UNIVERSIDAD AUTONOMA DEL CARIBE FACULTAD DE … · DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS...
Transcript of UNIVERSIDAD AUTONOMA DEL CARIBE FACULTAD DE … · DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS...
DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS IP
UNIVERSIDAD AUTONOMA DEL CARIBE
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERIA DE SISTEMAS
BARRANQUILLA
DISEÑO DE UN SISTEMA DE MONITOREO CON CAMARAS IP
MAURICIO ALBERTO PEREZ
JUAN CARLOS DELGADO
Trabajo de grado presentado para optar el título de Ingeniero de Sistemas:
Director
Ing. ALDO ROJAS
Asesor Técnico
Ing. ENRIQUE SANTIAGO
Asesor metodológico
Msc. CLAUDIA ZAPATA F.
UNIVERSIDAD AUTONOMA DEL CARIBE
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERIA DE SISTEMAS
BARRANQUILLA
2007
NOTA DE ACEPTACIÓN
___________________________
___________________________
___________________________
Presidente del Comité
___________________________
Jurado Calificador
___________________________
Jurado Calificador
Barranquilla, Septiembre 28 de 2007
DEDICATORIA
Los autores dedican este trabajo:
En primer lugar a Dios que es nuestro guía espiritual sin omitir a nuestros padres,
familiares y amigos que con su respaldo, se han convertido en la base de todos
nuestros sueños, proporcionándonos el coraje necesario de correr el riesgo de
vivir nuestros sueños.
MAURICIO ALBERTO PEREZ
JUAN CARLOS DELGADO
AGRADECIMIENTOS
Los autores expresan sus agradecimientos:
En primer lugar a los directivos de la UNIVERSIDAD AUTÓNOMA DEL CARIBE,
por su ardua labor, dedicación y esfuerzos en la meritoria e inigualable proceso
de formación académica que nos brinda día a día a los jóvenes de colombia, en la
búsqueda de un proceso educativo con altos estándares de calidad; así como a
todos los docentes que participaron en el proceso de formación profesional que
nos han guiado y capacitado, como también a todas las personas que de alguna
manera colaboraron en la realización de éste proyecto de diseño de un sistema
de monitoreo con cámaras IP y por supuesto a la empresa SUMINISTROS
ELECTRÓNICOS .
MAURICIO ALBERTO PEREZ
JUAN CARLOS DELGADO
TABLA DE CONTENIDO
PÁGINAS
INTRODUCCION 10
1. PLANTEAMIENTO DEL PROBLEMA 12
1.1 DESCRIPCION DEL PROBLEMA 12
1.2 FORMULACION DEL PROBLEMA 13
1.3 OBJETIVOS 14
1.31 GENERAL 14
1.3.2 ESPECIFICOS 14
1.4 JUSTIFICACION 16
2 MARCOS DE REFERENCIA 20
2.1 MARCO TEORICO 21
2.1.1 LOS BENEFICIOS DE IR HACIA LO DIGITAL 21
2.1.2 LOS MULTIPLES BENEFICIOS DE LO DIGITAL 22
2.1.2.1 Accesibilidad remota 23
2.1.2.2 Almacenamiento seguro e ilimitado 23
2.1.3 EL SISTEMA DE CCTV
(CIRCUITO CERRADO DE TELEVISION) 24
2.1.4 LA TECNOLOGIA DEL SERVIDOR DE VIDEO 25
2.1.5 LAS REDES IP 26
2.1.5.1 Comunicación de redes 27
2.1.5.2 Fundamentos de transmisión 30
2.1.5.3 Infraestructura de la red de área local (lan) 31
2.1.5.4 Interconectar lans en una arquitectura basada en IP 36
2.1.5.5.1 Suite del protocolo internet 37
2.1.5.5.2 El protocolo internet 38
2.1.5.5.3 El protocolo de transporte 39
2.1.5.5.4 Resumen de la suite del protocolo internet 39
2.1.5.5.5 Beneficiarse de una arquitectura basada en IP 40
2.1.5.6 Convergencias 41
2.1.6 CAMARAS IP O DE RED 42
2.1.6.1 Monitorización Remota 43
2.1.7 TECNOLOGÍA INALÁMBRICA Y VIGILANCIA IP 45
2.1.7.1Las próximas novedades en vigilancia y
Monitorización 45
2.1.7.2 Qué es la vigilancia IP inalámbrica 47
2.1.7.3 Ventajas de la vigilancia IP inalámbrica 49
2.1.7.4 La oportunidad de mercado 56
2.1.7.5 La vigilancia IP inalámbrica en acción 58
2.1.7.6 Principales errores relacionados con la
vigilancia IP inalámbrica 62
2.1.7.7 formatos de imagen usados en la vigilancia IP 68
2.1.8 COMPRESION 69
2.1.8.1 Iniciación a la compresión. 69
2.1.8.1.1 Compresión de imágenes – JPEG 71
2.1.8.1.2 Vídeo como una secuencia de imágenes
JPEG – motion JPEG (M-JPEG) 72
2.1.8.1.3 Compresión de video – MPEG 73
2.1.8.1.4 Mpeg-1 75
2.1.8.1.5 Mpeg-2 76
2.1.8.1.6 Mpeg-4 76
2.1.8.1.6.1 Mpeg-4 parte 2 (mpeg-4 visual) 77
2.1.8.1.6.2 Perfiles mpeg-4 78
2.1.8.1.6.3 Mpeg-4 short header y long header 80
2.1.8.1.6.4 Mpeg-4 parte 10
(avc, control de vídeo avanzado) 81
2.1.8.1.6.5 Constat bit- rate (cbr) y variable
bit- rate (vbr) 81
2.1.8.1.7 Posicionamiento de mpeg-1, mpeg-2
y mpeg-4 83
2.1.8.2 Ventajas y desventajas para m-jpeg,
mpeg-2 y mpeg-4 84
2.1.8.2.1 Pros y contras m-jpeg 87
2.1.8.2.2 Mpeg-2 y mpeg-4 88
2.1.8.2.3 Mpeg-4: clarificando los malos entendidos. 90
2.2 MARCO CONCEPTUAL 93
3 DISEÑO METODOLOGICO 100
3.1 TIPO DE INVESTIGACION 100
3.2 METODO Y PROCEDIMIENTO 100
3.3 TECNICAS DE RECOLECCION DE LA
INFORMACION 101
3.4 POBLACION Y MUESTRAS 102
3.5 JUSTIFICACION DE LA MUESTRA 103
4 PROPUESTA
5 CONCLUSIÓN
6 BIBLIOGRAFÍA
LISTA DE ANEXOS Anexo A ENTREVISTA JEFE DE SEGURIDAD Anexo B. DESCRIPCIÓN DE LA CÁMARA
Anexo C ORGANIGRAMA
Página 11
INTRODUCCIÓN
En este proyecto se analizarán las ventajas del video digital sobre el
video análogo y los tipos diferentes de algoritmos de compresión
existentes en la actualidad para lograr los objetivos específicos.
Los negocios actuales, tanto los de las grandes como los de las pequeñas
empresas, precisan facilidad de operación así como sistemas ajustados
para la vigilancia de seguridad o la monitorización de procesos de
producción, y aplicaciones avanzadas como la monitorización de la
calidad de servicio y las transacciones del punto de venta. Estas
empresas exigen más a sus sistemas de CCTV (circuito cerrado de TV):
integración del equipamiento existente como cámaras analógicas,
almacenamiento seguro, y la capacidad de monitorizar y gestionar sus
sistemas en cualquier momento y desde cualquier lugar. Además de esto
el sistema deberá estar basado en una tecnología de futuro y
previsiblemente duradera.
Desde la introducción de los sistemas de vídeo vigilancia analógicos a
principios de los años 70, las ventas de sistemas de CCTV para ayudar
en la investigación criminal y de seguridad han ido aumentando año tras
año. En 2001, los ingresos del mercado de aplicaciones basadas en
CCTV alcanzó los 4.700 millones de dólares según datos de Frost &
Página 12
Sullivan. Tradicionalmente, los sistemas de CCTV para vigilancia han sido
cerrados y han contado con funcionalidades bastante limitadas. Hoy, los
sistemas de vigilancia digitales han demostrado numerosas ventajas
frente los analógicos: accesibilidad remota a imágenes de vídeo en
directo, escalabilidad, almacenamiento mejorado, potencial de integración
y muchos otros. La variedad de tecnologías digitales, más versátiles y
fiables, ha abierto la puerta a una solución para la gran mayoría de
usuarios que quieren dar sus primeros pasos hacia las soluciones
digitales.
Por ello en esta investigación es importante resaltar la importancia de las
redes de computadoras, pues el PC es innovador, sin embargo las redes
son màs extensas y ofrecen mejores resultados para los trabajos en
equipo, sobre todo para la seguridad de las cámaras IP. Hoy la industria
de ordenadores ha mostrado un progreso espectacular en muy corto
tiempo, además el viejo modelo de tener un solo ordenador para
satisfacer todas las necesidades de cálculo de una organización se está
reemplazando con rapidez por otro que considera un número grande de
ordenadores separados, pero interconectados, que efectúan el mismo
trabajo. Estos sistemas, se conocen con el nombre de redes de
ordenadores. Estas nos dan a entender una colección interconectada de
ordenadores autónomos. Se dice que los ordenadores están
interconectados, si son capaces de intercambiar información
Página 13
1 PLANTEAMIENTO DEL PROBLEMA
1.1 DESCRICION
Más que nunca los atentados del 11 de Septiembre de 2001 y otros
posteriores y aun la inseguridad que rodea nuestro país. ha hecho que la
seguridad sea hoy una de las principales prioridades de organizaciones y
empresas de todo el mundo. Algunos eventos mundiales y las demandas
de las organizaciones han potenciado nuestra búsqueda de aplicaciones
de seguridad más económicas y mejores. En algunos casos, el
despliegue rápido de los sistemas de seguridad se ha convertido en algo
esencial. Mejorar la seguridad se ha convertido en algo crítico aunque los
presupuestos de las organizaciones para conseguir este objetivo no son
ilimitados. De hecho, aunque muchas compañías han puesto un especial
énfasis en la gestión de la seguridad, los presupuestos no siempre han
contado con partidas especiales para este asunto. Cuando se instalan
sistemas de seguridad y vigilancia, el equipamiento representa sólo uno
de los elementos de la inversión. La instalación de sistemas precisa una
consideración de costes global. Para instalaciones que cubren grandes
territorios o precisan que todos los datos sean transferidos a una estación
central de monitorización distante, la posibilidad de tirar tantos metros de
cable es a menudo limitada. La fibra óptica es siempre una alternativa,
Página 14
aunque para muchas empresas puede ser prohibitiva por los costos.
¿Qué hacer en estos casos?
Frente a estas circunstancias se está experimentando muchos rápidos
movimientos en las áreas de seguridad y de tecnologías relacionadas. Por
ejemplo, las aplicaciones de seguridad están actualmente migrando de lo
analógico al mundo digital; en paralelo los mercados de TI y de seguridad
se encuentran en un proceso rápido de convergencia. Estos dos
desarrollos han creado un aumento del interés y de la viabilidad de
soluciones basadas en IP y del uso de Internet. Todo lo anteriormente
mencionado ha impactado sobre los mercados de seguridad y TI durante
los últimos dos años, creando nuevos mercados, expandiéndolos y
desvelando las tremendas oportunidades de innovación, venta e
instalación de nuevas soluciones. A la vez que se está estableciendo la
monitorización del vídeo para un puente o se está creando un sistema de
vigilancia para la zona de estacionamiento de vehículos de la empresa,
una solución emergente es la integración de los actuales sistemas de
Vigilancia IP con la tecnología de redes inalámbricas.
1.2 FORMULACION DEL PROBLEMA
¿Qué beneficios traería implementar un diseño de monitoreo con
cámaras IP a la empresa SUMINISTROS ELECTRÓNICOS?
Página 15
1.3 OBJETIVOS
1.3.1GENERAL
Diseñar un sistema de monitoreo con cámaras basadas sobre la
tecnología IP que posea la capacidad de acceder a vídeo en directo
desde una estación remota por medio de una red LAN o Internet.
1.3.2 ESPECIFICOS
Permitir la captura y almacenamiento de vídeo en tiempo real desde
cualquier punto de la red aprovechando al máximo el protocolo
TCP/IP.
Conocer la aplicabilidad y beneficios de las cámaras IP (empresas,
casas, colegios, oficinas, calles)
Identificar las características de las cámaras IP según su tamaño, forma
velocidad de transmision.
Página 16
Describir los beneficios y perjuicios de la seguridad si se controla con
las cámaras IP.
Crear un sistema de monitoreo versátil capaz de adaptarse a futuros
cambios estructurales.
Página 17
1.4 JUSTIFICACION
A medida que pase el tiempo, las compañías irán perfeccionando y
mejorando los contenidos que ofrece el video sobre IP. Servicios como
es el caso de la vinculación de la temática con la seguridad sobre circuitos
cerrados pero con tecnología IP, puesto que el límite solo lo pone la
capacidad de los servidores. Se estima que en 2009 la televisión y todo lo
referente a video sobre IP representen un 10% del total de televisión de
pago en Europa además de la oportunidad que por mismo medio físico
prestar el servicio de vigilancia remota. A corto plazo a medida que se
vaya difundiendo, cambiará nuestra manera de ver la seguridad y la
importancia de esta para nuestros negocios. Podremos ver a la hora que
queramos como esta nuestro negocio, empresa, organización, el hogar
etc. desde cualquier sitio del mundo con solamente tener acceso a
Internet.
Por eso la importancia de que personas como nosotros alumnos de esta
institución comencemos a investigar y o indagar esta tendencia para que
en un futuro que esperamos no sea muy lejano se pueda implementar el
video IP y que con este se puedan implementar todas las bondades que
proporciona.
Además de que el nivel de seguridad en tiempo real y remotamente
mejorara como también se podría unificar la vigilancia con varias sedes y
o sucursales otra de las bondades de aplicar un sistema de seguridad
Página 18
sobre video IP es que es mucho mas flexible lo que permitiría adecuarse
a cualquier cambio estructural y físico si se piensa en agrandar la planta
física y la vigilancia no necesariamente se realizaría en un solo lugar sino
desde cualquier parte del mundo permitiendo que se pueda viajar con un
poco mas de tranquilidad ya que en cualquier momento me puedo
conectar a internet y ver como esta mi compañía.
Pero entramos en el detalle de porque debemos usar cámaras de red
esto es debido a que los últimos avances han hecho posible conectar
cámaras directamente a una red de ordenadores basada en el protocolo
IP. La tecnología de las cámaras de red permite al usuario tener una
cámara en una localización y ver el vídeo en tiempo real desde otro lugar
a través de la red o de Internet. El acceso puede ser restringido, de
manera que sólo las personas autorizadas puedan ver las imágenes, o el
vídeo en directo puede ser incorporado al web site de una compañía para
que todo el mundo pueda verlo.
Si un edificio está equipado con una red IP, entonces ya cuenta con la
infraestructura necesaria para incorporar las cámaras de red. Una cámara
de red realiza la mayoría de las funciones que lleva a cabo una cámara
analógica estándar de circuito cerrado, pero proporciona más
funcionalidades a un precio notablemente inferior. Dado que las cámaras
de red se conectan directamente a la red existente a través de un puerto
Ethernet, las empresas pueden ahorrar miles de Euros al no precisar en
sus instalaciones un cableado coaxial adicional como necesitan las
Página 19
cámaras analógicas. Cuando se dispone de ordenadores, ya no se
necesita ningún equipamiento adicional para ver las imágenes de la
cámara de red. Las imágenes pueden verse de una forma muy sencilla
desde un navegador web y, en soluciones de seguridad más complejas,
con la ayuda de un software dedicado.
Si la instalación cuenta además con cámaras analógicas, la adición de un
servidor de video puede hacer que las imágenes estén disponibles en
cualquier localización que fuera necesaria.
Ahora si pensamos como un ejecutivo, existen presiones para mantener
los costos bajos y ayudar a la compañía a sobrevivir en este mercado de
retos en otras palabras lo que se busca es la reducción de costos que en
ciertos casos es la diferencia entre una compañía exitosa y otra que no lo
es por ejemplo. Supongamos que la compañía “A” tiene diez sucursales
diferentes y desea tener una junta. El costo del viaje en avión para dos
personas desde cada uno de los diez establecimientos tiene un costo
promedio de $250.00 dólares por boleto, lo cual nos da un total de
$5,000.00 dólares. Si agregamos hospedaje y comidas para 20 personas,
uno puede ver fácilmente que las alternativas menos costosas se vuelven
imperiosas. Avances recientes en la tecnología han sacado a la
videoconferencia de su incipiente infancia para convertirla en un producto
viable y maduro. Otros desarrollos en la industria del vídeo, tales como
Video on Demand (VOD), vídeo digitalizado, vídeo interactivo, streaming
Página 20
video y audio/vídeo en tiempo real están dotando a las compañías de
habilidades que no eran posibles uno o dos años atrás.
Y si entramos un poco más en detalles y vemos cuales pueden ser los
alcances de este proyecto nos damos cuenta que estos están
determinados con nuestras necesidades junto con el presupuesto del cual
se dispone ya que encontramos productos variables que dependen del
modelo de cámara y las tecnologías combinadas como lo detallamos a
continuación donde encontraremos. Modelos fijos y móviles, conexión
inalámbrica o cableada, transmisión de audio y video a través de internet,
zoom digital y óptico según modelo de cámara, encendido de la
iluminación desde la cámara, detección de movimiento, reporte de
eventos vía correo electrónico, manejo remoto, baterías, protectores para
exteriores, lentes, visualización celular con lo anterior nos podemos dar
cuenta que al implementar un sistema de monitoreo sobre IP se están
abriendo puertas que solucionan muchas de nuestras necesidades en un
solo paquete.
Página 21
2 MARCOS DE REFERENCIA
Debido al enfoque de nuestro proyecto se analizara la manera en que las
soluciones de Vigilancia-IP han emergido como una alternativa a los
DVR, sistemas análogos, dado que ofrecen un puente para entrar en el
mundo digital logrando una vigilancia digital de bajo costo y alto
rendimiento. A continuación exponemos la transición de un sistema
analógico a uno digital. Demostraremos cómo esta migración puede ser
llevada a cabo de una manera progresiva, paso a paso, y revisar los
múltiples beneficios que están asociados a la implementación de la
tecnología digital. Además daremos a conocer las diferentes técnicas de
compresión y resolución de imagines, como también se examinaran los
componentes principales como: la cámara IP o cámaras de red, el
servidor de video, el software de gestión de video profundizando en las
cámaras IP inalámbricas
Página 22
2.1 MARCO TEORICO
2.1.1 LOS BENEFICIOS DE IR HACIA LO DIGITAL
En los últimos 20 años, las aplicaciones de monitorización y vigilancia han
estado basadas en la tecnología analógica. Los sistemas de circuito
cerrado de Televisión han sido tradicionalmente grabados en VCRs
(Grabadores de Vídeo en Cinta, Video Cassette Recorder, VCR), y dado
que la percepción es que resultan fáciles de manejar y que tienen un
precio razonable, la tecnología analógica fue, probablemente, la elección
adecuada en el momento de la compra. De todas formas, el alcance
actual de la tecnología digital ha cubierto muchas de las limitaciones de la
tecnología analógica. Los sistemas de CCTV analógicos generalmente
precisan un mantenimiento intensivo, no ofrecen accesibilidad remota y
son notablemente difíciles de integrar con otros sistemas.
Independientemente de estas deficiencias obvias, el usuario final que ha
invertido en cámaras, cables, y demás, y que está satisfecho con la
calidad actual puede preguntarse, ¿Por qué comprar nuevo
equipamiento?
Implementar un sistema digital no exige deshacerse de las cámaras por
las que ya ha pagado. Con la Vigilancia-IP, se pueden utilizar las
cámaras, lentes y cables ya instalados a través de una migración paso a
paso hacia la tecnología digital. Y si esta no es una razón con suficiente
Página 23
peso como para considerar una actualización, examine el componente
TLV, el grabador de lapsos de tiempo o el componente grabador. Estos
sistemas son intensivos en trabajos asociados debido a la necesidad de
cambiar las cintas y realizar tareas de mantenimiento. Siempre tendrá
problemas con las cintas. Además la calidad actual de las imágenes
grabadas es, a menudo, insatisfactoria, e particular si se usa en
investigaciones oficiales. Con la introducción de la tecnología del
Grabador de Vídeo Digital (DVR), el medio de almacenamiento ya no
volverá a depender de la intervención de un operador o de la calidad de
las cintas. Y con la tecnología de Vigilancia IP, el servidor de vídeo y el
servidor de red representan el siguiente nivel de mejora al conectar las
cámaras actuales a la red con un servidor de vídeo y entonces almacenar
las imágenes en el servidor de red.
2.1.2 LOS MULTIPLES BENEFICIOS DE LO DIGITAL
Sus múltiples ventajas se han hecho bastante aparentes: facilidad de uso,
capacidades avanzadas de búsqueda, grabación y visualización
simultáneas, sin pérdida de calidad de imagen, mejora de la compresión y
el almacenamiento, y mayor potencial de integración, entre otras. Pero
con la tecnología digital y su núcleo, la Vigilancia IP ofrece todas esas
ventajas y más
Página 24
2.1.2.1 ACCESIBILIDAD REMOTA
El principal beneficio de la conexión de las cámaras analógicas a la red
es que a partir de ese momento el usuario puede visualizar imágenes de
vigilancia desde cualquier ordenador conectado a la red, sin necesidad de
ningún hardware o software adicional. Si tiene un puerto para Internet,
puede conectarse de forma segura desde cualquier parte del mundo para
ver el edificio seleccionado o, incluso, una cámara de su circuito de
seguridad. Con el uso de Redes Privadas Virtuales (Virtual Private
Network , VPN) o intranets corporativas, se pueden gestionar accesos
protegidos por contraseña a imágenes del sistema de vigilancia. Tan
seguro como el pago por Internet, las imágenes y la información del
usuario quedan seguras y sólo puede acceder a ellas el personal
autorizado.
2.1.2.2 ALMACENAMIENTO SEGURO E ILIMITADO
Almacenar tantas horas de imágenes como quiera es una de las ventajas
del monitoreo sobre IP. En función de la capacidad de sus discos duros. Y
almacenar y visualizar las imágenes desde cualquier parte en casos
donde la monitorización y el almacenamiento son de misión crítica o
necesiten back-up.
Página 25
2.1.3 EL SISTEMA DE CCTV (CIRCUITO CERRADO DE TELEVISION)
Los sistemas de CCTV analógicos actuales, como el que se muestra en la
figura 1 de abajo ahora tienen pocas ventajas más allá de su familiaridad
y los costos. El CCTV analógico se basa en la tecnología de lapsos de
tiempo. El almacenamiento está limitado a las pocas tecnológicas cintas,
con lo que precisan un alto mantenimiento y carece de capacidades de
búsqueda de imágenes.
Lo analógico ofrece pocas capacidades de integración y no permite el
acceso remoto. Es un Sistema anticuado y familiar y el momento para
retirarlo es ahora.
Página 26
2.1.4 LA TECNOLOGIA DEL SERVIDOR DE VIDEO
En la configuración de la figura 2, el servidor de vídeo proporciona la
conexión entre las cámaras y la red. Con la simple incorporación de esta
tecnología, están disponibles una amplia lista de nuevas características y
funciones:
Acceso remoto a las imágenes usando la red informática, lo que
además elimina la necesidad de monitores de seguridad
dedicados en la oficina central.
Acceso protegido por contraseña allá donde haya una conexión a
Internet
Conexión a una estación de control remoto para visualizar lo que
está ocurriendo y controlar las cámaras y otros aspectos del
sistema de vigilancia.
Fácil integración con otros sistemas y aplicaciones.
Menor Coste total de propiedad (Total Cost of Ownership, TCO) al
aprovechar la
infraestructura y equipamiento heredado.
Crear sistemas preparados para el fut uro, de manera que se
terminaron las revisiones completas del sistema.
Página 27
2.1.5 LAS REDES IP
En la actualidad TCP/IP es el protocolo de comunicación más común,
utilizado para Internet y para casi todas las redes que se instalan. En una
oficina típica la mayoría de los ordenadores están conectados a través de
una red Ethernet, por ejemplo en una Red de Área Local (LAN).
Cada dispositivo de una LAN debe tener una dirección única, la dirección
IP, que permite conectar directamente a Internet. Los ordenadores
actuales y los dispositivos de red tienen una alta capacidad para
comunicar simultáneamente con varias unidades diferentes. Una cámara
de red de gama alta, como las de Axis, puede enviar imágenes a diez o
Página 28
más ordenadores simultáneamente. Con una cámara de red enviar
imágenes a un servidor web externo, en vez de hacerlo directamente a los
destinatarios, permite que se envíe video en tiempo real a un número
ilimitado de espectadores.
2.1.5.1 COMUNICACIÓN DE REDES
Internet se ha convertido en el factor más potente que guía el proceso de
convergencia. Esto es debido principalmente al hecho de que la suite del
protocolo Internet se ha erigido como un estándar utilizado en casi
cualquier servicio. La suite del protocolo Internet está compuesto
principalmente por el protocolo Internet (IP), y el protocolo de control del
transporte (TCP); consecuentemente el término TCP/IP refiere a la familia
del protocolo al completo.
Las redes basadas en IP tienen una gran importancia en la sociedad de la
información actual.
A primera vista esta tecnología puede parecer un poco confusa y
abrumadora pero empezaremos por presentar los componentes de red
subyacentes sobre los que está construida esta tecnología.
Una red se compone de dos partes principales, los nodos y los enlaces.
Un nodo es cualquier tipo de dispositivo de red como un ordenador
personal. Los nodos pueden comunicar entre ellos a través de enlaces,
como son los cables. Hay básicamente dos técnicas de redes diferentes
para establecer comunicación entre dos nodos de una red: las técnicas de
Página 29
redes de conmutación de circuitos y las de redes de conmutación de
paquetes. La primera es la más antigua y es la que se usa en la red
telefónica y la segunda es la que se usa en las redes basadas en IP.
Una red de conmutación de circuitos crea un circuito cerrado entre dos
nodos de la red para establecer una conexión. La conexión establecida
está dedicada a la comunicación entre los dos nodos. Uno de los
problemas inmediatos de los circuitos dedicados es la pérdida de
capacidad, dado que casi ninguna transmisión usa el 100% del circuito
todo el tiempo.
Además, si un circuito falla en el medio de una transmisión, la conexión
entera se pierde y debe establecerse una nueva. Con el fin de ilustrar la
explicación puede observar el diagrama de una conexión telefónica sobre
una red de circuitos conmutados (figura 3).
Figura 3: Una red de circuitos conmutados usa un circuito cerrado
dedicado www.axis.com/es/ Las%20redes%20
Página 30
Por otra parte las redes basadas en IP utilizan la tecnología de
conmutación de paquetes, que usa la capacidad disponible de una forma
mucho más eficiente y que minimiza el riesgo de posibles problemas
como la desconexión. Los mensajes enviados a través de una red de
conmutación de paquetes se dividen primero en paquetes que contienen
la dirección de destino. Entonces, cada paquete se envía a través de la
red y cada nodo intermedio o router de la red determina a donde va el
paquete. Un paquete no necesita ser enrutado sobre los mismos nodos
que los otros paquetes relacionados. De esta forma, los paquetes
enviados entre dos dispositivos de red pueden ser transmitidos por
diferentes rutas en el caso de que se caiga un nodo o no funcione
adecuadamente (Figura 4).
Figura 4: Una red de conmutación de paquetes enruta cada
paquete de forma independiente www.axis.com/es/
Las%20redes%20
Página 31
2.1.5.3 FUNDAMENTOS DE TRANSMISIÓN
Las soluciones de redes basadas en IP son sustitutos flexibles y
económicos para soluciones que utilizan tecnologías de red antiguas. Las
diversas propiedades entre estas tecnologías consisten en como se
representa, gestiona y transmite la información. LA información se
estructura simplemente en colecciones de datos y entonces tiene sentido
para la interpretación que le damos. Hay dos tipos principales de datos,
analógicos y digitales y ambos poseen diferentes características y
comportamientos.
Los datos analógicos se expresan como ondas continuas variables y por
tanto representan valores continuos. Los ejemplos incluyen la voz y el
vídeo.
Por otra parte los datos digitales se representan como secuencias de bits,
o de unos y ceros.
Esta digitalización permite que cualquier tipo de información sea
representada y medida como datos digitales. De esta forma, el texto,
sonidos e imágenes pueden representarse como una secuencia de bits.
Los datos digitales pueden también comprimirse para permitir mayores
ratios de transmisión y puede ser encriptada para su transmisión segura.
Además una señal digital es exacta y ningún tipo de ruido relacionado
puede filtrarse. Los datos digitales pueden ser transmitidos a través de
Página 32
tres tipos generales de medios: metal, como es el cobre, fibra óptica u
ondas de radio.
Las técnicas representadas debajo ofrecen el primer bloque de
construcción para las comunicaciones digitales, el nivel de cable y antena
(Figura 5). Este nivel nos permite enviar y recibir datos digitales sobre una
amplia variedad de medios. En todo caso, se precisan más bloques de
construcción para las comunicaciones digitales seguras.
Figura 5: Nivel de cable y antena; el primer bloque de construcción
www.axis.com/es/ Las%20redes%20
2.1.5.4 INFRAESTRUCTURA DE LA RED DE ÁREA LOCAL (LAN)
“Son redes de propiedad privada, de hasta unos cuantos kilómetros de
extensión. Por ejemplo una oficina o un centro educativo, básicamente se
usan para conectar computadoras personales o estaciones de trabajo,
con objeto de compartir recursos e intercambiar información”1.
__________________________________________________________________ 1 Norton Peter. "Redes y comunicación de datos". Introducción a la Computación. Parte II, Capítulo 7. Editorial McGraw Hill. Jul/1995
Página 33
Esta sección va un paso más allá al tratar la comunicación digital. Aquí
debemos preguntarnos:
¿Cuál es la diferencia entre transmisión y comunicación?, considerando
una analogía con el habla humana. Piense en las ondas acústicas en el
aire generadas por el emisor. Estas ondas se transmiten, pero hay un
largo camino hasta conseguir la comunicación. Las palabras que emite
deber estar organizadas para tener sentido. Si se producen muy
rápidamente o demasiado despacio puede que no se entienda al emisor.
Si varias personas hablan un idioma que desconocemos, la información
se habrá perdido. Hablar genera información pero no se comunica o
comprende necesariamente.
La comunicación digital tiene problemas similares que necesitan ser
resueltos. El receptor debe conocer como están organizados los bits de
los mensajes para poder comprenderlo. El receptor debe conocer el ratio
al que los bits están llegando para interpretar el mensaje.
Además, algunas reglas deben especificar lo que ocurrirá si varios
dispositivos de la red intentan usar un medio compartido
simultáneamente. La mejor forma de asegurar que los dispositivos de la
red envían y reciben de forma compatible es basándolos en los protocolos
estándares que definen las reglas y maneras en las que los dispositivos
inician y llevan a cabo la comunicación.
Página 34
Hasta ahora nos hemos centrado en la comunicación entre dos
dispositivos de red. En cualquier caso, existen varias estrategias de
conexión diferentes y protocolos que pueden ser usados para mantener
una comunicación entre múltiples dispositivos de red.
Las Redes de Área Local (Local Area Networks, LANs) se utilizan para
conectar dispositivos de red relativamente próximos. Típicamente una
LAN opera en un espacio limitado, como puede ser en un edificio de
oficinas, en una escuela o en un domicilio. Las LANs sueles pertenecer y
ser gestionadas por una única persona u organización. Utilizan también
ciertas tecnologías de conectividad y a menudo algunos tipos de medios
compartidos.
Una característica importante de las LANs es su topología, donde el
término topología refiere al nivel al que están conectados los dispositivos
a la red. Podemos pensar en las topologías como las formas que puede
tener la red. Las topologías de red pueden ser categorizadas en los
siguientes tipos básicos:
La topología de bus utiliza un medio de comunicación compartido, a
menudo denominado “bus común”, para conectar todos los dispositivos de
la red (Figura 6).
Un dispositivo que quiera comunicar con otro enviará paquetes a través
del bus. Todos los dispositivos conectados al bus recibirán el paquete
Página 35
enviado pero sólo el que es el receptor aceptará y procesará estos
paquetes.
FIGURA 6 www.axis.com/es/ Las%20redes%20
La topología de anillo está estructurada de la misma forma en la que
cada dispositivo de la red tiene exactamente dos vecinos para los
propósitos de comunicación. Todos los paquetes viajan en la misma
dirección dentro del anillo (Figura 7).
FIGURA 7 www.axis.com/es/ Las%20redes%20
Página 36
La topología de estrella establece un centro lógico de comunicaciones
al que están directamente conectados todos los dispositivos de la red.
Cada dispositivo necesita un cable separado al punto central y
consecuentemente todos los paquetes viajarán a través de centro de
comunicación (Figura8).
FIGURA 8 www.axis.com/es/ Las%20redes%20
Existen diferentes protocolos que pueden utilizarse conjuntamente a
cualquier topología de red. Además de identificar los estándares de
comunicación entre los dispositivos de la red, el protocolo establece las
especificaciones técnicas necesarias para la transmisión de datos en una
red. Para transmitir un mensaje a otro dispositivo de la red, el mensaje se
divide en paquetes de datos. Estos paquetes después serán transmitidos
Página 37
a través del medio de comunicación y se re-ensamblarán de nuevo
cuando termine la recepción.
Los protocolos estandarizados utilizan diferentes topologías de red junto
con los niveles de cable y antena para construir diferentes arquitecturas
de red que pueden ser con cable o inalámbricas. Estos protocolos
representan el segundo bloque para conseguir las comunicaciones
digitales, el nivel de transmisión.
Figura 9: El nivel de transmisión, el segundo bloque.
www.axis.com/es/ Las%20redes%20
Página 38
2.1.5.5 INTERCONECTAR LANS EN UNA ARQUITECTURA BASADA
EN IP
Hasta ahora hemos descrito como los dispositivos de red comunican
sobre diferentes tipos de LANs. En cualquier caso, las diferentes LANs
están diseñadas para cubrir objetivos y necesidades diferentes. A veces
es preciso interconectar varias LANs para extender la comunicación fuera
de los límites de la red. Las colecciones de redes interconectadas, y
geográficamente dispersas, se denominan Redes de Área Extensa (Wide
Area Network, WAN).
Probablemente la WAN más conocida sea Internet, que cubre la mayoría
del planeta.
Es necesaria una arquitectura de comunicación compartida para todos los
usuarios, ya sean personas privadas, empresas, oficinas de la
administración pública u otras organizaciones, para ser capaces de
intercambiar información digital con cualquier otro a través de una WAN.
Esta arquitectura debería ser un estándar abierto y soportar diferentes
protocolos de nivel de transmisión, particularmente aquellos que pueden
ser utilizados sobre una amplia variedad de medios de transmisión.
Afortunadamente la suite del protocolo Internet ofrece una solución bien
diseñada para ajustarse a estos requerimientos.
Página 39
2.1.5.5.1 LA SUITE DEL PROTOCOLO INTERNET
La suite del protocolo Internet es una familia de protocolos en niveles, en
la que cada nivel se construye a partir del nivel inferior, añadiéndole
nuevas funcionalidades. El nivel más bajo está ocupado exclusivamente
en el envío y la recepción de datos utilizando el nivel de transmisión. Los
superiores son protocolos diseñados para tareas específicas como son el
envío y la recepción de películas animadas, sonido e información de
control. Los protocolos intermedios gestionan aspectos como la división
de los mensajes en paquetes y el envío fiables entre dispositivos de red.
2.1.5.5.2 EL PROTOCOLO INTERNET
El protocolo Internet (IP) es la base de la suite del protocolo Internet y es
el protocolo de red más popular del mundo. IP permite que se transmitan
los datos a través y entre redes de área local, de ahí su nombre, inter-net
protocol (protocolo entre redes). Los datos viajan sobre una red basada
en IP en forma de paquetes IP (unidad de datos). Cada paquete IP
incorpora una cabecera y los datos del propio mensaje, y en la cabecera
se especifican el origen, el destino y otra información acerca de los datos.
IP Es un protocolo sin conexión de manera que cada paquete se trata
como una entidad separada, como un servicio postal. Todos los
mecanismos para asegurar que los datos enviados llegan de forma
Página 40
correcta e intactos los proporciona los protocolos de más alto nivel dentro
de la suite.
Cada dispositivo de red tiene al menos una dirección IP que lo identifica
de forma única del resto de dispositivos de la red. De esta manera, los
nodos intermedios pueden guiar correctamente un paquete enviado desde
el origen a su destino.
2.1.5.5.3 EL PROTOCOLO DE TRANSPORTE
El Protocolo de Control del Transporte (Transport Control Protocol, TCP)
es el protocolo más común para asegurar que un paquete IP llega de
forma correcta e intacto. TCP ofrece la transmisión fiable de datos para
los niveles superiores de aplicaciones y servicios en un entorno IP. TCP
proporciona fiabilidad en la forma de un envío de paquetes de extremo a
extremo orientado a conexión a través de una red interconectada.
2.1.5.5.4 RESUMEN DE LA SUITE DEL PROTOCOLO INTERNET
La suite del protocolo Internet proporciona una adaptación a los
protocolos de nivel de transmisión y ofrece una arquitectura estandarizada
para las comunicaciones a través de una colección de LANs
interconectadas. Esto representa un avance tremendo, principalmente por
ser capaces de conectar y comunicar a través de diferentes conexiones
físicas de una forma estandarizada. Con IP como base, la suite del
Página 41
Protocolo Internet ofrece el tercer bloque de construcción para unas
comunicaciones digitales idóneas, el Nivel IP (Figura 10).
FIGURA 10 www.axis.com/es/ Las%20redes%20
2.1.5.5.5 BENEFICIARSE DE UNA ARQUITECTURA BASADA EN IP
La suite del protocolo Internet junta todos los protocolos de nivel de
transmisión en una única arquitectura de protocolos estandarizada, que
puede ser utilizada por las aplicaciones para diferentes propósitos de
comunicación. Como resultado cualquier aplicación que soporte TCP/IP
también podrá comunicar sobre cualquier red basada en IP.
Debería ser fácil ver que esta arquitectura estandarizada ha
revolucionado las comunicaciones de redes. Un número creciente de
Página 42
aplicaciones que transfieren texto, sonido, imágenes en directo y más,
utilizan la arquitectura basada en IP. Todas estas aplicaciones y
protocolos de aplicaciones constituyen el nivel de aplicación y ofrecen el
cuarto y último bloque de construcción para las comunicaciones digitales
con éxito.
Figura 11 Nivel de Aplicación, el cuarto bloque. www.axis.com/es/
Las%20redes%20
2.1.5.6 CONVERGENCIA
Las modernas tecnologías digitales permiten la convergencia entre
diferentes servicios, y combinaciones de estos servicios, que pueden
proporcionarse a través de infraestructuras acomodadas sólo a un tipo de
Página 43
servicio. Hay tres factores principales que crean las condiciones para la
convergencia: la tecnología digital, la tecnología de transmisión y los
protocolos de comunicación estandarizados. La tecnología digital permite
que toda información ya sea texto, sonido o imágenes, por ejemplo, se
representen como bits y se transmitan como secuencias de ceros y unos.
La tecnología de transmisión permite una mejor utilización de la
capacidad disponible en diferentes infraestructuras. Consecuentemente
los servicios que requieren una alta capacidad pueden ser ofrecidos a
partir de infraestructuras que previamente estaban disponibles para
proporcionar unos servicios más simples.
Ya hemos visto como la tecnología basada en IP proporciona una
arquitectura excelente para el imparable proceso actual de convergencia.
En el corazón de la suite del Protocolo Internet está el Protocolo Internet
que representa el bloque que conecta uniformemente diferentes redes
físicas con una amplia variedad de aplicaciones. Además las soluciones
disponibles actualmente y basadas en IP pueden integrarse totalmente
con otros sistemas disponibles.
2.1.6 CAMARAS IP O DE RED
Las cámaras de red se usan en sistemas de seguridad profesionales y
permiten vídeo en directo para que sea visualizado por personal
autorizado. Las cámaras de red se integran fácilmente en sistemas
Página 44
mayores y más complejos, pero también pueden funcionar como
soluciones aisladas en aplicaciones de vigilancia de bajo nivel.
- “El acceso puede ser restringido, de manera que sólo las personas
autorizadas puedan ver las imágenes, o incluso ser incorporado al
web site de su empresa para que todo el mundo pueda verlo”2.
- Las cámaras de red pueden usarse para vigilar áreas sensibles
como pueden ser edificios, casinos, bancos y tiendas. Las
Imágenes en vídeo de estas áreas pueden ser monitorizadas
desde salas de control, dependencias policiales y/o por directores
de seguridad desde diferentes localizaciones.
- Las cámaras de red han mostrado igualmente ser efectivos
sustitutos de las cámaras analógicas en aplicaciones tradicionales
de refuerzo a las fuerzas de seguridad, como por ejemplo para
mantener seguros determinados lugares públicos.
- Las cámaras de red pueden igualmente emplearse para el control
de accesos. Las personas, al igual que los vehículos, pueden
grabarse junto con la información de la fecha y la hora de entrada
de forma que sea sencilla su revisión y localización.
_________________________________________________________
2TANENBOWN. Andrew REDES DE COMPUTADORAS.. Editorial Prentice Hill.P.51
Página 45
Las imágenes pueden almacenarse en un lugar remoto,
imposibilitando el robo de esta valiosa información.
2.1.6.1 MONITORIZACIÓN REMOTA
Las cámaras de red se conectan fácilmente a las redes IP existentes y
permiten actualizaciones en tiempo real de vídeo de alta calidad para que
resulte accesible desde cada uno de los ordenadores de una red. Las
áreas sensibles como son la sala de servidores, la recepción o cualquier
lugar remoto pueden ser monitorizadas detalladamente de una forma
única y económica, a través de la red de área local o de Internet.
- Las cámaras de red mejoran la monitorización de un
establecimiento comercial para asegurar que todo está en orden.
(Quality of Service).
- Una cámara de red es una herramienta útil en la oficina. Áreas
como la recepción y las salas de conferencias pueden estar
monitorizadas para controlar su actividad. Además los usuarios
pueden hacer seguimiento de quién ha entrado en la sala de
informática, por ejemplo, y tomar las acciones pertinentes cuando
haya problemas.
- Las cámaras de red son herramientas útiles en la industria de la
fabricación.
- Monitorizar robots, u otras máquinas, y las líneas de producción
desde la oficina o desde casa y permitir a los ingenieros de servicio
Página 46
acceder a las cámaras remotamente. Con cámaras con
funcionalidad Pan/Tilt/Zoom es posible tomar, además, tanto vistas
generales como detalladas.
2.1.7 TECNOLOGÍA INALÁMBRICA Y VIGILANCIA IP
“Las redes inalámbricas de alta velocidad ofrecen las ventajas de la
conectividad de red sin las limitaciones que supone estar atado a una
ubicación o por cables”3.
2.1.7.1 LAS PRÓXIMAS NOVEDADES EN VIGILANCIA Y
MONITORIZACIÓN
Más que nunca los atentados del 11 de Septiembre de 2001 y otros
posteriores han hecho que la seguridad sea hoy una de las principales
prioridades de organizaciones y empresas de todo el mundo. Algunos
eventos mundiales y las demandas de las organizaciones han potenciado
nuestra búsqueda de aplicaciones de seguridad más económicas y
mejores. En algunos casos, el despliegue rápido de los sistemas de
seguridad se ha convertido en algo esencial. Mejorar la seguridad se ha
convertido en algo crítico aunque los presupuestos de las organizaciones
para conseguir este objetivo no son ilimitados.
___________________________________________________________
3 Sánchez Navarro.José Daniel. "Tipos de redes". Serie Enter: El camino fácil a Internet. Capítulo 1, pp. 3-7, 14.. Editorial McGraw Hill. Feb/1996
Página 47
De hecho, aunque muchas compañías han puesto un especial énfasis en
la gestión de la seguridad, los presupuestos no siempre han contado con
partidas especiales para este asunto. Cuando se instalan sistemas de
seguridad y vigilancia, el equipamiento representa sólo uno de los
elementos de la inversión.
La instalación de sistemas precisa una consideración de costes global.
Para instalaciones que cubren grandes territorios o precisan que todos los
datos sean transferidos a una estación central de monitorización distante,
la posibilidad de tirar tantos metros de cable es a menudo limitada. La
fibra óptica es siempre una alternativa, aunque para muchas empresas
puede ser prohibitiva por costes. ¿Qué hacer en estos casos? Frente a
estas circunstancias estamos experimentando muchos rápidos
movimientos en las áreas de seguridad y de tecnologías relacionadas. Por
ejemplo, las aplicaciones de seguridad están actualmente migrando de lo
analógico al mundo digital; en paralelo los mercados de TI y de seguridad
se encuentran en un proceso rápido de convergencia. Estos dos
desarrollos han creado un aumento del interés y de la viabilidad de
soluciones basadas en IP y del uso de Internet. Todo lo anteriormente
mencionado ha impactado sobre los mercados de seguridad TI durante
los últimos dos años, creando nuevos mercados, expandiéndolos y
desvelando las tremendas oportunidades de innovación, venta e
instalación de nuevas soluciones.
Página 48
A la vez que se está estableciendo la monitorización del vídeo para un
puente o se está creando un sistema de vigilancia para la zona de
estacionamiento de vehículos de la empresa, una solución emergente es
la integración de los actuales sistemas de Vigilancia IP con la tecnología
de redes inalámbricas. Algunos lectores se preguntarán ¿IP y redes
inalámbricas? ¿Cómo pueden integrase estas tecnologías? ¿Son fiables y
efectivas este tipo de soluciones?
En este documento exploraremos estas y otras cuestiones para definir
claramente qué es la Vigilancia IP Inalámbrica, cómo funciona, dónde
está siendo usada y porqué es una solución de monitorización y vigilancia
potente. También presentaremos y desmontaremos varios mitos que han
hecho a algunos usuarios dudar en la implementación de esta tecnología.
La Vigilancia IP Inalámbrica es una tecnología sencilla de comprender. Es
muy adaptable y fácil de desplegar. Para cualquier compañía u
organización que ha sufrido el desafío de las condiciones climatológicas,
la distancia, la falta de conectividad o simplemente temor ante una nueva
tecnología, la Vigilancia IP Inalámbrica puede ser el futuro a la hora de
implementar un sistema de seguridad y vigilancia.
2.1.7.2. QUÉ ES LA VIGILANCIA IP INALÁMBRICA
La Vigilancia IP Inalámbrica comprende dos tecnologías probadas, la de
transmisión inalámbrica en exteriores y la de Vídeo Vigilancia en red que,
Página 49
combinadas crean una potente solución que representa una solución
alternativa a la mayoría de los desafíos que actualmente afectan a los
usuarios finales a la hora de instalar sistemas de seguridad y vigilancia:
distancia, falta de infraestructura de red, condiciones climatológicas,
precio y otras. La Vigilancia IP Inalámbrica representa un innovador
avance pero, ¿Qué es exactamente? IP es la abreviatura de Internet
Protocol, el protocolo de comunicaciones más común entre redes
informáticas e Internet. Una aplicación de Vigilancia IP crea secuencias
de vídeo digitalizado que se transfieren a través de una red informática
permitiendo la monitorización remota allá donde llegue la red así como la
visualización de imágenes y la monitorización desde cualquier localización
remota a través de Internet. Dada su escalabilidad, entre otras ventajas, la
tecnología de Vigilancia IP está bien establecida no sólo para mejorar o
revitalizar aplicaciones de vigilancia y monitorización remota existentes,
sino también para un mayor número de aplicaciones. Y cuando añadimos
la potencia de la transmisión inalámbrica a la Vigilancia IP creamos
incluso una solución más robusta: Un cable Ethernet (conexión de red)
que puede conectar fácilmente cámaras de red a una solución de
conectividad punto-a-multipunto, creando instantáneamente una WAN
(red de área extensa) inalámbrica capaz de transmitir vídeo de alta
resolución a una estación base en tiempo real. La combinación de la
Vigilancia IP con la tecnología Inalámbrica crea una aplicación de
seguridad que va más allá que cualquiera de las tecnologías disponibles y
proporciona además las siguientes características:
Página 50
- Fácil de desplegar
- Alto grado de funcionalidad
- Proporciona ahorros en instalación y operación
- Totalmente escalable
Para algunos resultará demasiado bonito para ser cierto. En adelante
examinaremos estas características y las ventajas de la Vigilancia IP
Inalámbrica más de cerca.
2.1.7.3 VENTAJAS DE LA VIGILANCIA IP INALÁMBRICA
Las ventajas de la tecnología Inalámbrica: A la hora de proporcionar
protección de seguridad en exteriores las organizaciones a menudo se
enfrentan a costes elevados y problemas de instalación. Para un creciente
número de organizaciones sensibles a los temas de seguridad las redes
inalámbricas ofrecen una solución de redes de vigilancia fiable que puede
proporcionar seguridad al entorno externo más exigente. Hay un número
de razones por las que las organizaciones están seleccionando la
tecnología inalámbrica para sus redes de seguridad:
Despliegue rápido y sencillo. Dependiendo de la localización exterior la
fibra no siempre está disponible. La tecnología inalámbrica, por otra parte,
puede desplegarse prácticamente en cualquier sitio, incluyendo
contenedores de agua, terrenos escarpados y localizaciones remotas. La
Página 51
instalación de redes inalámbricas lleva sólo unas horas con lo que se
eliminan los largos periodos de espera asociados a la implantación de la
fibra.
Viabilidad. Los costes de la fibra óptica son superiores a los de un
sistema inalámbrico. Sólo unos kilómetros de fibra pueden costar cientos
de miles de euros.
Flexibilidad. Las soluciones inalámbricas proporcionan una flexibilidad
nunca vista. Dado que la red de seguridad es inalámbrica las cámaras no
tienen por que estar en una localización fija. Si es preciso las cámaras y
las unidades de suscripción pueden moverse a una nueva localización sin
problemas y pueden volver a estar reconectadas en pocos minutos.
Alta capacidad. Las redes inalámbricas están disponibles en un amplio
espectro de capacidades de ancho de banda desde 11 a 826 Mbps
(Megabites por segundo). El sistema asegura la transmisión de vídeo de
alta resolución en tiempo real que es necesaria para los sistemas de
vigilancia.
Fiabilidad. Los sistemas inalámbricos de gama alta aseguran una
fiabilidad del 99,999%, permitiendo una seguridad sin prácticamente
ninguna interrupción.
Página 52
Soluciones inalámbricas en niveles. Una amplia gama de soluciones
significa que prácticamente cualquier empresa puede considerar la
implementación de una red de seguridad para diferentes aplicaciones. Las
soluciones más completas incluyen protección ante cualquier inclemencia
climatológica en despliegues a gran escala, mientras que las soluciones
más económicas son ideales para unos despliegues menores, más
limitados por el presupuesto.
Diseño para exteriores. Las redes inalámbricas para exteriores se
confunden a menudo con la tecnología inalámbrica no apta para su uso
en exteriores. Basadas en un protocolo especial (que Proxim denomina
WORP) que permite la escalabilidad del sistema y la gestión necesaria
para despliegues en exteriores, las redes inalámbricas para exteriores (o
Wireless WAN’s) son potentes y versátiles al usarlas en aplicaciones de
vigilancia y seguridad. Es importante que los usuarios finales distingan
entre la tecnología para interiores y las tecnologías diseñadas para las
demandas de los sistemas exteriores.
Tecnología avanzada de Cámaras de Red. La Vigilancia IP, con la
tecnología de cámara de red en su núcleo, representa un avance principal
sobre los sistemas de CCTV analógicos. El rápido crecimiento actual
observado en el mercado del vídeo en red ha estado promovido por los
impresionantes y completos beneficios que ofrece un sistema de
Vigilancia IP:
Página 53
Utiliza una infraestructura más económica. La mayoría de los edificios
suelen estar cableados con infraestructura de par trenzado por lo que no
se precisa cableado adicional, por otra parte uno de los elementos más
caros de las instalaciones de CCTV. En los casos en donde no existe esta
infraestructura la instalación del cableado de par trenzado suele suponer
sólo una parte del coste del cableado coaxial. Además, pueden usarse las
redes inalámbricas allá donde no exista el cableado, en zonas poco
practicables o si resulta extremadamente costoso económicamente.
La accesibilidad remota ahorra costes. Cualquier secuencia de vídeo,
en directo o grabada puede ser visualizada desde cualquier lugar del
mundo con conexión a Internet a través de redes inalámbricas o con
cables. El acceso mejorado a través de una Intranet o de Internet
proporciona un acceso más rápido e inmediato a las imágenes, a la vez
que reduce sustancialmente los costes en desplazamientos y los tiempos
empleados en ir desde o hacia las localizaciones de monitorización. Las
imágenes también pueden almacenarse automáticamente en lugares
externos para mejorar la seguridad o por conveniencia.
Escalabilidad. La Vigilancia IP escala desde una a miles de cámaras en
incrementos de a uno basándose en los mismos principios de
conectividad para la operación. No hay los límites de los 16 canales como
vemos en el mundo DVR (de los Grabadores de Vídeo Digitales).
Página 54
También permite aumentar el ratio de imágenes por segundo y la
capacidad de almacenamiento incorporando discos duros y servidores de
aplicaciones a la red. No hay limitaciones, cualquier ratio de imágenes por
segundo es posible, para cualquier cámara y en cualquier momento.
Múltiples aplicaciones. Aunque este documento se centra
principalmente en la conexión de cámaras de red a redes inalámbricas,
existe una gran variedad de potentes aplicaciones. Por ejemplo coches de
policía con acceso inalámbrico podrían visualizar cualquier cámara de red
en un edificio que está siendo observado.
Convergencia de redes. Un único tipo de red (IP) gestiona la compañía
para datos, vídeo, voz, etc. haciendo que la gestión sea más económica y
efectiva.
Menores costes de sistema. En muchas instalaciones, el sistema de
Vigilancia IP ha demostrado ser una alternativa más económica. Redes
abiertas y basadas en estándares, equipamiento de almacenamiento y
servidores permiten elecciones más económicas frente a la aproximación
de “caja negra” de un solo proveedor de los grabadores de vídeo digitales
(DVR) estándar. Y esto en lo relacionado con el hardware. Añada estos
costes inferiores al resto de beneficios y comprobará que el usuario final
puede ahorrar una sustancial cantidad de dinero.
Página 55
Mayor fiabilidad. El transporte de datos basado en IP permite el
almacenamiento externo y la posibilidad de utilizar infraestructura
redundante de servidores y almacenamiento. El software de gestión
proporciona datos sobre el estado de salud de los mismos en tiempo real
así como información sobre medidas preventivas para mantener el
sistema funcionando en los momentos de mayor rendimiento.
Abierto e interoperable. Frente a la “caja negra” que representa el DVR
y su aproximación de solución cerrada, la Vigilancia IP está basada en
estándares abiertos y permite el uso de productos como switches, routers
servidores y software de aplicación de diferentes fabricantes. Por esto se
ofrecen opciones de mayor rendimiento y menor coste.
Vigilancia IP inalámbrica: Una solución de seguridad viable y sencilla
Anteriormente, los despliegues de vigilancia y seguridad inalámbricos en
exteriores fueron considerados una opción sólo para clientes que no
tenían problemas de presupuesto. De hecho hay soluciones inalámbricas
superiores que representan una inversión significativa, aunque la belleza
de las soluciones inalámbricas reside en su flexibilidad y su escalabilidad
que permiten a los usuarios finales crear un sistema que se ajuste a
cualquier requerimiento presupuestario. Con la tecnología inalámbrica y
las cámaras de red configurar una red de seguridad sencilla es algo
rápido y fácil. Tanto proporcionar seguridad a los estudiantes de un
Campus Universitario como salvaguardar un acueducto nacional tienen el
Página 56
mismo desafío: cómo conectar las cámaras de vigilancia en lugares
donde tirar el cableado es imposible o excesivamente costoso.
Los sistemas Ethernet inalámbricos proporcionan una solución elegante y
sencilla. Las cámaras modernas de seguridad y vídeo vigilancia pueden
convertir las imágenes en paquetes de protocolo IP que pueden ser
transmitidos fácilmente usando sistemas multipunto y punto a multipunto.
Las cámaras en múltiples localizaciones se conectan fácilmente a los
bridges inalámbricos (Unidades de suscriptor), que envían lo s datos a
una Unidad de Estación Base inalámbrica localizada generalmente en un
comando de seguridad de la organización y en el centro de control. Si es
preciso, las soluciones punto a punto pueden ser usadas para conectar a
un lugar remoto bajo vigilancia de hasta 70 kilómetros de distancia del
centro de comandos.
El vídeo de alta resolución recogido de todas las localizaciones puede
descargarse a una pantalla de visualización del centro de comando y
control.
Resumiendo, la Vigilancia IP, combinada con las versátiles capacidades
de la transmisión inalámbrica proporciona un conjunto de ventajas
prácticas para cualquier usuario independientemente de su tamaño,
aplicación o presupuesto:
- Para aplicaciones en exteriores no es preciso dedicar tiempo en
preparar las canalizaciones ni el cableado resulta caro.
- Despliegue rápido y sencillo
Página 57
- Es un sistema totalmente digital, no hay conversiones de digital a
analógico ni viceversa
- Las cámaras pueden colocarse prácticamente en cualquier sitio y
cambiar de lugar con facilidad cuando sea preciso
- Se incorporan o retiran cámaras con facilidad
- Una amplia variedad de combinaciones de hardware unida a la
flexibilidad y la escalabilidad del sistema lo convierten en una solución
para cualquier empresa u organización. En el creciente terreno de las
redes IP, las cámaras, el cable coaxial y la fibra y el resto de opciones de
hardware y software es fácil a veces sentirse perdido ante la complejidad.
La Vigilancia IP inalámbrica recorta el número de elementos y demuestra
que dos piezas que combinan perfectamente (cámaras de red y
transmisión inalámbrica) permiten monitorizar y vigilar con unos niveles de
rendimiento y capacidad sin precedentes.
2.1.7.4 LA OPORTUNIDAD DE MERCADO
Según los datos de los últimos estudios realizados por J.P. Freeman and
Co., hay más de 20 millones de cámaras analógicas instaladas sólo en los
Estados Unidos. De estos 20 millones, 1.5 millones fueron vendidas en
2002. Frente a estas impresionantes cifras de cámaras analógicas, las
cámaras de red han emergido como la categoría de producto de mayor
crecimiento y, según las previsiones, representarán más de la mitad del
mercado de cámaras de seguridad en 2007, con un volumen de
Página 58
facturación de 500 millones de dólares sólo en los Estados Unidos. Tanto
si hay cámaras analógicas como digitales o una combinación de ambas,
la Vigilancia IP inalámbrica ha demostrado ser atractiva para una amplia
cantidad de aplicaciones. En numerosas aplicaciones esta revolucionaria
tecnología está reemplazando a los sistemas tradicionales para reducir
costes. Mientras, en otras aplicaciones está siendo usada por primera vez
para crear y estimular nuevos mercados. Las soluciones de vigilancia y
seguridad inalámbricas son ideales para muchos mercados estándar así
como para el creciente mercado de la seguridad residencial.
Empresas: Seguridad perimetral para edificios, monitorización de los
muelles de carga
Centros Comerciales: Seguridad para clientes en aparcamientos
Instituciones bancarias y financieras: Aumento de la seguridad en
cajeros automáticos
Ayuntamientos: Monitorización de las intersecciones del tráfico
Campus Universitarios: Monitorización de zonas para protección de los
estudiantes
Escuelas primarias: Actuar como monitores de salas virtuales o
monitorización de aparcamientos para los padres que esperan a sus hijos
y protección de los estudiantes frente a intrusos
Gobierno: Sistemas de Vigilancia antiterrorista para la seguridad nacional
Transporte: Seguridad en túneles, puentes, autopistas,…
Militar: Seguridad en los alrededores de las instalaciones militares
Página 59
Refuerzo legal: Reducción de crímenes y de la violencia en zonas de
riesgo
Parece claro que la Vigilancia IP y la tecnología de transmisión
inalámbrica combinadas en un único sistema pueden afrontar
prácticamente cualquier desafío de mercado actual, desde comercios a
banca a las más sofisticadas y desafiantes instalaciones de seguridad
residenciales.
2.1.7.5 LA VIGILANCIA IP INALÁMBRICA EN ACCIÓN
La Vigilancia IP inalámbrica puede separarse en dos funciones
principales: monitorización y vigilancia. La más sencilla de las dos, la
monitorización, se implementa cuando el usuario final quiere visualizar la
acción en áreas cubiertas por las cámaras, aunque no precisa
almacenamiento de datos. Entre los ejemplos de este tipo de
monitorización se incluye la verificación de la identidad para conseguir la
aprobación para atravesar una puerta.
La función de vigilancia se usa cuando la investigación post evento u
otros requerimientos precisan almacenamiento de datos. El diagrama
inferior ilustra ejemplos de configuración para ambos tipos de
aplicaciones.
Página 60
(Figura 12). www.axis.com/es/ Vigilancia%20IP%20Inalambrica
A continuación se examina el núcleo de los componentes de estos
sistemas para proporcionar un mayor conocimiento de cómo funciona un
sistema de Vigilancia IP Inalámbrica y los múltiples beneficios que otorga
a los usuarios finales.
La tecnología de la cámara de red hace posible tener una cámara en una
localización y visualizar vídeo en directo desde otra localización a través
de la red/Internet. Si un edificio está equipado con una red IP, entonces la
infraestructura necesaria para incorporar cámaras ya existe. Una cámara
de red realiza muchas de las funciones que realiza una cámara de CCTV
analógico, aunque con mayores funcionalidades y de forma más
económica. Dado que las cámaras de red se conectan directamente a la
red actual a través de un puerto Ethernet, las compañías pueden ahorrar
Página 61
miles de euros al evitar cablear sus edificios con cable coaxial como
precisan las cámaras analógicas.
Cuando también hay ordenadores en el edificio no se requiere
equipamiento adicional para visualizar las imágenes que proporciona la
cámara. Las imágenes pueden visualizarse de la forma más simple a
través de un navegador web desde el monitor del ordenador y en forma
de solución de seguridad más compleja con la ayuda de un software
dedicado. En los casos en los que ya existen cámaras analógicas
instaladas, se pueden emplear servidores de vídeo para digitalizar la
señal analógica, y entonces se pueden incorporar esas cámaras al
sistema de Vigilancia IP Inalámbrica y permitir que estas imágenes estén
disponibles en cualquier lugar que sea necesario. Una cámara de red
moderna generalmente incluye una lente, un filtro óptico, un sensor de
imágenes, un digitalizador de imágenes, un compresor de imágenes y un
servidor web así como interfaces de red y de conexión telefónica vía
modem. Las cámaras más avanzadas incluyen además muchas otras
atractivas funciones como detección de movimiento, entradas y salidas de
alarma y soporte al correo electrónico.
La tecnología de redes inalámbricas: Las redes inalámbricas ofrecen
mayores capacidades a un coste significativamente inferior al de las redes
de datos con cables. Fiables y fáciles de desplegar, presentan dos
variedades principales: los sistemas punto a punto y los sistemas punto a
multipunto. Para aplicaciones de seguridad y vigilancia los sistemas punto
Página 62
a multipunto son las más relevantes, aunque los punto a punto también
pueden ser usados para largas distancias y anchos de banda mayores.
Sistemas Inalámbricos Punto a multipunto. Usando transmisores de radio
de paquetes IP, interfaces Ethernet estándar y un diseño fácil de
desplegar, estos sistemas permiten conexiones de red de alta velocidad a
múltiples switches Ethernet, routers, o PC’s desde una única localización.
El sistema consiste en múltiples bridges inalámbricos, denominadas
unidades de suscriptor (Subscriber Units, SU), que comunican con una
Unidad de Estación Base (Base Suscriber Unit, BSU) inalámbrica. Las
cámaras de red pueden conectarse a una SU, que puede estar
convenientemente localizada allá donde se precise. Las Unidades
Suscriptoras transmiten los datos digitales a una BSU localizada
centralmente. Las capacidades de transmisión varían desde los 11 a los
60 Megabites por segundo y las distancias que pueden cubrir van desde
unos 5 a 20 Kilómetros. Bridges Ethernet Inalámbricos Punto a Punto
Mientras que los sistemas punto a multipunto proporcionan conectividad
de una a múltiples localizaciones, los bridges punto a punto conectan dos
localizaciones. Estos sistemas ofrecen mayores capacidades a distancias
más largas que los sistemas punto a multipunto. Cuando se usan para
vigilancia y seguridad, son ideales para transmitir datos de vídeo desde el
site central local donde se localiza una Estación Base a un comando
central y centro de control que está localizado en una posición lejana.
También son ideales para conectar con un lugar remoto bajo vigilancia
situado hasta a 70 kilómetros de distancia del centro. Los sistemas punto
Página 63
a punto están disponibles en capacidades que van de los 11 a los 430
Mbps.
Servidores de PC’s y software: Aunque las imágenes Motion JPEG
generadas por un sistema de vigilancia IP son nativas para la mayoría de
los navegadores web estándar, el verdadero valor de los productos de
Vigilancia IP se aprecia mejor cuando se utiliza software de grabación y
monitorización profesional, lo que convierte al servidor de PC’s de una red
en un grabador de vídeo en red (Network Video Recorder, NVR). Mientras
que el vídeo de la Vigilancia IP puede visualizarse directamente desde un
navegador web sin necesidad de software dedicado, se recomienda
encarecidamente el uso de una aplicación de software en combinación
con las cámaras. Este software proporciona al usuario opciones de
visualización más flexibles y, más importante, la capacidad de almacenar
y gestionar el vídeo con un NVR. El software dedicado se instala en los
PC’s para monitorización, almacenado, visualización y convenientemente
la gestión de las imágenes de vídeo para crear una sinergia que ofrece un
nivel superior de funcionalidad del sistema al de cualquier sistema
analógico actual. El software puede ser una aplicación autónoma para un
único PC o una aplicación más avanzada basada en cliente/servidor que
proporcione soporte a múltiples usuarios. Cualquier sistema desde una a
miles de cámaras puede desplegarse y escalarse en incrementos de una
cámara.
Página 64
En algunos casos, el usuario final puede seleccionar software para
implementar soporte a múltiples sistemas como control de accesos y
vídeo. Seleccionar un paquete de software adecuado que supere los
objetivos de la aplicación y del sistema es una de las claves en el diseño
de un sistema efectivo y exitoso.
2.1.7.6 PRINCIPALES ERRORES RELACIONADOS CON LA
VIGILANCIA IP INALÁMBRICA
Hemos visto que la Vigilancia IP Inalámbrica ofrece una amplia variedad
de beneficios para el usuario además de un Coste Total de Propiedad
(TCO) muy atractivo. En cualquier caso, igual que ocurre con cualquier
tecnología nueva, pueden darse una serie de interpretaciones erróneas
en relación al rendimiento de la tecnología que puede frenar a potenciales
usuarios a la hora de implementar la Vigilancia IP Inalámbrica. A
continuación se incluyen clarificaciones importantes que dan respuesta a
las interpretaciones erróneas más comunes en relación a esta tecnología.
Seguridad: Vigilancia IP: Aunque se usa principalmente como
información de dominio público, Internet puede también ser usada para
transferir todos los tipos de información sensibles. Pese a esto, la
Vigilancia IP incorpora medidas correctas de seguridad como firewalls y
protección por contraseña. Con un creciente número de bancos e
instituciones financieras que usan regularmente Internet como un medio
para las transacciones económicas, también ha emergido como un medio
Página 65
probado para otras aplicaciones de seguridad como la vigilancia y la
monitorización de seguridad. En combinación con el firewall de una
organización, la tecnología de Vigilancia IP de Axis permite productos de
seguridad que precisan poco mantenimiento y que usan las
características de seguridad de protección por contraseña internas. En
claro contraste con esta nueva tecnología digital, los sistemas de
vigilancia analógicos no incorporan encriptación de la información,
haciendo extremadamente sencillo para cualquiera “pinchar” los cables y
visualizar de forma ilícita transmisiones de vídeo. Tecnología Inalámbrica:
La seguridad puede ser un área de preocupación para aquellos que
consideren el uso de dispositivos inalámbricos fijos para transmitir datos.
Dado que los bridges inalámbricos transmiten las señales al aire, existe la
percepción de que cualquiera podría “robar” datos de los usuarios. Los
fabricantes de dispositivos inalámbricos de gama alta incorporan una
variedad de medidas para asegurar la rigurosidad de los datos. Esto
incluye: Protección por contraseña: Protección a dos niveles, uno para el
monitor y el otro para proporcionar y monitorizar/modificar los privilegios.
Protección de la transmisión/encriptación: Transmisión de señales únicas
que precisan el mismo equipamiento en ambos lados para la
decodificación. Además la transmisión lineal, frente a la omnidireccional,
asegura que sólo las antenas con el área de radio frecuencia adecuada
podrán recibir los datos.
Codificación de datos: los potenciales intrusos tendrían que obtener un
código de transmisión único establecido por el administrador para
Página 66
decodificar los datos. La mayoría de los potenciales ladrones de datos no
podrán dedicar los millones de años necesarios para “romper” los códigos
y acceder a los datos. Algunos podrían intentar capturar los datos, pero
difícilmente proveer los códigos adecuados a intervalos regulares por lo
que se interrumpiría inmediatamente la transmisión. Si se necesitan
mayores pruebas de seguridad no hay más que mirar a las múltiples
instalaciones de alto nivel presentes en el entorno militar que usan
tecnología inalámbrica, ellos no pueden arriesgarse a usar una tecnología
si hay algún riesgo.
Ancho de Banda: Actualmente la mayoría de las redes son Ethernet a
100 Mbps. En la práctica esto significa que el máximo ancho de banda
disponible es aproximadamente 50 Mbps.
Consecuentemente, una cámara de red, transmitiendo imágenes a la
máxima resolución y al mayor ratio de imágenes por segundo (30
imágenes por segundo) puede consumir potencialmente 5 Mbps. Esto
significa que ejecutar un sistema de Vigilancia IP en una red de una
oficina simultáneamente con otras aplicaciones de datos podría resultar
problemático. En cualquier caso, estas potenciales dificultades pueden
ser fácilmente superadas empleando alguna de las siguientes técnicas:
Redes Conmutadas: Al usar conmutadores de red (switches), un
equipamiento bastante habitual actualmente, se pueden separar en dos
redes autónomas la red informática y la de Vigilancia IP. Incluso aunque
Página 67
esas redes permanezcan conectadas físicamente el switch divide de
forma lógica en dos redes virtuales independientes.
Redes más rápidas: Dado que el precio de los concentradores (hubs),
conmutadores (switches) y enrutadores (routers) continúa bajando
aumenta la viabilidad de las redes Gigabyte. Al reducir el efecto del ancho
de banda limitado, la tendencia hacia las redes más rápidas aumenta el
valor potencial de la monitorización remota sobre redes informáticas.
Ratio de imágenes en función de eventos: 30 imágenes por segundo
en todas las cámaras en todo momento es mucho más de lo que se
necesita para la mayoría de las aplicaciones. Con las capacidades de
configuración y la inteligencia propia de las cámaras de red y los
servidores de vídeo, los ratios de imágenes por segundo pueden
establecerse a 1-3 imágenes para reducir radicalmente el consumo de
ancho de banda. En el caso de que se active una alarma si se ha
programado la detección de movimiento la velocidad de grabación de
imágenes puede aumentar automáticamente a un ratio mayor.
Tecnología inalámbrica: El ancho de banda es una preocupación natural
en la transmisión inalámbrica. Las soluciones de redes inalámbricas para
exteriores de Proxim ofrecen capacidades que van desde los 11 a los 860
Mbps, al usar diferentes tecnologías de radio.
Página 68
Básicamente hay dos tecnologías de radio principales empleadas para la
transmisión: Frecuency Division Duplex (FDD) y Time Division Duplex
(TDD). TDD se emplea habitualmente en entornos multipunto, mientras
que la tecnología FDD se usa para conectividad punto a punto de alta
velocidad. Al emplear la tecnología adecuada los usuarios finales pueden
asegurar suficiente ancho de banda a las distancias precisas para
soportar el número de cámaras necesario en cualquier despliegue
concreto.
Interferencias: Tecnología Inalámbrica: A medida que los ISP’s y las
empresas aumentan los despliegues de conexiones inalámbricas el
potencial de interferencias entre sistemas operando cerca o en la misma
frecuencia en una banda sin licencia aumenta. Seleccionar la solución
inalámbrica adecuada con la frecuencia y las características de diseño
idóneas para una aplicación particular asegurará que el usuario final sigue
protegido de las interferencias.
Un sistema inalámbrico a 2.4 GHz que ha sido diseñado para exteriores,
como el Tsunami MP.11 de Proxim, mitigará las interferencias y asegurará
unas comunicaciones mejoradas. Si se precisan 5.8 GHz, el Tsunami
Multipoint de Proxim será una solución idónea. Tsunami Multipoint ha sido
diseñado para reducir las interferencias usando una variedad de medidas
como el uso de antenas direccionales y planes de canal de múltiples
frecuencias. Para proporcionar mayor protección ante las interferencias,
Proxim ha presentado la tecnología Tsunami Multipoint A.I.R. Esta
Página 69
solución combina las medidas defensivas integradas del Tsunami
Mutlipoint con la tecnología patentada Active Interferente Rejection
(A.I.R.). La tecnología AIR salvaguarda las redes de acceso inalámbrico
contra interferencias en tiempo real permitiendo un despliegue de
servicios estable y consistente.
Fiabilidad: Tecnología Inalámbrica: El rendimiento global o la fiabilidad
de un sistema de comunicaciones se predice y verifica en función de su
disponibilidad. La disponibilidad se define como la cantidad total de
tiempo, en un periodo de un año, que el sistema transporta (en ambas
direcciones) información de voz, datos o vídeo con interferencias
normales. Los sistemas más disponibles están diseñados para ofrecer un
99.999% de tiempo de funcionamiento. Esto se traduce en sólo unos
cinco minutos de caída en un periodo de un año.
2.1.7.7 FORMATOS DE IMAGEN USADOS EN LA VIGILANCIA IP
Las imágenes y el vídeo digital a menudo se comprimen para ahorrar
espacio en los discos duros y para hacer más rápidas las transmisiones.
Independientemente de los muchos tipos de cámaras digitales y
productos de vídeo actualmente disponibles en el mercado, todos ellos
emplean uno o más técnicas de compresión que explicaremos mas
adelante
Página 70
La siguiente tabla proporciona una comparación de algunos de los
métodos de compresión más comunes:
TABLA 1 www.axis.com/es/ Vigilancia%20IP%20Inalambrica
Dado que los estándares JPEG y JPEG 2000 son técnicas de
compresión principalmente dirigidas a imágenes estáticas no se han
establecido límites en cuanto al ratio de imágenes por segundo, a la
resolución de las imágenes o a los ratios de bits por segundo. El ratio de
bits de MJPEG depende del ancho de banda disponible y de la capacidad
de transferencia de la cámara o el servidor de vídeo.
La tabla demuestra que el método H.261/263 requiere menor capacidad
de ancho de banda pero lo consigue con una menor calidad de imagen.
Los estándares MPEG por otra parte están centrados en el vídeo a
diferentes resoluciones y con una buena o muy buena calidad de imagen.
Página 71
2.1.8 COMPRESIÓN
2.1.8.1 INICIACIÓN A LA COMPRESIÓN
Cuando se digitaliza una secuencia de vídeo analógico cualquiera de
acuerdo al estándar ITURBT.601 (CCIR 601), se requiere un ancho de
banda de 116 Mbit/segundo ó de 116 millones de bites cada segundo.
Dado que la mayoría de las redes son sólo de 100 Mbit/segundo, no es
posible ni deseable transmitir las secuencias de vídeo sin alguna
modificación. Para solucionar este problema se han desarrollado una
serie de técnicas denominadas técnicas de compresión de vídeo e
imágenes, que reducen el alto nivel de bits precisos para transmisión y
almacenamiento.
La compresión de imágenes se aplica sobre una imagen individual
haciendo uso de las similitudes entre píxels próximos en la imagen y de
las limitaciones del sistema de visión humana. JPEG es un ejemplo de
una técnica de compresión de imágenes. La compresión de vídeo se
aplica sobre series consecutivas de imágenes en una secuencia de vídeo,
haciendo uso de las similitudes entre imágenes próximas. Un ejemplo de
este tipo de técnicas es MPEG.
La efectividad de una técnica de compresión de imágenes viene dada por
el ratio de compresión, calculado como el tamaño del fichero de la imagen
original (sin comprimir) dividido por el tamaño del fichero de imagen
resultante (comprimida). A mayor ratio de compresión se consume menos
Página 72
ancho de banda manteniendo un número de imágenes por segundo
determinado. O si el ancho de banda se mantiene constante se aumenta
el número de imágenes por segundo. Al mismo tiempo, un mayor nivel de
compresión implica menor nivel de calidad de imagen para cada imagen
individual.
Cuanto más sofisticada sea la técnica de compresión utilizada, más
complejo y caro resultará el sistema. Lo que ahorre en ancho de banda y
almacenamiento encarecerá los costes de latencia, codificación y
complejidad del sistema. Otro factor adicional a considerar son los costes
de las licencias y los honorarios asociados a un número de estándares de
compresión.
Estos factores generalmente hacen que la compresión sofisticada resulte
restrictiva para mantener robusto el sistema a la vez que se consiguen o
mantienen bajos los costes del mismo.
2.1.8.1.1 COMPRESIÓN DE IMÁGENES – JPEG
JPEG es un conocido método de compresión, que fue originalmente
estandarizado a mediados de los años 80 en un proceso iniciado por el
Joint Photographic Experts Group. La compresión JPEG puede realizarse
a diferentes niveles definidos por el usuario y que determinan cuanto tiene
que comprimirse una imagen. El nivel de compresión seleccionado tiene
una relación directa con la calidad de imagen obtenida. Además del nivel
Página 73
de compresión la escena de la imagen en sí misma también tiene un
impacto en el nivel de compresión resultante. Mientras que un muro
blanco, por ejemplo, puede producir un fichero de imagen relativamente
pequeño (y aceptar un mayor nivel de compresión), el mismo nivel de
compresión aplicado a una escena compleja y patronizada producirá un
fichero de mayor tamaño y con un nivel de compresión menor.
(Figura 13). www.axis.com/es/compresion_video_es
Las dos imágenes inferiores ilustran el nivel de compresión frente a la
calidad de la imagen para una escena dada a dos niveles de compresión
diferentes
Nivel de compresión “bajo” Nivel de compresión “alto” Ratio de
compresión 1:16 Ratio de compresión 1:966% del tamaño original del
fichero 1% del tamaño original del fichero No hay degradación visible en
la calidad de la imagen Calidad de imagen claramente degradada
Página 74
2.1.8.1.2 VÍDEO COMO UNA SECUENCIA DE IMÁGENES JPEG –
MOTION JPEG (M-JPEG)
Al igual que una cámara fotográfica digital, una cámara de red captura
imágenes individuales y las comprime en formato JPEG. La cámara de
red puede capturar y comprimir las imágenes, por ejemplo 30 imágenes
individuales por segundo (30 ips), y después hacerlas disponibles como
un flujo continuo de imágenes sobre una red a una estación de
visualización. Nosotros denominamos a este método como Motion JPEG
o M-JPEG.
Dado que cada imagen individual es una imagen JPEG comprimida todas
tendrán garantizada la misma calidad, determinada por el nivel de
compresión definido en la cámara de red o el servidor de vídeo en red.
(Figura 14). www.axis.com/es/compresion_video_es
Ejemplo de una secuencia de tres imágenes JPEG completas
Página 75
2.1.8.1.3 COMPRESIÓN DE VÍDEO – MPEG
Una de las técnicas de vídeo y audio más conocidas es el estándar
denominado MPEG (iniciado por el Motion Picture Experts Groups a
finales de los años 80). Este documento se centra en la parte de vídeo de
los estándares de vídeo MPEG.
Descrito de forma sencilla, el principio básico de MPEG es comparar entre
dos imágenes para que puedan ser transmitidas a través de la red, y usar
la primera imagen como imagen de referencia (denominada I-frame),
enviando tan solo las partes de las siguientes imágenes (denominadas B
y P –frames) que difieren de la imagen original. La estación de
visualización de red reconstruirá todas las imágenes basándose en la
imagen de referencia y en los “datos diferentes” contenidos en los B- y P-
frames Una secuencia típica de I -, B- y P-frames puede tener un aspecto
similar al del dibujo de abajo. Tenga en cuenta que un P-frame puede solo
referenciar a un I - o P-frame anterior, mientras que un B-frame puede
referenciar tanto a I - o P-frames anteriores y posteriores.
Página 76
(Figura 15). www.axis.com/es/compresion_video_es
Aunque con mayor complejidad, el resultado de aplicar la compresión de
vídeo MPEG es que la cantidad de datos transmitidos a través de la red
es menor que con Motion JPEG. En la imagen de abajo se ilustra como se
transmite la información relativa a las diferencias entre las imágenes 2 y 3
respecto a la de referencia.
(Figura 16). www.axis.com/es/compresion_video_es
MPEG es de hecho bastante más complejo que lo indicado anteriormente,
e incluye parámetros como la predicción de movimiento en una escena y
Página 77
la identificación de objetos que son técnicas o herramientas que utiliza
MPEG. Además, diferentes aplicaciones pueden hacer uso de
herramientas diferentes, por ejemplo comparar una aplicación de
vigilancia en tiempo real con una película de animación. Existe un número
de estándares MPEG diferentes:
MPEG-1, MPEG-2 y MPEG-4, que se comentarán a continuación.
2.1.8.1.4 MPEG-1
El estándar MPEG-1 fue presentado en 1993 y está dirigido a
aplicaciones de almacenamiento de vídeo digital en CD’s. Por esta
circunstancia, la mayoría de los codificadores y decodificadores MPEG-1
precisan un ancho de banda de aproximadamente 1.5 Mbit/segundo a
resolución CIF (352x288 píxeles). Para MPEG-1 el objetivo es mantener
el consumo de ancho de banda relativamente constante aunque varíe la
calidad de la imagen, que es típicamente comparable a la calidad del
vídeo VHS. El número de imágenes por segundo (ips) en MPEG-1 está
bloqueado a 25 (PAL)/30 (NTSC) ips.
2.1.8.1.5 MPEG-2
MPEG-2 fue aprobado en 1994 como estándar y fue diseñado para vídeo
digital de alta calidad (DVD), TV digital de alta definición (HDTV), medios
Página 78
de almacenamiento interactivo (ISM), retransmisión de vídeo digital
(Digital Vídeo Broadcasting, DVB) y Televisión por cable (CATV). El
proyecto MPEG-2 se centró en ampliar la técnica de compresión MPEG-1
para cubrir imágenes más grandes y de mayor calidad en detrimento de
un nivel de compresión menor y un consumo de ancho de banda mayor.
MPEG-2 también proporciona herramientas adicionales para mejorar la
calidad del vídeo consumiendo el mismo ancho de banda, con lo que se
producen imágenes de muy alta calidad cuando lo comparamos con otras
tecnologías de compresión. El ratio de imágenes por segundo está
bloqueado a 25 (PAL)/30 (NTSC) ips. al igual que en MPEG-1.
2.1.8.1.6 MPEG-4
El estándar MPEG-4 fue aprobado en 2000 y es uno de los desarrollos
principales de MPEG-2. En esta sección realizaremos una profundización
en MPEG-4 para comprender mejor términos y aspectos como:
- Perfiles MPEG-4
- MPEG-4 short header y MPEG-4 long header
- MPEG-4 y MPEG-4 AVC
- MPEG-4 constant bit-rate (CBR) y MPEG-4 variable bit rate (VBR)
Página 79
2.1.8.1.6.1 MPEG-4 PARTE 2 (MPEG-4 VISUAL)
Cuando la gente habla de MPEG-4 generalmente se está refiriendo a
MPEG-4 parte 2. Este es el estándar de transmisión de vídeo clásico
MPEG-4, también denominado MPEG-4 Visual.
Como uno de los desarrollos principales de MPEG-2, MPEG-4 incorpora
muchas más herramientas para reducir el ancho de banda preciso en la
transmisión para ajustar una cierta calidad de imagen a una determinada
aplicación o escena de la imagen. Además el ratio de imágenes por
segundo no está bloqueado a 25 (PAL)/30 (NTSC) ips.
Es importante destacar, no obstante, que la mayoría de las herramientas
para reducir el número de bits que se transmiten son sólo relevantes para
las aplicaciones en tiempo no real.
Esto es debido a que alguna de las nuevas herramientas necesitan tanta
potencia de proceso que el tiempo total de codificación/decodificación (por
ejemplo la latencia) lo hace impracticable para otras aplicaciones que no
sean la codificación de películas, codificación de películas de animación y
similares. De hecho, la mayoría de las herramientas en MPEG-4 que
pueden ser usadas en aplicaciones en tiempo real son las mismas
herramientas que están disponibles en MPEG-1 y MPEG-2.
Página 80
Otra mejora de MPEG-4 es el amplio número de perfiles y niveles de
perfiles (explicados posteriormente) que cubren una variedad más amplia
de aplicaciones desde todo lo relacionado con transmisiones con poco
ancho de banda para dispositivos móviles a aplicaciones con una calidad
extremadamente amplia y demandas casi ilimitadas de ancho de banda.
La realización de películas de animación es sólo un ejemplo de esto.
2.1.8.1.6.2 PERFILES MPEG-4
En uno de los extremos del sistema, tiene lugar la codificación al formato
MPEG en la cámara de vídeo. Obviamente en el otro extremo, esta
secuencia MPEG necesita ser decodificada y posteriormente mostrada
como vídeo en la estación de visualización.
Dado que hay un gran número de técnicas (herramientas) disponibles en
MPEG (especialmente en MPEG-4) para reducir el consumo de ancho de
banda en la transmisión, la variable complejidad de estas herramientas y
el hecho de que no todas las herramientas sean aplicables a todas las
aplicaciones, sería irreal e innecesario especificar que todos los
codificadores y decodificadores MPEG deberían soportar todas las
herramientas disponibles.
Por consiguiente se han definido subconjuntos de estas herramientas
para diferentes formatos de imágenes dirigidos a diferentes consumos de
ancho de banda en la transmisión. Hay diferentes subconjuntos definidos
Página 81
para cada una de las versiones de MPEG. Por ejemplo hay un
subconjunto de herramientas denominados MPEG Profile. Un MPEG
Profile específico establece exactamente qué herramientas debería
soportar un decodificador MPEG.
De hecho los requerimientos en el codificador y el decodificador no tienen
porque hacer uso de todas las herramientas disponibles.
Además, para cada perfil existen a diferentes niveles. El nivel especifica
Parámetros como por ejemplo el ratio de bits máximo a usar en la
transmisión y las resoluciones soportadas. Al especificar el Nivel y el Perfil
MPEG es posible diseñar un sistema que solo use las herramientas
MPEG que son aplicables para un tipo concreto de aplicación.
MPEG-4 tiene un amplio número de perfiles diferentes. Entre ellos se
encuentran el Simple Profile y el Advanced Profile que son los más
utilizados en aplicaciones de seguridad.
Mientras muchas herramientas se usan para ambos perfiles, existen
algunas diferencias. Por ejemplo, Simple Profile soporta I- y P- VOPs
(frames), mientras que Advanced Simple Profile soporta los frames I-, B- y
P-VOPs.
Otra diferencia entre el Simple y el Advanced Profile es el soporte a
rangos de resoluciones y a diferentes consumos de ancho de banda,
Página 82
especificados en un diferente Level. Mientras que el Simple Profile
alcanza resoluciones hasta CIF (352x288 píxeles en PAL) y precisa un
ancho de banda de 384 kbit/segundo (en el nivel L3), Advanced Simple
Profile consigue la resolución 4CIF (704x480 píxeles en PAL) a 8000
kbit/segundo (en el nivel L5).
2.1.8.1.6.3 MPEG-4 SHORT HEADER Y LONG HEADER
Algunos sistemas de transmisión de vídeo especifican soporte para
“MPEG-4 short header” de forma que resulta importante comprender este
término. De hecho, no es más que un transmisor de vídeo H.263
encapsulado con cabeceras de transmisión de vídeo MPEG-4. MPEG-4
short header no aprovecha ninguna de las herramientas adicionales
especificadas en el estándar MPEG-4. MPEG-4 short header está solo
especificado para asegurar compatibilidad con equipos antiguos que
emplean la recomendación H.263, diseñada para videoconferencia sobre
RDSI y LAN. De forma práctica, el MPEG-4 short header es idéntico a la
codificación/decodificación H.263, que da un nivel de calidad menor que
MPEG-2 y MPEG-4 a un ratio de bis determinado.
La calidad de la imagen y del vídeo en “short header” no está cercana a la
del MPEG-4 real, dado que no hace uso de las técnicas que permiten
filtrar información de la imagen que no es visible por el ojo humano.
Tampoco usa métodos como la predicción DC y AC que pueden reducir
de forma significativa las necesidades de ancho de banda.
Página 83
Para clarificar una especificación de un sistema de distribución de vídeo,
el soporte a MPEG-4 a veces se denomina como “MPEG-4 long header”
que en otras palabras es el método en el que se emplean las
herramientas de compresión propias de MPEG-4.
2.1.8.1.6.4 MPEG-4 PARTE 10 (AVC, CONTROL DE VÍDEO
AVANZADO)
MPEG-4 AVC, al que también se refiere como H.264 es un desarrollo
posterior en el que MPEG tiene un conjunto completamente nuevo de
herramientas que incorporan técnicas más avanzadas de compresión
para reducir aun más el consumo de ancho de banda en la transmisión
con una calidad de imagen determinada. Pese a ser más complejo añade
también requerimientos de rendimiento y costes, especialmente para el
codificador, al sistema de transmisión de vídeo en red. MPEG-4 AVC no
se tratará en este documento.
2.1.8.1.6.5 CONSTANT BIT-RATE (CBR) Y VARIABLE BIT-RATE
(VBR)
Otro aspecto importante de MPEG es el modo en el que se usa el ancho
de banda disponible.
Página 84
En la mayoría de los sistemas MPEG es posible seleccionar si el ratio de
bits debe ejecutarse en modo CBR (constante) o VBR (variable). La
selección óptima depende de la aplicación y de la infraestructura de red
disponible.
Con la única limitación del ancho de banda disponible el modo preferido
es normalmente CBR, dado que este modo consume un ancho de banda
constante en la transmisión. La desventaja es que la calidad de la imagen
variará y, aunque se mantendrá relativamente alta cuando no hay
movimiento en la escena, la calidad bajará significativamente cuando
aumente el movimiento.
El modo VBR, por otra parte, mantendrá una alta calidad de imagen, si así
se define, sin tener en cuenta si hay movimiento o no en la escena. Esto
es a menudo deseable en aplicaciones de seguridad y vigilancia en las
que hay la necesidad de una alta calidad, especialmente si no hay
movimiento en la escena. Dado que el consumo de ancho de banda
puede variar, incluso si se define una media de ratio de bits objetivo, la
infraestructura de red (el ancho de banda disponible) necesitará tener
esta capacidad para un sistema de este tipo.
Página 85
2.1.8.1.7 POSICIONAMIENTO DE MPEG-1, MPEG-2 y MPEG-4
La ilustración de debajo muestra que el espectro de MPEG-4 es mucho
más amplio en relación a MPEG-1 y MPEG-2 que fueron desarrollados
para aplicaciones más específicas.
Mientras MPEG-1 fue desarrollado para vídeo digital en CD-ROM, MPEG-
2 fue desarrollado con el DVD y la televisión de alta definición en mente.
MPEG-4 por otro lado no está dirigido a aplicaciones específicas y puede
ser apropiado para aplicaciones de animación o para teléfonos móviles.
(Figura 17) www.axis.com/es/compresion_video_es
Página 86
2.1.8.2 VENTAJAS Y DESVENTAJAS PARA M-JPEG, MPEG-2 y
MPEG-4
Dada su simplicidad, M-JPEG es una buena elección para su uso en
múltiples aplicaciones. JPEG es un estándar muy popular y en muchos
sistemas se usa por defecto.
Es una técnica simple de compresión/descompresión, lo que significa que
los costes, tanto en tiempo del sistema como en inversión total son
reducidos. El aspecto del tiempo significa que hay un retraso limitado
entre el momento en el que la cámara captura la imagen, la codificación,
la transmisión a través de la red, la decodificación y finalmente el mostrar
la imagen en la pantalla de la estación de visualización. En otras palabras,
M-JPEG proporciona una baja latencia debido a su simplicidad
(compresión de imágenes e imágenes individuales completas), y por esta
razón es también idóneo para cuando se necesita realizar procesamiento
de imágenes, por ejemplo para la detección de movimiento o el
seguimiento de objetos. M-JPEG es válido para cualquier resolución de
imagen, desde la pantalla de un teléfono móvil hasta imágenes de vídeo
(4CIF, 704x480 píxeles en PAL).
También garantiza la calidad de la imagen sin importar el movimiento o la
complejidad de las escenas de las imágenes. Además ofrece la
flexibilidad de poder seleccionar por un lado imágenes de alta calidad
Página 87
(baja compresión) o menor calidad de imagen (alta compresión) con el
beneficio de que imágenes menores producen ficheros más pequeños, lo
que permite usar un menor volumen de bits en la transmisión y un menor
uso del ancho de banda. Al mismo tiempo el número de imágenes por
segundo se puede controlar fácilmente, proporcionando una referencia
para limitar el uso del ancho de banda al reducir el número de imágenes
por segundo, aunque manteniendo una calidad de imagen garantizada.
Dado que M-JPEG no hace uso de una técnica de compresión de vídeo
genera una cantidad de datos de imágenes relativamente alto que se
envía a través de la red. Por esta razón con un nivel de compresión de
imagen determinado (definiendo la calidad de la imagen del I-frame y de
la imagen JPEG respectivamente), un número de imágenes por segundo
y la escena de la imagen, la cantidad de datos por unidad de tiempo que
envía por la red (bit rate, ratio de its) es menor para MPEG que para M-
JPEG, excepto con pocas imágenes por segundo como se explica
posteriormente.
Lo siguiente resume claramente el beneficio de MPEG: la capacidad para
dar una calidad de imagen relativamente alta con un consumo de ancho
de banda reducido (un ratio de bits de transmisión bajo). Esto puede ser
especialmente importante cuando está limitado el ancho de banda
disponible en la red, o si el vídeo debe ser almacenado (grabado) con un
alto número de imágenes por segundo. Estas menores demandas de
Página 88
ancho de banda son a costa de una mayor complejidad en la
codificación/decodificación, lo que por otra parte contribuye a una latencia
mayor si se compara con M-JPEG.
Otro elemento a tener en cuenta: tanto MPEG-2 como MPEG-4 están
sujetos al pago de licencias.
El gráfico inferior muestra las diferencias del uso del ancho de banda
entre M-PEG y MPEG-4 comparando sobre una escena de imagen con
movimiento. Como se puede ver, con un menor número de imágenes por
segundo, en donde la compresión MPEG-4 no puede usar similitudes
entre imágenes (frames) próximas en alto grado y debido a la sobrecarga
generada por el formato de la secuencia MPEG-4, el consumo de ancho
de banda es incluso mayor que en M-JPEG.
(Figura 18). www.axis.com/es/compresion_video_es
Página 89
2.1.8.2.1 PROS Y CONTRAS M-JPEG
Pros
Degradación elegante: si se reduce el ancho de banda la calidad se
mantiene reduciendo el número de imágenes por segundo.
Calidad de imagen constante: la calidad permanece constante sin
importar la complejidad de la imagen.
Interoperabilidad: compresión/descompresión estándar disponible en
todos los PC’s.
Menor complejidad: codificación y decodificación de bajo coste. Más
rápido y más sencillo para realizar búsquedas de contenido y para realizar
manipulación de las imágenes.
Menor necesidad de procesamiento: múltiples canales pueden ser
decodificados y mostrados en el monitor de un PC.
Menor latencia: una codificación/decodificación relativamente sencilla que
provoca poca latencia significa que es ideal para vídeo en directo.
Página 90
Imágenes individuales claras.
Elasticidad: Recuperación rápida de secuencias de imágenes en el caso
de pérdida de paquetes.
Contras
Mayor consumo de ancho de banda cuando se transmiten muchas
imágenes por segundo (más de 5 imágenes por segundo).
Mayores requerimientos de almacenamiento cuando se transmiten
muchas imágenes por segundo (más de 5 imágenes por segundo).
Sin soporte para audio sincronizado.
2.1.8.2.2 MPEG-2 y MPEG-4
Pros
Número constante de imágenes por segundo: Si baja la disponibilidad del
ancho de banda mantiene el número de imágenes por segundo en
detrimento de la calidad de las mismas (beneficioso para las aplicaciones
de monitorización pero no para las aplicaciones de vigilancia/grabación).
Página 91
Alto nivel de compresión: bajo requerimiento de ancho de banda en
secuencias con más de 5 imágenes por segundo.
Menores requerimientos para almacenamiento en secuencias con más de
5 ips.
Ratio de bits constante (CBR): simplifica el diseño de la red y el
aprovisionamiento de ancho de banda.
Contras
Número de imágenes por segundo fijado a 25/30 ips (sólo válido para
MPEG-2)
Compresión compleja: los requerimientos de procesamiento de la
descompresión realizada en el PC son bastante altos (pocos canales se
pueden mostrar en directo y el análisis de las imágenes off-line es más
lento)
Baja robustez: si el ancho de banda desciende se pierde un cierto umbral
de todo el vídeo.
Mayor latencia: potenciales problemas al visualizar vídeo en directo y en
el control
Página 92
PTZ
Protocolo de transporte limitado: diseñado para la visualización en directo
y no para análisis y grabación.
Menor fiabilidad ante la pérdida de paquetes: los frames I, B y P necesitan
resincronizarse y se pierden datos.
En CBR se pierde calidad de imagen cuando se congestiona la red o
cuando hay movimiento en las escenas de las imágenes.
Las restricciones en lo relacionado con las licencias implica que no haya
disponibilidad de visualizadores gratuitos.
2.1.8.2.3 MPEG-4: CLARIFICANDO LOS MALOS ENTENDIDOS
Como se ha comentado al principio, el estándar de compresión MPEG-4
ha generado un creciente interés en la industria de la seguridad en los
últimos años. En cualquier caso este interés ha venido acompañado de
una considerable cantidad de malos entendidos y falsos mitos.
Algunas de las carencias informativas respecto a MPEG-4 incluyen
cuestiones que van de lo más sencillo a lo más fundamental. Entre estas
se encuentran: ¿Qué es realmente diferente y confuso respecto al
estándar MPEG-4?, ¿Porqué algunas veces los estándares H.263 y
Página 93
MPEG-1 se “renombran” como MPEG-4?, ¿Existe como tal un MPEG-4
totalmente funcional?, ¿Dejará obsoleto MPEG-4 a otros estándares?, y
finalmente ¿Qué significa que haya un MPEG-4 “bueno” y otro MPEG-4
“malo”?
Otra área de confusión es que en situaciones que no son en tiempo real,
como cuando se descomprime una película de DVD en MPEG-4, se
permiten desplegar más herramientas para aumentar el nivel de
compresión debido a que toda la información es conocida y se puede
emplear más tiempo de procesamiento. Es posible encontrar quejas
debido a que la codificación MPEG-2 consigue hasta un 40% más de
compresión que MPEG-4, aunque en situaciones en tiempo real estas
diferencias son menores.
Finalmente otra área de confusión es debida a que en vigilancia suele
haber muchas fuentes y pocos receptores y a que los estándares MPEG
fueron desarrollados para broadcasting (multidifusión), lo que implica una
fuente hacia muchos visualizadores diferentes, es decir lo opuesto a la
mayoría de las situaciones en el ámbito de la seguridad. La tecnología de
multidifusión es una de estas características que muestra las ventajas de
MPEG-2 y MPEG-4 pero no se utiliza y no es deseada en aplicaciones de
video vigilancia.
Página 94
No es la intención de este documento contestar a todas estas cuestiones
o desinformaciones.
Lo que queremos es demostrar que estas malas informaciones
relacionadas con el estándar MPEG-4 pueden afectar al usuario final,
quien debe realizar ejercicios profundos de análisis al considerar cuan
apropiada es la compresión MPEG-4 para su aplicación. Los usuarios
finales deben comprobar y asegurarse de qué “MPEG-4” se soporta,
aunque también deben revisar que nivel o perfil de MPEG-4 se especifica
y las características asociadas que incluye, como el valor de latencia y
VBR/CBR. Por ejemplo, en aplicaciones de vigilancia se prefiere VBR,
aunque hace que el diseño de la red sea más complicado.
Página 95
2.2 Marco Conceptual
Broadcasting: es la distribución de señales de audio y video a un
número de destinatarios (los oyentes o televidentes según el
medio) conformando una audiencia masiva. Esta audiencia puede
ser el público en general o un subgrupo relativamente grande del
mismo.
CCIR 601: Un estándar de vídeo digital para un tamaño de
imágenes de 720x485 a 60 imágenes interlaced por segundo o de
720x576 a 50 imágenes interlaced por segundo.
CIF: Common Intermediate Format. Vídeo para un tamaño de
imagen de 352x288 a 30 imágenes por segundo.
DVD: Digital Versatile Disc. Un estándar para almacenar audio y/o
vídeo digital en un disco del tamaño de un CD.
HDTV: High Definition Television. Un estándar de televisión para
un tamaño de imagen de 1920x1044 a 30 imágenes por segundo.
Página 96
ITU: Internacional Telecommunications Union. Una organización
Internacional dentro del sistema de Naciones Unida en donde los
gobiernos y el sector privado coordinan las redes y los servicios de
telecomunicaciones globales. http://www.uit.int.
ISO: International Standard Organization. Una Federación mundial
de cuerpos de estandarización nacionales de más de 140 países.
http://www.iso.com.
IEC: International Electrotechnical Comisión. Un cuerpo
internacional de conformidad y estandarización para todos los
campos de tecnologías electrónicas. http://www.iec.ch.
INTERLACED: Es una técnica utilizada en los sistemas de
televisión antiguos donde la imagen se divide en dos medias
imágenes que contienen cada una las líneas de la otra. Cuando se
muestran en pantalla aparecen primero las líneas pares y después
las líneas impares seguidas de las líneas pares de la siguiente
imagen y así sucesivamente. Esto es lo opuesto al Progressive
Scan.
JPEG: Joint Photographic Experts Group. El comité responsable
para el desarrollo de los estándares JPEG y JEPG 2000.
http://www.jpeg.org.
Página 97
Motion JPEG Este estándar generalmente refiere a imágenes
JPEG mostradas a un ratio alto de imágenes por segundo (hasta
30). Proporciona vídeo de alta calidad aunque el comparativamente
tamaño grande de los ficheros de las imágenes individuales precisa
bastante ancho de banda para una transmisión adecuada.
Wavelet Optimizado para imágenes que contienen pequeñas
cantidades de datos. Su relativamente inferior calidad de imágenes
está compensada con unas bajas necesidades de ancho de banda
en el medio de transmisión. Actualmente no hay un estándar formal
para Wavelet.
JPEG 2000 Basado en la tecnología Wavelet, este relativamente
nuevo estándar está optimizado para imágenes que contienen
pequeñas cantidades de datos. Su relativamente inferior calidad de
imágenes está compensada con unas bajas necesidades de ancho
de banda en el medio de transmisión.
H-compression: H.621, H.623, H.321 & H.324 Proporcionan un
alto ratio de imágenes por segundo pero con poca calidad, estas
técnicas de compresión son populares para aplicaciones de
videoconferencia. La poca calidad de las imágenes es
particularmente destacada cuando las imágenes contienen objetos
en movimiento.
Página 98
MPEG-1 Es el estándar de vídeo que generalmente proporciona
25/30 (PAL/SECAM) imágenes por segundo. Con algunas
variaciones este formato proporciona imágenes de poca calidad
pero exige poco ancho de banda al medio de transmisión.
MPEG-2 Ofrece imágenes a mayor resolución y el mismo ratio de
imágenes que el MPEG-1. Sólo los ordenadores modernos pueden
decodificar este formato ya que generalmente exige grandes
capacidades de procesamiento.
MPEG-4 Un estándar de vídeo que ofrece vídeo de alto
rendimiento con buena resolución y unas demandas moderadas de
ancho de banda de transmisión. Se adapta perfectamente a
aplicaciones con poco ancho de banda como por ejemplo los
teléfonos móviles.
LAN: Es la abreviatura de Local Area Network (Red de Área Local
o simplemente Red Local). Una red local es la interconexión de
varios ordenadores y periféricos. Su extensión esta limitada
físicamente a un edificio o a un entorno de unos pocos kilómetros.
Su aplicación más extendida es la interconexión de ordenadores
personales y estaciones de trabajo en oficinas, fábricas, etc; para
compartir recursos e intercambiar datos y aplicaciones. En
definitiva, permite que dos o más máquinas se comuniquen.
Página 99
Gateways: Se trata del enlace con la red telefónica tradicional,
actuando de forma transparente para el usuario.
Router: Enrutador, encaminador. Dispositivo de hardware para
interconexión de redes de las computadoras que opera en la capa
tres (nivel de red) del modelo OSI. El router interconecta
segmentos de red, o algunas veces hasta redes enteras. Hace
pasar paquetes de datos entre redes tomando como base la
información de la capa de red.
Full Duplex: La mayoría de los sistemas y redes de
comunicaciones modernos funcionan en modo dúplex permitiendo
canales de envío y recepción simultáneos. Podemos conseguir esa
simultaneidad de varias formas: Empleo de frecuencias separadas
(multiplexación en frecuencia), Cables separados
Streaming: es un término que se refiere a ver u oír un archivo
directamente en una página web sin necesidad de descargarlo
antes al ordenador o computador. Se podría describir como hacer
click y obtener. En términos más complejos podría decirse que
describe una estrategia sobre demanda para la distribución de
contenido multimedia a través del internet.
Página 100
NTSC: National Televisión Standard Comité. Este es el estándar
para el formato de televisión analógica usado en los Estados
Unidos con 525 líneas a casi 60 imágenes por segundo.
MPEG: Motion Picture Experts Group. El comité responsable para
el desarrollo de los estándares MPEG.
http://www.mpeg.telecomitalialab.com.
PAL: Phase Alternating Line. Este es el estándar para el formato
de televisión analógica usado en Europa con 625 líneas a 50
medias imágenes por segundo.
Progressive Scan: Cada imagen en la secuencia de vídeo es la
imagen competa mostrada de una vez. Es lo opuesto a Interlaced.
Protocolo IP: El Protocolo de Internet (IP, de sus siglas en inglés
Internet Protocol) es un protocolo orientado de datos, usado tanto
por el origen como por el destino para la comunicación de estos a
través de una red (Internet) de paquetes conmutados.
Tele-enseñanza: Se designa como tele-enseñanza a todos los
procesos de formación que emplean tecnologías de la
comunicación como soporte y que, por lo general, se apoyan en
sistema y aplicaciones multimedia.
Página 101
Terminales: Son los sustitutos de los actuales teléfonos. Se
pueden implementar tanto en software como en hardware.
QCIF: Quarter CIF. Vídeo para un tamaño de imagen de 176x144 a
30 imágenes por segundo.
WAN: Acrónimo de la expresión en idioma inglés Wide Area
Network, es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 km, dando el servicio a
un país o un continente. Un ejemplo de este tipo de redes sería
RedIRIS, Internet o cualquier red en la cual no estén en un mismo
edificio todos sus miembros (sobre la distancia hay discusión
posible).
Página 102
3 DISEÑO METODOLÓGICO
3.1 TIPO DE INVESTIGACIÓN
La línea metodológica que se desarrollara es del orden aplicativo por que
uno de nuestros fines es la utilización y consecuencias prácticas de los
conocimientos obtenidos en el diplomado interconectividad y redes, junto
con el tipo descriptivo aquí describiremos el análisis e interpretación de
la naturaleza actual de los sistemas de monitoreo, y su composición o
sus procesos. Enfocándonos en conclusiones dominantes. Trabajando
sobre realidades de hechos, presentando una interpretación oportuna.
Alcanzando la aplicación de la mejor solución del problema de la
investigación.
3.2 MÉTODO Y PROCEDIMIENTO
El método a desarrollar en el presente proyecto es de tipo deductivo,
puesto que la base de este método es partir de un análisis del conjunto,
de lo general y después se analizan los elementos que conforman al
conjunto
Página 103
3.3 TÉCNICAS DE RECOLECCIÓN DE LA INFORMACIÓN.
Los medios utilizados para la recolección de información necesarios para
el desarrollo del DISEÑO DE UN SISTEMA DE MONITOREO CON
CAMARAS IPson los que se describen a continuación:
Entrevista
Se decidió recurrir a esta técnica para lograr una información directa del
sistema actual que permitiera cuantificar la medida y el tamaño del
problema detectado, y así poder fundamentar la necesidad de la
elaboración de este proyecto la entrevista será realizada al personal de
seguridad de al empresa SUMINISTROS ELECTRÓNICOS
Cuestionario auto administrativo
Este se le realizo a la parte directiva de la empresa para saber que grado
de conocimiento poseían de los sistemas de seguridad con cámaras IP
logrando una idea general de los alcances que esperan los directivos.
Fichas bibliográficas
Estas contienen la información de textos utilizados en la investigación las
cuales brindaron un valioso aporte para el correcto desarrollo del
proyecto.
Página 104
Fichas en internet
En estas se encuentran consignadas la información sobre las consultas
que fueron necesarias para documentar este documento y que sirvieron
de apoyo a las fichas bibliográficas.
3.4 POBLACION Y MUESTRA
Población referencia
La población referencia que se tendrán en cuenta para el presente
proyecto son todas aquellas empresas que necesiten un sistema de
monitoreo para gestionar su seguridad.
Población afectada
La población afecta que son aquellas personas que se encuentren
relacionados con la empresa de SUMINISTROS ELECTRÓNICOS
especialmente su de seguridad.
Población objetivo
Página 105
Esta constituida por el número de empleados que se encuentran
directa o indirectamente relacionadas con el área de seguridad.
Aproximadamente son 15 personas
3.5 JUSTIFICACION DE LA MUESTRA
Al presentarse una población objetivo tan pequeña no es necesario
aplicar formulas estadísticas para determinar el tamaño de la muestra. Por
lo cual aplicaremos un censo al personal que se encuentra directamente
relacionado con el área de seguridad de SUMINISTROS
ELECTRÓNICOS y el tamaño de la muestra en esta investigación no se
utilizara muestra ya que la población es demasiada pequeña que se
puede censar población 15
4. PROPUESTA
Página 106
5.1 INSTALACIÓN
5.1.1 REQUERIMIENTOS
Cámaras IP (tv-ip4oo/ tv-ip4oow)
Red de area local (10base-t ethernet or 100base-tx fast ethernet)
Ieee 802.11g wireless lan
Browser (mínimo internet explorer 5)
Control activex (xplug control)
Almacenamiento remoto (pc
Conexión a internet
Página 107
5.1.2 CARACTERÍSTICAS DEL HARDWARE
5.1.2.1 Cámara utilizada tv-ip400w
La cámara a utilizar es una tv-ip400w que se diferencia de la tv-
ip400 por no soportar redes inalámbricas.
Esta cámara IP es un sistema de vigilancia integrado con
todas las características para ofrecer vídeo de alta calidad a
través de una conexión de red inalámbrica. El servidor web y
CPU integrados hacen posible el funcionamiento de la cámara
como un dispositivo autónomo, permitiendo que los usuarios
puedan acceder a la cámara desde cualquier parte del mundo a
través de un navegador web. Además, los usuarios pueden
orientar la cámara desde un lugar remoto casi hacia cualquier
dirección así como monitorear puntos de accesos sensibles
para intrusos no autorizados.
Compatibilidad wi-fi con dispositivos ieee 802.11b/g sobre
banda de frecuencia ism de 2.4 ghz
Funcionalidad inalámbrica.
Funcionalidad inalámbrica que soporta encriptación wep de
64/128 bits (ascii y hex)
Control de movimiento horizontal y vertical (pan/tilt) integrado
para un monitoreo más flexible
Página 108
Incorpora 4 zoom digitales para lograr imágenes de primer
plano
Compatible internet explorer como java applet para el
navegador ie o netscape
Permite el acceso remoto desde un navegador web para la
visualización de imágenes en vivo
Soporta red TCP/IP, correo electrónico smtp, http y otros
protocolos relacionados con internet
Funciona en un ambiente mixto de sistemas operativos como
Windows y Macintosh.
5.1.3 PASOS DE CONFIGURACION PARA ACCEDER A LA CAMARA DESDE CUALQUIER PUNTO DE LA RED LAN
1. Para programar la cámara es necesario hacerlo directamente con
un patch cort uno en el conector hembra que esta en la cámara y el
otro en el puerto ethernet de la PC que se va utilizar.
2. La cámara por defecto tiene una dirección IP asignada que es la
192.168.2.20; por tal razón es necesario a la asignarle a la PC una
dirección de la misma subred para poder acceder a la cámara.
Página 109
5.2DISEÑO DEL SISTEMA
Página 110
5 CONCLUSIONES
La Vigilancia IP es en si misma la solución de seguridad y vigilancia del
futuro. Pero, tan potente como la propia tecnología hay mercados y
aplicaciones en las que la distancia y la ausencia de infraestructura de red
pueden recomendar la implementación de la Vigilancia IP.
Por este motivo combinar la tecnología inalámbrica líder de Proxim con
las soluciones de Vigilancia IP de Axis ha resultado una combinación que
pocos pueden llegar a alcanzar en términos de rendimiento, costes y
disponibilidad.
La vigilancia IP está posicionándose rápidamente en la gama alta del
mercado de a monitorización de seguridad y vigilancia y ha comenzado
con fuerza a penetrar en la gama media del mercado a medida que el
reconocimiento crece, que los precios bajan y que los usuarios
implementan análisis de coste/beneficio más sofisticados. Desarrollar la
Vigilancia IP con la tecnología inalámbrica de Proxim significará
profundizar en esta penetración de mercado y asegurar que la Vigilancia
IP permanece como la aplicación de seguridad líder.
En este documento hemos mostrado que la Vigilancia IP inalámbrica es
una tecnología relativamente sencilla de entender. Representa una
enorme oportunidad de mercado dadas sus ventajas de costes y
rendimiento. La Vigilancia IP inalámbrica es una aplicación de seguridad
fiable que puede desplegarse en poco tiempo en cualquier organización y
Página 111
se ajusta a una amplia variedad de presupuestos y necesidades de las
organizaciones.
Tecnología inalámbrica y Vigilancia IP: Lo último en monitorización y
vigilancia.
Página 112
BIBLIOGRAFÍA.
El Proceso de la Investigación Mario Tamayo y Tamayo
Limusa Noriega Editores Tercera Edición Páginas: 72 hasta
130.
C. Selltiz; M. Jahoda y otros “Métodos de investigación en
las relaciones sociales” 4ª edición pp 67-70 Edit. RIALP
Madrid 1970, p.69.
www.trendnet.com/sp/products/TV-IP400W.htm
www.axis.com/products/index.htm
www.axis.com/products/video/camera/
Página 113
ANEXOS
ENTREVISTA
Anexo A. ENTREVISTA JEFE DE SEGURIDAD
Fecha: 05 julio del 2007 Empresa: SUMINISTROS ELECTRONICOS Nombre del contacto: Mauricio Pérez Teléfono del contacto: Correo Electrónico: Ciudad: barranquilla
Entrevistado jefe de seguridad Tienen conocimiento sobre este tipo de proyecto? Si No Desea implementar:
Una sola cámara IP Entre 1 Y 4 cámaras IP Más de 4 cámaras IP
Me interés de la cámara: Transmita audio y video Tenga movimiento horizontal y vertical Sea inalámbrica Tenga cubierta para exteriores Tenga zoom óptico (Permite aumentar el tamaño de la Imagen) Tenga zoom digital (Mueve el lente para acercar la imagen) Tenga software de grabación de cámaras La cámara se utilizara para monitorear:
Mi casa Mi empresa u oficina
Requiere que el equipo tenga batería de soporte en caso de falla eléctrica: Si No
Página 114
Cuenta con conexión de Internet banda ancha? Si, y el ancho de banda es Menor a 200k mayor a 200k No Su empresa cuenta con un equipo Enrrutador que se encarga de compartir la conexión a Internet?
Si No
Ya cuenta con un computador destinado para grabar las imágenes?
Si, especifique el procesador memoria
Disco Duro No
Por favor cotizar:
Costo de las cámaras Costo del punto eléctrico que requieren las cámaras Costo del punto de datos que requieren las cámaras Costo de la configuración de las cámaras Costo de la configuración de la red para que las cámaras
puedan ser vistas por Internet
Tiempo estimado de compra:
Menor a 1 semana Menor a 1 mes Superior a 1 mes Solo averiguando por curiosidad
Página 115
Anexo B. DESCRIPCIÓN DE LA CÁMARA
CÁMARA SERVIDOR DE INTERNET CON MOVIMIENTO TILT Y PAN
AVANZADA TV- IP400W
Especificaciones
Cámara
Sensor de imagen:
Tipo de sensor Sensor CMOS a color de 1/4 pulgadas
Resolución 640 x 480
Lentes fijos integrados en f: 6.0mm F: 1.8
Iluminación mínima
2.5lux a f1.4,3000K color
Comunicaciones
LAN Ethernet a 10/100Mbps Auto-Sensing
Protocolo HTTP, FTP, TCP/IP, UDP, ARP, ICMP, BOOTP, RARP, DHCP, PPPoE, DDNS, UPnP
Vídeo/Imagen
Tasa de fotogramas
30fps a QCIF 25fps a CIF 10fps a VGA
Compresión / Selección
JPEG / Sí
Resolución / Configuración de la tasa de fotogramas
160 x 120, 320 x 240, 640 x 480 / 1, 5, 7, 15, 20, auto
Giro hacia la izquierda/derecha
Sí
Giro hacia arriba/abajo:
Sí
Control automático de ganancia, exposición y
de balance automático de blancos
Zoom digital 4x
Tasa de compresión
5 niveles
Frecuencia de la luz
50Hz / 60Hz
Inalámbrico
Estándar IEEE 802.11b/g
Página 116
Velocidad de transmisión de datos
11g: 54, 48, 36, 24, 12, 9 y 6Mbps 11b: 11, 5.5, 2 y 1Mbps
Técnica de modulación
DSSS
Frecuencia 2.4 ~ 2.4835 GHz (ISMB)
Antena Antena de diversidad desmontable de 2dBi (con conector SMA inverso)
Encriptación Desactivada/WEP de 64 y 128 bits, WPA-PSK
Hardware
Sistema
CPU RDC R2880
RAM/Flash 8Mbytes/2Mbytes
Sistema operativo RTOS
Movimiento horizontal y vertical Pan/Tilt
Movimiento horizontal (Pan)
-156° ~ +156°
Movimiento vertical (Tilt)
-45° ~+70°
Control de giro hacia arriba, abajo, a la derecha, izquierda y al centro
Requisitos
Tamaño de la memoria
128 MB (256 recomendable)
Pentium III, 450 MHz o superior Tarjeta de resolución VGA: 800 x 600 o superior
Físico / Ambiental
Dimensión 117x115x105 mm (4,6x 4,5 x 4 pulgadas)
Peso 0,3kg (0,75lb)
Consumo 8 vatios (1600mA x 5V) máx.
Potencia Adaptador eléctrico externo 5V DC, 2.5ª
Humedad 5% ~ 95% sin condensación
Temperatura Operación: 5°C ~ 40°C (41°F ~ 104°F) Almacenamiento: -25°C ~ 50°C (-13°F ~ 122°F)
LED Encendido: Verde Enlace/Actividad: Naranja
Emisiones FCC CE
Software
Navegador Internet Explorer (5.0 ó superior) o Netscape Navigator (6.0 ó superior)
Aplicación Software de gestión IPView
Página 117
Anexo C ORGANIGRAMA DEL PROYECTO