PROYECTO DE IMPLEMENTACIÓN DE CÁMARAS DE VIGILANCIA EN MYPES.
CURSO: SISTEMA EN TIEMPO REAL ALUMNOS: CARHUAZ HERMITAÑO, Kenyi SOLIS ADRIANZEN, Edward SEGOVIA RARAZ, Ulises TRAVEZAÑO SANTIAGO, Erik
INTRODUCCION Nos estamos acercando al punto en que muchos ya tienen su segunda generación de Android, más de uno está pensando en cambiar de teléfono y se pregunta qué hacer con el que tiene. Aunque muchas tiendas te ofrecen descuentos si das tu antiguo teléfono, a menudo lo que te dan no es demasiado, así que ahí va una idea de qué hacer con tu terminal viejo: convertirlo en una cámara espía. Cuando nos referimos a una cámara espía me refiero a una cámara que uses para vigilar algo, ya sea tu pecera, la habitación de tus hijos o la nevera de tu casa (quién no tiene compañeros que dicen “no haber comido lo que falta”). Las cámaras para este tipo de cosas no suelen ser baratas, así que
es una opción muy interesante. El Proyecto de seguridad en un circuito cerrado de televisión (CCTV) consta en la creación de un sistema de cámaras con acceso a una conexión remota segura a través de la LAN y/o INTERNET mediante una VPN. La función principal es integrar seguridad en el acceso remoto al servicio de CCTV para tener una confiable, administrable, integra y segura conexión en la red, para así poder obtener la información de datos para procesos de identificación de problemas dentro de la empresa. En esta idea de proyecto de cámaras de vigilancia daremos a conocer un resumen de la teoría aprendida, una descripción de la VPN Segura y su configuración. La tarea principal de este proyecto es integrar protocolos de la capa Internet a través de una VPN para un acceso de conexión remota segura a los usuarios locales y remotos. También un recorrido a través de las capas del MODELO OSI comenzando por la capa física hasta la capa de aplicación, llevando a cabo un conjunto de reglas para el desarrollo, progreso e implementación de la ingeniería en la empresa.
ORIGEN DEL PROBLEMA El origen fundamental de este proyecto, es la integridad física del empleador, cliente, encriptación de datos y el respaldo de ellos, para así llevar un registro a diario de toda situación o evento que puedan ocasionar daños, tanto como crackers, hackers, lamers y/o delincuentes que afectan a menudo al sistema de la empresa que va en contra de su progreso y desarrollo. Lo que se pretende resolver es que cualquier dato o información que sea enviada a través de Internet y/o de la red LAN sean susceptible a intercepción o corrupción de datos de parte de terceros (crackers) para fines maliciosos. Por este motivo aparece el concepto de Redes Privadas Virtuales (VPN) el cual implementara seguridad, para verificar datos sumamente importantes para la empresa. En muchos de los casos la vulnerabilidad de la red se presenta a menudo en grandes empresas como, bancos, afps, centros de pagos, centros comerciales, colegios, universidades, etc. Por la cual es fundamental e indispensable contar con cámaras de seguridad, contar con una correcta implementación de conectividad, cableado y estructurado de la red, para así poder evitar atenuaciones, ruidos, interferencias y latencia en el flujo de información que puedan entorpecer la red. Dando espacio a la confiabilidad, escalabilidad, integridad, control de acceso, seguridad y administrabilidad de la red. El CCTV es una tecnología de VIDEOSEGURIDAD diseñada para supervisar una diversidad de ambientes y actividades dentro de la empresa.
FUNDAMENTACION A la hora de montar nuestra cámara tenemos varias opciones: Fotos o vídeo; Grabar siempre o solo cuando haya movimiento; que se guarde en le móvil, que nos envíe las fotos o verlo online; Así pues dependiendo de lo que queramos necesitaremos más o menos: Un teléfono con nuestro sistema operativo móvil favorito: Android; alguna forma de que el teléfono se quede fijo apuntando hacia donde queremos, si se mueve no funcionará la detección de movimiento; un cargador para el
móvil ya que grabar consume bastante batería; la app SECuRET SpyCam, que cuesta unos 50 soles; conexión Wi-fi para el teléfono; la app IP Webcam, gratuita; un lugar desde donde visualizar el streaming de la cámara (opcional). Antes de que alguien se queje por los 4€, el motivo de usar esta app y no
otra es la posibilidad de que la grabación se active ante el movimiento en lugar de siempre. La verdad es que considerando lo que se gana y lo que cuestan las cámaras de seguridad normales, 50 soles es más bien poco.
OBJETIVOS GENERALES Se realizará un diseño global de la red para implementar el servicio VPN. Se debe trabajar en la parte de seguridad empresarial, permitiendo al administrador de red, ingresar al servicio VPN implementado mediante Internet en cualquier parte del mundo no sólo desde una pc sino desde un Smartphone o tablet. Se implementarán programas de aplicación para administración, configuración del servicio vía remota.
el
respaldo,
Se implementará una interfaz gráfica a través de una página Web donde se exponen manuales, software, drivers y algunas instrucciones para capacitar al administrador con respecto al proyecto. Se debe lograr una perfecta implementación de conectividad mediante la LAN y mediante la INTERNET. La compatibilidad de Hardware DVR PCI se debe completar sin problemas gracias a los respectivos drivers de la tarjeta. La empresa debe contar con el circuito establecido, el progreso de la empresa sigue en marcha con una mirada diferente en cuanto a la seguridad de la empresa.
OBJETIVOS ESPECIFICOS VENTAJAS DE LA IMPLEMENTACIÓN DE LA VPN Seguridad: En las VPNs se encriptan los paquetes de datos antes de transmitirlos y son desencriptados en el destino. De esta manera y en teoría, los datos no pueden ser leídos en el tránsito. También la dirección de red en la máquina remitente es ocultada, protegiendo de esta manera
direcciones sensibles o esquemas de direccionamiento IP internos o publicados. Ahorro de dinero: uno de los beneficios más importante de una VPN es la reducción de costos de comunicaciones. Al hacer uso de VPN para accesos remotos sobre Internet, las Empresas ahorran la diferencia de costo de enlaces dedicados frente a los enlaces de datos de una red pública como Internet, así como también el equipamiento necesario para la canalización de los enlaces dedicados. Las VPN también son escalables debido a que se generar un gran número de conexiones de oficinas y usuarios remotos, siendo esta una solución de menor costo frente a las soluciones tradicionales tales como líneas dedicadas, cuyos costos son mucho mayor. Acceso remoto seguro: Con la nueva era tecnológica se ha facilitado lo que se denomina el “teletrabajo” con esto aparece una generación de usuarios
que demandan flexibilidad para la conexión remota a sus lugares de trabajo. Una solución de acceso remoto robusta permitiría a esos usuarios utilizar los mismos recursos y aplicaciones que están disponibles es sus lugares de trabajo y VPN para asegurar la transmisión de datos. Además pueden desde ya comenzar a utilizar tecnologías de conexión de alta velocidad, tales como DSL, Cable, entre otras, para acceder a los recursos internos de la Empresa.
LAS VPN Y SU SEGURIDAD Confidencialidad: el tráfico de las VPN es encriptado y no puede ser leído en tránsito por terceros. Integridad de Datos: las VPN utilizan hash para asegurar que los paquetes de datos no se encuentren corruptos y no sean duplicados Autenticación: verifica la identidad del remitente y dispositivos que hacen uso de una conexión VPN. Control de acceso: a través de la administración de una política de control de acceso, se controla cuales usuarios tienen acceso a recursos específicos de la Red Empresarial. No-negación: garantiza que el remitente y receptor no puedan negar haber enviado o recepcionado la información.
TECNOLOGÍAS DISPONIBLES PARA IMPLEMENTAR VPN Una VPN puede ser implementada mediante diferentes clases de enlaces WAN, tales como Frame Relay, ATM, SDSL, GDSL, Fibra Óptica, GSM 3G, etc., la principal diferencia entre estas implementaciones es quien la provee y en que capa del modelo de referencia OSI se ejecutan.
CONTRIBUCION ESPERADA Lo esperado en esta práctica de proyecto, es tener en cuenta que el conjunto de factores realizado en este informe dan como resultado un ambiente seguro a la empresa. Para nosotros es fundamental hoy en día contar con estas herramientas que nos proporciona el mercado para que la empresa logre progresar de una manera clara y transparente. Cuidando así el stock de productos que se puedan manejar, en bodegas, vitrinas, etc., impidiendo que el empleador y/o el cliente puedan tomar malas conductas. También así protegiendo la información de datos de individuos informáticos llamados crackers y/o hackers de apoderarse de información ajena. Aportando así a la red fiabilidad a la hora de trabajar en ella.
METODOLOGIA Se explicará detalladamente el funcionamiento de cada servicio y de la implementación ocupada para este proyecto. El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores, televisores o servidores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como vídeos u ordenadores. Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles oscuros a claros... Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en estos últimos años.
TOPOLOGIA A IMPLEMENTAR EN LA EMPRESA
Las cámaras son de acuerdo a la necesidad de la empresa, todos los usuarios que ingresarán mediante la VPN ya sea por wireless o PC de escritorios, ingresaran al servidor DVR el cual podrán ver los datos ya guardados ingresando al FTP. El router que se muestra es donde se implementara la VPN para los usuarios remotos. Se colocará un router wireless para usuarios móviles y un switch para los usuarios estacionarios. Se montará una página Web donde los usuarios ingresarán una dirección Web en el navegador, luego mediante una autentificación que pedirá el router, se ingresará un nombre de usuario y contraseña para así poder ver lo que está sucediendo en tiempo real en la medición de las cámaras, también podrá ingresar a las grabaciones anteriores pero no podrán ser modificados. En caso de que un intruso ingrese a la red e intente borrar datos en el servidor, se mantendrá una copia en el servidor backup el cual así no se perderán datos en caso de alguna emergencia.
Explorando el concepto de Android CCTV
Marchamos entonces al Android Market, o Google Play, y buscamos IPCAM. Inmediatamente encontramos varios resultados con similar aplicación. La primera aplicación que probamos es la IP Webcam que es gratuita, y funciona en base a publicidad en la pantalla. Un ajuste sencillo, permite regular resolución y calidad de la imagen, así como informarnos sobre cómo podemos ver la señal de nuestra Android CCTV sea por red WIFI o 3G, incluyendo el enlace necesario en nuestra red local, para el caso wifi, que es donde estamos probando esta brillante idea de tener un Android CCTV. Efectivamente, el servidor web del Android CCTV nos muestra una serie de opciones para poder ver el video y escuchar el audio en el propio navegador, en un reproductor de video en la computadora, o incluso desde otro teléfono con Android. También podemos encender y apagar la luz que tiene nuestro teléfono al costado de la cámara. Yendo un paso más allá, amurar un dispositivo Android a una pared y convertirlo en un Android CCTV hecho y derecho es tan simple como conseguir un soporte para teléfono o tablet para automóvil en cualquier casa del ramo, y colocarle un par de tornillos. Claramente, merece una buena oportunidad, como alternativa más versátil, incluyendo la capacidad de hacer videoconferencia entre tu PC y el Android CCTV, seguir ahondando en estas aplicaciones de seguridad remota por video y audio. Cuéntanos tú, si te enganchas con esto, que aplicación has probado y que fortalezas y debilidades le encuentras al concepto Android CCTV
VPN Y SU IMPLEMENTACION Se implementará una VPN segura con un software llamado hamachi, este software es el encargado de la comunicación que hay entre el servidor y el usuario final. A continuación llevaremos a cabo una breve descripción teórica resumida de cada software que se usará en la implementación del servicio en la red. SOFTWARE A UTILIZAR: Cliente VPN: Es un servicio VPN flexible que permite a cualquier persona conectar varios ordenadores capaces de salir a Internet desde la propia red virtual segura. La cual nos otorga cifrado, autenticación y administración. - CIFRADO: es un método que codifica y descodifica la información para así lograr enviar datos en forma segura de un punto a otro. - AUTENTICACION: que sirve para comprobar las identidades de los integrantes de la red mediante un par de claves RSA. - ADMINISTRACION: en el cual los interlocutores integrantes de la red pueden ayudar a mantener la seguridad de sus redes. - CRYPTO SUITE:
Suite de cifrado: DH group – 2048-bit MODP group de RFC 3526 Mensaje cifrado: AES-256-CBC-ESP Autenticación de mensaje: 96-bit versión de HMAC-SHA1 - Referencias:
IPsec/IKE - RFC 2401, 2407, 2408, 2409, 2412 SSL/TLS - RFC 2246 JFK - IETF draft ipsec-jfk-04
Pico 2000: Sistema para Vídeo Vigilancia Digital DSR (Digital Surveillance Recorder) por diseño tiene la flexibilidad de manejar diferentes entradas y mostrar múltiples vídeo cámaras en tiempo real. Es la promesa de un producto de alta calidad respaldado por la más alta calidad de apoyo.
Apache: Es un software libre servidor HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, macintosh y otras, que implementa el protocolo HTTP/1.1. Esta herramienta será capaz de proporcionar nuestro servidor Web. Serv-u: Es uno de los más extendidos servidores FTP de Internet, tanto para uso personal como profesional. Su facilidad de configuración, gestión intuitiva y estabilidad lo han posicionado como un producto de primera categoría. Esta herramienta será la encargada de proporcionar la transferencia de archivos de grabación de una manera rápida y segura. Norton Backup: Software que efectúa copias de seguridad y salvaguardar los datos importantes en el lugar que queramos. Web of Cam para Android: Software apk que funciona como una cámara de vigilancia más y que además es visor del mismo a través de un equipo móvil o Tablet. CARACTERISTICAS DEL SERVIDOR DVR - 80GB de disco duro - 512MB en RAM - Procesador AMD Athlon XP barton 3000+ - Placa Madre Abit NF7 -S V.2 - Tarjeta SDVR 404 con 4 canales y 30 FPS - Windows 2008 Server Enterprise Edition
CONCLUSION En nuestra opinión el principal objetivo está cumplido, el cual era de una forma fácil y de pocos costos montar una estructura de seguridad mediante cámaras de vigilancia y respaldo de datos en servidores de forma segura, así poder brindar la seguridad y confiabilidad de datos que se respaldan diariamente. También aprendimos a conocer e implementar una VPN mediante un software llamado Hamachi el cual tiene gran variedad de funciones y una amplia seguridad en datos que se están transportando mediante ella. Creemos firmemente que al conocer una pequeña parte de las tecnologías disponibles nos da el impulso para ir más allá en la configuración y depuración de las configuraciones VPN, de software además de las implementaciones de sistemas de seguridad de datos.