red LAN o Internet. ESPECIFICO. 1.6 JUSTIFICACION A medida que pase el tiempo, las compañías irán perfeccionando y mejorando los contenidos que ofrece el video sobre IP. Servicios como es el caso de la vinculación de la temática con la seguridad sobre circuitos cerrados pero con tecnología IP, puesto que el límite solo lo pone la capacidad de los servidores. Se estima que en 2020 la televisión y todo lo referente a video sobre IP representen un 10% del total de televisión de pago en américa además de la oportunidad que por mismo medio físico prestar el servicio de vigilancia remota. A corto plazo a medida que se vaya difundiendo, cambiará nuestra manera de ver la seguridad y la importancia de esta para nuestros negocios. Podremos ver a la hora que queramos como esta nuestro negocio, empresa, organización, el hogar etc. desde cualquier sitio del mundo con solamente tener acceso a Internet. Por eso la importancia de que personas como nosotros alumnos de esta Institución comencemos a investigar y o indagar esta tendencia para que en un futuro que esperamos no sea muy lejano se pueda implementar el video IP y que con este se puedan implementar todas las bondades que proporciona. Además de que el nivel de seguridad en tiempo real y remotamente mejorara como también se podría unificar la vigilancia con varias sedes y o sucursales otra de las bondades de aplicar un sistema de seguridad sobre video IP es que es mucho más flexible lo que permitiría adecuarse a cualquier cambio estructural y físico si se piensa en agrandar la planta física y la vigilancia no necesariamente se realizaría en un solo lugar sino desde cualquier parte permitiendo que se pueda estar con un poco más de tranquilidad ya que en cualquier momento me puedo Conectar a internet y ver como esta mi institución educativa superior. Pero entramos en el detalle de porque debemos usar cámaras de red esto es debido a que los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La
tecnología de las cámaras de red permite al usuario tener una cámara en una localización y ver el vídeo en tiempo real desde otro lugar a través de la red o de Internet. El acceso puede ser restringido, de manera que sólo las personas autorizadas puedan ver las imágenes, o el Vídeo en directo puede ser incorporado al web site de una compañía para que todo el mundo pueda verlo. Si un edificio está equipado con una red IP, entonces ya cuenta con la infraestructura necesaria para incorporar las cámaras de red. Una cámara de red realiza la mayoría de las funciones que lleva a cabo una cámara analógica estándar de circuito cerrado, pero proporciona más funcionalidades a un precio notablemente inferior. Dado que las cámaras de red se conectan directamente a la red existente a través de un puerto Ethernet, las empresas pueden ahorrar miles de Euros al no precisar en sus instalaciones un cableado coaxial adicional como necesitan las cámaras analógicas. Cuando se dispone de ordenadores, ya no se necesita ningún equipamiento adicional para ver las imágenes de la cámara de red. Las imágenes pueden verse de una forma muy sencilla desde un navegador web y, en soluciones de seguridad más complejas, con la ayuda de un software dedicado. Si la instalación cuenta además con cámaras analógicas, la adición de un servidor de video puede hacer que las imágenes estén disponibles en cualquier localización que fuera necesaria. Y si entramos un poco más en detalles y vemos cuales pueden ser los alcances de este proyecto nos damos cuenta que estos están determinados con nuestras necesidades junto con el presupuesto del cual se dispone ya que encontramos productos variables que dependen del modelo de cámara y las tecnologías combinadas como lo detallamos a continuación donde encontraremos. Modelos fijos y móviles, conexión inalámbrica o cableada, transmisión de audio y video a través de internet, zoom digital y óptico según modelo de cámara, encendido de la iluminación desde la cámara, detección de movimiento, reporte de eventos vía correo electrónico, manejo remoto, baterías, protectores para exteriores, lentes, visualización celular c on lo anterior nos podemos dar cuenta que al implementar un sistema de monitoreo sobre IP se están abriendo puertas que solucionan muchas de nuestras necesidades en un solo paquete.
2.1 MARCO TEORICO. 2.1.1 LOS BENEFICIOS DE IR HACIA LO DIGITAL En los últimos 20 años, las aplicaciones de monitorización y vigilancia han estado basadas en la tecnología analógica. Los sistemas de circuito cerrado de Televisión han sido tradicionalmente grabados en VCR (Grabadores de Vídeo en Cinta, Video Cassette Recorder, VCR), y dado que la percepción es que resultan fáciles de manejar y que tienen un precio razonable, la tecnología analógica fue, probablemente, la elección adecuada en el momento de la compra. De todas formas, el alcance actual de la tecnología digital ha cubierto muchas de las limitaciones de la tecnología analógica. Los sistemas de CCTV analógicos generalmente precisan un mantenimiento intensivo, no ofrecen accesibilidad remota y son notablemente difíciles de integrar con otros sistemas. Independientemente de estas deficiencias obvias, el usuario final que ha invertido en cámaras, cables, y demás, y que está satisfecho con la calidad actual puede preguntarse, ¿Por qué comprar nuevo equipamiento? Implementar un sistema digital no exige deshacerse de las cámaras por las que ya ha pagado. Con la Vigilancia-IP, se pueden utilizar las cámaras, lentes y cables ya instalados a través de una migración paso a paso hacia la tecnología digital. Y si esta no es una razón con suficiente peso como para considerar una actualización, examine el componente TLV, el grabador de lapsos de tiempo o el componente grabador. Estos sistemas son intensivos en trabajos asociados debido a la necesidad de cambiar las cintas y realizar tareas de mantenimiento. Siempre tendrá problemas con las cintas. Además la calidad actual de las imágenes grabadas es, a menudo, insatisfactoria, e particular si se usa en investigaciones oficiales. Con la introducción de la tecnología del Grabador de Vídeo Digital (DVR), el medio de almacenamiento ya no volverá a depender de la intervención de un operador o de la calidad de las cintas. Y con la tecnología de Vigilancia IP, el servidor de vídeo y el servidor de red representan el siguiente nivel de mejora al conectar las cámaras actuales a la red con un servidor de vídeo y entonces almacenar las imágenes en el servidor de red. 2.1.2 LOS MULTIPLES BENEFICIOS DE LO DIGITAL Sus múltiples ventajas se han hecho bastante aparentes: facilidad de uso, capacidades avanzadas de búsqueda, grabación y visualización simultáneas, sin pérdida de calidad de imagen, mejora de la compresión y el almacenamiento, y mayor potencial de integración, entre otras. Pero con la tecnología digital y su núcleo, la Vigilancia IP ofrece todas esas ventajas y más 2.1.2.1 ACCESIBILIDAD REMOTA
El principal beneficio de la conexión de las cámaras analógicas a la red es que a partir de ese momento el usuario puede visualizar imágenes de vigilancia desde cualquier ordenador conectado a la red, sin necesidad de ningún hardware o software adicional. Si tiene un puerto para Internet, puede conectarse de forma segura desde cualquier parte del mundo para ver el edificio seleccionado o, incluso, una cámara de su circuito de seguridad. Con el uso de Redes Privadas Virtuales (Virtual Private Network , VPN) o intranets corporativas, se pueden gestionar accesos protegidos por contraseña a imágenes del sistema de vigilancia. Tan seguro como el pago por Internet, las imágenes y la información del usuario quedan seguras y sólo puede acceder a ellas el personal autorizado. 2.1.2.2 ALMACENAMIENTO SEGURO E ILIMITADO Almacenar tantas horas de imágenes como quiera es una de las ventajas del monitoreo sobre IP. En función de la capacidad de sus discos duros. Y almacenar y visualizar las imágenes desde cualquier parte en casos donde la monitorización y el almacenamiento son de misión crítica o necesiten back-up. 2.1.3 EL SISTEMA DE CCTV (CIRCUITO CERRADO DE TELEVISION) Los sistemas de CCTV analógicos actuales, como el que se muestra en la figura 1 de abajo ahora tienen pocas ventajas más allá de su familiaridad y los costos. El CCTV analógico se basa en la tecnología de lapsos de tiempo. El almacenamiento está limitado a las pocas tecnológicas cintas, con lo que precisan un alto mantenimiento y carece de capacidades de búsqueda de imágenes. Lo analógico ofrece pocas capacidades de integración y no permite el acceso remoto. Es un Sistema anticuado y familiar y el momento para retirarlo es ahora. 2.1.4 LA TECNOLOGIA DEL SERVIDOR DE VIDEO En la configuración de la figura 2, el servidor de vídeo proporciona la conexión entre las cámaras y la red. Con la simple incorporación de esta tecnología, están disponibles una amplia lista de nuevas características y funciones: Acceso remoto a las imágenes usando la red informática, lo que además elimina la necesidad de monitores de seguridad dedicados en la oficina central. Acceso protegido por contraseña allá donde haya una conexión a Internet Conexión a una estación de control remoto para visualizar lo que está ocurriendo y controlar las cámaras y otros aspectos del sistema de vigilancia. Fácil integración con otros sistemas y aplicaciones. Menor Coste total de propiedad (Total Cost of Ownership, TCO) al aprovechar la infraestructura y equipamiento heredado. Crear sistemas preparados para el fut uro, de manera que se terminaron las revisiones completas del sistema. 2.1.5 LAS REDES IP En la actualidad TCP/IP es el protocolo de comunicación más común, utilizado para Internet y para casi todas las redes que se instalan. En una oficina típica la mayoría de los ordenadores están conectados a través de una red Ethernet,
por ejemplo en una Red de Área Local (LAN). Cada dispositivo de una LAN debe tener una dirección única, la dirección IP, que permite conectar directamente a Internet. Los ordenadores actuales y los dispositivos de red tienen una alta capacidad para comunicar simultáneamente con varias unidades diferentes. Una cámara de red de gama alta, como las de Axis, puede enviar imágenes a diez o más ordenadores simultáneamente. Con una cámara de red enviar imágenes a un servidor web externo, en vez de hacerlo directamente a los destinatarios, permite que se envíe video en tiempo real a un número ilimitado de espectadores. 2.1.5.1 COMUNICACIÓN DE REDES Internet se ha convertido en el factor más potente que guía el proceso de convergencia. Esto es debido principalmente al hecho de que la suite del protocolo Internet se ha erigido como un estándar utilizado en casi cualquier servicio. La suite del protocolo Internet está compuesto principalmente por el protocolo Internet (IP), y el protocolo de control del transporte (TCP); consecuentemente el término TCP/IP refiere a la familia del protocolo al completo. Las redes basadas en IP tienen una gran importancia en la sociedad de la información actual. A primera vista esta tecnología puede parecer un poco confusa y abrumadora pero empezaremos por presentar los componentes de red subyacentes sobre los que está construida esta tecnología. Una red se compone de dos partes principales, los nodos y los enlaces. Un nodo es cualquier tipo de dispositivo de red como un ordenador personal. Los nodos pueden comunicar entre ellos a través de enlaces, como son los cables. Hay básicamente dos técnicas de redes diferentes para establecer comunicación entre dos nodos de una red: las técnicas de redes de conmutación de circuitos y las de redes de conmutación de paquetes. La primera es la más antigua y es la que se usa en la red telefónica y la segunda es la que se usa en las redes basadas en IP. Una red de conmutación de circuitos crea un circuito cerrado entre dos nodos de la red para establecer una conexión. La conexión establecida está dedicada a la comunicación entre los dos nodos. Uno de los problemas inmediatos de los circuitos dedicados es la pérdida de capacidad, dado que casi ninguna transmisión usa el 100% del circuito todo el tiempo. Además, si un circuito falla en el medio de una transmisión, la conexión entera se pierde y debe establecerse una nueva. Con el fin de ilustrar la explicación puede observar el diagrama de una conexión telefónica sobre una red de circuitos conmutados Una red de circuitos conmutados usa un circuito cerrado dedicado www.axis.com/es/ Las%20redes%20 Por otra parte las redes basadas en IP utilizan la tecnología de conmutación de paquetes, que usa la capacidad disponible de una forma mucho más eficiente y que minimiza el riesgo de posibles problemas como la desconexión. Los mensajes enviados a través de una red de conmutación de paquetes se dividen primero en paquetes que contienen la dirección de destino. Entonces, cada paquete se envía a través de la red y cada nodo intermedio o router de la red determina a dónde va el paquete. Un paquete no necesita ser enrutado sobre los mismos nodos que los
otros paquetes relacionados. De esta forma, los paquetes enviados entre dos dispositivos de red pueden ser transmitidos por diferentes rutas en el caso de que se caiga un nodo o no funcione adecuadamente. Una red de conmutación de paquetes enruta cada paquete de forma independiente www.axis.com/es/ Las%20redes%20 2.1.5.3 FUNDAMENTOS DE TRANSMISIÓN Las soluciones de redes basadas en IP son sustitutos flexibles y económicos para soluciones que utilizan tecnologías de red antiguas. Las diversas propiedades entre estas tecnologías consisten en cómo se representa, gestiona y transmite la información. LA información se estructura simplemente en colecciones de datos y entonces tiene sentido para la interpretación que le damos. Hay dos tipos principales de datos, analógicos y digitales y ambos poseen diferentes características y comportamientos. Los datos analógicos se expresan como ondas continuas variables y por tanto representan valores continuos. Los ejemplos incluyen la voz y el vídeo. Por otra parte los datos digitales se representan como secuencias de bits, o de unos y ceros. Esta digitalización permite que cualquier tipo de información sea representada y medida como datos digitales. De esta forma, el texto, sonidos e imágenes pueden representarse como una secuencia de bits. Los datos digitales pueden también comprimirse para permitir mayores ratios de transmisión y puede ser encriptada para su transmisión segura. Además una señal digital es exacta y ningún tipo de ruido relacionado puede filtrarse. Los datos digitales pueden ser transmitidos a través de Tres tipos generales de medios: metal, como es el cobre, fibra óptica u ondas de radio. Las técnicas representadas debajo ofrecen el primer bloque de construcción para las comunicaciones digitales, el nivel de cable y antena. Este nivel nos permite enviar y recibir datos digitales sobre una amplia variedad de medios. En todo caso, se precisan más bloques de construcción para las comunicaciones digitales seguras. Nivel de cable y antena; el primer bloque de construcción 2.1.5.4 INFRAESTRUCTURA DE LA RED DE ÁREA LOCAL (LAN) “Son redes de propiedad privada, de hasta unos cuantos kilómetros de
extensión. Por ejemplo una oficina o un centro educativo, básicamente se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información”1. 1 Norton Peter. "Redes y comunicación de datos". Introducción a la Computación. Parte II, Capítulo 7. Editorial McGraw Hill. Jul/1995 Esta sección va un paso más allá al tratar la comunicación digital. Aquí debemos preguntarnos: ¿Cuál es la diferencia entre transmisión y comunicación?, considerando una analogía con el habla humana. Piense en las ondas acústicas en el aire generadas por el emisor. Estas ondas se transmiten,
pero hay un largo camino hasta conseguir la comunicación. Las palabras que emite deber estar organizadas para tener sentido. Si se producen muy Rápidamente o demasiado despacio puede que no se entienda al emisor. Si varias personas hablan un idioma que desconocemos, la información se habrá perdido. Hablar genera información pero no se comunica o comprende necesariamente. La comunicación digital tiene problemas similares que necesitan ser resueltos. El receptor debe conocer como están organizados los bits de los mensajes para poder comprenderlo. El receptor debe conocer el ratio al que los bits están llegando para interpretar el mensaje. Además, algunas reglas deben especificar lo que ocurrirá si varios dispositivos de la red intentan usar un medio compartido simultáneamente. La mejor forma de asegurar que los dispositivos de la red envían y reciben de f orma compatible es basándolos en los protocolos estándares que definen las reglas y maneras en las que los dispositivos inician y llevan a cabo la comunicación. Hasta ahora nos hemos centrado en la comunicación entre dos dispositivos de red. En cualquier caso, existen varias estrategias de conexión diferentes y protocolos que pueden ser usados para mantener una comunicación entre múltiples dispositivos de red. Las Redes de Área Local (Local Area Networks, LAN) se utilizan para conectar dispositivos de red relativamente próximos. Típicamente una LAN opera en un espacio limitado, como puede ser en un edificio de oficinas, en una escuela o en un domicilio. Las LAN sueles pertenecer y ser gestionadas por una única persona u organización. Utilizan también ciertas tecnologías de conectividad y a menudo algunos tipos de medios compartidos. Una característica importante de las LAN es su topología, donde el término topología refiere al nivel al que están conectados los dispositivos a la red. Podemos pensar en las topologías como las formas que puede tener la red. Las topologías de red pueden ser categorizadas en los siguientes tipos básicos: La topología de bus utiliza un medio de comunicación compartido, a menudo denominad o “bus común”, para conectar todos los dispositivos de la red (Figura 6). Un dispositivo que quiera comunicar con otro enviará paquetes a través del bus. Todos los dispositivos conectados al bus recibirán el paquete enviado pero sólo el que es el receptor aceptará y procesará estos www.axis.com/es/ Las%20redes%20 La topología de anillo está estructurada de la misma forma en la que cada dispositivo de la red tiene exactamente dos vecinos para los propósitos de comunicación. Todos los paquetes viajan en la misma dirección dentro del anillo. www.axis.com/es/ Las%20redes%20 La topología de estrella establece un centro lógico de comunicaciones al que están directamente conectados todos los dispositivos de la red. Cada dispositivo necesita un cable separado al punto central y consecuentemente todos los paquetes viajarán a través de centro de comunicación. www.axis.com/es/ Las%20redes%20 Existen diferentes protocolos que pueden utilizarse conjuntamente a cualquier topología de red. Además de identificar los estándares de comunicación entre los dispositivos de la red, el protocolo
establece las especificaciones técnicas necesarias para la transmisión de datos en una red. Para transmitir un mensaje a otro dispositivo de la red, el mensaje se divide en paquetes de datos. Estos paquetes después serán transmitidos a través del medio de comunicación y se re-ensamblarán de nuevo cuando termine la recepción. Los protocolos estandarizados utilizan diferentes topologías de red junto con los niveles de cable y antena para construir diferentes arquitecturas de red que pueden ser con cable o inalámbricas. Estos protocolos representan el segundo bloque para conseguir las comunicaciones digitales, el nivel de transmisión. El nivel de transmisión, el segundo bloque. www.axis.com/es/ Las%20redes%20 2.1.5.5 INTERCONECTAR LANS EN UNA ARQUITECTURA BASADA EN IP Hasta ahora hemos descrito como los dispositivos de red comunican sobre diferentes tipos de LAN. En cualquier caso, las diferentes LAN están diseñadas para cubrir objetivos y necesidades diferentes. A veces es preciso interconectar varias LAN para extender la comunicación fuera de los límites de la red. Las colecciones de redes interconectadas, y geográficamente dispersas, se denominan Redes de Área Extensa (Wide Area Network, WAN). Probablemente la WAN más conocida sea Internet, que cubre la mayoría del planeta. Es necesaria una arquitectura de comunicación compartida para todos los usuarios, ya sean personas privadas, empresas, oficinas de la administración pública u otras organizaciones, para ser capaces de intercambiar información digital con cualquier otro a través de una WAN. Esta arquitectura debería ser un estándar abierto y soportar diferentes protocolos de nivel de transmisión, particularmente aquellos que pueden ser utilizados sobre una amplia variedad de medios de transmisión. Afortunadamente la suite del protocolo Internet ofrece una solución bien diseñada para ajustarse a estos requerimientos. 2.1.5.5.1 LA SUITE DEL PROTOCOLO INTERNET La suite del protocolo Internet es una familia de protocolos en niveles, en la que cada nivel se construye a partir del nivel inferior, añadiéndole nuevas funcionalidades. El nivel más bajo está ocupado exclusivamente en el envío y la recepción de datos utilizando el nivel de transmisión. Los superiores son protocolos diseñados para tareas específicas como son el envío y la recepción de películas animadas, sonido e información de control. Los protocolos intermedios gestionan aspectos como la división de los mensajes en paquetes y el envío fiables entre dispositivos de red. 2.1.5.5.2 EL PROTOCOLO INTERNET El protocolo Internet (IP) es la base de la suite del protocolo Internet y es el protocolo de red más popular del mundo. IP permite que se transmitan los datos a través y entre redes de área local, de ahí su nombre, inter-net protocolo (protocolo entre redes). Los datos viajan sobre una red basada en IP en forma de paquetes IP (unidad de datos). Cada paquete IP incorpora una cabecera y los datos del propio mensaje, y en la cabecera se especifican el origen, el
destino y otra información acerca de los datos. IP Es un protocolo sin conexión de manera que cada paquete se tratan como una entidad separada, como un servicio postal. Todos los mecanismos para asegurar que los datos enviados llegan de forma correcta e intacta los proporcionan los protocolos de más alto nivel dentro de la suite. Cada dispositivo de red tiene al menos una dirección IP que lo identifica de forma única del resto de dispositivos de la red. De esta manera, los nodos intermedios pueden guiar correctamente un paquete enviado desde el origen a su destino. 2.1.5.5.3 EL PROTOCOLO DE TRANSPORTE El Protocolo de Control del Transporte (Transport Control Protocol, TCP) es el protocolo más común para asegurar que un paquete IP llega de forma correcta e intacta. TCP ofrece la transmisión fiable de datos para los niveles superiores de aplicaciones y servicios en un entorno IP. TCP proporciona fiabilidad en la forma de un envío de paquetes de extremo a extremo orientado a conexión a través de una red interconectada. 2.1.5.5.4 RESUMEN DE LA SUITE DEL PROTOCOLO INTERNET La suite del protocolo Internet proporciona una adaptación a los protocolos de nivel de transmisión y ofrece una arquitectura estandarizada para las comunicaciones a través de una colección de LAN interconectadas. Esto representa un avance tremendo, principalmente por ser capaces de conectar y comunicar a través de diferentes conexiones físicas de una forma estandarizada. Con IP como base, la suite del Protocolo Internet ofrece el tercer bloque de construcción para unas comunicaciones digitales idóneas, el Nivel IP www.axis.com/es/ Las%20redes%20 2.1.5.5.5 BENEFICIARSE DE UNA ARQUITECTURA BASADA EN IP La suite del protocolo Internet junta todos los protocolos de nivel de transmisión en una única arquitectura de protocolos estandarizada, que puede ser utilizada por las aplicaciones para diferentes propósitos de comunicación. Como resultado cualquier aplicación que soporte TCP/IP también podrá comunicar sobre cualquier red basada en IP. Debería ser fácil ver que esta arquitectura estandarizada ha revolucionado las comunicaciones de redes. Un número creciente de aplicaciones que transfieren texto, sonido, imágenes en directo y más, utilizan la arquitectura basada en IP. Todas estas aplicaciones y protocolos de aplicaciones constituyen el nivel de aplicación y ofrecen el cuarto y último bloque de construcción para las comunicaciones digitales con éxito. Nivel de Aplicación, el cuarto bloque. 2.1.5.6 CONVERGENCIA Las modernas tecnologías digitales permiten la convergencia entre diferentes servicios, y combinaciones de estos servicios, que pueden proporcionarse a través de infraestructuras acomodadas sólo a un tipo de servicio. Hay tres factores principales que crean las condiciones para la convergencia: la
tecnología digital, la tecnología de transmisión y los protocolos de comunicación estandarizados. La tecnología digital permite que toda información ya sea texto, sonido o imágenes, por ejemplo, se representen como bits y se transmitan como secuencias de ceros y unos. La tecnología de transmisión permite una mejor utilización de la capacidad disponible en diferentes infraestructuras. Consecuentemente los servicios que requieren una alta capacidad pueden ser ofrecidos a partir de infraestructuras que previamente estaban disponibles para proporcionar unos servicios más simples. Ya hemos visto como la tecnología basada en IP proporciona una arquitectura excelente para el imparable proceso actual de convergencia. En el corazón de la suite del Protocolo Internet está el Protocolo Internet que representa el bloque que conecta uniformemente diferentes redes físicas con una amplia variedad de aplicaciones. Además las soluciones disponibles actualmente y basadas en IP pueden integrarse totalmente con otros sistemas disponibles. 2.1.6 CAMARAS IP O DE RED Las cámaras de red se usan en sistemas de seguridad profesionales y permiten vídeo en directo para que sea visualizado por personal autorizado. Las cámaras de red se integran fácilmente en sistemas mayores y más complejos, pero también pueden funcionar como soluciones aisladas en aplicaciones de vigilancia de bajo nivel. - “El acceso puede ser restringido, de manera que sólo las personas autorizadas puedan ver las imágenes, o incluso ser incorporado al web site de su empresa para que todo el mundo pueda verlo”2.
- Las cámaras de red pueden usarse para vigilar áreas sensibles como pueden ser edificios, casinos, bancos y tiendas. Las Imágenes en vídeo de estas áreas pueden ser monitorizadas desde salas de control, dependencias policiales y/o por directores de seguridad desde diferentes localizaciones. - Las cámaras de red han mostrado igualmente ser efectivos sustitutos de las cámaras analógicas en aplicaciones tradicionales de refuerzo a las fuerzas de seguridad, como por ejemplo para mantener seguros determinados lugares públicos. - Las cámaras de red pueden igualmente emplearse para el control de accesos. Las personas, al igual que los vehículos, pueden grabarse junto con la información de la fecha y la hora de entrada de forma que sea sencilla su revisión y localización. 2TANENBOWN. Andrew REDES DE COMPUTADORAS. Editorial Prentice Hill.P.51 Las imágenes pueden almacenarse en un lugar remoto, imposibilitando el robo de esta valiosa información.
2.1.6.1 MONITORIZACIÓN REMOTA Las cámaras de red se conectan fácilmente a las redes IP existentes y permiten actualizaciones en tiempo real de vídeo de alta calidad para que resulte accesible desde cada uno de los ordenadores de una red. Las áreas sensibles como son la sala de servidores, la recepción o cualquier lugar remoto pueden ser monitorizadas detalladamente de una forma única y económica, a través de la red de área local o de Internet. - Las cámaras de red mejoran la monitorización de un establecimiento comercial para asegurar que todo está en orden. (Quality of Service). - Una cámara de red es una herramienta útil en la oficina. Áreas como la recepción y las salas de conferencias pueden estar monitorizadas para controlar su actividad. Además los usuarios pueden hacer seguimiento de quién ha entrado en la sala de informática, por ejemplo, y tomar las acciones pertinentes cuando haya problemas. - Las cámaras de red son herramientas útiles en la industria de la fabricación. - Monitorizar robots, u otras máquinas, y las líneas de producción desde la oficina o desde casa y permitir a los ingenieros de servicio acceder a las cámaras remotamente. Con cámaras con funcionalidad Pan/Tilt/Zoom es posible tomar, además, tanto vistas generales como detalladas. 2.1.7 TECNOLOGÍA INALÁMBRICA Y VIGILANCIA IP “Las redes
inalámbricas de alta velocidad ofrecen las ventajas de la
conectividad de red sin las limitaciones que supone estar atado a una ubicación o por cables”3.
2.1.7.1 LAS PRÓXIMAS NOVEDADES EN VIGILANCIA Y MONITORIZACIÓN Más que nunca los atentados del 11 de Septiembre de 2001 y otros posteriores han hecho que la seguridad sea hoy una de las principales prioridades de organizaciones y empresas de todo el mundo. Algunos eventos mundiales y las demandas de las organizaciones han potenciado nuestra búsqueda de aplicaciones de seguridad más económicas y mejores. En algunos casos, el despliegue rápido de los sistemas de seguridad se ha convertido en algo esencial. Mejorar la seguridad se ha convertido en algo crítico aunque los presupuestos de las organizaciones para conseguir este objetivo no son ilimitados. 3 Sánchez Navarro.José Daniel. "Tipos de redes". Serie Enter: El camino fácil a Internet. Capítulo 1, pp. 3-7, 14.. Editorial McGraw Hill. Feb/1996 De hecho, aunque muchas compañías han puesto un especial énfasis en la gestión de la seguridad, los presupuestos no siempre han contado con partidas especiales para este asunto. Cuando se instalan sistemas de seguridad y vigilancia, el equipamiento representa sólo uno de los elementos de la
inversión. La instalación de sistemas precisa una consideración de costes global. Para instalaciones que cubren grandes territorios o precisan que todos los datos sean transferidos a una estación central de monitorización distante, la posibilidad de tirar tantos metros de cable es a menudo limitada. La fibra óptica es siempre una alternativa, aunque para muchas empresas puede ser prohibitiva por costes. ¿Qué hacer en estos casos? Frente a estas circunstancias estamos experimentando muchos rápidos movimientos en las áreas de seguridad y de tecnologías relacionadas. Por ejemplo, las aplicaciones de seguridad están actualmente migrando de lo analógico al mundo digital; en paralelo los mercados de TI y de seguridad se encuentran en un proceso rápido de convergencia. Estos dos desarrollos han creado un aumento del interés y de la viabilidad de soluciones basadas en IP y del uso de Internet. Todo lo anteriormente mencionado ha impactado sobre los mercados de seguridad TI durante los últimos dos años, creando nuevos mercados, expandiéndolos y desvelando las tremendas oportunidades de innovación, venta e instalación de nuevas soluciones. A la vez que se está estableciendo la monitorización del vídeo para un puente o se está creando un sistema de vigilancia para la zona de estacionamiento de vehículos de la empresa, una solución emergente es la integración de los actuales sistemas de Vigilancia IP con la tecnología de redes inalámbricas. Algunos lectores se preguntarán ¿IP y redes inalámbricas? ¿Cómo pueden integrase estas tecnologías? ¿Son fiables y efectivas este tipo de soluciones? En este documento exploraremos estas y otras cuestiones para definir claramente qué es la Vigilancia IP Inalámbrica, cómo funciona, dónde está siendo usada y porqué es una solución de monitorización y vigilancia potente. También presentaremos y desmontaremos varios mitos que han hecho a algunos usuarios dudar en la implementación de esta tecnología. La Vigilancia IP Inalámbrica es una tecnología sencilla de comprender. Es muy adaptable y fácil de desplegar. Para cualquier compañía u organización que ha sufrido el desafío de las condiciones climatológicas, la distancia, la falta de conectividad o simplemente temor ante una nueva tecnología, la Vigilancia IP Inalámbrica puede ser el futuro a la hora de implementar un sistema de seguridad y vigilancia. 2.1.7.2. QUÉ ES LA VIGILANCIA IP INALÁMBRICA La Vigilancia IP Inalámbrica comprende dos tecnologías probadas, la de transmisión inalámbrica en exteriores y la de Vídeo Vigilancia en red que, combinadas crean una potente solución que representa una solución alternativa a la mayoría de los desafíos que actualmente afectan a los usuarios finales a la hora de instalar sistemas de seguridad y vigilancia: distancia, falta de infraestructura de red, condiciones climatológicas, precio y otras. La Vigilancia IP Inalámbrica representa un innovador avance pero, ¿Qué es exactamente? IP es la abreviatura de Internet Protocol, el protocolo de comunicaciones más común entre redes informáticas e Internet. Una aplicación de Vigilancia IP crea secuencias de vídeo digitalizado que se transfieren a través de una red informática permitiendo la monitorización remota allá donde
llegue la red así como la visualización de imágenes y la monitorización desde cualquier localización remota a través de Internet. Dada su escalabilidad, entre otras ventajas, la tecnología de Vigilancia IP está bien establecida no sólo para mejorar o revitalizar aplicaciones de vigilancia y monitorización remota existente, sino también para un mayor número de aplicaciones. Y cuando añadimos la potencia de la transmisión inalámbrica a la Vigilancia IP creamos incluso una solución más robusta: Un cable Ethernet (conexión de red) que puede conectar fácilmente cámaras de red a una solución de conectividad punto-a-multipunto, creando instantáneamente una WAN (red de área extensa) inalámbrica capaz de transmitir vídeo de alta resolución a una estación base en tiempo real. La combinación de la Vigilancia IP con la tecnología Inalámbrica crea una aplicación de seguridad que va más allá que cualquiera de las tecnologías disponibles y proporciona además las siguientes características: - Fácil de desplegar - Alto grado de funcionalidad - Proporciona ahorros en instalación y operación - Totalmente escalable Para algunos resultará demasiado bonito para ser cierto. En adelante examinaremos estas características y las ventajas de la Vigilancia IP Inalámbrica más de cerca. 2.1.7.3 VENTAJAS DE LA VIGILANCIA IP INALÁMBRICA Las ventajas de la tecnología Inalámbrica: A la hora de proporcionar protección de seguridad en exteriores las organizaciones a menudo se enfrentan a costes elevados y problemas de instalación. Para un creciente número de organizaciones sensibles a los temas de seguridad las redes inalámbricas ofrecen una solución de redes de vigilancia fiable que puede proporcionar seguridad al entorno externo más exigente. Hay un número de razones por las que las organizaciones están seleccionando la tecnología inalámbrica para sus redes de seguridad: Despliegue rápido y sencillo. Dependiendo de la localización exterior la fibra no siempre está disponible. La tecnología inalámbrica, por otra parte, puede desplegarse prácticamente en cualquier sitio, incluyendo contenedores de agua, terrenos escarpados y localizaciones remotas. La instalación de redes inalámbricas lleva sólo unas horas con lo que se eliminan los largos periodos de espera asociados a la implantación de la fibra. Viabilidad. Los costes de la fibra óptica son superiores a los de un sistema inalámbrico. Sólo unos kilómetros de fibra pueden costar cientos de miles de euros. Flexibilidad. Las soluciones inalámbricas proporcionan una flexibilidad nunca vista. Dado que la red de seguridad es inalámbrica las cámaras no tienen por qué estar en una localización fija. Si es preciso las cámaras y las unidades de suscripción pueden moverse a una nueva localización sin problemas y pueden volver a estar reconectadas en pocos
minutos. Alta capacidad. Las redes inalámbricas están disponibles en un amplio espectro de capacidades de ancho de banda desde 11 a 826 Mbps (Megabites por segundo). El sistema asegura la transmisión de vídeo de alta resolución en tiempo real que es necesaria para los sistemas de vigilancia. Fiabilidad. Los sistemas inalámbricos de gama alta aseguran una fiabilidad del 99,999%, permitiendo una seguridad sin prácticamente ninguna interrupción. Soluciones inalámbricas en niveles. Una amplia gama de soluciones significa que prácticamente cualquier empresa puede considerar la implementación de una red de seguridad para diferentes aplicaciones. Las soluciones más completas incluyen protección ante cualquier inclemencia climatológica en despliegues a gran escala, mientras que las soluciones más económicas son ideales para unos despliegues menores, más limitados por el presupuesto. Diseño para exteriores. Las redes inalámbricas para exteriores se confunden a menudo con la tecnología inalámbrica no apta para su uso en exteriores. Basadas en un protocolo especial (que Proxim denomina WORP) que permite la escalabilidad del sistema y la gestión necesaria para despliegues en exteriores, las redes i nalámbricas para exteriores (o Wireless WAN’) son potentes y versátiles al usarlas en aplicaciones de vigilancia y seguridad. Es importante que los usuarios finales distingan entre la tecnología para interiores y las tecnologías diseñadas para las demandas de los sistemas exteriores. Tecnología avanzada de Cámaras de Red. La Vigilancia IP, con la tecnología de cámara de red en su núcleo, representa un avance principal sobre los sistemas de CCTV analógicos. El rápido crecimiento actual observado en el mercado del vídeo en red ha estado promovido por los impresionantes y completos beneficios que ofrece un sistema de Vigilancia IP: Utiliza una infraestructura más económica. La mayoría de los edificios suelen estar cableados con infraestructura de par trenzado por lo que no se precisa cableado adicional, por otra parte uno de los elementos más caros de las instalaciones de CCTV. En los casos en donde no existe esta infraestructura la instalación del cableado de par trenzado suele suponer sólo una parte del coste del cableado coaxial. Además, pueden usarse las redes inalámbricas allá donde no exista el cableado, en zonas poco practicables o si resulta extremadamente costoso económicamente. La accesibilidad remota ahorra costes. Cualquier secuencia de vídeo, en directo o grabada puede ser visualizada desde cualquier lugar del mundo con conexión a Internet a través de redes inalámbricas o con cables. El acceso mejorado a través de una Intranet o de Internet proporciona un acceso más rápido e inmediato a las imágenes, a la vez que reduce sustancialmente los costes en desplazamientos y los tiempos empleados en ir desde o hacia las localizaciones de monitorización. Las imágenes también pueden almacenarse automáticamente en lugares externos para mejorar la seguridad o por conveniencia. Escalabilidad. La Vigilancia IP escala desde una a miles de cámaras en incrementos de a uno basándose en los mismos principios de conectividad para la operación. No hay los límites de los 16 canales como vemos en el mundo DVR (de los Grabadores de Vídeo Digitales). También permite aumentar el ratio de imágenes por segundo y la capacidad de almacenamiento
incorporando discos duros y servidores de aplicaciones a la red. No hay limitaciones, cualquier ratio de imágenes por segundo es posible, para cualquier cámara y en cualquier momento. Múltiples aplicaciones. Aunque este documento se centra principalmente en la conexión de cámaras de red a redes inalámbricas, existe una gran variedad de potentes aplicaciones. Por ejemplo coches de policía con acceso inalámbrico podrían visualizar cualquier cámara de red en un edificio que está siendo observado. Convergencia de redes. Un único tipo de red (IP) gestiona la compañía para datos, vídeo, voz, etc. haciendo que la gestión sea más económica y efectiva. Menores costes de sistema. En muchas instalaciones, el sistema de Vigilancia IP ha demostrado ser una alternativa más económica. Redes abiertas y basadas en estándares, equipamiento de almacenamiento y servidores permiten elecciones más económicas frente a la aproximación de “caja negra” de un solo proveedor de los grabadores de vídeo digitales (DVR) estándar. Y esto en lo relacionado con el hardware. Añada estos costes inferiores al resto de beneficios y comprobará que el usuario final puede ahorrar una sustancial cantidad de dinero. Mayor fiabilidad. El transporte de datos basado en IP permite el almacenamiento externo y la posibilidad de utilizar infraestructura redundante de servidores y almacenamiento. El software de gestión proporciona datos sobre el estado de salud de los mismos en tiempo real así como información sobre medidas preventivas para mantener el sistema funcionando en los momentos de mayor rendimiento. Abierto e interoperable. Frente a la “caja negra” que representa el DVR y su aproximación de solución cerrada, la Vigilancia IP está basada en estándares abiertos y permite el uso de productos como switches, routers servidores y software de aplicación de diferentes fabricantes. Por esto se ofrecen opciones de mayor rendimiento y menor coste. Vigilancia IP inalámbrica: Una solución de seguridad viable y sencilla Anteriormente, los despliegues de vigilancia y seguridad inalámbricos en exteriores fueron considerados una opción sólo para clientes que no tenían problemas de presupuesto. De hecho hay soluciones inalámbricas superiores que representan una inversión significativa, aunque la belleza de las soluciones inalámbricas reside en su flexibilidad y su escalabilidad que permiten a los usuarios finales crear un sistema que se ajuste a cualquier requerimiento presupuestario. Con la tecnología inalámbrica y las cámaras de red configurar una red de seguridad sencilla es algo rápido y fácil. Tanto proporcionar seguridad a los estudiantes de un Campus Universitario como salvaguardar un acueducto nacional tienen el mismo desafío: cómo conectar las cámaras de vigilancia en lugares donde tirar el cableado es imposible o excesivamente costoso. Los sistemas Ethernet inalámbricos proporcionan una solución elegante y sencilla. Las cámaras modernas de seguridad y vídeo vigilancia pueden convertir las imágenes en paquetes de protocolo IP que pueden ser transmitidos fácilmente usando sistemas multipunto y punto a multipunto. Las cámaras en múltiples localizaciones se conectan fácilmente a los bridges inalámbricos (Unidades de suscriptor), que envían los datos a una Unidad de Estación Base inalámbrica localizada generalmente en un comando de seguridad de la organización y en el centro de control. Si es preciso, las soluciones punto a punto pueden ser usadas para conectar a un lugar remoto
bajo vigilancia de hasta 70 kilómetros de distancia del centro de comandos. El vídeo de alta resolución recogido de todas las localizaciones puede descargarse a una pantalla de visualización del centro de comando y control. Resumiendo, la Vigilancia IP, combinada con las versátiles capacidades de la transmisión inalámbrica proporciona un conjunto de ventajas prácticas para cualquier usuario independientemente de su tamaño, aplicación o presupuesto: - Para aplicaciones en exteriores no es preciso dedicar tiempo en preparar las canalizaciones ni el cableado resulta caro. - Despliegue rápido y sencillo - Es un sistema totalmente digital, no hay conversiones de digital a analógico ni viceversa - Las cámaras pueden colocarse prácticamente en cualquier sitio y cambiar de lugar con facilidad cuando sea preciso - Se incorporan o retiran cámaras con facilidad - Una amplia variedad de combinaciones de hardware unida a la flexibilidad y la escalabilidad del sistema lo convierten en una solución para cualquier empresa u organización. En el creciente terreno de las redes IP, las cámaras, el cable coaxial y la fibra y el resto de opciones de hardware y software es fácil a veces sentirse perdido ante la complejidad. La Vigilancia IP inalámbrica recorta el número de elementos y demuestra que dos piezas que combinan perfectamente (cámaras de red y transmisión inalámbrica) permiten monitorizar y vigilar con unos niveles de rendimiento y capacidad sin precedentes. 2.1.7.4 LA OPORTUNIDAD DE MERCADO Según los datos de los últimos estudios realizados por J.P. Freeman and Co., hay más de 20 millones de cámaras analógicas instaladas sólo en los Estados Unidos. De estos 20 millones, 1.5 millones fueron vendidas en 2002. Frente a estas impresionantes cifras de cámaras analógicas, las cámaras de red han emergido como la categoría de producto de mayor crecimiento y, según las previsiones, representarán más de la mitad del mercado de cámaras de seguridad en 2007, con un volumen de facturación de 500 millones de dólares sólo en los Estados Unidos. Tanto si hay cámaras analógicas como digitales o una combinación de ambas, la Vigilancia IP inalámbrica ha demostrado ser atractiva para una amplia cantidad de aplicaciones. En numerosas aplicaciones esta revolucionaria tecnología está reemplazando a los sistemas tradicionales para reducir costes. Mientras, en otras aplicaciones está siendo usada por primera vez para crear y estimular nuevos mercados. Las soluciones de vigilancia y seguridad inalámbricas son ideales para muchos mercados estándar así como para el creciente mercado de la seguridad residencial. Empresas: Seguridad perimetral para edificios, monitorización de los muelles de carga Centros Comerciales: Seguridad para clientes en aparcamientos Instituciones bancarias y financieras: Aumento de la seguridad en cajeros automáticos Ayuntamientos: Monitorización de las intersecciones del tráfico
Campus Universitarios: Monitorización de zonas para protección de los estudiantes Escuelas primarias: Actuar como monitores de salas virtuales o monitorización de aparcamientos para los padres que esperan a sus hijos y protección de los estudiantes frente a intrusos Gobierno: Sistemas de Vigilancia antiterrorista para la seguridad nacional Transporte: Seguridad en túneles, puentes, autopistas,… Militar: Seguridad en los alrededores de las instalaciones militares Refuerzo legal: Reducción de crímenes y de la violencia en zonas de riesgo Parece claro que la Vigilancia IP y la tecnología de transmisión inalámbrica combinadas en un único sistema pueden afrontar prácticamente cualquier desafío de mercado actual, desde comercios a banca a las más sofisticadas y desafiantes instalaciones de seguridad residenciales. 2.1.7.5 LA VIGILANCIA IP INALÁMBRICA EN ACCIÓN La Vigilancia IP inalámbrica puede separarse en dos funciones principales: monitorización y vigilancia. La más sencilla de las dos, la monitorización, se implementa cuando el usuario final quiere visualizar la acción en áreas cubiertas por las cámaras, aunque no precisa almacenamiento de datos. Entre los ejemplos de este tipo de monitorización se incluye la verificación de la identidad para conseguir la aprobación para atravesar una puerta. La función de vigilancia se usa cuando la investigación post evento u otros requerimientos precisan almacenamiento de datos. El diagrama inferior ilustra ejemplos de configuración para ambos tipos de aplicaciones. A continuación se examina el núcleo de los componentes de estos sistemas para proporcionar un mayor conocimiento de cómo funciona un sistema de Vigilancia IP Inalámbrica y los múltiples beneficios que otorga a los usuarios finales. La tecnología de la cámara de red hace posible tener una cámara en una localización y visualizar vídeo en directo desde otra localización a través de la red/Internet. Si un edificio está equipado con una red IP, entonces la infraestructura necesaria para incorporar cámaras ya existe. Una cámara de red realiza muchas de las funciones que realiza una cámara de CCTV analógico, aunque con mayores funcionalidades y de forma más económica. Dado que las cámaras de red se conectan directamente a la red actual a través de un puerto Ethernet, las compañías pueden ahorrar miles de euros al evitar cablear sus edificios con cable coaxial como precisan las cámaras analógicas. Cuando también hay ordenadores en el edificio no se requiere equipamiento adicional para visualizar las imágenes que proporciona la cámara. Las imágenes pueden visualizarse de la forma más simple a través de un navegador web desde el monitor del ordenador y en forma de solución de seguridad más compleja con la ayuda de un software dedicado. En los casos en los que ya existen cámaras analógicas instaladas, se pueden emplear servidores de vídeo para digitalizar la señal analógica, y entonces se pueden incorporar esas cámaras al sistema de Vigilancia IP Inalámbrica y permitir que estas imágenes estén disponibles en cualquier lugar que sea necesario. Una cámara de red moderna generalmente incluye una lente, un filtro óptico, un sensor de imágenes, un digitalizador de imágenes, un compresor de imágenes y un servidor web así como interfaces de red y de conexión telefónica vía
modem. Las cámaras más avanzadas incluyen además muchas otras atractivas funciones como detección de movimiento, entradas y salidas de alarma y soporte al correo electrónico. La tecnología de redes inalámbricas: Las redes inalámbricas ofrecen mayores capacidades a un coste significativamente inferior al de las redes de datos con cables. Fiables y fáciles de desplegar, presentan dos variedades principales: los sistemas punto a punto y los sistemas punto a multipunto. Para aplicaciones de seguridad y vigilancia los sistemas punto a multipunto son las más relevantes, aunque punto a punto también pueden ser usados para largas distancias y anchos de banda mayor. Sistemas Inalámbricos Punto a multipunto. Usando transmisores de radio de paquetes IP, interfaces Ethernet estándar y un diseño fácil de desplegar, estos sistemas permiten conexiones de red de alta velocidad a múltiples switches Ethernet, routers, o PC’s desde una única localización. El sistema consiste en múltiples bridges inalámbricos, denominadas unidades de suscriptor (Subscriber Units, SU), que comunican con una Unidad de Estación Base (Base Suscriber Unit, BSU) inalámbrica. Las cámaras de red pueden conectarse a una SU, que puede estar convenientemente localizada allá donde se precise. Las Unidades Suscriptoras transmiten los datos digitales a una BSU localizada centralmente. Las capacidades de transmisión varían desde los 11 a los 60 Megabites por segundo y las distancias que pueden cubrir van desde unos 5 a 20 Kilómetros. Bridges Ethernet Inalámbricos punto a punto mientras que los sistemas punto a multipunto proporcionan conectividad de una a múltiples localizaciones, los bridges punto a punto conectan dos localizaciones. Estos sistemas ofrecen mayores capacidades a distancias más largas que los sistemas punto a multipunto. Cuando se usan para vigilancia y seguridad, son ideales para transmitir datos de vídeo desde el site central local donde se localiza una Estación Base a un comando central y centro de control que está localizado en una posición lejana. También son ideales para conectar con un lugar remoto bajo vigilancia situado hasta a 70 kilómetros de distancia del centro. Los sistemas punto a punto están disponibles en capacidades que van de los 11 a los 430 Mbps. Servidores de PC y software: Aunque las imágenes Motion JPEG generadas por un sistema de vigilancia IP son nativas para la mayoría de los navegadores web estándar, el verdadero valor de los productos de Vigilancia IP se aprecia mejor cuando se utiliza software de grabación y monitorización profesional, lo que convierte al servidor de PC de una red en un grabador de vídeo en red (Network Video Recorder, NVR). Mientras que el vídeo de la Vigilancia IP puede visualizarse directamente desde un navegador web sin necesidad de software dedicado, se recomienda encarecidamente el uso de una aplicación de software en combinación con las cámaras. Este software proporciona al usuario opciones de visualización más flexibles y, más importante, la capacidad de almacenar y gestionar el vídeo con un NVR. El software dedicado se instala en los PC para monitorización, almacenado, visualización y convenientemente la gestión de las imágenes de vídeo para crear una sinergia que ofrece un nivel superior de funcionalidad del sistema al de cualquier
sistema analógico actual. El software puede ser una aplicación autónoma para un único PC o una aplicación más avanzada basada en cliente/servidor que proporcione soporte a múltiples usuarios. Cualquier sistema desde una a miles de cámaras puede desplegarse y escalarse en incrementos de una cámara. En algunos casos, el usuario final puede seleccionar software para implementar soporte a múltiples sistemas como control de accesos y vídeo. Seleccionar un paquete de software adecuado que supere los objetivos de la aplicación y del sistema es una de las claves en el diseño de un sistema efectivo y exitoso. 2.1.7.6 PRINCIPALES ERRORES RELACIONADOS CON LA VIGILANCIA IP INALÁMBRICA Hemos visto que la Vigilancia IP Inalámbrica ofrece una amplia variedad de beneficios para el usuario además de un Coste Total de Propiedad (TCO) muy atractivo. En cualquier caso, igual que ocurre con cualquier tecnología nueva, pueden darse una serie de interpretaciones erróneas en relación al rendimiento de la tecnología que puede frenar a potenciales usuarios a la hora de implementar la Vigilancia IP Inalámbrica. A continuación se incluyen clarificaciones importantes que dan respuesta a las interpretaciones erróneas más comunes en relación a esta tecnología. Seguridad: Vigilancia IP: Aunque se usa principalmente como información de dominio público, Internet puede también ser usada para transferir todos los tipos de información sensibles. Pese a esto, la Vigilancia IP incorpora medidas correctas de seguridad como firewalls y protección por contraseña. Con un creciente número de bancos e instituciones financieras que usan regularmente Internet como un medio para las transacciones económicas, también ha emergido como un medio probado para otras aplicaciones de seguridad como la vigilancia y la monitorización de seguridad. En combinación con el firewall de una organización, la tecnología de Vigilancia IP de Axis permite productos de seguridad que precisan poco mantenimiento y que usan las características de seguridad de protección por contraseña internas. En claro contraste con esta nueva tecnología digital, los sistemas de vigilancia analógicos no incorporan encriptación de la información, haciendo extremadamente sencillo para cua lquiera “pinchar” los cables y visualizar de forma ilícita transmisiones de vídeo. Tecnología Inalámbrica: La seguridad puede ser un área de preocupación para aquellos que consideren el uso de dispositivos inalámbricos fijos para transmitir datos. Dado que los bridges inalámbricos transmiten las señales al aire, existe la percepción de que cualquiera podría “robar” datos de los usuarios. Los fabricantes de dispositivos inalámbricos de gama alta incorporan una variedad de medidas para asegurar la rigurosidad de los datos. Esto incluye: Protección por contraseña: Protección a dos niveles, uno para el monitor y el otro para proporcionar y monitorizar/modificar los privilegios. Protección de la transmisión/encriptación: Transmisión de señales únicas que precisan el mismo equipamiento en ambos lados para la decodificación. Además la transmisión lineal, frente a la omnidireccional, asegura que sólo las antenas con el área de radio frecuencia adecuada podrán recibir los datos. Codificación de datos: los potenciales
intrusos tendrían que obtener un código de transmisión único establecido por el administrador para decodificar los datos. La mayoría de los potenciales ladrones de datos no podrán dedicar los millones de años necesarios para “romper” los códigos y acceder a los datos. Algunos podrían intentar capturar los datos, pero difícilmente proveer los códigos adecuados a intervalos regulares por lo que se interrumpiría inmediatamente la transmisión. Si se necesitan mayores pruebas de seguridad no hay más que mirar a las múltiples instalaciones de alto nivel presentes en el entorno militar que usan tecnología inalámbrica, ellos no pueden arriesgarse a usar una tecnología si hay algún riesgo. Ancho de Banda: Actualmente la mayoría de las redes son Ethernet a 100 Mbps. En la práctica esto significa que el máximo ancho de banda disponible es aproximadamente 50 Mbps. Consecuentemente, una cámara de red, transmitiendo imágenes a la máxima resolución y al mayor ratio de imágenes por segundo (30 imágenes por segundo) puede consumir potencialmente 5 Mbps. Esto significa que ejecutar un sistema de Vigilancia IP en una red de una oficina simultáneamente con otras aplicaciones de datos podría resultar problemático. En cualquier caso, estas potenciales dificultades pueden ser fácilmente superadas empleando alguna de las siguientes técnicas: Redes Conmutadas: Al usar conmutadores de red (switches), un equipamiento bastante habitual actualmente, se pueden separar en dos redes autónomas la red informática y la de Vigilancia IP. Incluso aunque esas redes permanezcan conectadas físicamente el switch divide de forma lógica en dos redes virtuales independientes. Redes más rápidas: Dado que el precio de los concentradores (hubs), conmutadores (switches) y enrutadores (routers) continúa bajando aumenta la viabilidad de las redes Gigabyte. Al reducir el efecto del ancho de banda limitado, la tendencia hacia las redes más rápidas aumenta el valor potencial de la monitorización remota sobre redes informáticas. Ratio de imágenes en función de eventos: 30 imágenes por segundo en todas las cámaras en todo momento es mucho más de lo que se necesita para la mayoría de las aplicaciones. Con las capacidades de configuración y la inteligencia propia de las cámaras de red y los servidores de vídeo, los ratios de imágenes por segundo pueden establecerse a 1-3 imágenes para reducir radicalmente el consumo de ancho de banda. En el caso de que se active una alarma si se ha programado la detección de movimiento la velocidad de grabación de imágenes puede aumentar automáticamente a un ratio mayor. Tecnología inalámbrica: El ancho de banda es una preocupación natural en la transmisión inalámbrica. Las soluciones de redes inalámbricas para exteriores de Proxim ofrecen capacidades que van desde los 11 a los 860 Mbps, al usar diferentes tecnologías de radio. Básicamente hay dos tecnologías de radio principales empleadas para la transmisión: Frecuency Division Duplex (FDD) y Time Division Duplex (TDD). TDD se emplea habitualmente en entornos multipunto, mientras que la tecnología FDD se usa para conectividad punto a punto de alta velocidad. Al emplear la tecnología adecuada los usuarios finales pueden asegurar suficiente ancho de banda a las distancias precisas para soportar el número de cámaras necesario en cualquier despliegue concreto. Interferencias: Tecnología Inalámbrica: A medida que los ISP y las empresas aumentan los despliegues de conexiones inalámbricas el potencial de
interferencias entre sistemas operando cerca o en la misma frecuencia en una banda sin licencia aumenta. Seleccionar la solución inalámbrica adecuada con la frecuencia y las características de diseño idóneas para una aplicación particular asegurará que el usuario final sigue protegido de las interferencias. Un sistema inalámbrico a 2.4 GHz que ha sido diseñado para exteriores, como el Tsunami MP.11 de Proxim, mitigará las interferencias y asegurará unas comunicaciones mejoradas. Si se precisan 5.8 GHz, el Tsunami Multipoint de Proxim será una solución idónea. Tsunami Multipoint ha sido diseñado para reducir las interferencias usando una variedad de medidas como el uso de antenas direccionales y planes de canal de múltiples frecuencias. Para proporcionar mayor protección ante las interferencias, Proxim ha presentado la tecnología Tsunami Multipoint A.I.R. Esta solución combina las medidas defensivas integradas del Tsunami Mutlipoint con la tecnología patentada Active Interferente Rejection (A.I.R.). La tecnología AIR salvaguarda las redes de acceso inalámbrico contra interferencias en tiempo real permitiendo un despliegue de servicios estable y consistente. Fiabilidad: Tecnología Inalámbrica: El rendimiento global o la fiabilidad de un sistema de comunicaciones se predice y verifica en función de su disponibilidad. La disponibilidad se define como la cantidad total de tiempo, en un periodo de un año, que el sistema transporta (en ambas direcciones) información de voz, datos o vídeo con interferencias normales. Los sistemas más disponibles están diseñados para ofrecer un 99.999% de tiempo de funcionamiento. Esto se traduce en sólo unos cinco minutos de caída en un periodo de un año. 2.1.7.7 FORMATOS DE IMAGEN USADOS EN LA VIGILANCIA IP Las imágenes y el vídeo digital a menudo se comprimen para ahorrar espacio en los discos duros y para hacer más rápidas las transmisiones. Independientemente de los muchos tipos de cámaras digitales y productos de vídeo actualmente disponibles en el mercado, todos ellos emplean uno o más técnicas de compresión que explicaremos más adelante La siguiente tabla proporciona una comparación de algunos de los métodos de compresión más comunes: TABLA 1 www.axis.com/es/ Vigilancia%20IP%20Inalambrica Dado que los estándares JPEG y JPEG 2000 son técnicas de compresión principalmente dirigidas a imágenes estáticas no se han establecido límites en cuanto al ratio de imágenes por segundo, a la resolución de las imágenes o a los ratios de bits por segundo. El ratio de bits de MJPEG depende del ancho de banda disponible y de la capacidad de transferencia de la cámara o el servidor de vídeo. La tabla demuestra que el método H.261/263 requiere menor capacidad de ancho de banda pero lo consigue con una menor calidad de imagen. Los estándares MPEG por otra parte están centrados en el vídeo a diferentes resoluciones y con una buena o muy buena calidad de imagen. 2.1.8 COMPRESIÓN 2.1.8.1 INICIACIÓN A LA COMPRESIÓN
Cuando se digitaliza una secuencia de vídeo analógico cualquiera de acuerdo al estándar ITURBT.601 (CCIR 601), se requiere un ancho de banda de 116 Mbit/segundo ó de 116 millones de bites cada segundo. Dado que la mayoría de las redes son sólo de 100 Mbit/segundo, no es posible ni deseable transmitir las secuencias de vídeo sin alguna modificación. Para solucionar este problema se han desarrollado una serie de técnicas denominadas técnicas de compresión de vídeo e imágenes, que reducen el alto nivel de bits precisos para transmisión y almacenamiento. La compresión de imágenes se aplica sobre una imagen individual haciendo uso de las similitudes entre píxels próximos en la imagen y de las limitaciones del sistema de visión humana. JPEG es un ejemplo de una técnica de compresión de imágenes. La compresión de vídeo se aplica sobre series consecutivas de imágenes en una secuencia de vídeo, haciendo uso de las similitudes entre imágenes próximas. Un ejemplo de este tipo de técnicas es MPEG. La efectividad de una técnica de compresión de imágenes viene dada por el ratio de compresión, calculado como el tamaño del fichero de la imagen original (sin comprimir) dividido por el tamaño del fichero de imagen resultante (comprimida). A mayor ratio de compresión se consume menos ancho de banda manteniendo un número de imágenes por segundo determinado. O si el ancho de banda se mantiene constante se aumenta el número de imágenes por segundo. Al mismo tiempo, un mayor nivel de compresión implica menor nivel de calidad de imagen para cada imagen individual. Cuanto más sofisticada sea la técnica de compresión utilizada, más complejo y caro resultará el sistema. Lo que ahorre en ancho de banda y almacenamiento encarecerá los costes de latencia, codificación y complejidad del sistema. Otro factor adicional a considerar son los costes de las licencias y los honorarios asociados a un número de estándares de compresión. Estos factores generalmente hacen que la compresión sofisticada resulte restrictiva para mantener robusto el sistema a la vez que se consiguen o mantienen bajos los costes del mismo. 2.1.8.1.1 COMPRESIÓN DE IMÁGENES – JPEG JPEG es un conocido método de compresión, que fue originalmente estandarizado a mediados de los años 80 en un proceso iniciado por el Joint Photographic Experts Group. La compresión JPEG puede realizarse a diferentes niveles definidos por el usuario y que determinan cuanto tiene que comprimirse una imagen. El nivel de compresión seleccionado tiene una relación directa con la calidad de imagen obtenida. Además del nivel de compresión la escena de la imagen en sí misma también tiene un impacto en el nivel de compresión resultante. Mientras que un muro blanco, por ejemplo, puede producir un fichero de imagen relativamente pequeño (y aceptar un mayor nivel de compresión), el mismo nivel de compresión aplicado a una escena compleja y patronizada producirá un fichero de mayor tamaño y con un nivel de compresión menor. (Figura 13). www.axis.com/es/compresion_video_es Las dos imágenes inferiores ilustran el nivel de compresión frente a la calidad de la imagen para una escena dada a dos niveles de compresión diferentes Nivel de compresión
“bajo” Nivel de compresión “alto” Ratio de compresión 1:16 Ratio de
compresión 1:966% del tamaño original del fichero 1% del tamaño original del fichero No hay degradación visible en la calidad de la imagen Calidad de imagen claramente degradada 2.1.8.1.2 VÍDEO COMO UNA SECUENCIA DE IMÁGENES JPEG – MOTION JPEG (M-JPEG) Al igual que una cámara fotográfica digital, una cámara de red captura imágenes individuales y las comprime en formato JPEG. La cámara de red puede capturar y comprimir las imágenes, por ejemplo 30 imágenes individuales por segundo (30 ip), y después hacerlas disponibles como un flujo continuo de imágenes sobre una red a una estación de visualización. Nosotros denominamos a este método como Motion JPEG o M-JPEG. Dado que cada imagen individual es una imagen JPEG comprimida todas tendrán garantizada la misma calidad, determinada por el nivel de compresión definido en la cámara de red o el servidor de vídeo en red. www.axis.com/es/compresion_video_es Ejemplo de una secuencia de tres imágenes JPEG completas 2.1.8.1.3 COMPRESIÓN DE VÍDEO – MPEG Una de las técnicas de vídeo y audio más conocidas es el estándar denominado MPEG (iniciado por el Motion Picture Experts Groups a finales de los años 80). Este documento se centra en la parte de vídeo de los estándares de vídeo MPEG. Descrito de forma sencilla, el principio básico de MPEG es comparar entre dos imágenes para que puedan ser transmitidas a través de la red, y usar la primera imagen como imagen de referencia (denominada I-frame), enviando tan solo las partes de las siguientes imágenes (denominadas B y P –frames) que difieren de la imagen original. La estación de visualización de red reconstruirá todas las imágenes basándose en la imagen de referencia y en los “datos diferentes” co ntenidos en los B- y Pframes Una secuencia típica de I -, B- y P-frames puede tener un aspecto similar al del dibujo de abajo. Tenga en cuenta que un P-frame puede solo referenciar a un I - o P-frame anterior, mientras que un B-frame puede referenciar tanto a I - o P-frames anteriores y posteriores. (Figura 15). www.axis.com/es/compresion_video_es Aunque con mayor complejidad, el resultado de aplicar la compresión de vídeo MPEG es que la cantidad de datos transmitidos a través de la red es menor que con Motion JPEG. En la imagen de abajo se ilustra cómo se transmite la información relativa a las diferencias entre las imágenes 2 y 3 respecto a la de referencia. (Figura 16). www.axis.com/es/compresion_video_es MPEG es de hecho bastante más complejo que lo indicado anteriormente, e incluye parámetros como la predicción de movimiento en una escena y la identificación de objetos que son técnicas o herramientas que utiliza MPEG. Además, diferentes aplicaciones pueden hacer uso de herramientas diferentes, por ejemplo comparar una aplicación de vigilancia en tiempo real con una película de
animación. Existe un número de estándares MPEG diferentes: MPEG-2 y MPEG-4, que se comentarán a continuación.
MPEG-1,
2.1.8.1.4 MPEG-1 El estándar MPEG-1 fue presentado en 1993 y está dirigido a aplicaciones de almacenamiento de vídeo digital en CD. Por esta circunstancia, la mayoría de los codificadores y decodificadores MPEG-1 precisan un ancho de banda de aproximadamente 1.5 Mbit/segundo a resolución CIF (352x288 píxeles). Para MPEG-1 el objetivo es mantener el consumo de ancho de banda relativamente constante aunque varíe la calidad de la imagen, que es típicamente comparable a la calidad del vídeo VHS. El número de imágenes por segundo (ip) en MPEG-1 está bloqueado a 25 (PAL)/30 (NTSC) ip. 2.1.8.1.5 MPEG-2 MPEG-2 fue aprobado en 1994 como estándar y fue diseñado para vídeo digital de alta calidad (DVD), TV digital de alta definición (HDTV), medios de almacenamiento interactivo (ISM), retransmisión de vídeo digital (Digital Vídeo Broadcasting, DVB) y Televisión por cable (CATV). El proyecto MPEG-2 se centró en ampliar la técnica de compresión MPEG-1 para cubrir imágenes más grandes y de mayor calidad en detrimento de un nivel de compresión menor y un consumo de ancho de banda mayor. MPEG-2 también proporciona herramientas adicionales para mejorar la calidad del vídeo consumiendo el mismo ancho de banda, con lo que se producen imágenes de muy alta calidad cuando lo comparamos con otras tecnologías de compresión. El ratio de imágenes por segundo está bloqueado a 25 (PAL)/30 (NTSC) ip. Al igual que en MPEG-1. 2.1.8.1.6 MPEG-4 El estándar MPEG-4 fue aprobado en 2000 y es uno de los desarrollos principales de MPEG-2. En esta sección realizaremos una profundización en MPEG-4 para comprender mejor términos y aspectos como: - Perfiles MPEG-4 - MPEG-4 short header y MPEG-4 long header - MPEG-4 y MPEG-4 AVC - MPEG-4 constant bit-rate (CBR) y MPEG-4 variable bit rate (VBR) 2.1.8.1.6.1 MPEG-4 PARTE 2 (MPEG-4 VISUAL) Cuando la gente habla de MPEG-4 generalmente se está refiriendo a MPEG-4 parte 2. Este es el estándar de transmisión de vídeo clásico MPEG-4, también denominado MPEG-4 Visual. Como uno de los desarrollos principales de MPEG-2, MPEG-4 incorpora muchas más herramientas para reducir el ancho de banda preciso en la transmisión para ajustar una cierta calidad de imagen a una determinada aplicación o escena de la imagen. Además el ratio de imágenes por segundo no está bloqueado a 25 (PAL)/30 (NTSC) ip. Es
importante destacar, no obstante, que la mayoría de las herramientas para reducir el número de bits que se transmiten son sólo relevantes para las aplicaciones en tiempo no real. Esto es debido a que alguna de las nuevas herramientas necesitan tanta potencia de proceso que el tiempo total de codificación/decodificación (por ejemplo la latencia) lo hace impracticable para otras aplicaciones que no sean la codificación de películas, codificación de películas de animación y similares. De hecho, la mayoría de las herramientas en MPEG-4 que pueden ser usadas en aplicaciones en tiempo real son las mismas herramientas que están disponibles en MPEG-1 y MPEG-2. Otra mejora de MPEG-4 es el amplio número de perfiles y niveles de perfiles (explicados posteriormente) que cubren una variedad más amplia de aplicaciones desde todo lo relacionado con transmisiones con poco ancho de banda para dispositivos móviles a aplicaciones con una calidad extremadamente amplia y demandas casi ilimitadas de ancho de banda. La realización de películas de animación es sólo un ejemplo de esto. 2.1.8.1.6.2 PERFILES MPEG-4 En uno de los extremos del sistema, tiene lugar la codificación al formato MPEG en la cámara de vídeo. Obviamente en el otro extremo, esta secuencia MPEG necesita ser decodificada y posteriormente mostrada como vídeo en la estación de visualización. Dado que hay un gran número de técnicas (herramientas) disponibles en MPEG (especialmente en MPEG-4) para reducir el consumo de ancho de banda en la transmisión, la variable complejidad de estas herramientas y el hecho de que no todas las herramientas sean aplicables a todas las aplicaciones, sería irreal e innecesario especificar que todos los codificadores y decodificadores MPEG deberían soportar todas las herramientas disponibles. Por consiguiente se han definido subconjuntos de estas herramientas para diferentes formatos de imágenes dirigidos a diferentes consumos de ancho de banda en la transmisión. Hay diferentes subconjuntos definidos para cada una de las versiones de MPEG. Por ejemplo hay un subconjunto de herramientas denominados MPEG Profile. Un MPEG Profile específico establece exactamente qué herramientas debería soportar un decodificador MPEG. De hecho los requerimientos en el codificador y el decodificador no tienen por qué hacer uso de todas las herramientas disponibles. Además, para cada perfil existen a diferentes niveles. El nivel especifica Parámetros como por ejemplo el ratio de bits máximo a usar en la transmisión y las resoluciones soportadas. Al especificar el Nivel y el Perfil MPEG es posible diseñar un sistema que solo use las herramientas MPEG que son aplicables para un tipo concreto de aplicación. MPEG-4 tiene un amplio número de perfiles diferentes. Entre ellos se encuentran el Simple Profile y el Advanced Profile que son los más utilizados en aplicaciones de seguridad. Mientras muchas herramientas se usan para ambos perfiles, existen algunas diferencias. Por ejemplo, Simple Profile soporta I- y P- VOP ñ(frames), mientras que Advanced Simple Profile soporta los frames I-, B- y P-VOP. Otra diferencia entre el Simple y el Advanced Profile es el soporte a rangos de resoluciones y a diferentes consumos de ancho de banda, especificados en un diferente Level. Mientras que el Simple Profile alcanza resoluciones hasta CIF (352x288 píxeles
en PAL) y precisa un ancho de banda de 384 kbit/segundo (en el nivel L3), Advanced Simple Profile consigue la resolución 4CIF (704x480 píxeles en PAL) a 8000 kbit/segundo (en el nivel L5). 2.1.8.1.6.3 MPEG-4 SHORT HEADER Y LONG HEADER Algunos sistemas de transmisión de vídeo especifican soporte para “MPEG-4 short header” de forma que resulta importante comprender este término. De hecho, no es más que un transmisor de vídeo H.263 encapsulado con cabeceras de transmisión de vídeo MPEG-4. MPEG-4 short header no aprovecha ninguna de las herramientas adicionales especificadas en el estándar MPEG-4. MPEG-4 short header está solo especificado para asegurar compatibilidad con equipos antiguos que emplean la recomendación H.263, diseñada para videoconferencia sobre RDSI y LAN. De forma práctica, el MPEG-4 short header es idéntico a la codificación/decodificación H.263, que da un nivel de calidad menor que MPEG-2 y MPEG-4 a un ratio de bis determinado. La calidad de la imagen y del vídeo en “short header” no está cercana a la del MPEG-4 real, dado que no hace uso de las técnicas que permiten filtrar información de la imagen que no es visible por el ojo humano. Tampoco usa métodos como la predicción DC y AC que pueden reducir de forma significativa las necesidades de ancho de banda. Para clarificar una especificación de un sistema de distribución de vídeo, el soporte a MPEG-4 a veces se deno mina como “MPEG-4 long header” que en otras palabras es el método en el que se emplean las herramientas de compresión propias de MPEG-4. 2.1.8.1.6.4 MPEG-4 PARTE 10 (AVC, CONTROL DE VÍDEO AVANZADO MPEG-4 AVC, al que también se refiere como H.264 es un desarrollo posterior en el que MPEG tiene un conjunto completamente nuevo de herramientas que incorporan técnicas más avanzadas de compresión para reducir aún más el consumo de ancho de banda en la transmisión con una calidad de imagen determinada. Pese a ser más complejo añade también requerimientos de rendimiento y costes, especialmente para el codificador, al sistema de transmisión de vídeo en red. MPEG-4 AVC no se tratará en este documento. 2.1.8.1.6.5 CONSTANT BIT-RATE (CBR) Y VARIABLE BIT-RATE (VBR) Otro aspecto importante de MPEG es el modo en el que se usa el ancho de banda disponible. En la mayoría de los sistemas MPEG es posible seleccionar si el ratio de bits debe ejecutarse en modo CBR (constante) o VBR (variable). La selección óptima depende de la aplicación y de la infraestructura de red disponible. Con la única limitación del ancho de banda disponible el modo preferido es normalmente CBR, dado que este modo consume un ancho de banda constante en la transmisión. La desventaja es que la calidad de la imagen variará y, aunque se mantendrá relativamente alta cuando no hay movimiento en la escena, la calidad bajará significativamente cuando aumente
el movimiento. El modo VBR, por otra parte, mantendrá una alta calidad de imagen, si así se define, sin tener en cuenta si hay movimiento o no en la escena. Esto es a menudo deseable en aplicaciones de seguridad y vigilancia en las que hay la necesidad de una alta calidad, especialmente si no hay movimiento en la escena. Dado que el consumo de ancho de banda puede variar, incluso si se define una media de ratio de bits objetivo, la infraestructura de red (el ancho de banda disponible) necesitará tener esta capacidad para un sistema de este tipo. 2.1.8.1.7 POSICIONAMIENTO DE MPEG-1, MPEG-2 y MPEG-4 La ilustración de debajo muestra que el espectro de MPEG-4 es mucho más amplio en relación a MPEG-1 y MPEG-2 que fueron desarrollados para aplicaciones más específicas. Mientras MPEG-1 fue desarrollado para vídeo digital en CD-ROM, MPEG2 fue desarrollado con el DVD y la televisión de alta definición en mente. MPEG-4 por otro lado no está dirigido a aplicaciones específicas y puede ser apropiado para aplicaciones de animación o para teléfonos móviles. 2.1.8.2 VENTAJAS Y DESVENTAJAS PARA M-JPEG, MPEG-2 y MPEG-4 Dada su simplicidad, M-JPEG es una buena elección para su uso en múltiples aplicaciones. JPEG es un estándar muy popular y en muchos sistemas se usa por defecto. Es una técnica simple de compresión/descompresión, lo que significa que los costes, tanto en tiempo del sistema como en inversión total son reducidos. El aspecto del tiempo significa que hay un retraso limitado entre el momento en el que la cámara captura la imagen, la codificación, la transmisión a través de la red, la decodificación y finalmente el mostrar la imagen en la pantalla de la estación de visualización. En otras palabras, MJPEG proporciona una baja latencia debido a su simplicidad (compresión de imágenes e imágenes individuales completas), y por esta razón es también idóneo para cuando se necesita realizar procesamiento de imágenes, por ejemplo para la detección de movimiento o el seguimiento de objetos. M-JPEG es válido para cualquier resolución de imagen, desde la pantalla de un teléfono móvil hasta imágenes de vídeo (4CIF, 704x480 píxeles en PAL). También garantiza la calidad de la imagen sin importar el movimiento o la complejidad de las escenas de las imágenes. Además ofrece la flexibilidad de poder seleccionar por un lado imágenes de alta calidad (baja compresión) o menor calidad de imagen (alta compresión) con el beneficio de que imágenes menores producen ficheros más pequeños, lo que permite usar un menor volumen de bits en la transmisión y un menor uso del ancho de banda. Al mismo tiempo el número de imágenes por segundo se puede controlar fácilmente, proporcionando una referencia para limitar el uso del ancho de banda al reducir el número de imágenes por segundo, aunque manteniendo una calidad de imagen garantizada. Dado que M-JPEG no hace uso de una técnica de compresión de vídeo genera una cantidad de datos de imágenes relativamente alto que se envía a través de la red. Por esta razón con un nivel de compresión de imagen determinado (definiendo la calidad de la imagen del
I-frame y de la imagen JPEG respectivamente), un número de imágenes por segundo y la escena de la imagen, la cantidad de datos por unidad de tiempo que envía por la red (bit rate, ratio de its) es menor para MPEG que para MJPEG, excepto con pocas imágenes por segundo como se explica posteriormente. Lo siguiente resume claramente el beneficio de MPEG: la capacidad para dar una calidad de imagen relativamente alta con un consumo de ancho de banda reducido (un ratio de bits de transmisión bajo). Esto puede ser especialmente importante cuando está limitado el ancho de banda disponible en la red, o si el vídeo debe ser almacenado (grabado) con un alto número de imágenes por segundo. Estas menores demandas de ancho de banda son a costa de una mayor complejidad en la codificación/decodificación, lo que por otra parte contribuye a una latencia mayor si se compara con MJPEG. Otro elemento a tener en cuenta: tanto MPEG-2 como MPEG-4 están sujetos al pago de licencias. El gráfico inferior muestra las diferencias del uso del ancho de banda entre M-PEG y MPEG-4 comparando sobre una escena de imagen con movimiento. Como se puede ver, con un menor número de imágenes por segundo, en donde la compresión MPEG-4 no puede usar similitudes entre imágenes (frames) próximas en alto grado y debido a la sobrecarga generada por el formato de la secuencia MPEG-4, el consumo de ancho de banda es incluso mayor que en M-JPEG. 2.1.8.2.1 PROS Y CONTRAS M-JPEG Pros Degradación elegante: si se reduce el ancho de banda la calidad se mantiene reduciendo el número de imágenes por segundo. Calidad de imagen constante: la calidad permanece constante sin importar la complejidad de la imagen. Interoperabilidad: compresión/descompresión estándar disponible en todos los PC’s. Menor complejidad: codificación y decodificación de bajo coste. Más rápido y más sencillo para realizar búsquedas de contenido y para realizar manipulación de las imágenes. Menor necesidad de procesamiento: múltiples canales pueden ser decodificados y mostrados en el monitor de un PC. Menor latencia: una codificación/decodificación relativamente sencilla que provoca poca latencia significa que es ideal para vídeo en directo. Imágenes individuales claras. Elasticidad: Recuperación rápida de secuencias de imágenes en el caso de pérdida de paquetes. Contras Mayor consumo de ancho de banda cuando se transmiten muchas imágenes por segundo (más de 5 imágenes por segundo). Mayores requerimientos de almacenamiento cuando se transmiten muchas imágenes por segundo (más de 5 imágenes por segundo). Sin soporte para audio sincronizado. 2.1.8.2.2 MPEG-2 y MPEG-4 Pros Número constante de imágenes por segundo: Si baja la disponibilidad del ancho de banda mantiene el número de imágenes por segundo en detrimento de la calidad de las mismas (beneficioso para las aplicaciones de monitorización pero no para las aplicaciones de vigilancia/grabación). Alto nivel de compresión: bajo requerimiento de ancho de banda en secuencias con más de 5 imágenes por segundo. Menores requerimientos para almacenamiento en
secuencias con más de 5 ip. Ratio de bits constante (CBR): simplifica el diseño de la red y el aprovisionamiento de ancho de banda. Contras Número de imágenes por segundo fijado a 25/30 ip (sólo válido para MPEG-2) Compresión compleja: los requerimientos de procesamiento de la descompresión realizada en el PC son bastante altos (pocos canales se pueden mostrar en directo y el análisis de las imágenes off-line es más lento) Baja robustez: si el ancho de banda desciende se pierde un cierto umbral de todo el vídeo. Mayor latencia: potenciales problemas al visualizar vídeo en directo y en el control PTZ Protocolo de transporte limitado: diseñado para la visualización en directo y no para análisis y grabación. Menor fiabilidad ante la pérdida de paquetes: los frames I, B y P necesitan resincronizarse y se pierden datos. En CBR se pierde calidad de imagen cuando se congestiona la red o cuando hay movimiento en las escenas de las imágenes. Las restricciones en lo relacionado con las licencias implican que no haya disponibilidad de visualizadores gratuitos. 2.1.8.2.3 MPEG-4: CLARIFICANDO LOS MALOS ENTENDIDOS Como se ha comentado al principio, el estándar de compresión MPEG-4 ha generado un creciente interés en la industria de la seguridad en los últimos años. En cualquier caso este interés ha venido acompañado de una considerable cantidad de malos entendidos y falsos mitos. Algunas de las carencias informativas respecto a MPEG-4 incluyen cuestiones que van de lo más sencillo a lo más fundamental. Entre estas se encuentran: ¿Qué es realmente diferente y confuso respecto al estándar MPEG-4?, ¿Por qué algunas veces los estándares H.263 y MPEG- 1 se “renombran” como MPEG4?, ¿Existe como tal un MPEG-4 totalmente funcional?, ¿Dejará obsoleto MPEG-4 a otros estándares?, y finalmente ¿Qué significa que haya un MPEG4 “bueno” y otro MPEG-4 “malo”? Otra área de confusión es que en situaciones que no son en tiempo real, como cuando se descomprime una película de DVD en MPEG-4, se permiten desplegar más herramientas para aumentar el nivel de compresión debido a que toda la información es conocida y se puede emplear más tiempo de procesamiento. Es posible encontrar quejas debido a que la codificación MPEG-2 consigue hasta un 40% más de compresión que MPEG-4, aunque en situaciones en tiempo real estas diferencias son menores. Finalmente otra área de confusión es debida a que en vigilancia suele haber muchas fuentes y pocos receptores y a que los estándares MPEG fueron desarrollados para broadcasting (multidifusión), lo que implica una fuente hacia muchos visualizadores diferentes, es decir lo opuesto a la mayoría de las situaciones en el ámbito de la seguridad. La tecnología de multidifusión es una de estas características que muestra las ventajas de MPEG-2 y MPEG-4 pero no se utiliza y no es deseada en aplicaciones de video vigilancia. No es la intención de este documento contestar a todas estas cuestiones o desinformaciones. Lo que queremos es demostrar que estas malas informaciones relacionadas con el estándar MPEG-4 pueden afectar al usuario final, quien debe realizar ejercicios profundos de análisis al considerar cuan
apropiada es la compresión MPEG-4 para su aplicación. Los usuarios finales deben comprobar y asegurar se de qué “MPEG-4” se soporta, aunque también deben revisar qué nivel o perfil de MPEG-4 se especifica y las características asociadas que incluye, como el valor de latencia y VBR/CBR. Por ejemplo, en aplicaciones de vigilancia se prefiere VBR, aunque hace que el diseño de la red sea más complicado. 2.2 Marco Conceptual Broadcasting: es la distribución de señales de audio y video a un número de destinatarios (los oyentes o televidentes según el medio) conformando una audiencia masiva. Esta audiencia puede ser el público en general o un subgrupo relativamente grande del mismo. CCIR 601: Un estándar de vídeo digital para un tamaño de imágenes de 720x485 a 60 imágenes interlaced por segundo o de 720x576 a 50 imágenes interlaced por segundo. CIF: Common Intermediate Format. Vídeo para un tamaño de imagen de 352x288 a 30 imágenes por segundo. DVD: Digital Versatile Disc. Un estándar para almacenar audio y/o vídeo digital en un disco del tamaño de un CD. HDTV: High Definition Television. Un estándar de televisión para un tamaño de imagen de 1920x1044 a 30 imágenes por segundo. ITU: Internacional Telecommunications Union. Una organización Internacional dentro del sistema de Naciones Unida en donde los gobiernos y el sector privado coordinan las redes y los servicios de telecomunicaciones globales. http://www.uit.int. ISO: International Standard Organization. Una Federación mundial de cuerpos de estandarización nacionales de más de 140 países. http://www.iso.com. IEC: International Electrotechnical Comisión. Un cuerpo internacional de conformidad y estandarización para todos los campos de tecnologías electrónicas. http://www.iec.ch. INTERLACED: Es una técnica utilizada en los sistemas de televisión antiguos donde la imagen se divide en dos medias imágenes que contienen cada una las líneas de la otra. Cuando se muestran en pantalla aparecen primero las líneas pares y después las líneas impares seguidas de las líneas pares de la siguiente imagen y así sucesivamente. Esto es lo opuesto al Progressive Scan. JPEG: Joint Photographic Experts Group. El comité responsable para el desarrollo de los estándares JPEG y JEPG 2000. http://www.jpeg.org. Motion JPEG Este estándar generalmente refiere a imágenes JPEG mostradas a un ratio alto de imágenes por segundo (hasta 30). Proporciona vídeo de alta calidad aunque el comparativamente tamaño grande de los ficheros de las imágenes individuales precisa bastante ancho de banda para una transmisión adecuada. Wavelet Optimizado para imágenes que contienen pequeñas cantidades de datos. Su relativamente inferior calidad de imágenes está compensada con unas bajas necesidades de ancho de banda en el medio de transmisión. Actualmente no hay un estándar formal para Wavelet. JPEG 2000 Basado en la tecnología Wavelet, este relativamente nuevo estándar está optimizado para imágenes que contienen pequeñas cantidades de datos. Su relativamente inferior calidad de imágenes está compensada con unas bajas necesidades de ancho de banda en el medio de transmisión. H-compression: H.621, H.623, H.321 & H.324 Proporcionan un alto ratio de imágenes por segundo pero con poca calidad, estas técnicas de
compresión son populares para aplicaciones de videoconferencia. La poca calidad de las imágenes es particularmente destacada cuando las imágenes contienen objetos en movimiento. MPEG-1 Es el estándar de vídeo que generalmente proporciona 25/30 (PAL/SECAM) imágenes por segundo. Con algunas variaciones este formato proporciona imágenes de poca calidad pero exige poco ancho de banda al medio de transmisión. MPEG-2 Ofrece imágenes a mayor resolución y el mismo ratio de imágenes que el MPEG-1. Sólo los ordenadores modernos pueden decodificar este formato ya que generalmente exige grandes capacidades de procesamiento. MPEG-4 Un estándar de vídeo que ofrece vídeo de alto rendimiento con buena resolución y unas demandas moderadas de ancho de banda de transmisión. Se adapta perfectamente a aplicaciones con poco ancho de banda como por ejemplo los teléfonos móviles. LAN: Es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. Gateways: Se trata del enlace con la red telefónica tradicional, actuando de forma transparente para el usuario. Router: Enrutador, encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red, o algunas veces hasta redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. Full Duplex: La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas: Empleo de frecuencias separadas (multiplexación en frecuencia), Cables separados Streaming: es un término que se refiere a ver u oír un archivo directamente en una página web sin necesidad de descargarlo antes al ordenador o computador. Se podría describir cómo hacer click y obtener. En términos más complejos podría decirse que describe una estrategia sobre demanda para la distribución de contenido multimedia a través del internet. NTSC: National Televisión Standard Comité. Este es el estándar para el formato de televisión analógica usado en los Estados Unidos con 525 líneas a casi 60 imágenes por segundo. MPEG: Motion Picture Experts Group. El comité responsable para el desarrollo de los estándares MPEG. http://www.mpeg.telecomitalialab.com. PAL: Phase Alternating Line. Este es el estándar para el formato de televisión analógica usado en Europa con 625 líneas a 50 medias imágenes por segundo. Progressive Scan: Cada imagen en la secuencia de vídeo es la imagen competa mostrada de una vez. Es lo opuesto a Interlaced. Protocolo IP: El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo orientado de datos, usado tanto por
el origen como por el destino para la comunicación de estos a través de una red (Internet) de paquetes conmutados. Tele-enseñanza: Se designa como tele-enseñanza a todos los procesos de formación que emplean tecnologías de la comunicación como soporte y que, por lo general, se apoyan en sistema y aplicaciones multimedia. Terminales: Son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software como en hardware. QCIF: Quarter CIF. Vídeo para un tamaño de imagen de 176x144 a 30 imágenes por segundo. WAN: Acrónimo de la expresión en idioma inglés Wide Area Network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
I.
HIPOTESIS Y VARIABLES.
1.1.
Hipótesis.
1.1.1. Hipótesis general. La implementación de un sistema de cctv basado en red ip influye en la disminución de pérdidas para el área de automatización y sala de cómputo de la especialidad electrotecnia industrial.
1.1.2. Hipótesis especifica. La implementación influye positivamente en la disminución de pérdidas para el área de automatización y sala de cómputo de la especialidad electrotecnia industrial. La implementación de dvr ip influye positivamente para la disminución de pérdidas. La red basada en cámaras ip influye positivamente en la motivación intrínseca en personal administrativo. La red ip influye positivamente en la capacidad de control en estudiantes del instituto Manuel Seoane Corrales.
1.2.
Variables. Indicadores.
1.2.1. Variable independiente. (V1). Sistema de cctv
RELEVANCIA COBERTURA COMPLEJIDAD
1.2.2. Variable dependiente. (V2). Red IP basado en DVR
IV
comunicación LAN. comunicación CPU. comunicación DVR.
METODOLOGÍA 4.1 . Método de la Investigación La investigación se define como experimental
4.2 .Tipo de Investigación Descriptiva
4.3 .Diseño de la Investigación
4.4 . Población y Muestra 4.4.1 Población. La población seleccionada para el presente proyecto está constituida por los alumnos del instituto Manuel Seoane Corrales
4.4.2 Muestra. Tomándose como muestra al VI ciclo, que consta de 30 alumnos, de los cuales:
4.5 . Instrumentos Cámaras
•
•
•
•
•
Switch. Moden. Router. Sawfware. Manual.
4.6 . Técnicas de recolección de datos Técnicas estadístico. Observación. Encuestas. Ficha bibliográfica. Guías de entrevistas.
V.
ASPECTOS ADMINISTRATIVOS Cronograma de recursos humanos 5.1. Recursos humanos. INVESTIGADOR: ABEL GONZA PARIAPAZA JERSON CAMA ASCENCIO FREDY LAVADO TARAZONA
.
5.2. Bienes Materiales escritorio……………………400.00 Digitado…………………………………...100.00 Impresión…………………………………80.00 Fotocopias………………………………..50.00
5.3. Servicios. Internet……………………………….200.00 Viáticos………………………………200.00 Pasajes………………………………300.00
REFERENCIAS BIBLIOGRÁFICA MANUAL monografia-camarasip.pdf Proyecto de Implementación de un sistema de seguridad para l.pdf Estructura, funcionamiento y aplicación de las cámaras IP.pdf