Claves de un control de acceso exitoso
Siempre que se va a implementar un sistema de control de acceso (SCA), le gente se preocupa por al hardware, software y costos de lo que se va a instalar, pero olvidan algunos requerimientos que se deben cumplir para que sea exitoso.
Lo primero que se debe conocer es donde se va a implementar el sistema de control de acceso, cada cliente tiene una necesidad diferente de acuerdo con la actividad a la se dedique:
- Industria.
- Gobierno.
- Educación.
- Salud.
- Transporte.
- Residencial.
- Comercio.
- Banca.
De esto depende la clase de hardware que hay que utilizar (Puertas, Cierrapuerta, Cerraduras) y el software que se ajuste a sus necesidades. Por ejemplo, un hospital tiene varias clases de acceso (Oficinas, vehículos, laboratorios, salas, visitantes).
Una vez se define la necesidad de la empresa hay que evaluar los puntos de acceso que son los lugares que desea controlar con el sistema de control de acceso, estos pueden ser de varias clases:
Puertas: Es uno de los elementos mas utilizados en los sistemas de control de acceso de empresas, Y no es solo la puerta, es todo el hardware que está a su alrededor desde el marco hasta las bisagras y la cerradura (electromecánica, electromagnética), todo debe funcionar correctamente, por lo que es importante seleccionar la puerta para cada aplicación.
Por ejemplo, para la cerradura hay que verificar si es Fail-Safe o Fail-Secure esto quiere decir que en caso de que este des-energizada o exista una falla de energía la puerta se libere o quede asegurada, esto es muy importante para los temas de evacuación en caso de emergencia; existen cerraduras que tienen las dos opciones y se pueden configurar de acuerdo con la puerta donde se instala. Una vez define el lugar donde se va instalar la puerta en necesario saber de qué material está hecha (vidrio, madera, metal, diferentes materiales) y de esta forma se selecciona el hardware asociado.
Accesos peatonales: Son los accesos donde no hay puertas pero se realiza un control con torniquetes (este es el nombre genérico que se le da l diferentes elementos que se ubican en puntos de acceso, también los llaman molinetes),existen pasarelas o barreras ópticas, y puntos para control de personas discapacitadas.
Es importante que los accesos peatonales y las puertas estén diseñados para que personas con discapacidades puedan utilizarlas, algunos países se basan en la norma ADA (Americans with difabilities Act-noma para personas discapacitadas) que es la ley que se aplica en EEUU.
Acceso vehicular: En esta clase de acceso se debe evaluar el tipo de elemento que va a controlar el sistema de control de acceso, ya que pueden ser puertas controladas por motores de cremallera o neumáticos, plumas, uñas de tigre, bolardos, puertas corredizas, En este punto es necesario conocer donde se instalan los lectores o expendedores de tiquetes, ya que existen lectores que tiene un buen rango de lectura y se ubican en techos o pedestales altos y en otros casos expendedores de tiquetes o lectoras instalados en pedestales de piso y es necesario dejar un espacio para evitar que el carril no quede muy angosto para la entrada del vehículo. Un elemento adicional que utilizan algunos controles vehiculares son semáforos que indican el estado de la puerta.
Si el proyecto es nuevo es importante que el diseñador de sistema de control de acceso este en contacto con la parte de arquitectura y conozcan todos los detalles de los puntos de acceso y de esta forma recomendar el producto que cumpla con la necesidad del cliente, y cotizarlos e importarlos con antelación para que el proyecto sea exitoso.
Una vez se defina el punto de acceso a controlar se debe tener en cuenta los elementos de hardware adicionales que se deben utilizar para que le control sea exitoso estos pueden ser:
Lectores: son los que capturan la información del usuario que lo identifica en el sistema de control de acceso. Usando esta configuración de lector Entrada/Salida permite que se realice el control de todo el personal utilizando herramientas de software (Antipassbak). Muy importante definir el tipo de tecnología que se va a utilizar, ya que algunas empresas tienen instalados lectores que se pueden utilizar. Por esta razón se recomienda que la marca del sistema de control de acceso que se desea implementar cumpla con estándares abiertos y universales. Entre las claes de lectores tenemos:
- Proximidad RFID
- Código de barras
- Wiegand
- Biométricos
- Banda magnética
- NFC
- Multi-tecnología
- Validación por video *
Loop vehicular o foto celdas: para evitar que el elemento que controle el acceso vehicular se active cuando hay un vehículo en el paso se acceso.
Bisagras pasa cables: este es un elemento muy importante y poco conocido que permite llevar alimentación a la cerradura de una forma estética y efectiva, traen una serie de cables conductores que cumplen los requerimientos para el transporte de energía y señales.
Sensor de puerta (DSM -Door State Monitor- por sus siglas en inglés): Es el que permite detectar si la puerta queda abierta o no, este elemento es muy importante por que permite dar un estado de la puerta, por ejemplo, si queda abierta o si se abre sin tarjeta (puerta forzada), en la actualidad algunos fabricantes de cerraduras incluyen en su hardware este elemento y entregan la señal al panel controlador del sistema de control de acceso.
Solicitud de egreso (RTE o REX -Request to exit- por sus siglas en ingles), es el elemento que se utiliza para abrir la puerta si no se utiliza un lector de salida, puede ser un botón sencillo, botón de proximidad, barra de pánico, sensor de movimiento. Estos equipos deben cumplir con la norma ADA.
Cierra puertas: Es lo que normalmente se conoce como brazo y es el que permite que la puerta regrese y se cierre, puede estar instalados en los marcos de las puertas o en el piso este depende de la clase de puerta. Para seleccionar el adecuado es necesario conocer características de la puerta como peso, material, dirección de cierre.
Fuente de poder: es un elemento importante de un sistema de control de acceso y debe cumplir con las normas UL 294 y UL 294B que aplica para los sistemas de control de acceso. Normalmente las fuentes can respaldadas por un sistema de UPS (Sistemas ininterrumpido de potencia).
Tarjetas de relevos: son las utilizadas para realizar la conexión entre el panel de controlador del sistema de control de acceso con los elementos de salida; estas tarjetas están en la capacidad de manejas mas voltaje y corriente y evitan los posibles picos de voltaje que generan las cerraduras, torniquetes y otros elementos, adicionalmente se pueden utilizar para la integración con otros sistemas de seguridad electrónica y automatización de edificios (CCTV, alarmas, BMS). La gran mayoría de fabricantes de control de acceso utilizan de salida relevos que manejan baja corriente o salida de colector abierto.
Estación de emergencia: Normalmente se ubican cerca de la puerta y se deben activar solamente de emergencia. Se instalan normalmente dentro de cubiertas de policarbonato (Stopper- por su siglas en inglés) .
Una vez definimos los elementos de hardware para el sistema de control de acceso debemos seleccionar el software; este debe cumplir con los requerimientos necesarios para la empresa donde se va a implementar ya que cada instalación es diferente y existen productos de diferentes características lo cual hace que su precio varié.
- Publicado en blog
El impacto de la música en la experiencia del cliente minorista
Para los minoristas que tienen que competir con gigantes en línea como Amazon, es fundamental crear una fantástica experiencia de cliente en la tienda. Y para contrastar y competir con experiencias de compra puramente digitales, los minoristas con una presencia en línea y física buscan crear una experiencia perfecta para los clientes que atraviesa desde lo digital hasta lo físico. Por ejemplo, IKEA está invirtiendo en salas de exposición más pequeñas donde los clientes pueden experimentar los productos de primera mano, ordenarlos y recibirlos después de la compra.
Una parte integral de un negocio que da forma de forma efectiva a un espacio minorista a través de la música es el conocimiento científico de lo que impulsa las emociones de los clientes. Haga las cosas bien, y tendrá un método probado para crear un espacio en el que sus clientes quieran pasar su tiempo.
La voz de tu marca
Todos sabemos que la música puede afectar el cerebro de muchas maneras diferentes. Sin embargo, a diferencia de los elementos visuales, como las fuentes y los colores, la música es mucho más difícil de juzgar. ¿Cómo puede decidir si la música es adecuada para su marca? ¿Cómo puedes definir el sonido de tu marca?
Si los componentes visuales son la cara de la tienda, la música es su voz. La música es mucho más que entretenimiento para sus clientes; es el timbre y el alma de su marca lo que les dice a sus clientes que saben quién es usted.
Hacer coincidir la personalidad de su negocio con la música adecuada puede aumentar las ganancias y crear una identidad para su marca, pero no es una tarea fácil. Con su capacidad para decorar un espacio a través de la historia del sonido, la música introduce nuevas ideas y refuerza las nociones y expectativas previas sobre el área en que se juega. Pero como las tendencias y los gustos musicales siguen evolucionando, puede ser difícil saber qué tipo de música resonará con tus clientes.
Entonces, ¿cómo eliges la voz de tu marca?
La mejor manera de acercarse a la música en el comercio minorista es tratarla de la misma forma que lo haría con su identidad visual. Integre desde el principio, teniendo en cuenta su identidad visual y una identidad sónica al mismo tiempo para formar una marca fuerte y cohesionada. Sus clientes ingresan a la tienda con percepciones formadas por anuncios y redes sociales. Tienes que crear las mismas emociones usando la música. Los recursos visuales, las promociones y la música tienen que funcionar juntos.
Obviamente, la música debe coincidir con las expectativas de los clientes. Si tienes una florería y la gente quiere caminar y oler las rosas, ¡no puedes tocar heavy metal! La gente no se sentirá armoniosa. Estarán tan estresados que ni siquiera verán los productos. Comprarán rápidamente la flor que quieran y luego saldrán rápidamente de allí.
Este es uno de los aspectos más importantes del uso de la música para crear el ambiente adecuado. La investigación muestra que mientras más tiempo permanezcan los clientes en su tienda, es más probable que compren más. Ingresan a su tienda para comprar un par de jeans, pero si se demoran, también pueden recoger una camiseta y un par de calcetines. Cuanto más tiempo permanezca en una tienda, más probabilidades tendrá de descubrir nuevos productos. La música juega un papel central en alentar a los clientes a quedarse.
Cambiando la música para evocar emociones
El volumen y el tiempo juegan un papel importante en el marketing dentro de la tienda. El volumen alto hace que las personas se muevan más rápido mientras que la música más silenciosa los hace permanecer más tiempo. La música de bajo ritmo hace que las personas gasten más dinero, mientras que la música de ritmo rápido es un refuerzo del estado de ánimo. Como propietario de un negocio, puede usar esto para desencadenar diferentes respuestas de comportamiento a lo largo del día.
Un restaurante de comida rápida podría querer aumentar el flujo de clientes durante las horas de almuerzo tocando música de alto volumen a mayor volumen. Pero durante la tarde, el mismo restaurante debe reproducir música de medio a bajo volumen para que los clientes se queden más tiempo y gasten más dinero.
La música que estás tocando, cuando y donde también es importante para crear conexiones emocionales que desencadenan el comportamiento deseado. Tocar canciones navideñas durante finales de noviembre y diciembre no es solo una forma de que los minoristas lo lleven a un espíritu festivo, también es una forma de hacer que los consumidores quieran gastar más dinero en sus seres queridos.
Más potencial para ser explorado
La mayor parte del conocimiento sobre la música en el comercio minorista sigue sin ser recordado. Es un hecho bien conocido que usted compra más cuando está un poco triste, para animarse. ¿Puedes aumentar tus ventas tocando música melancólica? Algunos estudios han sugerido que reproducir música asociada a determinados países puede influir en los clientes para elegir productos de esas naciones.
Este es un campo enormemente emocionante, pero hasta el momento se han llevado a cabo muy pocas investigaciones. Hasta ahora, estamos simplemente arañando la superficie.
Mis mejores consejos para la música en el comercio minorista son:
- Toma el control de los altavoces. Sepa qué música está tocando y por qué.
- No hagas elecciones de música al azar. No mezcle las listas. Planifica tu música.
- El objetivo de la música es satisfacer las expectativas de los clientes. La música es la voz de tu marca. Obtén el tono correcto.
- No te detengas. No es suficiente tener una banda sonora. A diferencia de un logotipo que puede estar presente durante años, debe actualizar sus listas de reproducción para que la música coincida con los valores emocionales de su marca y los gustos cambiantes de los consumidores.
- Publicado en blog
Por qué los minoristas deberían usar audio de red
El mercado minorista ha comenzado a apreciar el valor que los sistemas de audio de red pueden aportar a una empresa, sin afectar sus resultados. Estos sistemas son una solución todo en uno para varios usos, haciendo anuncios pregrabados, en vivo o reproduciendo música de fondo. En esta publicación, echamos un vistazo a algunos de los beneficios de instalar un sistema de audio de red.
Integración de audio de red sin gastos generales
En comparación con los sistemas analógicos, los sistemas de audio de red tienen un costo total de propiedad mucho más bajo y más flexibilidad. Los minoristas ya no necesitan mantener y administrar sistemas separados para anuncios y música de fondo, algo que puede ser muy costoso y puede consumir mucho tiempo.
Con un componente central costoso o grande que controle cada unidad individual, hay menos puntos en los que la conexión que pueda fallar, lo que disminuye la probabilidad de que se envíen técnicos especialmente capacitados para realizar costosas reparaciones. A través del audio de la red, cada unidad individual es un sistema completo. Tiene características como inteligencia integrada, ecualizador, amplificador, procesador de señal digital, micrófono, fuente de alimentación y altavoz, de modo que un sistema se puede utilizar para muchas de las necesidades de los minoristas.
Tiene un reproductor de MP3 incorporado y soporte de transmisión, lo que significa que los minoristas pueden reproducir cualquier contenido localmente o en línea. La funcionalidad de programación incorporada para el contenido garantiza una combinación de comunicación óptima. Y tiene la ventaja de iniciarse y detenerse automáticamente para que los gerentes de la tienda puedan descansar sabiendo que los anuncios planificados se reproducirán en el momento correcto.
El audio de red solo requiere un cable para la conectividad, el poder y la comunicación, lo que significa que los sistemas son simples de instalar y conectar. El audio ya está preconfigurado para obtener un sonido óptimo gracias al procesamiento de señal incorporado, lo que elimina la necesidad de contactar a expertos en audio durante la instalación.
Fácil de administrar
Como está todo conectado a redes estándar, es fácil monitorear remotamente el estado del sistema, reduciendo la necesidad de enviar técnicos para el monitoreo in situ. Si un sistema está inactivo, las capacidades de IP permiten que se realicen actualizaciones desde el concentrador administrado centralmente, lo que reduce la necesidad de actualizar y reemplazar unidades de forma individual. Si hay un problema con el software o hardware, el sistema seguro de redundancia evita que un dispositivo desconectado afecte al resto del sistema.
Las tiendas pueden aprovechar las aplicaciones integradas, como los servicios de soporte de transmisión y las aplicaciones de reproductor de audio integradas en los altavoces. A través de esto, los minoristas tienen acceso a servicios de transmisión de música. Alternativamente, los gerentes de la tienda pueden usar listas de reproducción locales almacenadas en tarjetas de memoria que se encuentran en el sistema de audio de la red.
Además, las tiendas pueden elegir la audiencia para los anuncios con zonificación inteligente. Los minoristas pueden optar por usar tantos o tan pocos hablantes como quieran, tanto para anuncios como para música de fondo para que no terminen tocando la misma música en la sección para adultos que la sección para niños o para decir un mensaje a todo el público si solo estaba dirigido a una persona. Las configuraciones de zonificación se pueden ajustar fácilmente ya que no hay necesidad de nuevos cableados o nuevos dispositivos.
Escalabilidad y flexibilidad
Estos simples procesos de instalación y administración significan que los sistemas pueden, sin dificultad, adaptarse y cambiar dependiendo de las demandas de la tienda. Si los minoristas cambian el tamaño de su tienda, abren puntos de venta adicionales o se trasladan, es fácil agregar o eliminar dispositivos para satisfacer las demandas existentes de la tienda, lo que a futuro es la prueba de la tecnología.
Además, los sistemas de audio de red vienen con una API abierta para una fácil integración con otros sistemas y aplicaciones futuras. Por ejemplo, los sistemas de audio de red tienen un reproductor de audio integrado para almacenar varios clips de audio. Esto puede complementar un sistema de video de red al tener clips pregrabados que se reproducen cuando una cámara detecta a alguien entrando a un área sin acceso. O bien, el sistema podría estar integrado con un software de detección de audio que enviaría alertas después de detectar sonidos de alto nivel, como disparos o gritos fuertes y agresivos.
Las infinitas posibilidades del audio de red
Los sistemas de audio en red no están limitados a las aplicaciones en el comercio minorista, sino que se pueden ampliar para que aparezcan en cualquier entorno adecuado, como escuelas, centros de salud y edificios comerciales. Su flexibilidad y escalabilidad significa que el ahorro de costos se logra al poder agregar las mejores tecnologías, en lugar de soluciones propietarias a una red, al tiempo que aumenta la satisfacción del cliente a través de una experiencia optimizada del cliente.
- Publicado en blog
Tecnología de cámaras de seguridad con formato panorámico
Gracias a su capacidad para detectar y reconocer evidencia en ángulos de 180 a 360º, las cámaras con formato panorámico se han convertido en el instrumento adecuado para pequeños y medianos establecimientos comerciales, oficinas, espacios públicos y residencias.
La tecnología de cámaras de seguridad con formato panorámico ha provisto a este útil instrumento de una larga lista de características que lo convierten en un producto ideal, en la búsqueda de seguridad para las personas y para los bienes.
Sabemos que estas cámaras procesan, comprimen y envía vídeos a través de internet, sin necesidad de un procesador, hasta computadoras, teléfonos inteligentes y otros dispositivos de comunicación, de manera que el encargado del sistema de seguridad esté recibiendo información en el lugar donde se encuentre.
Son cámaras que cuentan con un único sensor y un objetivo gran angular que, instaladas en un techo, consiguen una vista circular de ojo de pez, de 360º.
La cobertura del área bajo vigilancia, desde el techo, es total. Pero su instalación en las paredes –a diferencia de las cámaras instaladas en techos- estriba en que el ángulo de visión permite captar las caras de las personas.
La funcionalidad PTZ
Las cámaras PTZ («Pan, Tilt and Zoom») o de paneo, inclinación y ampliación se caracterizan por su capacidad de hacer barridos de 360º del ambiente, cambiar ángulos para mirar objetos por encima y por debajo de la cámara y, también, ampliar una vista rectangular o una vista cuádruple.
La cámara puede obtener una vista rectangular de una vista de ojo de pez, mediante la corrección de la aberración esférica de la imagen. El procesador de la cámara utiliza algoritmos para convertir la imagen esférica en una imagen rectangular.
Este recurso, en el que la imagen esférica se convierte en un formado de vista cuádruple, es aplicable a la transmisión en tiempo real y también al material grabado.
El objetivo de ojo de pez que se utiliza en la cámara panorámica con un único sensor muestra significativas diferencias en cuanto a la densidad de píxeles de las áreas bajo vigilancia. La densidad de píxeles es mayor en la parte cercana al centro y menor en los bordes del campo de visión.
Ayúdele a la cámara
La cámara panorámica está provista de una serie de ventajas, en relación con las cámaras multisensor, pero a sus capacidades tecnológicas debemos agregar algunos elementos de corte estratégico, para que funcionen mejor y para protegerlas de eventuales ataques.
Es preciso tener un concepto claro de la iluminación, el ángulo, el contraluz y los reflejos, las zonas muertas, para evitar eficiencias en las imágenes captadas. En algunos casos, inclusive, será necesario modificar el entorno.
La finalidad de contar con sistemas de vigilancia es, básicamente, la de combatir cualquier acto delictivo, contra las personas y los bienes. De ahí la necesidad de colocar las cámaras fuera del alcance de las personas, en lugares altos de las paredes y puntos estratégicos.
En Techno Sys Soluciones S.A nos especializamos en la integración de tecnologías. Brindamos servicios en las áreas de redes & comunicaciones empresariales, seguridad electrónica, sistemas de audio & megafonía y soluciones para TI, desde el año 2012.
Nuestras alianzas estratégicas con fabricantes, todos ellos de prestigio internacional, nos permite, brindar precios competitivos y contar con apoyo directo de las marcas, desde el diseño de los proyectos hasta servicios post-venta.
Damos atención en diferentes cantones de la zona sur, gracias a nuestra excelente ubicación estratégica, en San Isidro de El General. Le invitamos a contactarnos.
- Publicado en blog
El Internet de las cosas (IoT)
Internet nos sorprende hoy con la grata oportunidad de poder localizar el teléfono móvil que dejamos extraviado y, a través de él, encontrar las llaves o la billetera, que desaparecen de nuestra vista en el momento más inoportuno.
Podemos localizar el vehículo que nos robaron y avisar a la policía para que capturen al ladrón o, bien, dirigir las cámaras IP de nuestra casa o empresa desde la oficina donde estamos trabajando cuando el sistema de vigilancia nos avisa sobre algún peligro.
Las capacidades de internet para proporcionarnos una actividad más práctica, provechosa y placentera, en todas las actividades de la vida, apenas asoman. La interconexión digital de los objetos que nos rodean, en la vida cotidiana, avanza aceleradamente.
Miles de millones de cosas
Se estima que para 2020 habrá 25 mil millones de dispositivos conectados a través de internet y que, entre las cifras aún concebibles, se llegarán a codificar entre 50 y 100 mil millones de objetos y seguirles el movimiento, todo si se toma en cuenta que todo ser humano está rodeado por entre mil y 5 mil objetos.
A este fenómeno de codificación y seguimiento se le conoce como “Internet de las cosas” (IoT), “Internet de todas las cosas” o “Internet en las cosas”. El asunto está en recopilar datos, controlarlos y “dar vida” a todos los objetos que nos rodean.
Wikipedia nos simplifica la definición: “Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, entre otros estuvieran conectados a internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apagado en todo momento”.
La utilidad del internet de las cosas se vería en la inmensa mayoría de las actividades humanas y, sólo a manera de ejemplo, podríamos señalar las siguientes:
- Acceso a todas las cosas: Los objetos son referenciados por otros agentes, como servidores centralizados que actúen para sus propietarios. Incluye a todas las cosas, no sólo las electrónicas e inteligentes.
- Medicina y salud: Los dispositivos pueden utilizarse para el monitoreo remoto de pacientes y sistemas de notificación de emergencias. Pueden ser desde monitores de presión sanguínea y control de pulsaciones hasta dispositivos con capacidad para monitorear implantes como marcapasos, pulseras electrónicas o audífonos. Ya se están utilizando, por ejemplo, camas que detectan cuando están ocupadas y cuando un paciente intenta levantarse.
- Aplicaciones de consumo: Incluyen automóviles conectados, entretenimiento, automatización del hogar, tecnología vestible, salud conectada y electrodomésticos como lavadoras, secadoras, aspiradoras robóticas, purificadores de aire, hornos, refrigeradores.
No tardará el momento se dice en que un cirujano pueda realizar una operación a distancia usando un brazo robótico y sensores en el cuerpo, para dar una ubicación precisa de la incisión. “Los automóviles, casas, oficinas e incluso ciudades conectadas también se citan como adecuados para la tecnología IoT”.
Claro que el IoT está “apenas” en proceso. Las grandes empresas de la informática están trabajando en el desarrollo de infraestructuras seguras, ágiles, inteligentes y simples, que ofrezcan valor agregado, reduzcan los costos de operación y de propiedad y proporcionen el ancho de banda necesario para reducir al máximo las interrupciones en la red.
Al hablar de miles de millones de datos, no solo nos referimos a la gigantesca carga de trabajo que significa, para los centros de datos, la identificación y el manejo de la información; también a los desafíos en las áreas de seguridad, gestión de almacenamiento, servidores y redes y el desarrollo de soluciones de infraestructura física, conforme las necesidades vayan cambiando.
- Publicado en blog
Diferencia entre vídeo vigilancia IP y analógico
Hasta hace algunos años, el circuito cerrado de televisión fungió como el gran aliado en los servicios de vigilancia en parques, instituciones, residencias y edificios empresariales. Pero, como ha ocurrido en tantas facetas de la tecnología, hoy su eficacia parece torpe y primitiva.
La importancia del sistema de video vigilancia analógico ha venido cediendo espacio al sistema de vigilancia IP (Internet Protocol) que permite ver y escuchar lo que está ocurriendo en el área vigilada, en tiempo real, desde cualquier parte del mundo y con una mejor resolución.
La diferencia entre ambos sistemas es descomunal, si se parte de la inmediatez con que las nuevas tecnologías transmiten la información, la nitidez de las imágenes y, en general, la “inteligencia” con que actúan los novedosos instrumentos conectados a internet.
En tanto que el circuito cerrado de televisión demanda la utilización de un servidor de video o un DVR o un reproductor de video que procese las imágenes enviadas por las cámaras, el IP puede funcionar inclusive “stand alone” (aunque no es lo recomendado), con las cámaras conectadas a la red, almacenando localmente en tarjetas de memoria, esto gracias a que el procesamiento del video lo realiza cada cámara.
Observemos algunas de las características más notables del video vigilancia IP:
- Alta resolución: Las cámaras diseñadas para que funcionen mediante el sistema IP no tienen las limitaciones de las cámaras de video analógicas. Con una cámara IP de 5 megapíxeles, se obtienen imágenes con diez veces más detalle que con una de las cámaras analógicas más avanzadas. Significa, en otros términos, que una cámara IP puede cubrir un área más amplia (inclusive panorámica) o una imagen más detallada.
- Infraestructura: En lugar de necesitar una infraestructura adicional, como lo exige el sistema de circuito cerrado, las cámaras IP se conectan a la red de datos ya existente. Un solo cable sirve para la alimentación, el video y los datos.
- Es un sistema inteligente: Las cámaras IP pueden realizar un gran número de tareas. Detectan movimiento, reconoce placas y rostros, hace conteo de personas, envía señales, enciente alarmas en caso de manipulación o se ha alterado el funcionamiento de la cámara y proporciona una información adicional importante que permite aumentar la eficacia de la vigilancia.
- Integración total: En el sistema de vigilancia IP, las cámaras no sólo necesitan menos cables; integran en un cable único la alimentación, las señales de vídeo y audio, la entrada y salida y el control PTZ (paneos, inclinaciones, ampliaciones, variación de ángulos y realizar barridos de hasta 360º). Inclusive, con la función de audio bidireccional integrada, un operador puede comunicarse verbalmente con una persona situada delante de la cámara.
- Seguridad integrada: Las cámaras IP permiten controlar quién puede ver el sistema o qué parte de él, mediante el cifrado de la señal de vídeo y control de acceso de usuarios multinivel. Por falta de esos cifrados y sistemas de autenticación, un video de una cámara analógica puede ser fácilmente manipulado y hasta reemplazado, pues las cámaras análogas no hacen ningún tipo de procesamiento.
- Publicado en blog, Vídeo Vigilancia IP, Vídeo Vigilancia Movil
Seguridad en las redes de datos
Conforme crece el uso de internet, como instrumento que llegó para facilitar virtualmente todas las actividades humanas, también crece la interferencia de individuos que tratan de despojar a organizaciones y personas de su prestigio, su tranquilidad y sus bienes.
Los datos estadísticos acerca del daño que causan los denominados “hackers”, a través de ataques de virus, códigos maliciosos, gusanos y caballos de Troya, por ejemplo, son asombrosos. Las pérdidas anuales causadas en el mundo por los delincuentes cibernéticos se miden en miles de millones de dólares. Gracias a la encuesta Corporate IT Security Risks del 2016, Kaspersky Lab ha publicado un informe donde calcula que un solo incidente de ciberseguridad cuesta a las grandes empresas un promedio de $861.000, mientras que las PyMES pueden pagar hasta $86.500.
Recurren a herramientas automatizadas, accesos no autorizados a los sistemas; desarrollan capacidades para identificar y explotar las vulnerabilidades de los sistemas operativos, con el fin de obtener datos a su conveniencia, e introducen aplicaciones para dañar equipos y programas.
Usualmente, los ataques provienen agentes externos, pero también hay que considerar la posibilidad de que la vulnerabilidad de las redes informáticas provenga desde el interior de las propias organizaciones. En otros términos, existen dos tipos de amenazas: internas y externas.
Tomar las medidas adecuadas
Pero, aunque los datos acerca de los daños y las pérdidas causadas por los delincuentes parecen exponenciales, tampoco hay que ver el fenómeno como algo aterrorizante. Su efectividad se presenta, justamente, debido a los esquemas ineficientes de seguridad adoptados por la mayoría de las empresas y las personas.
Ese es un vacío que proviene, básicamente, de la falta de conocimiento en la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos, tanto en lo relacionado con las amenazas externas como de las internas.
Significa en términos ideales que la solución debe provenir de una combinación de mecanismos estándar de seguridad (como el cortafuego) facilitados por los proveedores, además de aplicaciones específicas para cada red corporativa en específico y una consecuente supervisión continua.
Un paso inicial y básico, en la búsqueda de seguridad para las redes de datos, consiste en la activación del firewall, un programa que filtra los accesos a la red y bloquea el ingreso de personas no autorizadas a redes privadas. Pero debe entenderse que el firewall o cortafuego, es insuficiente, porque:
- No sirve de protección frente a las amenazas causadas por ataques internos o usuarios negligentes, es decir, no puede prohibir a espías corporativos copiar y sustraer datos.
- No protege contra los ataques de ingeniería social, como virus informáticos introducidos a través de archivos y software.
- Tampoco protege al sistema de los fallos de seguridad de los servicios y protocolos que estén permitidos. Se requiere configurar correctamente y cuidar la seguridad de los servicios que se publiquen en internet.
Como complemento, hay antivirus especializados en la detección, eliminación o control de comandos que alguien quiera ejecutar sin permiso de un usuario o un administrador; pero también existen diversos métodos para asegurar los datos, como encriptar, medidas de seguridad, huellas digitales, etc., todos los cuales se clasifican en diversos niveles.
Niveles máximos de seguridad
Entre ellos, por ejemplo, está el nivel de protección discrecional, que requiere la identificación de los usuarios con acceso a informaciones específicas. Cada uno de ellos, además del administrador, puede manejar su información de manera privada. El inconveniente es que en grandes organizaciones hay dos o más personas que desempeñan la misma labor y no hay forma de distinguir los cambios que hizo cada uno de ellos.
Entre los diversos niveles, el más elevado es el que ofrece una protección verificada. Incluye un proceso de diseño, control y verificación (mediante métodos matemáticos) para asegurar todos los procesos que realiza un usuario en el sistema. Incluye todos los componentes de los demás niveles de seguridad y protege tanto al software como al hardware, para evitar cualquier tipo de infiltración.
Como se puede apreciar, conforme más se utiliza internet aumenta la cantidad (y la capacidad) de piratas informáticos; pero también existen herramientas, métodos y estrategias para controlarlos y evitar los daños y las pérdidas que, en la mayoría de los casos, ocurren por no haber adoptado las medidas adecuadas.
- Publicado en blog, Redes & Comunicaciones
- 1
- 2