SlideShare una empresa de Scribd logo
1 de 4
Los 9 mitos de la videovigilancia
La visibilidad de la videovigilancia queda de manifiesto cada vez que los noticieros
acuden a este medio para mostrar accidentes callejeros, crímenes y hasta escenas
graciosas. Sin embargo, este sistema está rodeado de mitos, especialmente cuando se
trata de transmisiones de videovigilancia desde un circuito analógico cerrado a uno IP.
Avaya repasa algunos mitos sobre la videovigilancia para poner luz sobre el tema.
Soy el jefe de seguridad... No necesito preocuparme por la red
Atrás quedaron los días donde la video vigilancia era analógica, se ejecutaba sobre la propia
infraestructura de red dedicada y la responsabilidad recaía claramente en la línea de mando del
jefe de seguridad.
La transición de cámaras de vigilancia análogas a cámaras IP y el paso de una red dedicada, a una
donde el tráfico de video vigilancia se ejecuta, junto con otras aplicaciones de IT en la misma red,
están incrementando el nivel de complejidad, tanto desde la perspectiva técnica como desde la de
la responsabilidad. ¿Quién está a cargo, el jefe de seguridad (quien es el responsable por la
seguridad física del entorno), o el jefe de IT (quien es el responsable por la red)?
La respuesta es que ambos son responsables. Esta nueva era de video vigilancia IP marca el feliz
matrimonio entre la seguridad física y la seguridad de la red. Los jefes de seguridad necesitarán
comprender la "red" y los jefes de IT deberán comprender las implicaciones que tiene la vigilancia
IP en el tráfico de la red.
La mayoría de las redes están equipadas para manejar las modernas
demandas de video vigilancia IP
Con la venta de cámaras de video vigilancia IP a punto de sobrepasar las ventas de las cámaras
analógicas en 2014, usted esperaría que la red IP esté preparada para ser usada. ¡Piénselo de
nuevo! Converse con cualquier integrador o arquitecto de video vigilancia y tendrá una imagen
completamente diferente del asunto.
Los problemas son más comunes de lo usted piensa. Por ejemplo:
• La práctica habitual de reiniciar las cámaras al llegar cada mañana al trabajo
• Plantas de energía nuclear con un tiempo de reconvergencia de red de 35 minutos
• Las redes no pueden escalar para cumplir con la demanda de vigilancia actual
La realidad es que muchas redes IP no están equipadas para manejar las exigencias de la
videovigilancia actual, mucho menos las del mañana. ¿Por qué? Porque la mayoría de redes IP se
basan en protocolos heredados. Roma no se construyó en un día... ni tampoco la red de datos.
Ethernet ha sido construido "una capa a la vez", con cada uno de los protocolos encima del otro,
hasta el punto donde el apilamiento del protocolo IP se asemeja a la Torre inclinada de Pisa.
Funciona, pero cuando se le somete a estrés, se derrumba.
Una cámara más grande y con más megapíxeles solucionará mi problema
Las cámaras de vigilancia de alta definición y con muchos megapíxeles siguen inundando el
mercado. La tecnología permite a los usuarios identificar personas rápidamente, e incluso, leer
matrículas y observar actividades desde lejos. Permite a los agentes de seguridad e investigadores
evaluar, comprender y analizar los eventos rápidamente. Los crímenes se pueden resolver más
rápido, los ciudadanos se sienten más seguros... la lista es interminable.
Sin embargo, como dice el refrán, "la cuerda se corta por el lado más delgado". En la actualidad,
esto es particularmente cierto cuando se habla de soluciones de vigilancia IP. Independientemente
de lo costosa que sea la cámara o la cantidad de megapíxeles de resolución que tenga, si la red no
tiene el suficiente ancho de banda o no está optimizada para la aplicación, el rendimiento se ve
afectado.
Piense en una cámara de alta definición como si fuera un Ferrari...si usted lo conduce en una
autopista alemana, su rendimiento es ejemplar. Sin embargo, si usted lo conduce sobre una
autopista con 20 años de antigüedad, en carriles con límite de velocidad y puntos de
embotellamiento, el rendimiento se ve afectado. No importa cuántos caballos de fuerza tenga el
motor, está limitado por el ambiente en que corre.
Las inversiones en equipo de video vigilancia solo lo llevarán hasta donde lo permita la red.
Las fallas en la grabación de video son inevitables en redes de vigilancia
muy extensas
Hay una necesidad cada vez mayor de transmitir video en tiempo real a múltiples participantes en
diferentes lugares. Por ejemplo, una institución de tránsito monitoreando el tráfico de una autopista
puede compartir grabaciones de video con operadores locales y regionales, policía de tránsito,
dispositivos de almacenamiento y herramientas analíticas. En caso de un accidente en la autopista,
varias secuencias de video grabado se deben extraer de forma instantánea.
Muy a menudo, desafortunadamente, cuando la grabación de video se necesita con más urgencia,
el sistema falla. ¿Qué ve el operador? En el mejor de los casos, una imagen borrosa o
distorsionada, en el peor de los casos, una pantalla en blanco. Esto varía desde un simple
inconveniente hasta una situación completamente peligrosa. Esto es particularmente problemático
en grandes redes de vigilancia, ya que pueden pasar unos segundos, inclusive minutos, para que
la red vuelva a converger (este es el tiempo que tarda la red para recuperarse de una irregularidad
o fallo), y para que el operador vuelva a recuperar el video.
Aunque las fallas en la grabación de video pueden ser un problema muy común, eso no quiere
decir que sea aceptable. No se conforme con la mediocridad. Las soluciones de redes de datos de
Avaya garantizan que la video vigilancia estará siempre activa. En caso de surgir un problema, la
red convergerá de nuevo en milisegundos, no segundos o minutos como otras soluciones
disponibles. la grabación de video no se ve afectada.
"Estoy en el negocio de seguridad, por supuesto que mi tráfico de video
vigilancia IP es seguro...¿Cierto?"
¡Usted esperaría que el tráfico del sistema de video vigilancia sea seguro! Sin duda, en el pasado,
cuando el tráfico de vigilancia se ejecutaba sobre su propia red dedicada usted estaba tranquilo de
que era segura. Pero los tiempos están cambiando y si bien la transición a IP trae muchas
ventajas, también trae cosas que usted no había considerado. Aprovecharse de la misma red IP
para el tráfico de vigilancia, así como para otras aplicaciones, puede suponer riesgos de seguridad.
Las redes de área local o LANs más tradicionales no proporcionan una verdadera separación de
extremo a extremo en el tráfico, lo que hace que la infraestructura sea vulnerable a violaciones de
seguridad, tales como las intromisiones desde una VLAN (VLAN jumping). (Piense en la intromisión
de VLAN como en tener un carril exclusivo en una piscina, sólo para descubrir que alguien ha
entrado y está usando su espacio). Asegúrese de que esto no suceda en su sistema de video
vigilancia. Implemente una red que ofrezca una separación de tráfico de manera segura, de
extremo a extremo.
Las redes IP son abrumadoras
Adicionalmente, hay una razón de por qué el libro "Networking for Dummies" tiene más de 900
páginas y usted obtiene 120 millones de resultados cuando busca "redes IP" en Google . La verdad
es que las redes de datos IP pueden ser abrumadoras, complejas, intimidantes y costosas ( "¿en
qué invierto mi dinero, en un entrenamiento CCIE o en el fondo para la universidad de mis hijos?...
hmmmm"), el diseño, la implementación y la solución de problemas de una red IP tradicional
requiere numerosos protocolos que deben ser gestionados y configurados de forma individual.
Pero la realidad es que no tienen que ser de esta manera. Y no deje que nadie le diga lo contrario.
Avaya ofrece una red que es mucho más simple de implementar, configurar y gestionar. Con Avaya
puede reducir el tiempo de servicio a 1/10 del esfuerzo; usted puede realizar incorporaciones,
traslados y modificaciones en cuestión de minutos y no semanas.
La videovigilancia es fundamental para mi negocio y tiene requerimientos
exclusivos. NECESITA su propia infraestructura de red
¡En lo absoluto! La razón por la cual algunos clientes implementan una infraestructura diferente
para la video vigilancia es a menudo el resultado de los mitos más comunes destacados aquí.
Esto se debe a la falta de confianza en la fiabilidad de la infraestructura; o en el riesgo asociado
con otros servicios que afectan a la video vigilancia; o a la falta de escalabilidad para despliegues
de multidifusión; o a la falta de múltiples servicios de soporte; o una combinación de todas las
anteriores. Existe la percepción de que la vida sería mejor y más fácil sí la video vigilancia se
mantiene separada de otras aplicaciones. Que una infraestructura dedicada a la vigilancia es
menos compleja de desarrollar, más confiable y escalable y ofrece mayor seguridad.
La buena noticia es Avaya puede brindarle todo lo anterior sin inversiones exorbitantes. NO es
necesario construir una infraestructura de red por separado para la video vigilancia. Podemos
ofrecerle lo que necesita: Simplicidad, escalabilidad, seguridad, cumplimiento y rendimiento.
Independientemente de la aplicación (ya sea voz, video conferencia, video vigilancia, señalización
digital, IPTV, tableros financieros, creación de imágenes de escritorio, etc.), nuestra solución de red
está preparada para afrontar sus necesidades actuales y futuras.
Las múltiples capas son demasiado complejas, poco confiables y no
escalan
Sí usted pregunta a administradores sobre el sistema de entrega que prefieren usar para el tráfico
de video vigilancia, la respuesta es, de múltiple capa. Pero sí les pregunta que sistema usan, lo
más seguro es que la respuesta sea, de una sola capa. ¿Por qué la diferencia? ¿Por qué, cuando
múltiples capas ofrecen una mayor eficiencia en el ancho de banda, los administradores escogen
por defecto la de una sola capa?
La respuesta es que múltiples capas se perciben como demasiado complejas, poco confiables y
que no escalan. Esto no es nada nuevo para los departamentos de TI que han estado sufriendo
con implementaciones de múltiple capa en los últimos 15 o 20 años. Con la transición de video
vigilancia a IP es muy probable que pueda tener dolores de cabeza, de múltiples capas.
La instalación de servicios debe incluir semanas de planificación y horas de
implementación
Implementar un nuevo servicio a través de una red IP, hoy toma horas, semanas e incluso meses
de preparación. ¿Por qué? Sencillamente por el nivel de complejidad asociado con la extensión de
un servicio existente utilizando tecnologías heredadas, como por ejemplo extender estos servicios
a las VLANs. Esto se traduce en la configuración de cada nodo o switch a través de toda la red,
que a pesar de la experiencia de su personal de IT, requiere de una adecuada planificación y
control de la administración de cambios. También hay una gran cantidad de riesgo empresarial
asociado con tal despliegue y nadie va a querer hacerlo sin las pruebas adecuadas y una
configuración de validación. Generalmente esto se realizará en los tiempos de menor demanda y
quizás usted necesite pagar horas extras.
¿Qué pasaría sí usted hoy pudiera proporcionar servicios de extremo a extremo tocando solamente
el borde de la red? Prácticamente sin tiempos de inactividad.
Básicamente, usted sólo proporciona el lugar donde el servicio va a ser utilizado y ofrecido; y listo.
Ahora, usted puede dejar que su red de SERVICIOS solucione las necesidades de sus
aplicaciones.

Más contenido relacionado

La actualidad más candente

Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridademiowa
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoElias Santos
 
Elección de un sistema camaras de seguridad adecuado
Elección de un sistema camaras de seguridad adecuadoElección de un sistema camaras de seguridad adecuado
Elección de un sistema camaras de seguridad adecuadocamarasOcultas Ocultas
 
Guille Y Juann
Guille Y JuannGuille Y Juann
Guille Y JuannGuillermo
 
Wifi
WifiWifi
Wifiiriz
 

La actualidad más candente (10)

Cctv
CctvCctv
Cctv
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Backtrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellanoBacktrack 5 wireless penetration testing castellano
Backtrack 5 wireless penetration testing castellano
 
Elección de un sistema camaras de seguridad adecuado
Elección de un sistema camaras de seguridad adecuadoElección de un sistema camaras de seguridad adecuado
Elección de un sistema camaras de seguridad adecuado
 
Guille Y Juann
Guille Y JuannGuille Y Juann
Guille Y Juann
 
Cámaras ip
Cámaras ipCámaras ip
Cámaras ip
 
Webcams
WebcamsWebcams
Webcams
 
Wifi
WifiWifi
Wifi
 

Destacado

2ª sesión abierta 1ª parte (videovigilancia)
2ª sesión abierta   1ª parte (videovigilancia)2ª sesión abierta   1ª parte (videovigilancia)
2ª sesión abierta 1ª parte (videovigilancia)dataconsulting
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridadmetalrules95
 
Proyecto camaras seguridad salgar
Proyecto camaras seguridad   salgarProyecto camaras seguridad   salgar
Proyecto camaras seguridad salgarMunicipio de Salgar
 
Principios basicos de_cctv__3
Principios basicos de_cctv__3Principios basicos de_cctv__3
Principios basicos de_cctv__34ngi Trujill0
 
Cámara ip (slideshare)
Cámara ip (slideshare)Cámara ip (slideshare)
Cámara ip (slideshare)Betancud
 
Ud8 Circuito cerrado de televisión
Ud8 Circuito cerrado de televisiónUd8 Circuito cerrado de televisión
Ud8 Circuito cerrado de televisiónprofemiguel1
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALSEGURIDAD-ACTUAL
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__14ngi Trujill0
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreomrc1979
 
Sistema de Video Vigilancia para Seguridad Ciudadana - Inicio
Sistema de Video Vigilancia para Seguridad Ciudadana - InicioSistema de Video Vigilancia para Seguridad Ciudadana - Inicio
Sistema de Video Vigilancia para Seguridad Ciudadana - InicioDharma Consulting
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridadManu Bedoya
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de MonitoreoGermán Cruz
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTVGermán Cruz
 
Aprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadAprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadDavid Marquez Flores
 

Destacado (20)

Redes 2011
Redes 2011Redes 2011
Redes 2011
 
2ª sesión abierta 1ª parte (videovigilancia)
2ª sesión abierta   1ª parte (videovigilancia)2ª sesión abierta   1ª parte (videovigilancia)
2ª sesión abierta 1ª parte (videovigilancia)
 
Cámaras de seguridad
Cámaras de seguridadCámaras de seguridad
Cámaras de seguridad
 
Camaras ip
Camaras ipCamaras ip
Camaras ip
 
Instalación
InstalaciónInstalación
Instalación
 
Proyecto camaras seguridad salgar
Proyecto camaras seguridad   salgarProyecto camaras seguridad   salgar
Proyecto camaras seguridad salgar
 
Principios basicos de_cctv__3
Principios basicos de_cctv__3Principios basicos de_cctv__3
Principios basicos de_cctv__3
 
Camaras ip
Camaras ipCamaras ip
Camaras ip
 
Cámara ip (slideshare)
Cámara ip (slideshare)Cámara ip (slideshare)
Cámara ip (slideshare)
 
Curso cctv
Curso cctvCurso cctv
Curso cctv
 
Ud8 Circuito cerrado de televisión
Ud8 Circuito cerrado de televisiónUd8 Circuito cerrado de televisión
Ud8 Circuito cerrado de televisión
 
CURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORALCURSO DE CCTV - SALIDA LABORAL
CURSO DE CCTV - SALIDA LABORAL
 
Principios basicos de_cctv__1
Principios basicos de_cctv__1Principios basicos de_cctv__1
Principios basicos de_cctv__1
 
Protocolo de Monitoreo
Protocolo de MonitoreoProtocolo de Monitoreo
Protocolo de Monitoreo
 
Sistema de Video Vigilancia para Seguridad Ciudadana - Inicio
Sistema de Video Vigilancia para Seguridad Ciudadana - InicioSistema de Video Vigilancia para Seguridad Ciudadana - Inicio
Sistema de Video Vigilancia para Seguridad Ciudadana - Inicio
 
Camaras de seguridad
Camaras de seguridadCamaras de seguridad
Camaras de seguridad
 
Procedimiento Central de Monitoreo
Procedimiento Central de MonitoreoProcedimiento Central de Monitoreo
Procedimiento Central de Monitoreo
 
Curso cctv seguridad actual
Curso cctv seguridad actualCurso cctv seguridad actual
Curso cctv seguridad actual
 
Conceptos basicos CCTV
Conceptos basicos CCTVConceptos basicos CCTV
Conceptos basicos CCTV
 
Aprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de SeguridadAprenda a Instalar camaras de Seguridad
Aprenda a Instalar camaras de Seguridad
 

Similar a Los 9 mitos de la videovigilancia (20)

Cámaras
CámarasCámaras
Cámaras
 
Soluciones Video Seguridad
Soluciones Video SeguridadSoluciones Video Seguridad
Soluciones Video Seguridad
 
Protyecto Marketing
Protyecto MarketingProtyecto Marketing
Protyecto Marketing
 
Vianet
Vianet Vianet
Vianet
 
cursocctv2.pdf
cursocctv2.pdfcursocctv2.pdf
cursocctv2.pdf
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Tc3 2
Tc3 2Tc3 2
Tc3 2
 
Tc3 2
Tc3 2Tc3 2
Tc3 2
 
CIRCUITO CERRADO.docx
CIRCUITO CERRADO.docxCIRCUITO CERRADO.docx
CIRCUITO CERRADO.docx
 
cursocctv3.1.pdf
cursocctv3.1.pdfcursocctv3.1.pdf
cursocctv3.1.pdf
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Implementacion de camaras ip con Teamviewer
Implementacion de camaras ip con TeamviewerImplementacion de camaras ip con Teamviewer
Implementacion de camaras ip con Teamviewer
 
Nfc
NfcNfc
Nfc
 
PROYECTO Y DIAGNOSTICO ESTRUCTURAL DE CECOM.pptx
PROYECTO  Y DIAGNOSTICO ESTRUCTURAL DE CECOM.pptxPROYECTO  Y DIAGNOSTICO ESTRUCTURAL DE CECOM.pptx
PROYECTO Y DIAGNOSTICO ESTRUCTURAL DE CECOM.pptx
 
Cámaras ip
Cámaras ipCámaras ip
Cámaras ip
 
Retranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricasRetranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricas
 
Presentación adeatel 2013 rev1 wireless backhaul
Presentación adeatel 2013 rev1 wireless backhaulPresentación adeatel 2013 rev1 wireless backhaul
Presentación adeatel 2013 rev1 wireless backhaul
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
 
Camara web
Camara webCamara web
Camara web
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Los 9 mitos de la videovigilancia

  • 1. Los 9 mitos de la videovigilancia La visibilidad de la videovigilancia queda de manifiesto cada vez que los noticieros acuden a este medio para mostrar accidentes callejeros, crímenes y hasta escenas graciosas. Sin embargo, este sistema está rodeado de mitos, especialmente cuando se trata de transmisiones de videovigilancia desde un circuito analógico cerrado a uno IP. Avaya repasa algunos mitos sobre la videovigilancia para poner luz sobre el tema. Soy el jefe de seguridad... No necesito preocuparme por la red Atrás quedaron los días donde la video vigilancia era analógica, se ejecutaba sobre la propia infraestructura de red dedicada y la responsabilidad recaía claramente en la línea de mando del jefe de seguridad. La transición de cámaras de vigilancia análogas a cámaras IP y el paso de una red dedicada, a una donde el tráfico de video vigilancia se ejecuta, junto con otras aplicaciones de IT en la misma red, están incrementando el nivel de complejidad, tanto desde la perspectiva técnica como desde la de la responsabilidad. ¿Quién está a cargo, el jefe de seguridad (quien es el responsable por la seguridad física del entorno), o el jefe de IT (quien es el responsable por la red)? La respuesta es que ambos son responsables. Esta nueva era de video vigilancia IP marca el feliz matrimonio entre la seguridad física y la seguridad de la red. Los jefes de seguridad necesitarán comprender la "red" y los jefes de IT deberán comprender las implicaciones que tiene la vigilancia IP en el tráfico de la red. La mayoría de las redes están equipadas para manejar las modernas demandas de video vigilancia IP Con la venta de cámaras de video vigilancia IP a punto de sobrepasar las ventas de las cámaras analógicas en 2014, usted esperaría que la red IP esté preparada para ser usada. ¡Piénselo de nuevo! Converse con cualquier integrador o arquitecto de video vigilancia y tendrá una imagen completamente diferente del asunto. Los problemas son más comunes de lo usted piensa. Por ejemplo: • La práctica habitual de reiniciar las cámaras al llegar cada mañana al trabajo • Plantas de energía nuclear con un tiempo de reconvergencia de red de 35 minutos • Las redes no pueden escalar para cumplir con la demanda de vigilancia actual La realidad es que muchas redes IP no están equipadas para manejar las exigencias de la videovigilancia actual, mucho menos las del mañana. ¿Por qué? Porque la mayoría de redes IP se basan en protocolos heredados. Roma no se construyó en un día... ni tampoco la red de datos. Ethernet ha sido construido "una capa a la vez", con cada uno de los protocolos encima del otro, hasta el punto donde el apilamiento del protocolo IP se asemeja a la Torre inclinada de Pisa. Funciona, pero cuando se le somete a estrés, se derrumba. Una cámara más grande y con más megapíxeles solucionará mi problema Las cámaras de vigilancia de alta definición y con muchos megapíxeles siguen inundando el mercado. La tecnología permite a los usuarios identificar personas rápidamente, e incluso, leer matrículas y observar actividades desde lejos. Permite a los agentes de seguridad e investigadores evaluar, comprender y analizar los eventos rápidamente. Los crímenes se pueden resolver más rápido, los ciudadanos se sienten más seguros... la lista es interminable. Sin embargo, como dice el refrán, "la cuerda se corta por el lado más delgado". En la actualidad,
  • 2. esto es particularmente cierto cuando se habla de soluciones de vigilancia IP. Independientemente de lo costosa que sea la cámara o la cantidad de megapíxeles de resolución que tenga, si la red no tiene el suficiente ancho de banda o no está optimizada para la aplicación, el rendimiento se ve afectado. Piense en una cámara de alta definición como si fuera un Ferrari...si usted lo conduce en una autopista alemana, su rendimiento es ejemplar. Sin embargo, si usted lo conduce sobre una autopista con 20 años de antigüedad, en carriles con límite de velocidad y puntos de embotellamiento, el rendimiento se ve afectado. No importa cuántos caballos de fuerza tenga el motor, está limitado por el ambiente en que corre. Las inversiones en equipo de video vigilancia solo lo llevarán hasta donde lo permita la red. Las fallas en la grabación de video son inevitables en redes de vigilancia muy extensas Hay una necesidad cada vez mayor de transmitir video en tiempo real a múltiples participantes en diferentes lugares. Por ejemplo, una institución de tránsito monitoreando el tráfico de una autopista puede compartir grabaciones de video con operadores locales y regionales, policía de tránsito, dispositivos de almacenamiento y herramientas analíticas. En caso de un accidente en la autopista, varias secuencias de video grabado se deben extraer de forma instantánea. Muy a menudo, desafortunadamente, cuando la grabación de video se necesita con más urgencia, el sistema falla. ¿Qué ve el operador? En el mejor de los casos, una imagen borrosa o distorsionada, en el peor de los casos, una pantalla en blanco. Esto varía desde un simple inconveniente hasta una situación completamente peligrosa. Esto es particularmente problemático en grandes redes de vigilancia, ya que pueden pasar unos segundos, inclusive minutos, para que la red vuelva a converger (este es el tiempo que tarda la red para recuperarse de una irregularidad o fallo), y para que el operador vuelva a recuperar el video. Aunque las fallas en la grabación de video pueden ser un problema muy común, eso no quiere decir que sea aceptable. No se conforme con la mediocridad. Las soluciones de redes de datos de Avaya garantizan que la video vigilancia estará siempre activa. En caso de surgir un problema, la red convergerá de nuevo en milisegundos, no segundos o minutos como otras soluciones disponibles. la grabación de video no se ve afectada. "Estoy en el negocio de seguridad, por supuesto que mi tráfico de video vigilancia IP es seguro...¿Cierto?" ¡Usted esperaría que el tráfico del sistema de video vigilancia sea seguro! Sin duda, en el pasado, cuando el tráfico de vigilancia se ejecutaba sobre su propia red dedicada usted estaba tranquilo de que era segura. Pero los tiempos están cambiando y si bien la transición a IP trae muchas ventajas, también trae cosas que usted no había considerado. Aprovecharse de la misma red IP para el tráfico de vigilancia, así como para otras aplicaciones, puede suponer riesgos de seguridad. Las redes de área local o LANs más tradicionales no proporcionan una verdadera separación de extremo a extremo en el tráfico, lo que hace que la infraestructura sea vulnerable a violaciones de seguridad, tales como las intromisiones desde una VLAN (VLAN jumping). (Piense en la intromisión de VLAN como en tener un carril exclusivo en una piscina, sólo para descubrir que alguien ha entrado y está usando su espacio). Asegúrese de que esto no suceda en su sistema de video vigilancia. Implemente una red que ofrezca una separación de tráfico de manera segura, de extremo a extremo. Las redes IP son abrumadoras Adicionalmente, hay una razón de por qué el libro "Networking for Dummies" tiene más de 900
  • 3. páginas y usted obtiene 120 millones de resultados cuando busca "redes IP" en Google . La verdad es que las redes de datos IP pueden ser abrumadoras, complejas, intimidantes y costosas ( "¿en qué invierto mi dinero, en un entrenamiento CCIE o en el fondo para la universidad de mis hijos?... hmmmm"), el diseño, la implementación y la solución de problemas de una red IP tradicional requiere numerosos protocolos que deben ser gestionados y configurados de forma individual. Pero la realidad es que no tienen que ser de esta manera. Y no deje que nadie le diga lo contrario. Avaya ofrece una red que es mucho más simple de implementar, configurar y gestionar. Con Avaya puede reducir el tiempo de servicio a 1/10 del esfuerzo; usted puede realizar incorporaciones, traslados y modificaciones en cuestión de minutos y no semanas. La videovigilancia es fundamental para mi negocio y tiene requerimientos exclusivos. NECESITA su propia infraestructura de red ¡En lo absoluto! La razón por la cual algunos clientes implementan una infraestructura diferente para la video vigilancia es a menudo el resultado de los mitos más comunes destacados aquí. Esto se debe a la falta de confianza en la fiabilidad de la infraestructura; o en el riesgo asociado con otros servicios que afectan a la video vigilancia; o a la falta de escalabilidad para despliegues de multidifusión; o a la falta de múltiples servicios de soporte; o una combinación de todas las anteriores. Existe la percepción de que la vida sería mejor y más fácil sí la video vigilancia se mantiene separada de otras aplicaciones. Que una infraestructura dedicada a la vigilancia es menos compleja de desarrollar, más confiable y escalable y ofrece mayor seguridad. La buena noticia es Avaya puede brindarle todo lo anterior sin inversiones exorbitantes. NO es necesario construir una infraestructura de red por separado para la video vigilancia. Podemos ofrecerle lo que necesita: Simplicidad, escalabilidad, seguridad, cumplimiento y rendimiento. Independientemente de la aplicación (ya sea voz, video conferencia, video vigilancia, señalización digital, IPTV, tableros financieros, creación de imágenes de escritorio, etc.), nuestra solución de red está preparada para afrontar sus necesidades actuales y futuras. Las múltiples capas son demasiado complejas, poco confiables y no escalan Sí usted pregunta a administradores sobre el sistema de entrega que prefieren usar para el tráfico de video vigilancia, la respuesta es, de múltiple capa. Pero sí les pregunta que sistema usan, lo más seguro es que la respuesta sea, de una sola capa. ¿Por qué la diferencia? ¿Por qué, cuando múltiples capas ofrecen una mayor eficiencia en el ancho de banda, los administradores escogen por defecto la de una sola capa? La respuesta es que múltiples capas se perciben como demasiado complejas, poco confiables y que no escalan. Esto no es nada nuevo para los departamentos de TI que han estado sufriendo con implementaciones de múltiple capa en los últimos 15 o 20 años. Con la transición de video vigilancia a IP es muy probable que pueda tener dolores de cabeza, de múltiples capas. La instalación de servicios debe incluir semanas de planificación y horas de implementación Implementar un nuevo servicio a través de una red IP, hoy toma horas, semanas e incluso meses de preparación. ¿Por qué? Sencillamente por el nivel de complejidad asociado con la extensión de un servicio existente utilizando tecnologías heredadas, como por ejemplo extender estos servicios a las VLANs. Esto se traduce en la configuración de cada nodo o switch a través de toda la red, que a pesar de la experiencia de su personal de IT, requiere de una adecuada planificación y control de la administración de cambios. También hay una gran cantidad de riesgo empresarial asociado con tal despliegue y nadie va a querer hacerlo sin las pruebas adecuadas y una configuración de validación. Generalmente esto se realizará en los tiempos de menor demanda y quizás usted necesite pagar horas extras.
  • 4. ¿Qué pasaría sí usted hoy pudiera proporcionar servicios de extremo a extremo tocando solamente el borde de la red? Prácticamente sin tiempos de inactividad. Básicamente, usted sólo proporciona el lugar donde el servicio va a ser utilizado y ofrecido; y listo. Ahora, usted puede dejar que su red de SERVICIOS solucione las necesidades de sus aplicaciones.