lunes, 30 de septiembre de 2013

Como se instala un detector magnético de embutir - Enlace anexo

Como se instala un detector magnético de embutir den clic en el anterior enlace para ver el video.

www.galexsoluciones.co.nr   Twitter: @integradores1  Facebook: Integradores de Seguridad

La biometría es el ingrediente clave en la nueva era de control de acceso móvil . Link descarga

http://www.alas-la.org/Descargas_Socios/librosblancos/HID_Global_biometria.pdf

www.galexsoluciones.co.nr   Twitter: @integradores1  Facebook: Integradores de Seguridad

Policía Nacional de Paraguay brinda recomendaciones de seguridad en Redes Sociales

Policía Nacional brinda recomendaciones de seguridad en Redes Sociales
La Policía Nacional de Paraguay a través de su página de Fans brindó algunas recomendaciones de seguridad en el uso de las Redes Sociales para prevenir ser víctimas de hechos punibles luego de que se haya conocido el caso de una persona que fue engañada y asaltada en complicidad con una persona que conoció en Facebook. (Lea: Usan Facebook para delinquir)

A continuación, las recomendaciones que comparte la Policía Nacional en su fan page:
1. Prevenir encuentros a solas con personas que conoces solo por redes sociales.

2. Cuidado con lo que publica, por ejemplo mucha información personal, como lugar de trabajo, salario percibido, lugar de domicilio, lugares donde va a vacacionar. Recuerde que esta información puede ser leída por delincuentes.

3. Mostrar la información sólo a los amigos y, de ser posible, solo a un grupo de estos en caso de contar con un número elevado.

4. Limitar el público que observa las fotos donde el usuario fue etiquetado, o donde aparecen niños o bienes materiales.

5. Seguir las pautas de edad para el uso de la red.

6. No aceptar solicitudes de amistad de desconocidos.

7. Familiarizarse con las herramientas que dispone la red social.

8. Ninguna configuración de perfil debe estar disponible de forma pública, sin limitaciones.

9. Es una buena idea que los padres inviertan tiempo conociendo el mundo donde se desenvuelve su hijo. Para esto, recomendamos que los padres conozcan cómo funciona la red social, cómo se publica y dónde están las herramientas de configuración de seguridad, privacidad y administración de perfiles.

10. Conocer cómo informar y denunciar contenido o comportamiento abusivo
Los botones para denunciar conductas abusivas se encuentran en casi todas las secciones y páginas de las redes sociales.

 Recuerde:
“La Prevención es la mejor iniciativa para evitar hechos que pudiera lamentar”


www.galexsoluciones.co.nr   Twitter: @integradores1  Facebook: Integradores de Seguridad

Milestone reciben certificación por sus soluciones integradas

alt
Milestone Systems ofrece una verificación exhaustiva y documentada por parte de Connex International, para certificar las integraciones de los Socios de Soluciones de Milestone (MSP, por sus siglas en inglés).

Más de una docena de Socios de Soluciones de Milestone ya obtuvieron la certificación, entre ellos, Agent Vi, BriefCam, Oncam GrandEye, The HawkEye Effect, Ipsotek, Mango DSP/Mate, Open Options, Prism Skylabs, Sentry 360, Technology Associates (TEAS), Technoaware, Viasys y VIT.

Entre las soluciones certificadas se cuentan el análisis de video,  la sinopsis de video (una presentación simultánea de objetos y actividades que han ocurrido en tiempos diferentes), visualización de 360° con visualización corregida tipo lente ojo de pez, posicionamiento geoespacial, y control de acceso.

El VMS de plataforma abierta de Milestone permite la innovación a través de integraciones con el software de videovigilancia XProtect®. La Plataforma de Integración de Milestone (MIP) incluye un Kit de Desarrollo de Software (SDK, por sus siglas en inglés) con Interfaces de Programación de Aplicaciones (API, por sus siglas en inglés) y se actualiza con desarrollos permanentes.

El programa de Socios de Soluciones de Milestone (MSP) desempeña, por lo tanto, un rol activo en modelar e impulsar la industria mediante el soporte y la promoción de soluciones interoperables que dan valor agregado y satisfacen las variadas y cambiantes necesidades de los clientes de todo el mundo.

En el proceso de certificación por el que pasaron las soluciones de Milestone, realizado por  Connex International, se verifican y evalúan integraciones de terceros, con atención a cuatro áreas: funcionalidad, facilidad de uso, desempeño y evaluación del socio. Esto significa que las integraciones de MSP certificadas ofrecen a los integradores de sistema, comercializadores y distribuidores la confianza adicional para trabajar con las soluciones integradas de XProtect, mejorando la funcionalidad de sus instalaciones para alcanzar nuevos niveles de satisfacción de los clientes.

“El proceso de validación independiente, realizado mediante una rigurosa verificación, tiene como resultado una garantía plenamente documentada de las integraciones de terceros con la plataforma abierta del VMS de XProtect de Milestone. La certificación brinda la garantía adicional de operabilidad confiable exigida por los clientes: el exigente proceso de verificación y evaluación confirma que la solución integrada realmente funciona”, asegura Christian Bohn, vicepresidente de alianzas estratégicas de Milestone Systems.

Para conocer todas las aplicaciones de terceros que son compatibles con XProtect VMS, visite el buscador de soluciones en línea de Milestone.

Fuente copia: Ventas de Seguridad.com  http://www.ventasdeseguridad.com/201309247099/noticias/empresas/milestone-reciben-certificacion-por-sus-soluciones-integradas.html?utm_source=Ventas+de+Seguridad&utm_campaign=9e97570c64-Boletin_Semanal&utm_medium=email&utm_term=0_32579d55d6-9e97570c64-253049329

www.galexsoluciones.co.nr   Twitter: @integradores1  Facebook: Integradores de Seguridad

Pararrayos, importantes en la protección de equipos

alt
Con los bruscos cambios climáticos del planeta tener un pararrayos, para proteger los equipos electrónicos, se ha convertido en una urgente necesidad que brinda seguridad a los habitantes de la edificación  y a los demás bienes de la propiedad.

En la Feria Internacional de Seguridad, E+S+S, octubre 9 al 11 en Corferias, los visitantes podrán adquirir pararrayos activos y pasivos de Abenet International, una de las 300 empresas que participan en la 13ª edición del evento.

El pararrayos activo ionizante es el equipo más avanzado de la generación activa;  se trata de un dispositivo autónomo que ioniza cuando una tormenta amenaza, captura las descargas eléctricas positivas y negativas, descendientes y ascendentes, además de no interferir, ni perturbar ningún sistema eléctrico, electrónico o de comunicaciones.
 
Estos productos están regulados y avalados por normas de seguridad eléctrica nacional e internacional, son totalmente tropicalizados para cualquier ambiente climático, libre de mantenimiento, mantienen un ambiente sano y saludable, sin fuentes de energía exterior mecánica, eléctrica o radioactiva.
 
Los pararrayos pasivos, tipo Franklin, son dispositivos formados por barras metálicas terminadas en punta, y unidas entre sí y con la tierra, o con el agua, mediante conductores metálicos; los cuales se colocan sobre los edificios o los buques para preservarlos de los efectos del rayo.
 
Los pararrayos son elementos de protección atmosférica, fabricados en materiales de excelente conductividad como cobre, bronce, aluminio y acero inoxidable, protegidos en cromo, resistente a la corrosión, tipo unipolar helicoidal y pentapolar, que se diseñan para proteger áreas como: torres de comunicación, repetidoras, postes de conducción eléctricas y circuitos cerrados de televisión, CCTV, entre otros.
 
Otros productos de Abenet son: el detector de tormenta, que realiza su labor, en tiempo real sin utilizar ninguna fuente de información meteorológica; el contador digital de rayos que registra los impactos recibidos; la comercialización, instalación, asesoría y mantenimiento de productos de protección, exhibición y seguridad.
 
Ofrecen además la solución para teléfonos móviles Todo en Uno (All In One), un  producto que no tiene necesidad de herramientas de instalación; también las soluciones para tablets (Arco – Arch) y para cámaras, las cuales están diseñadas para ofrecer lo mejor en seguridad.
 
Para complementar su muestra, Abenet tendrá el miércoles 9 de octubre, a las 1:00 p.m., la conferencia “El Fenómeno del rayo, sus consecuencias y protección, y el día Jueves 10 de octubre a las 11:00 a.m., el tema “Seguridad y Exhibición Retail dentro de un Mismo Concepto”

Fuente copia: Ventas de seguridad.com http://www.ventasdeseguridad.com/201309247100/noticias/tecnologia/pararrayos-importantes-en-la-proteccion-de-equipos.html?utm_source=Ventas+de+Seguridad&utm_campaign=9e97570c64-Boletin_Semanal&utm_medium=email&utm_term=0_32579d55d6-9e97570c64-253049329

www.galexsoluciones.co.nr   Twitter: @integradores1  Facebook: Integradores de Seguridad

martes, 24 de septiembre de 2013

Diez razones para comprar una cámara de red

Razones_para_IP.

La racionalización del fraude

alt
La racionalización del fraude
Durante los años de los 1950s, existían muchas empresas que sufrían actos de corrupción interna, malversación de fondos y fraude financiero.  Como parte de su disertación doctoral para estudiar este fenómeno, Donald R. Cressey desarrolla una hipótesis que explicaba el porque los empleados de una empresa cometían estos actos.  Esta hipótesis luego se convierte en una teoría que hoy se conoce como la Teoría de la Racionalización del Fraude.  Basada en esta teoría, Cressey identifica tres elementos que componen lo que el llamaba el Triangulo del Fraude.  Para entender esta importante teoría, procedemos a definir estos elementos:

alt

El primer elemento es la oportunidad.  La oportunidad es la habilidad de un empleado de cometer actos de fraude en una empresa.  Para llevar acabo un fraude, el empleado debe creer que las actividades de su crimen no pueden ser detectado.  La oportunidad de cometer actos fraudulentos es posible cuando los empleados tienen acceso a los activos y la información de la empresa dentro de sus tareas ordinarias lo cual les permiten  llevar acabo y ocultar el fraude. 

La oportunidad también se crea cunado no existen controles internos, la mala gerencia y/o supervisión y la falta de procedimientos para detectar/investigar actividades fraudulentas.  Por ende, los accesos deben ser limitados, controlados y monitoreados periódicamente para disminuir la oportunidad.  


El segundo elemento es la motivación, o lo que se conoce como el incentivo para cometer el fraude. La motivación es la presión o la necesidad de un empleado para cometer un acto de fraude.  Puede ser basada en una necesidad financiera real o percibida por parte del empleado que desea lucrarse de la empresa para pagar sus deudas o mejorar su estado financiero y/o económico.  

La motivación también puede estar basada en razones no financieras como la presión de realizar un buen desempeño en la empresa.  Por ejemplo, se falsifican los resultados de la empresa para ocultar el pobre desempeño.
El último elemento es el de la racionalización.  Los empleados que cometen los fraudes en una empresa racionalizan que sus actos criminales son un comportamiento aceptable.  Esta racionalización es el elemento mas importante en los casos de fraude porque el empleado reconcilia su comportamiento a través de una justificación usando un sinnúmero de excusas como el de recibir un sueldo bajo por su desempeño o por el maltrato de sus superiores.

Otras excusas para justificar su comportamiento pueden estar basadas en pensar que la empresa gana tanto dinero que no se dará cuenta si parte del dinero se desaparece o que solo están tomando prestado el dinero de la empresa por un tiempo hasta que lo puedan repagar.
Según esta teoría, el método primordial para disminuir los actos de fraude en una empresa estriba en reducir el elemento de la oportunidad a los empleados ya que la gerencia de una empresa en realidad no puede controlar los elementos de la motivación ni la de la racionalización. Reducir la oportunidad estriba a su vez en crear la percepción de que cualquier acto o intento de cometer un fraude será detectado eventualmente por la empresa.  

El ser posiblemente detectado o descubierto como el autor de un fraude dentro de la empresa es el disuasivo psicológico mas grande que se puede crear.  Durante su racionalización, el empleado que esta pensando en cometer un acto fraudulento lo piensa dos veces antes de cometer el acto porque sabe que existe una alta posibilidad que será identificado por la empresa.  Ante esta posibilidad, racionaliza que no vale la pena perder su empleo,  perder su reputación personal y enfrentar una condena de prisión por un acto criminal.

En conclusión
Es imprescindible que una empresa tenga un programa de seguridad comprensivo que reduzca significativamente el elemento de la oportunidad para reducir el fraude.  Este programa de estar basado en procesos, procedimientos, controles internos, investigación de las violaciones de los controles internos, principios de la seguridad física y el uso de la tecnología de seguridad para detectar el fraude y por ende reducir el elemento de la oportunidad.  

El Doctor Cressey solía decir que el 5 porciento de los empleados de una empresa son personas honestas e integras, otro 5 porciento de los empleados son personas sin escrúpulos que cometen actos delictivos sin ningún remordimiento y el restante 90 porciento de los empleados tienden a ser “oportunistas”.  Es la responsabilidad de la gerencia de una empresa y a los profesionales de la industria de la seguridad disminuir el elemento de la oportunidad para combatir el fraude.  Les invito a que sigan compartiendo sus ideas e inquietudes del mundo y la gerencia de la seguridad.

Fuente: Ventasdeseguridad.com,
.

domingo, 15 de septiembre de 2013

Aplicación para vigilancia móvil para descarga gratis

La reconocida aplicación GanzView puede descargarse ahora sin costo. Permite la transmisión de video en vivo por internet, reproducción y control PTZ de las DVR Ganz Digimaster y las NVR embebidas PixelMaster a sus teléfonos iPhone, iPod Touch, iPad (iOS 4.3 o posterior) o Android en uno a cuatro canales.

Fuente: Ventasdeseguridad.com

Inntu Hotel: un edificio verde que se une a las visitas guiadas de TecnoEdificios

altTecnoEdificios confirmó una nueva Visita Guiada para los asistentes al Programa Académico del congreso para la operación de edificios comerciales e industriales.

Se trata del Inntu Hotel, un nuevo y moderno establecimiento ubicado en la ciudad de Medellín que podrá ser visitado el día 6 de noviembre a las 10:00 a.m. por un grupo de asistentes que confirmen con anterioridad su asistencia al Congreso.
El Inntu Hotel es un ecohotel inteligente 5 estrellas con nominación al Premio a la Mejor Performance en Lujo Sustentable en Latinoamérica categoría "mejor compañía de turismo de lujo sustentable (incluyendo hoteles)".

El establecimiento posee características verdes en su diseño y construcción, impactando positivamente en la edificación, el paisajismo y la comunidad en general. El hotel emplea menos energía que los edificios tradicionales gracias al uso de agua que se calienta a través de energía solar.

Adicionalmente, su iluminación es generada mediante energía eólica y páneles solares; cuenta con ventanas de alto rendimiento, iluminación con leds de bajo consumo, así como sistemas de administración y ahorro de energía como son los sensores de encendido y apagado de la luz.

TecnoEdificios se llevará a cabo el 7 y 8 de noviembre en el Centro de Convenciones Plaza Mayor, Medellín, Colombia. Más información enwww.tecnoedificios.com

Fuente: Ventasdeseguridad.com

martes, 10 de septiembre de 2013

Calcule de manera profesional el nivel de banda ancha de sus proyectos

alt

Las imágenes que logramos con nuestros sistemas de video están destinadas tradicionalmente a cuatro (4) sitios: Los monitores, las videograbadoras, los servidores para análisis de video y las redes de comunicaciones para hacer cualquiera de los primeros tres procesos pero en un sitio remoto.

La mejor imagen, se logra casi siempre en los Monitores. Obteniendo la mejor resolución estática (pixels) y resolución dinámica (cuadros por segundos) de todo el sistema; siempre y cuando se diseñe y configure un sistema eficiente. Casi siempre los stream (flujos de datos) de video, llegan con una calidad muy similar a los servidores que hacen analítica de video (si existen) y que graban la información.

Es dentro de las videograbadoras, donde más se modifican los parámetros de configuración para lograr que todo el video necesario quepa dentro de nuestro disco duro… y de esos errores ya hemos hablado en anteriores ocasiones… pero creo que estaremos de acuerdo, que el stream de video más crítico, es el que enviamos hacia las redes de datos (LAN/WAN), porque sabemos que entre más calidad enviemos, más ancho de banda requerimos de esa red y eso puede significar mayor inversión en gastos operativos.

Y entonces viene la pregunta del millón… ¿cuánto ancho de banda necesito?

Aunque conozco algunos magos en nuestro gremio, que se atreven a decir cifras de inmediato y otros que se comprometen con números inventados (… quizás debido a que la pregunta genera un reto y nos da miedo decir “no sé”…); en este artículo aprenderemos cómo estimar un ancho de banda de manera profesional y detallada. Mi sugerencia es que tenga a mano una calculadora simple y tenga en cuenta el proceso que describo a continuación.
Recuerde que los streams de video se componen de datos que representan imágenes en movimiento. Por lo tanto es lógico suponer que entre más detalle haya en cada imagen, es mayor la cantidad de datos que tendrá nuestro video. El punto de partida para calcular el ancho de banda o Band Width (BW) de una señal de video, son los mismos datos que se requieren para calcular el espacio de un disco duro (DD).

Recordemos que para calcular el DD, calculamos el espacio necesario para almacenar un (1) segundo de video y luego lo multiplicamos por el número de segundos, horas o días que necesitemos almacenar. De los artículos pasados, podemos extraer que para conocer cuánto se requiere para almacenar un segundo de video, debemos analizar e investigar algunos factores: 1. Velocidad a la que deseamos grabar (FPS), 2. Resolución, calidad y algoritmo de compresión que usemos. Esto nos dará el tamaño de un cuadro de video, en promedio (Bytes) y 3. El porcentaje de actividad de la escena, que nos dice que tanto cambia un cuadro respecto a otro.

Una vez tengamos estos tres datos, aplicamos la fórmula:

Espacio para 1 segundo de video = FPS x Bytes x %Actividad

Y entonces si expresamos este resultado en bits, obtendremos la cantidad de bits que necesitamos en un segundo de video… esto se puede decir como “bits por segundo” (bps), y es precisamente la unidad usada para expresa el BW, por lo tanto podemos decir que:

BW = espacio para 1 segundo de video x 8

Sí, así de sencillo.

Debo aclarar que esto mismo se debe hacer para cada stream de video que queramos enviar por nuestro canal de comunicaciones. Y entonces deducimos que el total del ancho de banda efectivo que necesitamos es la sumatoria de todos los anchos de banda de cada stream de video.

Ejemplo:
Suponga que tenemos 8 cámaras de red (IP), en un establecimiento comercial y deseamos verlas simultáneamente, desde nuestra oficina. ¿Qué ancho de banda requiero?

Asumamos los siguientes datos: A. Debido a que nuestra aplicación es de solo supervisión, requerimos video a solo 10 FPS. B. Una vez consultada la fábrica de la cámara IP, llegamos a la conclusión que usando un algoritmo de compresión H.264, en calidad media y usando una resolución D1 (720x480 pixels), el promedio de cada imagen es de 9KB. C. Realizando un estudio de actividad, vemos que en promedio las escenas de las cámaras tienen una actividad del 60%.

Entonces aplicando las fórmulas mencionadas anteriormente, el ancho de banda EFECTIVO que la red de datos necesita, para ver una (1) cámaras es:

BW = 10 FPS x 9KB x 0,6 x 8 = 432Kbps

Y por lo tanto el ancho de Banda para ver simultáneamente las 8 cámaras será:

BW total = 432Kbps x 8 cámaras = 3,456 Mbps

Aunque nos parece bajo este número, en realidad sugiero hacer énfasis en la palabra EFECTIVO, debido a que la velocidad de nuestro servicio de “Banda Ancha”, que se contrata con un proveedor de servicio de internet (ISP), es una velocidad nominal y siempre es mucho más alta que la velocidad efectiva que realmente necesito.

Velocidad efectiva vs Velocidad nominal

Cuando hablamos de un servicio de telecomunicaciones como el que las empresas ISP (Internet Service Provider) nos ofrecen, debemos tener en cuenta tres aspectos, para verificar la velocidad que necesitamos contratar: Modelo OSI, Sincronismo, Nivel de Reuso.

Comencemos por definir de que estamos hablando:
La velocidad nominal, es la que se encuentra mencionada en el contrato que se hace con el ISP. Es decir, la que se publicita y sale a la luz pública, casi siempre y en esta época (2013), en números enteros expresados en Mbps (millones de bits por segundo).   Sin embargo esta velocidad no es efectiva, es decir no podemos usar la totalidad de la velocidad nominal que contratamos, porque ocurren varios factores (técnicos y comerciales) que afectan su desempeño.

La velocidad efectiva, es la cantidad de bits por segundo que podemos realmente usar para nuestra señal de video.

La velocidad efectiva siempre es menor que la velocidad nominal. Y depende de los aspectos que recién mencionamos.

a. Modelo OSI. Sin entrar a explicar en detalle, la manera como se transmiten las señales de video en una red que usa Protocolo de Internet (IP), sigue varias pautas del modelo OSI, para transmisión de datos. Cada capa del modelo le adiciona algunos caracteres de control y entrega la nueva trama de datos a la capa inferior y asi sucesivamente… de tal manera que cuando el stream de video viaja por el medio de transmisión escogido, realmente está aumentado en un porcentaje que varía entre el 15% y el 40%, dependiendo del protocolo de comunicación usado.
b. Sincronismo. Se refiere a si la velocidad de bajada (es decir, recibir datos de internet ó DownLoad) es igual a la velocidad de subida (enviar datos a internet ó UpLoad). En la inmensa mayoría de casos, la velocidad de bajada es mucho mayor a la de subida. Los valores en nuestra región latinoamericana, pueden variar a relaciones de 1:4 o 1:2, es decir la velocidad de subida es cuatro veces más baja de la de bajada o a veces la mitad de la velocidad. Cuando la velocidad de subida es igual a la de bajada, se dice que el canal es sincrónico y casi siempre se presenta cuando el canal es dedicado.

c. Reuso. Este término, se refiere a la capacidad de compartir el canal contratado con otros usuarios. Las empresas de ISP, deben sacar el mejor provecho a las inversiones que realizan, por lo tanto asumen que no todos los usuarios requieren la máxima velocidad y cantidad de datos simultáneamente. Aun cuando todos puedan estar conectados de manera indefinida y simultánea.

Para entender mejor el concepto piense en una avenida que pasa frente a su casa, estado no la hace exclusivamente para usted, la pueden usar muchos más y en determinado momento podrían pasar desde 1 carro hasta 4, de manera simultánea dependiendo del número de carriles, pero también si la avenida es de buenas especificaciones, podrían pasar carros de manera más ordenada, segura y rápida, por lo tanto en un segundo podrían pasar muchos más carros. Obviamente en los momentos e horas pico, el tráfico se vuelve más pesado y la velocidad general se reduce… es algo absolutamente normal.

Exactamente pasa lo mismo en los canales de comunicación hacia internet, bajo el servicio que llamamos “Banda Ancha”, se entiende que es compartida. El reuso está asociado con el máximo número de usuarios con quienes debemos compartir el mismo canal, sin sacrificar de manera fuerte las calidades en la comunicación. Para Latinoamérica el factor puede variar desde 1:12 veces hasta 1:4 veces. Aunque en algunos países, ya hay servicios sin reuso (1:1). Todo depende de la región donde se encuentre y de los parámetros con que su ISP trabaje.

d. Cuando el canal es totalmente dedicado, no se comparte con nadie más, casi siempre es sincrónico y entonces se garantiza que la gran mayoría de ancho de banda nominal es efectivo.

Entonces existe una fórmula para encontrar la velocidad nominal a partir de la velocidad efectiva.

                              BW efectivo x Factor de Sincronismo   x   Factor de Reuso
BW nominal =   ___________________________________________________
                               (1 – (%) Factor de Protocolo)



Fijémonos que los contratos de comunicaciones, se hacen con la velocidad de Download, debido a que más del 90% del flujo tradicional de internet es para ver, investigar y bajar información pública o privada; sin embargo cuando estamos usando un sistema de video vigilancia hay que recordar que no bajamos datos de internet sino que los enviamos, por lo tanto la velocidad que realmente nos importa es la de Upload en el sitio donde se conectan las cámaras.

También es importante aclarar que el factor de reuso se vuelve crítico cuando estamos transmitiendo un video en las horas de mayor tráfico en internet y esto depende de dónde estemos ubicados y que vecinos tengamos. La consigna común es que los picos máximos de uso, se presentan unos minutos antes o después de las horas de salida y entrada, de los usuarios de los inmuebles cercanos. Se entiende entonces que es muy diferente tener como vecino un colegio, que a un centro comercial o un edificio residencial.

Sin embargo recordemos que no podemos diseñar un sistema de seguridad inseguro, por lo tanto siempre es mejor asumir el caso más crítico y diseñar con esos parámetros, así en otros momentos sub-utilicemos el sistema y los servicios contratados.

Continuemos con el Ejemplo:
Ya habíamos encontrado que el ancho de banda efectivo que necesita el establecimiento de comercio para ver simultáneamente 8 cámaras es de 3,5 Mbps aprox.
Supongamos que después de investigar con nuestro ISP (servicio tradicional en Latinoamérica), obtenemos las siguientes configuraciones: Transmisión en protocolo TCP/IP, con 30% de uso real. Download al doble de la velocidad de Upload. Nivel de reuso 1:4; entonces:

BW nominal = 3,5Mbps x 2 x 4 / 0,7 = 40Mbps

Si, leyó bien. Necesitamos contratar un servicio de banda ancha de 40 Mbps !!!, para poder ver todas las 8 cámaras, de manera simultánea, con buena calidad, incluso en las horas pico.

Y entonces, ¿es esto posible?
Técnicamente SÍ. Lo que sucede es que simplemente, va a costar más dinero que el servicio que tenía en la cabeza originalmente.

El error de casi toda la industria es ignorar estas situaciones y no hacer nunca los cálculos. Por lo tanto se pretende que por un canal tradicional de tipo casero (tradicionalmente hoy, unos 4 Mbps), vaya toda la información de las 8 cámaras.
Después de configurar los dos enlaces (transmisión y recepción), el ingeniero responsable al ver que efectivamente le llegan algunas imágenes, a una velocidad mucho menor de la deseada, recurre entonces a disminuir la resolución del stream y “juega” con algunos parámetros que a la postre le quitan calidad y seguridad a la señal, para que la imagen transmitida se vea aceptable. Sin embargo lo único que el usuario final percibe es una mala calidad y un sentimiento de frustración, (incluso con toda la industria) debido a que no era lo que deseaba.

No fuimos lo suficientemente conscientes de nuestra realidad latinoamericana, en donde los anchos de banda promedio están en 4 Mbps, cuando en Tokio o Seul, por el mismo dinero, las ISP les ofrecen anchos de banda de 150 Mbps, a nivel residencial.

Pero lo malo, no es nuestro atraso tecnológico o nuestras políticas de estado. Los malos somos nosotros mismos, por no hacer los cálculos debidos y no explicar a nuestro usuario final las limitaciones y fortalezas de los sistemas que le estamos entregando. Cuando el usuario final se da cuenta, que para mejorar su imagen remota debe pagar más, en la gran mayoría de casos lo hace.
Posibles soluciones
Continuando con el ejemplo, veamos las Posibles Soluciones:
a. Contratar un servicio de banda ancha de 40Mbps. Puede costar unas 6 veces más que el promedio.

b. Contratar un servicio de comunicaciones con un canal DEDICADO. Esto implica garantía de que el ancho de banda no se comparte, casi siempre la velocidad de bajada es la misma de subida y finalmente las ISP adjudican en la mayoría de casos, una dirección IP pública fija. Se debería contratar entonces un canal de BW=3.5Mbps x 1 x 1 / 0.7 = 5Mbps. Puede costar unas 4 veces más que el valor base.

c. Disminuir la cantidad de streams de video que deseo ver de manera remota. Es decir, por qué tengo que ver simultáneamente las 8 cámaras? Podría verlas todas, pero de una en una, en ese caso solo necesito 1 stream de video, por lo tanto el BW que requiero es 8 veces menor, entonces necesitaría un canal de solo 5Mbps, que se puede lograr fácilmente a un costo aceptable. Incluso podría solicitar un canal dedicado de solo 600Kbps a un costo bastante bajo y aun así garantizar buena calidad en la transmisión.

d. Podría solicitar a la ISP, que mi canal fuera sincrónico. En algunas ocasiones lo autorizan y configuran sin costo adicional. En ese caso baja el BW del canal.

e. Podría cambiar el protocolo de transmisión (por ejemplo pasar de TCP a UDP), en este caso la latencia y caracteres de control bajan significativamente y la velocidad de refresco podría subir, pero sacrificando la seguridad en el envío de los datos. No es la mejor alternativa para seguridad, sin embargo es aceptable cuando el uso del sistema es solo para monitorear manualmente de vez en cuando.

f. Finalmente es importante NO modificar la resolución de la imagen, ni la velocidad de fresco del video. De esta manera no se sacrifica la calidad.

g. Se podría usar un algoritmo de compresión más sofisticado y eficiente, sin embargo en muchos casos, implica cambiar el hardware de videograbación o la cámara, y no es una opción sencilla ni económica.

Personalmente me parece que la opción c) puede ser la más aceptable, sin embargo todo depende de lo que realmente el diseñador haya pensado y el uso operativo que se le de al sistema de videovigilancia.

Para terminar, le sugiero que todos estos cálculos, estimaciones e investigaciones, las practique con anterioridad y las realice junto con una persona idónea y experimentada; antes de la venta de los equipos. De tal manera que cuando el usuario final compre la solución, estén todas las partes conscientes de la responsabilidad que se adquiere, para lograr imágenes locales y remotas de buena calidad.

Fuente: Ventasdeseguridad.com


Discusión sobre la Ultra High-Definition en el mercado de la seguridad

altColombia. Las nuevas tecnologías para las mejoras en la resolución de imagen y en la capacidad de compresión de datos fueron debatidas durante el evento que Axis está llevando a cabo en Comandatuba

Axis Communications presentó dos tecnologías que influenciarán los proyectos de videovigilancia del futuro: la Ultra High-Definition y el estándar de compresión H.265. Petra Bennermark, gerente de productos para domos fijos de Axis, realizó la presentación “Tendencias tecnológicas” durante la Conferencia de Canales de Axis para América del Sur, que comenzó este lunes en la Isla de Comandatuba, en Bahía, Brasil.

La Ultra High-Definition, o 4K, es una tecnología ya disponible en monitores, capaces de exhibir cuatro videos simultáneos en Full HD. Eso representa un área de 3840 × 2160 pixels, o 8.3MP. Creada con foco en los mercados de televisores domésticos y pantallas de cine, la Ultra High-Definition será adoptada por el mercado de seguridad electrónica como una mejora de resolución de las cámaras, de acuerdo con Bennermark.
 
Su aplicación en proyectos de videovigilancia, sin embargo, depende de una infraestructura adecuada para una calidad tan alta, como el tráfico de datos a través de fibra óptica (tecnología ya adoptada por el mercado de seguridad), mejores sensores (actualmente en desarrollo) y, para un desempeño aún mejor, un estándar de compresión de imágenes más eficiente que el actual H.264.
 
La evolución de la calidad de imagen es el principal motivo para el desarrollo de mejores medios de compresión. En 1992, se creó el formato JPEG de compresión de imagen, seguido por el MPEG-2 (en 1996) y el MPEG-4 (1998), hasta llegar al H.264 en 2001. Doce años después, ya se ha creado su evolución, el H.265, ratificado en el último mes de abril como estándar por el ITU Telecommunication Standardization Sector (ITU-T). “El objetivo de H.265 es reducir el ancho de banda en un 50%, pero es una meta que llevará tiempo hasta alcanzarla”, indicó Bennermark.
 
“Es posible para un local minorista ver los detalles del rostro de una persona que está robando en el interior de una tienda y, al mismo tiempo, tener una visión global del ambiente, por ejemplo”, explicó Bennermark. La especialista resaltó, por otra parte, que las tecnologías actualmente disponibles ya permiten una calidad de monitoreo bastante satisfactoria. “El actual H.264 todavía tiene mucho que ofrecer y continuará siendo adoptado por el mercado por muchos años. Pero el H.265 estará disponible para el mercado de consumo en dos o tres años”, anticipó.
 
Con más de 500 ingenieros en su equipo, Axis invierte aproximadamente 15% de sus ganancias en Investigación y Desarrollo. La empresa históricamente ha sido pionera en el desarrollo de productos, habiendo lanzado la primera cámara IP térmica y la cámara IP PTZ más pequeña del mundo con calidad de imagen HDTV.

Fuente: Ventasdeseguridad.com

miércoles, 4 de septiembre de 2013

Qué es un detector de movimiento de doble tecnología?

iWiseEste tipo de sensores de movimiento utiliza dos tecnologías distintas de detección, de modo que solo dará condición de alarma si ambas tecnologías detectan simultáneamente.
Generalmente, estas dos tecnologías son: infrarrojo pasivo y microondas. Los sensores de microondas poseen una antena que transmite al ambiente una radiación de ondas, de una frecuencia comprendida dentro del espectro de las microondas.

PIR
Campos de Detección creados por un PIR

Estas ondas son recibidas por el mismo dispositivo, el cual de encarga de verificar que se mantengan estables los parámetros de la onda recibida. Si un intruso entra al ambiente, las ondas se verán reflejadas en él y llegaran al dispositivo con un desfase de frecuencia (efecto doppler), entonces el sensor dará condición de alarma.
Microondas
Ondas emitidas por un sensor Microondas

Ambos tipos de tecnologia de detección están contenidas en el mismo equipo, de tal forma, que el relé de salida se active solamente si ambos dispositivos dieron condición de alarma.
DobleTEc
Ambas tecnologías actuando, PIR y Microondas
Fuente: Tecnoseguro.com