Seguritecnia 372
SEGURITECNIA Febrero 2011 67 Artículo Técnico componentes y consideraciones que son nuevos para el personal de Seguri- dad, incluido el trabajo en red, que re- quiere habilidades específicas que nor- malmente no son necesarias para el profesional encargado de la seguridad tradicional. Igualmente, el personal de TI no es experto en aspectos de seguri- dad tradicional. Así pues, la implicación de todos los afectados, desde la planifi- cación y despliegue hasta la activación y funcionamiento del sistema, es funda- mental en las migraciones a IP. Cuando una compañía decide migrar a IP, las ventajas son evidentes. El cam- bio al mundo virtual ofrece mayor liber- tad de almacenamiento, puesto que los tipos de TI convencionales de sistemas de almacenamiento también pueden guardar vídeo. Los sistemas basados en IP ofrecen ‘inteligencia avanzada’ y, ade- más de grabaciones y análisis avanza- dos, proporcionan también sencillos beneficios físicos. Este tipo de cámaras reduce la cantidad de cableado y espa- cio de almacenamiento que suelen ne- cesitar las analógicas. Puesto que es- tos dispositivos disponen de periféricos y soluciones de grabación, no se nece- sita cable para el enrutamiento a los co- dificadores y DVR. Trasladando las fun- ciones a la cámara, se simplifica el pro- blema de espacio físico que se produce normalmente con los sistemas analógi- cos tradicionales. Tomemos como ejemplo el caso de las PTZ. Las cámaras de este tipo basa- das en IP ofrecen ventajas que no en- contramos en las versiones analógicas por varios motivos. Se trata de sistemas complejos y para instalar una domo analógica se precisan cables analógicos, seriales y de alimentación. Sin embargo, las cámaras IP no necesitan distintos ca- bles para datos y vídeo. Por tanto, estas cámaras, además de ofrecer más fun- ciones de integración y control, pueden solucionar los problemas de espacio. Los sistemas basados en IP, además de ocupar menos espacio, también son una buena opción para las situaciones que implican acceso remoto y seguri- dad. Un ejemplo reciente de un cliente de Honeywell ilustra las ventajas de los sistemas IP. La empresa consta de varias sedes repartidas por un área geográfica amplia e intentaba mejorar su seguri- dad en todas ellas. Para hacerlo, la orga- nización instaló una solución de cámara híbrida con control de accesos e intru- sión. El sistema procesa la entrada de la cámara analógica, almacena los datos localmente y, a continuación, propor- ciona una interfaz de red que permite que el personal acceda de forma re- mota a las cámaras para comprobar rá- pidamente las alarmas. Lógicamente, siempre que los siste- mas se ejecutan en red, las entidades deben asegurarse de tomar las precau- ciones necesarias para que éstos estén protegidos y funcionen sin problemas, y los sistemas IP no son una excepción. Al trabajar con sistemas basados en IP, es fundamental disponer del personal adecuado que tenga los conocimien- tos necesarios sobre cuestiones impor- tantes, como la segmentación correcta de la red, para evitar embotellamientos que puedan poner en peligro el rendi- miento del sistema. Asimismo, este per- sonal debe ser experto en la gestión de dispositivos en la red. En materia de seguridad de sistemas, tanto los IP como los analógicos tienen sus propios requisitos. Puesto que los IP se alojan en una red, se deben aplicar las mismas consideraciones y tecnolo- gía de seguridad de TI. Respecto a este tema, la amenaza de problemas de se- guridad para cualquier tipo de sistema suele reducirse a una cuestión de se- guridad tradicional. Los intrusos pue- den interferir fácilmente en las solucio- nes analógicas simplemente cortando los cables e instalando conectores pro- pios para obtener una señal de vídeo. Igualmente, si una ubicación no dis- pone de la seguridad tradicional ade- cuada, los sistemas basados en IP tam- bién son vulnerables, al margen de la seguridad de red de la que se disponga. Por ejemplo, un caso típico de piratería informática implica a una persona que simplemente fuerza la entrada a una instalación y luego roba las contraseñas, con lo que puede acceder sin proble- mas a una red telefónica basada en IP. En general, las empresas deben aplicar un método completo y exhaustivo para proteger los sistemas, al margen de si los componentes son analógicos o IP. Lo mismo puede decirse cuando se trata de considerar la aplicación de la tec- nología IP. Se debe tener en cuenta el sis- tema IP desde todas las perspectivas y evaluar cómo y dónde aplicarlo para sa- tisfacer las necesidades de una empresa. Tanto si una compañía solo quiere probar el método IP e instalar una única cámara como si pretende migrar totalmente a IP, cuando esta tecnología se aplica correc- tamente, con cuidado y siguiendo una estrategia se puede obtener el mejor va- lor en ambas situaciones. S
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz