SlideShare una empresa de Scribd logo
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
6. Software de Gestión de Video
– Plataformas unificadas
– VMS
– Su uso
– PSIM
– Integración y
Unificación
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org 3
Evolucion
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org 4
Cambios?
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Resolucion
5
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
VMS Vs Plataforma Unificada
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Seguridad omnipresente y operativa
• Volumen abrumadorde
información yla variedad de
sensores conducen a la
ineficiencia y la complejidad
• Enfoque reactivo a la
seguridad quecarece de
inteligencia situacional
oportuna
• Equilibrio entre
cumplimiento,
estandarización ymejora
continua
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Desconectado?
El 70% de las actividades de
seguridad física son comunes, las
tareasbásicas son comunes.
Y, sin embargo,seguimos
confiando en aplicaciones de
seguridad independientes y
desconectadas.
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Sabias que…?
Los operadores de
seguridad pierden el
95% de los incidentes
después de 20
minutos
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
… y tambien que..?
Casi el 70% del consumo de
energía proviene de HVAC e
iluminación.
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
IoT in infrastructure
8.4B
"cosas"
conectadas en
uso en 2017
(est. from Gartner)
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Hemos considerado el costo de los silos?
12
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Aumento de riesgos y costos…
•
•
•
•
•
•
•
•
•
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Gestión de vida y
seguridad
Gestión de la
experiencia
Eficiencia
Operacional y ROI
Su objetivo…
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Y si…
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Una nueva perspectiva
OPERACIONES
SEGURIDAD
INTELIGENCIA DE NEGOCIOS
Iluminacion
HVAC
Elevador
Gestion de tuberias
Cameras
Control de Acceso
Alarmas incendio
Comunicacion
Gestion de Claves
Energia
Analisis depersonas
POS
Lectura de placas
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
VMS Vs Plataforma Unificada
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Los riesgos se administran
Riesgo = Probabilidad de
impacto negativo de alguna
amenaza específica
Se puede aceptar, transferir,
controlar, evitar o mitigar
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Controles de seguridad
PROTECCIÓN
Gestión eficiente y rentable
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Riesgo de usar dispositivos no confiables
•
•
•
•
•
•
•
•
•
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Seguridad Multicapa End-to-End
Aplicada a travésde las plataformas
• ENCRIPCION
¿Cómo se protegen u
ocultan los datos de los
usuarios no
autorizados?
• AUTENTICACION
¿Quién puede acceder
al sistema y cómo
obtienen acceso?
• AUTORIZACION
Una vez que los usuarios
tienen acceso, ¿qué
pueden ver y hacer los
usuarios?
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Endurecimiento del sistema
Claims-Based Authentication
Secure
Token
Service
TLS for communication
RTSP over TLS for video Streamencryption
fromthecamera
with SRTP
Encrypted
video atrest
Password policy
Permission and
Privileges
Encrypted
comms to DB
Defined user
level
OSDP
Digest
Authentication
HTTPS
FIPS 201.2
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Administrar la Vulnerabilidad
Prevenir, identificar y corregir
• Mejoresprácticas
• Respuestay transparencia
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Unificación
Integración Vs Unificación
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Redefinir la experiencia del usuario (UX)
•
30
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Es un CDM un PSIM?
PSIM
(PhysicalSecurity InformationSystem)
CDM
(Collaborative Decision-MakingSystem)
Design Foundation Integrationsandpresentationlayer LeveragecoreUnified platform
Total Cost of Ownership
Very expensivedueto multiplevendors,
a higher level of customization,complexity
and challengingsupportmodel
Lower TCO by building on existinginvestment
for oneembedded platform
Commands and
Data Flow
No corefunctionality atbaseof physicalsecurity environment
so depth of functionalintegrationisonlyon common feature
needs,costly to go deep
Data exchangebetween unified
platformandCDM(blended
monitoring& configuration)
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
A better solution exists
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Visite nuestros sitios web:
www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
Contáctenos
| email. cursos@alas-la.org
| email. nicolas.silva@alas-la.org
| whatsapp. +57 321 615 3367
| PXB. +1 (888) 211-7520 Ext. 101
alas-la.org/cursos

Más contenido relacionado

Similar a Modulo 6.pdf

Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
Chema Alonso
 
C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]
guest642a393
 
C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]
guest642a393
 
C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]
guest642a393
 
SeguridadAuditoria.pptx
SeguridadAuditoria.pptxSeguridadAuditoria.pptx
SeguridadAuditoria.pptx
ssuser3937f41
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
Tensor
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
SocialTIC
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Eduardo Brenes
 
Agileload - pruebas de carga
Agileload - pruebas de cargaAgileload - pruebas de carga
Agileload - pruebas de carga
Dianis Torres Castillo
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
Jorge Gil Peña
 
Riesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizadosRiesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizados
Fabián Descalzo
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
Maximiliano Alonzo
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016
Webempresa.com
 
Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016
webempresa.com
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
Universidad Cenfotec
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libre
Hector L
 
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Webempresa.com
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
netmind
 

Similar a Modulo 6.pdf (20)

Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]
 
C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]
 
C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]C:\Documents And Settings\User\Escritorio\Auditoria[1]
C:\Documents And Settings\User\Escritorio\Auditoria[1]
 
SeguridadAuditoria.pptx
SeguridadAuditoria.pptxSeguridadAuditoria.pptx
SeguridadAuditoria.pptx
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Agileload - pruebas de carga
Agileload - pruebas de cargaAgileload - pruebas de carga
Agileload - pruebas de carga
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Mobile Aplication management
Mobile Aplication managementMobile Aplication management
Mobile Aplication management
 
Riesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizadosRiesgos actuales en entornos virtualizados
Riesgos actuales en entornos virtualizados
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016Estudio sobre el uso de WordPress en 2016
Estudio sobre el uso de WordPress en 2016
 
Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016Estudio sobre-el-uso-de-wordpress-2016
Estudio sobre-el-uso-de-wordpress-2016
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
 
Seguridad vs Software libre
Seguridad vs Software libreSeguridad vs Software libre
Seguridad vs Software libre
 
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEOInforme sobre WordPress 2015: Seguridad, Velocidad y SEO
Informe sobre WordPress 2015: Seguridad, Velocidad y SEO
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 

Último

El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
sashadelynch27
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
kimLore2
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
josehernandez790860
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
La psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dineroLa psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dinero
CecilyJaimesBermudez
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
GABRIELAALEXANDRASAI1
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 

Último (20)

El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptxClase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
Clase 6.- Comercio Internacional y Acuerdos Comerciales.pptx
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
La psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dineroLa psicología del dinero, aprende a mejorar tu relacion con el dinero
La psicología del dinero, aprende a mejorar tu relacion con el dinero
 
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSATema 20 Cuentas Por Cobrar Finanzas I UNSA
Tema 20 Cuentas Por Cobrar Finanzas I UNSA
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 

Modulo 6.pdf

  • 1.
  • 2. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org 6. Software de Gestión de Video – Plataformas unificadas – VMS – Su uso – PSIM – Integración y Unificación
  • 3. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org 3 Evolucion
  • 4. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org 4 Cambios?
  • 5. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Resolucion 5
  • 6. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org VMS Vs Plataforma Unificada
  • 7. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Seguridad omnipresente y operativa • Volumen abrumadorde información yla variedad de sensores conducen a la ineficiencia y la complejidad • Enfoque reactivo a la seguridad quecarece de inteligencia situacional oportuna • Equilibrio entre cumplimiento, estandarización ymejora continua
  • 8. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Desconectado? El 70% de las actividades de seguridad física son comunes, las tareasbásicas son comunes. Y, sin embargo,seguimos confiando en aplicaciones de seguridad independientes y desconectadas.
  • 9. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Sabias que…? Los operadores de seguridad pierden el 95% de los incidentes después de 20 minutos
  • 10. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org … y tambien que..? Casi el 70% del consumo de energía proviene de HVAC e iluminación.
  • 11. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org IoT in infrastructure 8.4B "cosas" conectadas en uso en 2017 (est. from Gartner)
  • 12. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Hemos considerado el costo de los silos? 12
  • 13. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Aumento de riesgos y costos… • • • • • • • • •
  • 14. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Gestión de vida y seguridad Gestión de la experiencia Eficiencia Operacional y ROI Su objetivo…
  • 15. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Y si…
  • 16. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Una nueva perspectiva OPERACIONES SEGURIDAD INTELIGENCIA DE NEGOCIOS Iluminacion HVAC Elevador Gestion de tuberias Cameras Control de Acceso Alarmas incendio Comunicacion Gestion de Claves Energia Analisis depersonas POS Lectura de placas
  • 17. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org VMS Vs Plataforma Unificada
  • 18. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Los riesgos se administran Riesgo = Probabilidad de impacto negativo de alguna amenaza específica Se puede aceptar, transferir, controlar, evitar o mitigar
  • 19. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Controles de seguridad PROTECCIÓN Gestión eficiente y rentable
  • 20. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Riesgo de usar dispositivos no confiables • • • • • • • • •
  • 21. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Seguridad Multicapa End-to-End Aplicada a travésde las plataformas • ENCRIPCION ¿Cómo se protegen u ocultan los datos de los usuarios no autorizados? • AUTENTICACION ¿Quién puede acceder al sistema y cómo obtienen acceso? • AUTORIZACION Una vez que los usuarios tienen acceso, ¿qué pueden ver y hacer los usuarios?
  • 22. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Endurecimiento del sistema Claims-Based Authentication Secure Token Service TLS for communication RTSP over TLS for video Streamencryption fromthecamera with SRTP Encrypted video atrest Password policy Permission and Privileges Encrypted comms to DB Defined user level OSDP Digest Authentication HTTPS FIPS 201.2
  • 23.
  • 24.
  • 25. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Administrar la Vulnerabilidad Prevenir, identificar y corregir • Mejoresprácticas • Respuestay transparencia
  • 26. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Unificación Integración Vs Unificación
  • 27. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Redefinir la experiencia del usuario (UX) • 30
  • 28. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Es un CDM un PSIM? PSIM (PhysicalSecurity InformationSystem) CDM (Collaborative Decision-MakingSystem) Design Foundation Integrationsandpresentationlayer LeveragecoreUnified platform Total Cost of Ownership Very expensivedueto multiplevendors, a higher level of customization,complexity and challengingsupportmodel Lower TCO by building on existinginvestment for oneembedded platform Commands and Data Flow No corefunctionality atbaseof physicalsecurity environment so depth of functionalintegrationisonlyon common feature needs,costly to go deep Data exchangebetween unified platformandCDM(blended monitoring& configuration)
  • 29. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
  • 30. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org A better solution exists
  • 31. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org
  • 32.
  • 33. Visite nuestros sitios web: www.cumbre-la.org ⚫ www.alar-la.org ⚫ www.noticias.alas-la.org Contáctenos | email. cursos@alas-la.org | email. nicolas.silva@alas-la.org | whatsapp. +57 321 615 3367 | PXB. +1 (888) 211-7520 Ext. 101 alas-la.org/cursos