Sólida Empresa

Nuestras divisiones de negocio son Seguridad Física y Seguridad Electrónica.

Lideres en Seguridad

Desarrolo de Proyectos y Planes Integrales de Seguridad

Rentabilidad

No elegir un buen sistema de seguridad afecta la rentabilidad de su casa ó empresa

Seguridad Electrónica

càmaras análogas, IP megapixeles, térmicas, ojo de pez (180º-360º)

Seguridad Fìsica

bóvedas, cajas fuertes, puertas blindadas y cortafuegos y cerraduras electrònicas

miércoles, 23 de mayo de 2012

Seguridad Electrónica - La Tecnología de las cámaras en red

Ha pasado más de una década desde la última vez que las industrias de  IT y telecomunicaciones introdujeron sistemas de advertencia para prevenir fallas de red catastróficas. Pero no fue hasta el show de ASIS del año pasado en Orlando que la industria de seguridad física comenzó a mostrar señales de que esta tecnología  ya estaba lista para aplicarse en sistemas de redes de seguridad.

Imagínese a un director de seguridad o a un gerente de operaciones que es responsable por miles de edificios alrededor del país, cada uno con miles de redes de cámaras implementadas, pero su compañía no tiene personal de IT local que supervise este sistema. Afortunadamente, los sistemas basados en IP son inteligentes por diseño y esta inteligencia de hardware de redes es la última pieza del rompecabezas para mantener al sistema funcionando.

Separando los hechos de la fantasía, esta clarividencia suena como ciencia  ficción al mejor estilo de Sentencia Previa (Minority Report) o Person of Interest. Es similar a que su Grabadora de Video de Red (NVR) envíe un mensaje que diga qué va a fallar dentro de las próximas 24 horas. Pero el valor de Net. Monitor está fundamentado en la realidad.

Obviamente las cámaras ya no son los dispositivos bobos que se usaban en el mundo analógico.
Las cámaras IP con alarmas de intrusión activas no sólo pueden alertar al usuario si fueron reorientadas o cubiertas,  también pueden hacerlo cuando no están funcionando. Muchas plataformas VMS (Programa de Administración en Video) tienen capacidades de notificación incorporada que envían alertas si no se recibe video. Ahora con la inteligencia diseñada específicamente para sistemas de vigilancia, y para mantener  la constancia de los otros componentes de la red (switches, servers, routers, ect.), el viejo cuento de terror de buscar un incidente en un video sólo para encontrar qué no se ha grabado se convertirá  en algo del pasado.

Si usted aplica esta supervisión proactiva a la infraestructura de red como también a los servidores que están alojando las aplicaciones de grabación, pronto se dará cuenta que la inversión se paga exponencialmente. Cada componente puede fallar de muchas maneras, pero si el sistema se puede monitorear por si sólo e informar el incidente se evitan daños mayores. Por ejemplo, si un ventilador en el servidor de un sitio de Chicago se detiene usted podría mandar a  alguien que lo cambie antes de que todo el servidor se sobrecaliente y se dañe sin poder arreglarse.  El sector de IT ha estado usando la administración de redes por más de una década y, en muchos casos, está cosechando  el beneficio del funcionamiento prolongado en un  99.999 por ciento.

Piense lo siguiente: no sólo se puede prevenir el fallo del sistema con una supervisión proactiva, pero este reporte inteligente hace que sea más rápido y fácil identificarlo. Este concepto no es del futuro ni es imposible. Existe hoy en día, pero ¿cómo funciona?

La simple elegancia de SNMP, la industria de IT  utiliza el Simple Network Management Protocol (SNMP) para manejar los dispositivos en una red e incluye al SNMP como un subconjunto del Transmission Control Protocol/Internet Protocol (TCP/IP). Los dispositivos que son compatibles con SNMP son los switches, routers, impresoras y servidores. ¿Cómo esto se relaciona con la industria de la seguridad? Varios fabricantes incluyen los protocolos dentro de las cámaras IP y  de las redes de los sistemas de control de acceso por puertas.

El protocolo SNMP define tres componentes básicos: dispositivos gestionados, agentes y Sistemas de Administración de Redes (NMS). Un sistema gestionado puede ser una cámara IP con un agente integrado que recolecta información desde el dispositivo y lo manda al NMS a través del SNMP. El NMS es el interfaz para el usuario que proporciona un tablero con el estatus actual de los dispositivos gestionados. También puede ser programado para alertarlo cuando se alcancen los umbrales, lo cual sirve como una advertencia de que algo tenía una tendencia hacia la dirección incorrecta.

“Read, trap and probe” hacia una red de seguridad saludable.
La información de un dispositivo gestionado es pedida por el NMS por un comando de “read” (“leer”) o enviada al NMS a través de lo que se llama “trap” (“trampa”). Por ejemplo, un NMS puede mandar un comando de “read” a un servidor en Chicago para saber la utilización actual del CPU y recibir una respuesta que demuestre niveles de uso de 50 por ciento. Un “trap” se usa típicamente para reportar información que indica que se ha excedido un umbral predeterminado. De hecho, un “trap” común que se encuentra actualmente en las cámaras IP es la autenticación de credenciales, la cual les alertaría a los operadores si hay atentados no autorizados para tener acceso a la cámara. Si regresamos al ejemplo del servidor en Chicago en donde la utilización está en 90 por ciento, se mandaría un “trap” porque el sistema está  programado para enviar una alarma si se alcanza una utilización de ese porcentaje o más.

Otra herramienta utilizada por el sistema NMS es el “probe” (“sonda”). Los “probes” están escritos para probar una función específica de la aplicación y envían un reporte informando si ésta se encuentra dentro de los lineamientos aceptables. Por ejemplo, un “probe” se puede escribir para determinar si su VMS está grabando actualmente el video que recibe.

El NMS también puede usar un “agent” (“agente”) incluido en la red del switch para monitorear el ancho de banda de un puerto especifico del switch. En esta situación el NMS puede reportar un incremento inesperado de la utilización del ancho de banda de una cámara IP específica, la cual alentará al personal de seguridad a investigar el hecho en profundidad. Curiosamente, usted puede rastrear el aumento de ancho de banda por cualquier razón, por ejemplo, si la cámara se está saliendo de foco o hay mala iluminación al anochecer, causando que la imagen fluya con ruido excesivo.  O podría ser tan simple como que una cámara esté usando compresión MJPEG mientras que todas las otras cámaras en la vecindad estén fluyendo con un H.264, que es más eficiente.  Todas estas situaciones podrían ser fácilmente remediadas si usted supiera lo que está pasando.

Cuando se trata de monitoreo de red, el problema no es la capacidad tecnológica de estos sistemas, sino el conocimiento de las personas que los programan. Si el integrador no supiera que un bucle de red es algo malo-situación en que dos switches se envían la misma información  entre ellos constantemente y causan un cuello de botella en el ancho de banda- entonces no sabría cómo programar un NMS para que le notifique al usuario cuando esto sucede.  También se necesita conocer la aplicación para poder escribir “probes”, lo que apunta de nuevo hacia la gente con experiencia en el personal. Si usted no cuenta con el personal o los fondos para implementar el NMS usted mismo, entonces puede optar por una oferta de servicio inteligente como lo es Net.Monitor.

Usando el monitoreo de red para documentar su SLAs
Muchas aplicaciones se están trasladando a la nube, lo que hace que la gestión de redes sea aún más importante. Ser capaz de señalar rápidamente las áreas exactas de falla o predecirlas antes de que pasen, ayuda a que la compañía pueda resolver problemas eficientemente sin dolores de cabeza. También es una gran plataforma para la presentación de informes sobre el Acuerdo de Nivel de Servicio (SLAs, Service Level Agreements).

De la misma manera en que el centro de mensajería de su automóvil  informa que es hora de llevarlo a un mantenimiento o que la presión de la llanta está baja, los sistemas con el SNMP habilitado le brindan al profesional revisiones de salud de su sistema de seguridad integrado. Más allá del beneficio obvio de notificar proactivamente que algo está mal o que hay tendencias hacia una dirección problemática, también tiene la capacidad de informar objetivamente sobre la efectividad del sistema. Imagínese venir a su repaso anual con un reporte en mano que tiene evidencia indiscutible de que todas sus cámaras permanecieron 99.999 por ciento operacionales. Y  que en el caso de que hayan tenido algún problema éste ha sido resuelto durante el tiempo de inactividad programado, antes de comprometer las operaciones de seguridad. (James Marcella)

James Marcella ha sido un tecnólogo por más de 17 años en las industrias de la seguridad e IT. Hoy en día es el Director de Servicios Técnicos para Axis Communications.

Axis Communications
Como líder de mercado del vídeo en red, Axis está liderando el camino hacia un mundo más seguro - conduciendo el cambio de analógico a soluciones de videovigilancia digitales. Ofreciendo soluciones de vídeo en red para instalaciones profesionales, los productos y soluciones de Axis se basan en una innovadora plataforma de tecnología abierta.

Axis cuenta con más de 1000 empleados en 40 localizaciones alrededor del mundo y coopera con socios cubriendo 179 países. Fundada en 1984, Axis es una compañía de TI sueca que cotiza en la bolsa de Estocolmo NASDAQ OMX con el nombre AXIS.

Seguridad electrónica Mundial

Hoy en día quizá se justifique comparar lo que se perpetra en los EEUU, donde los ciudadanos han usado las tecnologías inalámbricas por más décadas que en Bolivia; en el país del norte, el Gobierno muestra una tendencia a la paranoia y el control.
Por su parte, Bolivia, en su proyecto de copiar la revolución industrial y recrear el modernismo, está volando con la velocidad de un trueno.

La Agencia Nacional de Seguridad de los EEUU acaba de construir su centro gigantesco de datos para interceptar, analizar y guardar las comunicaciones electrónicas desde satélites y cables en todas partes del mundo, incluyendo las de sus propios ciudadanos. El FBI tiene más de 1.500.000.000 archivos recolectados de bases de datos educativas y comerciales, información gubernamental, investigaciones criminales y sondeos políticos. Recientemente, la Unión Americana de Libertades Civiles y el New York Times informaron que los celulares de individuos se rastrean sin requerimientos legales. Con más de 300 millones de teléfonos vinculados a 200 mil torres, se puede identificar la posición de una persona y documentar los lugares que visita cada día. Y el FBI admite que tiene 3.000 aparatos inalámbricos instalados en carros particulares para rastrear a personas desprevenidas, a pesar de una decisión de la Corte Suprema permitiéndolos solamente con órdenes judiciales.

Más, según Bloomberg Reports, los aparatos actuales pueden no sólo encender las cámaras y micrófonos de laptops móviles, sino cambiar los índices de materias de los mensajes en medio de la transmisión.

Sí, en los EEUU lo que empezó durante la Segunda Guerra Mundial como una manera de comprender lo que estaba haciendo el enemigo, ha crecido hasta convertirse en una industria masiva que opera fuera del control incluso del Presidente más moral o el Congreso más bienintencionado.

La psicología debajo de este comportamiento se funda en un terror tan fuerte que impulsa a cualquier Gobierno a considerar el mundo como una tabla de negro y blanco, de enemigos y amigos y proyectar sus sospechas peores hasta realidades que lo llevan a considerar el mundo como una tabla de negro y… Como ya sabemos, la historia del conflicto humano es un cuento de la intensificación de tal dinámica por las tecnologías siempre más ingeniosas, invasivas y peligrosas.

viernes, 18 de mayo de 2012

SEGURITEC PERÚ 2012



Tecem estara en el STAND 407 - "FERIA INTERNACIONAL Y CONGRESO DE SEGURIDAD" (Hipódromo de Monterrico) Ingreso Vehicular: Puerta N° 1 Javier Prado Este / Ingreso Peatonal: Puerta N° 1 A Carretera Panamericana Sur.
"Los Esperamos".