Perimetro ip

52
www.seguridad- bfioptilas.es “Un nuevo concepto de Protección Perimetral”

description

Sistemas de Protección Perimetral IP de BFi OPTiLAS basados en los sensores en valla y enterrados, en el análsis de imagen y los sistemas de transmisión por fibra.

Transcript of Perimetro ip

Page 1: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

“Un nuevo concepto de Protección Perimetral”

Page 2: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Punto de Partida

Arquitecturas IP en Interiores

Punto de Partida

Arquitecturas IP en Interiores

Page 3: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

¿Qué es un sistema de seguridad IP?

Sistema de Seguridad en el que la comunicación entre los diferentes elementos

que componen el sistema se realiza a través de protocolo IP, conectando los equipos a una red

Ethernet

Sistema de Seguridad en el que la comunicación entre los diferentes elementos

que componen el sistema se realiza a través de protocolo IP, conectando los equipos a una red

Ethernet

Page 4: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Sistema de Seguridad IPSistema de Seguridad IP

Page 5: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Punto de partida: sistemas IP en interiores

Tratamiento ágil de la información

Sistema distribuido y descentralizado

Flexibilidad

Facilidad de crecimiento

Características de un Sistema de Seguridad IPCaracterísticas de un Sistema de Seguridad IP

Page 6: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

¿Cómo se realiza la conversión a IP?

Para transmitir las señales de nuestro sistema a través de un red Ethernet debemos convertir las señales a transmitir en tramas IP.

El método de conversión de una señal analógica a trama IP consiste en :

•Muestreo

•Cuantización

•Codificación

Page 7: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

SEÑAL ORIGINAL

MUESTREO A 16 BITS

MUESTREO A 8 BITS

Con muestreo a más Bits, la señal es más cercana a la original.

¿Cómo se realiza la conversión a IP?

Page 8: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Instalaciones Perimetrales Actuales

¿Tiene sentido la migración IP?

Page 9: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

• Cableado coaxial para la transmisión de la señal de vídeo y cableado ftp para la el transporte de datos.

• Fibra óptica cuando las distancias sean superiores a los márgenes permitidos.

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Instalaciones Perimetrales Actuales

Fibra Óptica

Cable coaxial

Datos / Audio

Page 10: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

• Instalaciones punto a punto

• Incorrectos dimensionamientos en la instalación de fibra limitan el crecimiento o incrementan el coste de la electrónica para reducir el consumo de fibra.

• La conexión de cada elementos supone el consumo de fibras ópticas, por lo que el estudio de la instalación debe contemplar un posible crecimiento.

• Incluir señales adicionales a nuestro sistema implica en muchas ocasiones el cambio de la electrónica.

Instalaciones Perimetrales Actuales

InconvenientesInconvenientes

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 11: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de Fibra Óptica

Conceptos básicos de Fibra Óptica

Page 12: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de Fibra Óptica

Tipos de fibra óptica

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 13: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de Fibra Óptica

Tipos de fibra óptica

Multimodo 50n1/125n2 µm

Monomodo 9/125 µm

n1

n2n1 núcleo

n2 revestimiento

n3 recubrimienton3

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 14: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Fibra multimodo Fibra monomodo

Núcleo 50µm-100µmNúcleo 8µm-10µm

Revestimiento 125 µm – 140 µmRecubrimiento

250 µm holgado

500 µm-900 µm ajustado

Recubrimiento

250 µm holgado

500 µm-900 µm ajustado

Revestimiento 125 µm

Conceptos básicos de Fibra Óptica

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 15: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de Fibra Óptica

Tipos de cable (fibra óptica)

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 16: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Tipos de cable (fibra óptica)

Multitubo Monotubo

Conceptos básicos de Fibra Óptica

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 17: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Ventanas de transmisión

Conceptos básicos de Fibra Óptica

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 18: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de Fibra Óptica

•Se pierde parte de la señal en el núcleo

• Se mide en decibelios (dB) por unidad de longitud (dB/Km)

• Pérdidas por cobertura

Defectos de fabricación

Procedimientos de instalación

• Pérdidas por conexión y empalme

Pérdidas de conexionado (0,3 – 0,8 dB)

Empalmes mecánicos (0,2 – 0,4 dB)

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

AtenuaciónAtenuación

Page 19: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

¿Qué es un perímetro IP?

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 20: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

¿Qué es un perímetro IP?

Toda instalación perimetral que utiliza como soporte físico de transmisión la red IP para la

transmisión de las señales que forman parte del perímetro

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 21: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Problemas en el diseño de un Perímetro IP

No existen switches de rango extendido de temperaturas a coste razonable

Restricción en las distancias:

• Utilización forzosa de switches con puertos ópticos,

y fibra monomodo (altos costes)

Page 22: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Diseño de un Perímetro IPDiseño de un Perímetro IP

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 23: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de NetworkingConceptos básicos de Networking

Topologías de redTopologías de red

Topología típica:

• Estrella, árbol Centralización en switch de gestión.

Topología ideal:

• Doble anillo o malla seguridad de red. Redundancia de caminos de conexión. Distribución de la carga de red.

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 24: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Conceptos básicos de NetworkingConceptos básicos de Networking

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Spanning TreeSpanning Tree

Protocolo creado para evitar el problema de caminos redundantes.

El protocolo STP ( Spanning Tree Protocol) en caso de encontrar en la red varios caminos , negociará con los switches y sólo uno de ellos se usará para transferir el tráfico.Si el camino activo falla, el protocolo STP reconfigurará la red automáticamente y activará uno de los caminos redundantes.

Dos caminos redundantes

Se negocia uno de los caminos y el otro camino

se queda latente

En caso de fallo del camino seleccionado se

activa uno de los caminos redundantes

Page 25: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

• Estructura Drop and Repeat.

• La estructura IP puede absorber crecimientos futuros sobre el anillo de 1 Gb diseñado.

• La conexión de los equipos de red sólo consumen dos fibras, pudiendo inyectar a estos equipos de red tantas señales ethernet como requiramos, admitiendo de manera sencilla el crecimiento de la instalación.

• Transmisión de señales ajenas a la instalación

• Rechazo a interferencias electromagnéticas, protección de la información .... Disfrutamos de los mismos privilegios al implementar el perímetro IP con fibra óptica como soporte de transmisión.

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Ventajas de una migración a IP

Page 26: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Fibra Óptica

Cable coaxial

Datos / Audio

Nodo

Perímetro en fibra ópticaPerímetro en fibra óptica

IFS - D1315IFS - D1315

IFS - AR2000IFS - AR2000

IFS – VT7420IFS – VT7420

DEA - ETHERNET REPEATER

DEA - ETHERNET REPEATER

DEA -ER MCPDEA -ER MCP

Page 27: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Fibra Óptica

Cable coaxial

Datos / Audio

Centro de Control

VR2100-R3

Matriz o elemento de gestión

Electronica DEA

Perímetro en fibra ópticaPerímetro en fibra óptica

D1315-R3

AR1000-R3

Page 28: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

1. Necesitamos dos fibras por cada elemento conectado

2. Las previsiones para posibles crecimientos deben estar bien diseñadas. La instalación de cualquier elemento adicional supone el consumo de fibras. En el caso de no disponer de mas fibras se deberá hacer un cambio de la electrónica lo que supone un coste adicional.

3. Instalaciones punto a punto.

4. Para facilitar la instalación en los perímetros se recomienda la instalación de fibra multitubo, sangrando la troncal en cada nodo.

1. Necesitamos dos fibras por cada elemento conectado

2. Las previsiones para posibles crecimientos deben estar bien diseñadas. La instalación de cualquier elemento adicional supone el consumo de fibras. En el caso de no disponer de mas fibras se deberá hacer un cambio de la electrónica lo que supone un coste adicional.

3. Instalaciones punto a punto.

4. Para facilitar la instalación en los perímetros se recomienda la instalación de fibra multitubo, sangrando la troncal en cada nodo.

Perímetro en fibra ópticaPerímetro en fibra óptica

Page 29: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Perímetro IPPerímetro IP

LAN

IP

IP

Centro de Control

Todo el diseño se apoya sobre una red IP

Cada elemento del sistema se inyectará a la red IP mediante la conexión a un switch.

Diseño multipunto a multipunto.

Page 30: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

LAN

IP

IP

Centro de Control

Fibra Óptica

Cable coaxial

Datos / Audio

Ethernet

D7600D7600

TRK-140TRK-140

SE-SERIR MCPSE-SERIR MCP

ETHERNET REPEATERETHERNET REPEATER

Nodo Nodo

Perímetro IPPerímetro IP

Page 31: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

LAN

IP

IP

Centro de Control

Fibra Óptica

Cable coaxial

Datos / Audio

Ethernet

D7608D7608

TRK-MonitorTRK-Monitor

DN CONTROLLERDN CONTROLLER

Centro Control

Perímetro IPPerímetro IP

Page 32: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

1. Utilizamos dos fibras para la implementación de nuestra red, cosiendo un switch con otro, hasta completar el anillo (preveeremos mas fibras para usos diversos).

2. Cada switch regenera la señal disfrutando de nuevo de todo el margen óptico (10 dB).

3. Una vez diseñado el anillo de red podemos pinchar cualquier elemento a nuestra red sin consumo adicional de fibras.

4. Sistema distribuido multipunto a multipunto.

5. La fibra utilizada puede ser monotubo o multitubo. El crecimiento de la instalación no penaliza el consumo de fibras.

1. Utilizamos dos fibras para la implementación de nuestra red, cosiendo un switch con otro, hasta completar el anillo (preveeremos mas fibras para usos diversos).

2. Cada switch regenera la señal disfrutando de nuevo de todo el margen óptico (10 dB).

3. Una vez diseñado el anillo de red podemos pinchar cualquier elemento a nuestra red sin consumo adicional de fibras.

4. Sistema distribuido multipunto a multipunto.

5. La fibra utilizada puede ser monotubo o multitubo. El crecimiento de la instalación no penaliza el consumo de fibras.

Perímetro IPPerímetro IP

Page 33: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Elementos en un perímetro IP

ETHERNAV – Los pilares de la arquitectura IP Perimetral

Rango extendido de temperaturas (-40º a +74ºC)

Fuente de alimentación redundante

Margen óptico de 10dB

Diferentes opciones de configuración dependiendo de las necesidades

Coste razonable

Page 34: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Familia Ethernav

Familia D7600 – Nodo de la arquitectura

6 puertos Fast Ethernet 10/100

3 puertos opcionales

2 puertos ópticos 100Mbps

1 puerto Óptico

Eléctrico1Gb

Page 35: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Familia Ethernav

Familia D7608 – El corazón del sistema de red

8 puertos 10/100 Mbps (eléctricos-TX u ópticos-FX)

1 puerto 10/100/1000 opcional

Page 36: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Familia DECT/DECR 3000– Transmisor/receptor Ethernet de contactos

Transmite hasta 8 cierres de contacto sobre fibras o cobre.

Familia Ethernav

Page 37: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

D7600-MM-X

D7600-MM-X

D7600-MM-X

D7600-MM-X

D7608-MMMM-X

Nodo 1

Nodo 2 Nodo 4

Centro Control

Nodo 3

D7200-MM-X

Elementos del Perímetro IPElementos del Perímetro IP

S1500e-RS1500e-R

Page 38: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

SE-SERIR MCP SE-SERIR MCP

200 m

DN HT REPEATER

TRK-140

DT7600Troncal de fibra

200 m400 m

Nodo

ZONA 1

ZONA 2ZONA 3

ZONA 4

Cable coaxial

Cable Ethernet

Fibra Óptica

Elementos del Perímetro IPElementos del Perímetro IP

Page 39: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Elementos de un Perímetro IP

Elementos de un Perímetro IP

Page 40: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Sistema de detección perimetral para la protección de vallas metálicas rigidas.

Patente DEA Security tecnología única

Detecta los intentos de trepado y rotura

Los sensores se instalan en la base del poste que sostiene la estructura, perciben la torsión o la deformación que se genera al intentar treparla.

Al ser un elemento pasivo que no contiene elementos electrónicos, es ideal para trabajar en ambientes externos con condiciones climáticas adversas.

TORSUSTORSUS

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 41: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Sistema de detección perimetral para la protección antiintrusión de vallas metálicas.

Basado en sensores piezodinámicos que detectan los intentos de trepado, corte y destrucción de la valla.

Fiabilidad, precisión e inmunidad a disturbios que se puedan encontrar en la proximidad de la valla: tránsito de vehiculos, trenes, aviones, etc.

Tolerancia a condiciones atmosféricas extremas.

SERIR para interior de tubo.

SERIRSERIR

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 42: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

SERIR - SensoresSERIR - Sensores

Sensores de tipo piezodinámico

No contienen componentes electrónicos ( mantenimiento mínimo)

Estos sensores transmiten una señal eléctrica al golpear la masa interna del sensor al disco piezocerámico debido a vibraciones en la valla.

Se instalan con una separación de 2m/2,5m.

Una misma línea de sensores puede soportar un número máximo de 25 sensores.

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 43: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Sistema detección perimetral para áreas pavimentadas.

Sensores de “presión” instalados en el interior de cemento invisibles e insabotables

Sellado hermético protegido contra infiltraciones de agua y estrés mecánico vida útil ilimitada.

SISMA CASISMA CA

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 44: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Sistema detección perimetral para áreas enterradas con material no rígido.

Sensores de “presión” instalados a una profundidad de 60 cm para evitar el efecto de los roedores

Crea un perímetro “invisible” sin necesidad de vallado

SISMA CPSISMA CP

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Page 45: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Software de Análisis de Imagen

Software de Análisis de Imagen

Page 46: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Evo

luci

ón d

e lo

s si

stem

as

de v

ideo

dete

cció

n

19801980 20052005

DVR

Detección Actividad

Videosensor

Software Análisis de

Imagen

Evolución sistemas videotección

Page 47: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Detección de Actividad

Sistema basado en el análisis de los pixels que forman la imagen. Cualquier cambio provoca una alarma.

Videosensor

Basado en la marcación de la zona a proteger, podemos configurar diferentes velocidades, direcciones, y tamaños.

Software de Análisis de Imagen

Software basado en el análisis del comportamiento. Sobre la imagen marcamos los parámetros de la detección que queremos realizar : velocidad, dirección, tamaño y el sistema analiza estos parámetros y otros adicionales como patrones de movimiento.

Evolución sistemas videotección

Page 48: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Perímetro IPPerímetro IPPerímetro IPPerímetro IP

Software de Análisis de Imagen

++==Software de

Análisis de Imagen

Sistema de Vídeo Inteligente

Page 49: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Parámetros en los que se basa el software de analisis de imagen

• Detección

• Reconocimiento

• Seguimiento

• Análisis de comportamiento

• Base de datos

Software de Análisis de Imagen

Page 50: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

1. Conversión de la imagen en 2D a 3D

2. Configuración de la velocidad, tamaño, dirección...para descriminar falsas alarmas.

3. Estudio de patrones de comportamiento que permiten diferenciar movimientos humanos de otros objetos o animales.

4. El estudio de la imagen nos permite detectar intrusos, objetos abandonados, objetos robados,....un análisis completo de la imagen recibida.

1. Conversión de la imagen en 2D a 3D

2. Configuración de la velocidad, tamaño, dirección...para descriminar falsas alarmas.

3. Estudio de patrones de comportamiento que permiten diferenciar movimientos humanos de otros objetos o animales.

4. El estudio de la imagen nos permite detectar intrusos, objetos abandonados, objetos robados,....un análisis completo de la imagen recibida.

Software de Análisis de Imagen

Page 51: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Software de Análisis de Imagen

Configuración de la profundidad

Page 52: Perimetro ip

www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es

Eliminación de falsas alarmas

Sombras de vehículos

Sombras de árboles

AnimalesCondiciones atmosféricas

Software de Análisis de Imagen