Sistemas de Videovigilancia IP: Guía Completa


Sistemas de VideoVigilancia IP

El término seguridad proviene de la palabra securitas del latín.

Existen tres generaciones en esta historia.

Primera generación:


se limitaba únicamente a la implementación de un dispositivo capaz de dar aviso de cualquier violación y un medio que lo controlara; por ejemplo, se contaba tan solo con una alarma que emitía una señal sonora cuando existía un interrupción en el esquema que tenía determinado.

Segunda generación:


consistía de un medio capaz de controlar los eventos y que además podía tomar decisiones de acuerdo a la situación.

Tercera generación:


se implementaron medios para poder monitorear todos los eventos que se realicen en algún lugar sin que el cliente tenga que estar en la misma ubicación. Un sistema que monitoree actividades puede llevar una bitácora de los eventos realizados durante un periodo de tiempo lo que permite definir situaciones de riesgo o determinar ciertas acciones que mejoren el desempeño del sistema.

Aplicaciones de los sistemas de videovigilancia

Entradas y salidas.

Uso exterior.

Seguridad en el transporte.

Uso industrial

Sala de control

Líneas de producción y robots

Localizar averías

Entradas de materiales y salidas de producción.

Áreas de almacenamiento

LAS VENTAJAS DE ESTOS SISTEMAS DE VIDEO VIGILANCIA

  • Percepción y respuestas más rápidas
  • Bajo coste
  • Aprovechamiento de las inversiones existentes
  • Redes convergentes
  • Monitorización remota
  • Seguridad de datos mejorada
  • Escalabilidad

Análisis del vídeo

El análisis de video se puede hacer de forma local en cada cámara, en un vehículo, o en un centro de control.

Basándose en parámetros predefinidos, los análisis pueden detectar:

  • Violación de perímetros

Paquetes o bultos abandonados

Accidentes de tráfico

Vehículos robados

  • Otras situaciones peligrosas.

La tecnología de la cámara de red


Una cámara de red tiene su propia dirección IP y carácterísticas propias de ordenador para gestionar la comunicación en la red. Se conecta directamente a la red como cualquier otro dispositivo de red que incorpora software propio para servidor Web, servidor FTP, cliente FTP y cliente de correo electrónico.

Almacenar y transferencia de imágenes

Para conectar a Internet están disponibles actualmente muchos tipos diferentes de transmisión. Entre ellos se incluyen los módems estándar y RDSI, los módems de televisión por cable, las conexiones dedicadas de alta velocidad, el ADSL y las conexiones Ethernet a10, 100y 1000 Mega bites. Además, también pueden usarse los módems de los teléfonos móviles y otras opciones de redes inalámbricas. Las imágenes digitales pueden almacenarse en discos duros.

Técnicas de compresión y resolución de imagen

Con la aceptación de protocolos de comunicación para video IP como H.264, los avances tecnológicos permiten crear infraestructura que hasta hace poco eran altamente complejas: Video Vigilancia.

  • CCTV


    Análogo representa +90% de instalaciones de Video Vigilancia actuales.
  • Crecimiento del mercado de Video Vigilancia IP 2010-2012 será del +200%.
  • Madurez de estándares de cámaras/DVS IP, menor costo y menor complejidad –ONVIF.
  • Tecnología de Video IP integra audio y video de forma transparente
  • Ricas posibilidades de análisis de video IP hacen más atractivo el desarrollo de aplicaciones e integración.

Comparación de H.264, MPEG-4 y JPEG (calidad de imagen frente a la velocidad de bits)


H.264 fue desarrollado para ofrecer vídeo de alta calidad a una velocidad mucho más baja que el estándar MPEG-4 o JPEG. Como resultado, la compresión H.264 representa un beneficio significativo para las operaciones de red de cámaras de seguridad, que ofrece imágenes con mayor ancho de banda reducido.

Sistema de Video Vigilancia Ip Convencional

1. GXV3601 N/P, HD, LL cámaras IP de video vigilancia con funcionalidad de telefonía IP

2. GXV350x permite la integración de sistemas análogos dentro del sistema de video IP, incluidas las funciones de telefonía IP.

3. GSurf (Video Management Software) permite monitoreo del sistema de video IP desde uno o varios puestos de control de forma local o remota.

4. Gs_NVR (Network Video Recorder) permite mantener grabación de imágenes para posterior análisis o auditorías

Sistema de Video Vigilancia Ip Convencional Unificada Con Monitoreo Con Sip – Ip

1. IP-PBX hace posible monitorear cámara tan simple como marcar un número de extensión

2. GXV3140 permite a los usuarios monitoreas cámaras del sistema de forma local o remota

3. GXV3601 N/P, HD, LL cámaras IP de video vigilancia con funcionalidad de telefonía IP

4. GXV350x permite la integración de sistemas análogos dentro del sistema de video IP, incluidas las funciones de telefonía IP.

5. GSurf (Video Management Software) permite monitorear el sistema de video IP desde uno o varios puestos de control de forma local o remota.

6. Gs_NVR (Network Video Recorder) permite mantener grabación de imágenes para posterior análisis o auditorías

7. Eventos de alarmas de Cámaras/DVS son reportadas al VMS, Video Teléfonos o PSTN

ACCESO REMOTO

El acceso remoto es la posibilidad de conectarse a un ordenador (un host) desde otro ordenador o dispositivo (un cliente) en cualquier momento, desde cualquier lugar donde haya una red local o una conexión a Internet.

Carbón COPY

Es un producto desarrollado por Compaq y fueadquiridopor Altiris el 9 de Abril de 2001 desde entonces se le conoce como AltirisCarbonCopy el cual soporta conexiones directas, de redes, Internet, dial-up, firewalls y VPN’s para dar tanto asistencias como manejo de equipos de manera remota.

VENTAJAS y USOS

  • En el acceso remoto.

Acceso a recursos de la red

Acceso remoto en un solo clic.

Puede ser usada en cualquier ancho de banda incluso en las más lentas

Usa el registro de eventos para mantener una bitácora de los mensajes generados por CarbonCopy.

  • Cualquier mensaje que se genere es enviado a un archivo que puede ver en el bloc de notas deWindows.

VERSIONES

Con la consola de CarbonCopy, el equipo podrá:

  • Ser capaz de conectarse a otros equipos que ejecuten la consola o el agente de CarbonCopy.
  • Conectarse desde otros equipos que ejecuten la consola o el agente de CarbonCopy.
  • Usar los utilitarios Remote Control, File Transfer, RemotePrinting y RemoteClipboard de CarbonCopy

Con el agente de CarbonCopy, el equipo podrá:

  • Tener la interfaz de usuario mínima.
  • Hacer o recibir conexiones con equipos que ejecuten la consola de CarbonCopy.

LICENCIAS

  • CarbonCopyConsumerEdition, las licencias están precargadas. No es necesaria hacer la activación de licencia.
  • CarbonCopyCommercialEdition, la clave de activación que se entregó cuando se compróel producto debe ser usada después de que CarbonCopy es instalado.

REQUISITOS

La siguiente lista explica qué es lo que se necesita para usar CarbonCopy y establecer una conexión:

  • 486 Intel o compatible, o superior.
  • Microsoft Windows 95/98/Me/NT/2000/XP/2003.
  • 8MB de RAM, 6MB de disco duro.
  • Para conexiones de red, una red que admita IPX/SPX o TCP/IP.
  • Para conexiones de módem, un módem de 14.4 Kbps o superior.
  • Para conexiones directas, un cable paralelo o un módem serial nulo.
  • Para comunicaciones de voz, un parlante, una tarjeta de sonido y un micrófono. Pentium 90 osuperior.

SEGURIDAD

CarbonCopy puede usar la seguridad de Active Directory, la nativa de NT o la de CarbonCopy, para simplificar la administración de perfiles de usuario. Cuando se usa la seguridad de Active Directory o nativa de NT en CarbonCopy, los perfiles de usuario se basan en las cuentas de usuarios de Active Directory, Windows NT/2000/2003/XP. Entonces puede aplicar las restricciones basadas en la afiliación al grupo del usuario remoto.

TIPOS DE CONEXIÓN

Remote Control

Permite tomar control operacional completo del equipo remoto, incluyendo la habilidad de iniciar aplicaciones o cambiar configuraciones del sistema.

File Transfer

Copia, sincroniza, crea y borra archivos o carpetas en el equipo local y en el remoto. Usa el método de ventana dividida, similar a la vista de Windows Explorer, usa la misma selección de archivos y técnicas de movimiento. Los archivos se pueden arrastrar y colocar en una nueva ubicación, además tiene dos métodos de transferencia: Copiar y sincronizar. Con copiar toma los archivos seleccionados y los mueve a una ubicación específica. La sincronización compara dos directorios o archivos, determina las últimas versiones y luego copia sólo las porciones necesarias de manera que los últimos archivos más nuevos residan en ambos equipos.

Voice Chat

El componente de Voice Chat permite al usuario de la consola hablar con el usuario del equipo remoto mientras ejecutan Remote Control, File Transfer o cualquier otro utilitario. Cualquier número de usuarios de CarbonCopy, conectados a un equipo central, pueden hablar entre sí.

RemotePrinting

El componente de impresión remota permite a los usuarios conectados imprimir documentos en un equipo remoto. Para que funcione la impresión remota RemotePrinting debe estar ejecutándose, y el equipo fuente (donde está el archivo que desea imprimir) debe tener una impresora definida con propiedades que usa la puerta Carbon_Copy_Printer y el mismo controlador de impresión que la impresora predeterminada del equipo de destino.

RemoteClipboard

El componente RemoteClipboard permite que equipos conectados compartan un portapapeles común. Se puede cortar o copiar gráficos y texto desde una aplicación en la consola y pegarlo a un archivo en el equipo remoto o viceversa.

Consola CarbonCopySolutionHandheld

La consola AltirisHandheld provee capacidades de control remoto y conversación de texto desde un dispositivo Pocket PC a sistemas que ejecutan el agente o la consola CarbonCopy.

La consola Handheld está integrada con AltirisAlert Mánager y HelpdeskSolution. Los empleados pueden ver un elemento de trabajo y ejecutar control remoto en el mismo contexto que la funcionalidad de escritorio.

LOGMEIN

LogMeIn ofrece el control remoto de un PC o Mac desde cualquier otro ordenador con conexión a Internet.

Sólo se tendrá que instalar LogMeIn en el ordenador al que desea accesar, iniciar la sesíón en su cuenta desde otro ordenador y hacer clic en el ordenador que desea controlar. Podrá ver el escritorio y tendrá la posibilidad de utilizar todas las aplicaciones en el ordenador remoto como si estuviese sentado frente a él, incluso si se encuentra al otro lado de la ciudad, al otro lado del país o al otro lado del mundo.

Hay numerosas formas de conectarse al host desde un cliente, incluidas las siguientes:

  • Iniciar sesíón en www.LogMeIn.Com y acceder a un ordenador host desde la página Mis ordenadores, un servicio gratuito que se incluye en la cuenta de LogMeIn.
  • Iniciar sesíón en www.LogMeIn.Com y acceder a un ordenador host desde LogMeIn Central, una solución de gestión remota basada en suscripción.
  • Usar LogMeInIgnition, una herramienta autónoma que proporciona acceso directo en un solo clic a todos sus ordenadores host de LogMeIn.
  • Usar LogMeInIgnition para iPhone y iPod touch, en este caso, iPhone o iPod touch son el cliente.

LICENCIAS

LogMeIn ofrece dos versiones de su software para host: LogMeIn Pro2 y LogMeIn Free.

LogMeIn Free incluye:

  • Acceso desde cualquier navegador.
  • Obtener acceso a un ordenador Windows o Mac.
  • Control remoto y visualización de escritorio.
  • Copiar y pegar entre ordenadores.
  • Wake on LAN.
  • Reinicio/reconexión (incluyendo el modo seguro).
  • Informes básicos (sesiones de acceso remoto y de usuarios).
  • Chat.
  • Cifrado AES de 256 bits.
  • Detección de intrusión SSL/TLS.
  • Bloqueo de dirección IP.
  • No necesita configurar cortafuegos, routers o proxys.
  • No requiere derechos de administrador en el PC remoto.

LOGMEIN PRO2

  • Transferencia de archivos y sincronización de archivos.
  • Uso compartido de archivos.
  • Impresión remota.
  • Sonido remoto (sólo para cliente y host de Windows).
  • Escritorio compartido (la posibilidad de invitar a otro usuario a su ordenador).
  • Gestión remota a través del Panel de mandos del host (sólo para host de Windows).

FUNCIONES DE ACCESO REMOTO LOGMEIN PRO2

Control remoto


Transferencia de archivos


Compartir archivos


Impresión local de archivos remotos


Escritorio compartido


Reproducción local de archivos de audio remotos


Wake on LAN


REQUERIMIENTOS

Dispositivo del cliente:


  • Sistema operativo del lado del cliente
  • Windows 7, Vista, XP, Server 2003, 2008 (todos incluyen 64 bits)
  • Windows ME y 2000 (32 bits)
  • Mac OS 10.4 (Tiger), v10.5 (Leopard) y v10.6 (Snow Leopard) tanto en Power PC como en equipos Mac basados en Intel
  • Navegador del lado del cliente
  • Internet Explorer 7 o superior, que admita cifrado de 128 bits o de 256 bits
  • Firefox 3.0 o superior
  • Google Chrome 2.0 o superior (sólo para Windows)
  • Safari 3.0 o superior (solo para Mac)

Ordenador host:


Antes de instalar el software del host de LogMeIn en el ordenador al que desea acceder de forma remota, asegúresé de que el dispositivo cumple con los requisitos siguientes.

  • Sistemas operativos compatibles
  • Windows 7, Vista, XP, Server 2003, 2008 (todos incluyen 64 bits)
  • Windows 2000 (32 bits)
  • Mac OS 10.4 (Tiger), 10.5 (Leopard) y 10.6 (Snow Leopard) tanto en Power PC como en equipos Mac basados en Intel.

TEAMVIEWER

Es un programa de control remoto gratuito, disponible en español y sencillo de configurar, y que además no necesita abrir ningún puerto en el router para poder usarlo. Este programa controla ordenadores remotamente, o bien ofrece asistencia técnica remota. Es compatible con Windows98, Windows Me, Windows2000, Windows NT, Windows XP, Windows Vista y Windows 7.

CarácterÍSTICAS

  • Control remoto de cualquier ordenador a través de Internet.

Administración remota de servidores no vigilados


La instalación como servicio permite incluso el reinicio y la reconexión a distancia.

Transferencia de archivos:



transferencia de archivos integrada para copiar archivos de un ordenador a otro y funciona a través de cortafuegos.

Máximo estándar de seguridad:


Las versiones comerciales disponen de canales de datos totalmente protegidos con Key Exchange y AES (256 Bit) SessionEncoding y cumplen así los estándares de seguridad de https/SSL.

Pantalla de estado en línea.

Rendimiento optimizado:


optimiza la calidad y velocidad de la representación dependiendo del tipo de comunicación de red.

Licencias muy asequibles, versiones gratuitas disponibles

Acceso basado en navegador:


Funcionamiento sin problemas con cortafuegos:


  • Asistencia remota sininstalación

VENTAJAS

  • Brinda soporte Remoto.

Accede a distancia a todos sus ordenadores y servidores 24 horas al día durante todo el año.

Gestiona fácilmente complejos procesos de trabajo en equipo.

Permite establecer la conexión sin tener que preocuparse por cortafuegos, direcciones IP o NAT.

Máximo nivel de seguridad.

  • Instalación y utilización sencilla.

COMPARATIVA DE Carbón COPY, LOGME IN Y TEAM VIEWER

CarácterÍSTICA

Carbón COPY

LOGME IN

TEAMVIEWER

Edición Free

No

Si

Si

Precio Por Ordenador

$50 Anuales

$719,00

Licencia

Un solo pago

anualmente

Un solo pago

facilidad de uso

no

si

si

Instalación en ambos ordenadores

si

no necesariamente

si

Seguridad en el acceso

si

si

si

Acceso basado en navegador

si

si

si

Acceso a múltiples ordenadores simultáneamente

no

no

no

Control total del ordenador

si

si

si

video y VPN

no

si

si

Acceso por la red

Si

no

no

Acceso por Internet

no

si

si

Soporte Windows 7

no

si

si

Soporte Linux

no

no

si

GFI LANGUARD

LANguard, es un producto de la empresa GFI Software; esta es una empresa desarrolladora de software de contenido de seguridad, que proporciona una única fuente para que los administradores de red dirijan sus necesidades en seguridad de contenido, seguridad de mensajería y seguridad de red, y. GFI fue fundada en 1992.

Productos de GFI

Seguridad de contenido

  • GFI MailEssentials
  • GFI MailSecurity
  • GFI WebMonitor

Mensajería

  • GFI MailArchiver
  • GFI Faxmaker

Seguridad de red

  • GFI Languard Network Security Scanner
  • GFI EventsManager
  • GFI EndPointSecurity
  • GFI Network Server Monitor

Escoger la base de datos idónea

Cada vez que se realiza un análisis, los resultados se almacenan en una base de datos.

  • Microsoft Access (No es necesario que Access este instalado)
  • Microsoft SQL Express
  • Microsoft SQL Server


Su propio “Consultor Virtual de Seguridad”

  • Gestión de actualizaciones
  • Gestión de vulnerabilidad
  • Auditoría de red y de software
  • Inventario
  • Gestión de cambios
  • Análisis de riesgos y cumplimiento


-Gestión de Actualizaciones

Actualización de sistemas operativos y aplicaciones Microsoft

Actualización aplicaciones no-Microsoft

Productos Soportados por GFI LANguard

  • Microsoft Windows
  • Microsoft Office 2007
  • Microsoft Office 2003
  • Microsoft Office XP
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Internet Explorer
  • Microsoft Internet Security and Acceleration Server
  • Microsoft Outlook Express
  • Windows Media Player
  • Java Virtual Machine
  • DirectX
  • MDAC
  • MSXML
  • Otros productos de Microsoft (Messenger, Visual Studio, Virtual Server, Virtual PC, Silverlight).

Detectar – Se utiliza el software de gestión de actualizaciones para buscar actualizaciones de seguridad que falten.

Adquirir
Si la vulnerabilidad no se puede tratar con las actuales medidas de seguridad, se descarga la actualización para examinar.

Probar – Se instala la actualización en un entorno operativo para asegurar que las actualizaciones de seguridad son adecuadas y no comprometen el sistema.

Implantar
Permite la implantación de la actualización a otros equipos de la red, y revisar esta implantación para asegurar su éxito con mínimo impacto sobre los sistemas de los usuarios.

Mantener – Permite suscribirse a notificaciones que avisan de las vulnerabilidades según sean reportadas. Una vez está disponible una nueva actualización de seguridad, el proceso comienza de nuevo.


-Gestión de Vulnerabilidad

Permite configurar comprobaciones de vulnerabilidad a medida.

Permite identificar vulnerabilidades de Seguridad y tomar medidas correctivas.

Asegura que las Aplicaciones de Seguridad de Terceros (AntiVirus y Anti-Spyware) ofrecen la Protección Óptima.

Crea Fácilmente Diferentes Tipos de Escaneos y Pruebas de Vulnerabilidad.

  • Puertos abiertos


  • Usuarios y grupos locales que no se utilizan


  • Lista negra de aplicaciones:



  • Dispositivos USB peligrosos, nodos y enlaces inalámbricos

Analiza y Filtra Fácilmente los Resultados del Análisis


-Auditoría de Red y Software

 

La funcionalidad de auditoría de red confirma la topología existente y la configuración de dispositivos; además una auditoría revela cualquier vulnerabilidad encontrada; proporciona a los administradores la seguridad de que, tanto la red como los dispositivos conectados están configurados para maximizar la eficacia y la seguridad.

Una auditoría de red también revelará cualquier vulnerabilidad que impacte negativamente en el rendimiento de la red y entorpezca las operaciones. El software de auditoría de red identifica dispositivos y componentes que necesitan ser reemplazados y cualquier actualización de software que falte.

La lista de aplicaciones se puede definir fácilmente en cada perfil de análisis utilizando la Herramienta de Inventario de Aplicaciones.


-Inventario de Activos

GFI LANguard permite crear un inventario de activos de cada dispositivo de la red; sean servidores o estaciones de trabajo, equipos virtuales o hardware IP como enrutadores, impresoras, switches, etc. Los inventarios ayudan a identificar dispositivos conectados a la red de los que no se era consciente o se habían olvidado y estos, salvo que estén apropiadamente actualizados y seguros, podrían llegar a ser puntos de entrada para hackers y malware.

Gestión de Cambios

La mejor forma de mantener segura la red con el transcurso del tiempo es conocer exactamente lo que está ocurriendo en ella. Cambios de configuración que podrían tener implicaciones de seguridad, instalación de nuevas aplicaciones, servicios que son iniciados/detenidos, son todos eventos que un administrador necesita conocer. GFI LANguard proporciona un historial completo de los cambios que son relevantes para la seguridad de la red y envía información cuando ocurren.

Análisis de Riesgos y Cumplimiento

GFI LANguard facilita a los administradores conocer lo que necesita ser corregido con urgencia. Los problemas de seguridad se valoran por su nivel de severidad y se da a cada equipo una valoración de riesgo y vulnerabilidad de forma que el administrador conoce dónde están los principales problemas de la red. GFI LANguard proporciona numerosos informes que ayudan a comprender lo que está ocurriendo en la red, para priorizar eficazmente las tareas de corrección y para probar, si es necesario, que la red es segura.

Carácterísticas de GFI LANguard

Versión Gratuita Disponible

Conexión a Escritorio Remoto

Consola|Dashboard

Poderosos Informes

Ayuda a Cumplir PCI DSS7 y Otras regulaciones

Soporte de Instalación Silenciosa

Permite predefinir los Datos de Autentificación

Soporte de Entornos Virtuales

Sección de Noticias

Otras Carácterísticas

  • Comprueba automáticamente la directiva de contraseña de todos los equipos de la red.
  • Comprueba los programas que se inician automáticamente (troyanos potenciales).
  • Proporciona nombre de equipo NetBIOS, el nombre del usuario registrado en ese momento y las direcciones MAC.
  • Proporciona una lista de recursos compartidos, usuarios (información detallada), servicios, sesiones, TOD (time of day) remoto e información del registro del equipo remoto (Windows).
  • Identifica todos los servicios Windows instalados.
  • Soporta Microsoft Windows 7 y Microsoft Windows Server 2008 R210.

Licencia Base de Producto

La primera vez que un cliente licencia un producto de GFI Software, se considera el Producto Base. El Producto Base se licencia por Dirección IP. Para calcular el precio: se multiplica el número de Direcciones IP por el precio de la banda de unidad.

Requerimientos de Sistema: Software

Sistemas operativos soportados (x86 o x64)


  • Microsoft Windows Server 2008 Standard/Enterprise
  • Microsoft Windows Server 2003 Standard/Enterprise
  • Microsoft Windows 2000 Professional/Server/Advanced Server (SP4 o superior)
  • Microsoft Windows 7 Ultimate
  • Microsoft Windows Vista Business/Enterprise/Ultimate
  • Microsoft Windows XP Professional (SP2 o superior)
  • Microsoft Small Business Server 2008 Standard
  • Microsoft Small Business Server 2003 (SP1)
  • Microsoft Small Business Server 2000 (SP2)

Bases de datos soportadas

Microsoft Access

Microsoft SQL Server 2000 o posterior, MSDE/SQL Server Express Edition

Otros componentes de servidor

Se requiere que los siguientes componentes sean instalados en el servidor GFI LANguard:

Microsoft .NET Framework 2.0

Componentes de los equipos objetivo

Se requiere que los siguientes componentes sean instalados en los equipos objetivos de GFI LANguard para poder analizarlos:

  • Secure Shell (SSH) – Requerido para objetivos de análisis basados en UNIX. Comúnmente incluido como parte de todas las principales distribuciones Unix/Linux.
  • Windows Management Instrumentation (WMI) – Requerido para analizar objetivos basados en Windows. Incluido en todos los sistemas operativos Windows 2000 o más recientes.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *