perimetro ip
DESCRIPTION
Sistemas de Protección Perimetral IP de BFi OPTiLAS basados en los sensores en valla y enterrados, en el análsis de imagen y los sistemas de transmisión por fibra.TRANSCRIPT
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
“Un nuevo concepto de Protección Perimetral”
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Punto de Partida
Arquitecturas IP en Interiores
Punto de Partida
Arquitecturas IP en Interiores
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
¿Qué es un sistema de seguridad IP?
Sistema de Seguridad en el que la comunicación entre los diferentes elementos
que componen el sistema se realiza a través de protocolo IP, conectando los equipos a una red
Ethernet
Sistema de Seguridad en el que la comunicación entre los diferentes elementos
que componen el sistema se realiza a través de protocolo IP, conectando los equipos a una red
Ethernet
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Sistema de Seguridad IPSistema de Seguridad IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
Punto de partida: sistemas IP en interiores
Tratamiento ágil de la información
Sistema distribuido y descentralizado
Flexibilidad
Facilidad de crecimiento
Características de un Sistema de Seguridad IPCaracterísticas de un Sistema de Seguridad IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
¿Cómo se realiza la conversión a IP?
Para transmitir las señales de nuestro sistema a través de un red Ethernet debemos convertir las señales a transmitir en tramas IP.
El método de conversión de una señal analógica a trama IP consiste en :
•Muestreo
•Cuantización
•Codificación
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
SEÑAL ORIGINAL
MUESTREO A 16 BITS
MUESTREO A 8 BITS
Con muestreo a más Bits, la señal es más cercana a la original.
¿Cómo se realiza la conversión a IP?
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Instalaciones Perimetrales Actuales
¿Tiene sentido la migración IP?
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
• Cableado coaxial para la transmisión de la señal de vídeo y cableado ftp para la el transporte de datos.
• Fibra óptica cuando las distancias sean superiores a los márgenes permitidos.
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
Instalaciones Perimetrales Actuales
Fibra Óptica
Cable coaxial
Datos / Audio
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
• Instalaciones punto a punto
• Incorrectos dimensionamientos en la instalación de fibra limitan el crecimiento o incrementan el coste de la electrónica para reducir el consumo de fibra.
• La conexión de cada elementos supone el consumo de fibras ópticas, por lo que el estudio de la instalación debe contemplar un posible crecimiento.
• Incluir señales adicionales a nuestro sistema implica en muchas ocasiones el cambio de la electrónica.
Instalaciones Perimetrales Actuales
InconvenientesInconvenientes
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de Fibra Óptica
Conceptos básicos de Fibra Óptica
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de Fibra Óptica
Tipos de fibra óptica
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de Fibra Óptica
Tipos de fibra óptica
Multimodo 50n1/125n2 µm
Monomodo 9/125 µm
n1
n2n1 núcleo
n2 revestimiento
n3 recubrimienton3
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Fibra multimodo Fibra monomodo
Núcleo 50µm-100µmNúcleo 8µm-10µm
Revestimiento 125 µm – 140 µmRecubrimiento
250 µm holgado
500 µm-900 µm ajustado
Recubrimiento
250 µm holgado
500 µm-900 µm ajustado
Revestimiento 125 µm
Conceptos básicos de Fibra Óptica
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de Fibra Óptica
Tipos de cable (fibra óptica)
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Tipos de cable (fibra óptica)
Multitubo Monotubo
Conceptos básicos de Fibra Óptica
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Ventanas de transmisión
Conceptos básicos de Fibra Óptica
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de Fibra Óptica
•Se pierde parte de la señal en el núcleo
• Se mide en decibelios (dB) por unidad de longitud (dB/Km)
• Pérdidas por cobertura
Defectos de fabricación
Procedimientos de instalación
• Pérdidas por conexión y empalme
Pérdidas de conexionado (0,3 – 0,8 dB)
Empalmes mecánicos (0,2 – 0,4 dB)
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
AtenuaciónAtenuación
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
¿Qué es un perímetro IP?
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
¿Qué es un perímetro IP?
Toda instalación perimetral que utiliza como soporte físico de transmisión la red IP para la
transmisión de las señales que forman parte del perímetro
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
Problemas en el diseño de un Perímetro IP
No existen switches de rango extendido de temperaturas a coste razonable
Restricción en las distancias:
• Utilización forzosa de switches con puertos ópticos,
y fibra monomodo (altos costes)
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Diseño de un Perímetro IPDiseño de un Perímetro IP
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de NetworkingConceptos básicos de Networking
Topologías de redTopologías de red
Topología típica:
• Estrella, árbol Centralización en switch de gestión.
Topología ideal:
• Doble anillo o malla seguridad de red. Redundancia de caminos de conexión. Distribución de la carga de red.
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Conceptos básicos de NetworkingConceptos básicos de Networking
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
Spanning TreeSpanning Tree
Protocolo creado para evitar el problema de caminos redundantes.
El protocolo STP ( Spanning Tree Protocol) en caso de encontrar en la red varios caminos , negociará con los switches y sólo uno de ellos se usará para transferir el tráfico.Si el camino activo falla, el protocolo STP reconfigurará la red automáticamente y activará uno de los caminos redundantes.
Dos caminos redundantes
Se negocia uno de los caminos y el otro camino
se queda latente
En caso de fallo del camino seleccionado se
activa uno de los caminos redundantes
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
• Estructura Drop and Repeat.
• La estructura IP puede absorber crecimientos futuros sobre el anillo de 1 Gb diseñado.
• La conexión de los equipos de red sólo consumen dos fibras, pudiendo inyectar a estos equipos de red tantas señales ethernet como requiramos, admitiendo de manera sencilla el crecimiento de la instalación.
• Transmisión de señales ajenas a la instalación
• Rechazo a interferencias electromagnéticas, protección de la información .... Disfrutamos de los mismos privilegios al implementar el perímetro IP con fibra óptica como soporte de transmisión.
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
Ventajas de una migración a IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Fibra Óptica
Cable coaxial
Datos / Audio
Nodo
Perímetro en fibra ópticaPerímetro en fibra óptica
IFS - D1315IFS - D1315
IFS - AR2000IFS - AR2000
IFS – VT7420IFS – VT7420
DEA - ETHERNET REPEATER
DEA - ETHERNET REPEATER
DEA -ER MCPDEA -ER MCP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Fibra Óptica
Cable coaxial
Datos / Audio
Centro de Control
VR2100-R3
Matriz o elemento de gestión
Electronica DEA
Perímetro en fibra ópticaPerímetro en fibra óptica
D1315-R3
AR1000-R3
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
1. Necesitamos dos fibras por cada elemento conectado
2. Las previsiones para posibles crecimientos deben estar bien diseñadas. La instalación de cualquier elemento adicional supone el consumo de fibras. En el caso de no disponer de mas fibras se deberá hacer un cambio de la electrónica lo que supone un coste adicional.
3. Instalaciones punto a punto.
4. Para facilitar la instalación en los perímetros se recomienda la instalación de fibra multitubo, sangrando la troncal en cada nodo.
1. Necesitamos dos fibras por cada elemento conectado
2. Las previsiones para posibles crecimientos deben estar bien diseñadas. La instalación de cualquier elemento adicional supone el consumo de fibras. En el caso de no disponer de mas fibras se deberá hacer un cambio de la electrónica lo que supone un coste adicional.
3. Instalaciones punto a punto.
4. Para facilitar la instalación en los perímetros se recomienda la instalación de fibra multitubo, sangrando la troncal en cada nodo.
Perímetro en fibra ópticaPerímetro en fibra óptica
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Perímetro IPPerímetro IP
LAN
IP
IP
Centro de Control
Todo el diseño se apoya sobre una red IP
Cada elemento del sistema se inyectará a la red IP mediante la conexión a un switch.
Diseño multipunto a multipunto.
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
LAN
IP
IP
Centro de Control
Fibra Óptica
Cable coaxial
Datos / Audio
Ethernet
D7600D7600
TRK-140TRK-140
SE-SERIR MCPSE-SERIR MCP
ETHERNET REPEATERETHERNET REPEATER
Nodo Nodo
Perímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
LAN
IP
IP
Centro de Control
Fibra Óptica
Cable coaxial
Datos / Audio
Ethernet
D7608D7608
TRK-MonitorTRK-Monitor
DN CONTROLLERDN CONTROLLER
Centro Control
Perímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
1. Utilizamos dos fibras para la implementación de nuestra red, cosiendo un switch con otro, hasta completar el anillo (preveeremos mas fibras para usos diversos).
2. Cada switch regenera la señal disfrutando de nuevo de todo el margen óptico (10 dB).
3. Una vez diseñado el anillo de red podemos pinchar cualquier elemento a nuestra red sin consumo adicional de fibras.
4. Sistema distribuido multipunto a multipunto.
5. La fibra utilizada puede ser monotubo o multitubo. El crecimiento de la instalación no penaliza el consumo de fibras.
1. Utilizamos dos fibras para la implementación de nuestra red, cosiendo un switch con otro, hasta completar el anillo (preveeremos mas fibras para usos diversos).
2. Cada switch regenera la señal disfrutando de nuevo de todo el margen óptico (10 dB).
3. Una vez diseñado el anillo de red podemos pinchar cualquier elemento a nuestra red sin consumo adicional de fibras.
4. Sistema distribuido multipunto a multipunto.
5. La fibra utilizada puede ser monotubo o multitubo. El crecimiento de la instalación no penaliza el consumo de fibras.
Perímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Elementos en un perímetro IP
ETHERNAV – Los pilares de la arquitectura IP Perimetral
Rango extendido de temperaturas (-40º a +74ºC)
Fuente de alimentación redundante
Margen óptico de 10dB
Diferentes opciones de configuración dependiendo de las necesidades
Coste razonable
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Familia Ethernav
Familia D7600 – Nodo de la arquitectura
6 puertos Fast Ethernet 10/100
3 puertos opcionales
2 puertos ópticos 100Mbps
1 puerto Óptico
Eléctrico1Gb
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Familia Ethernav
Familia D7608 – El corazón del sistema de red
8 puertos 10/100 Mbps (eléctricos-TX u ópticos-FX)
1 puerto 10/100/1000 opcional
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Familia DECT/DECR 3000– Transmisor/receptor Ethernet de contactos
Transmite hasta 8 cierres de contacto sobre fibras o cobre.
Familia Ethernav
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
D7600-MM-X
D7600-MM-X
D7600-MM-X
D7600-MM-X
D7608-MMMM-X
Nodo 1
Nodo 2 Nodo 4
Centro Control
Nodo 3
D7200-MM-X
Elementos del Perímetro IPElementos del Perímetro IP
S1500e-RS1500e-R
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
SE-SERIR MCP SE-SERIR MCP
200 m
DN HT REPEATER
TRK-140
DT7600Troncal de fibra
200 m400 m
Nodo
ZONA 1
ZONA 2ZONA 3
ZONA 4
Cable coaxial
Cable Ethernet
Fibra Óptica
Elementos del Perímetro IPElementos del Perímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Elementos de un Perímetro IP
Elementos de un Perímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Sistema de detección perimetral para la protección de vallas metálicas rigidas.
Patente DEA Security tecnología única
Detecta los intentos de trepado y rotura
Los sensores se instalan en la base del poste que sostiene la estructura, perciben la torsión o la deformación que se genera al intentar treparla.
Al ser un elemento pasivo que no contiene elementos electrónicos, es ideal para trabajar en ambientes externos con condiciones climáticas adversas.
TORSUSTORSUS
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Sistema de detección perimetral para la protección antiintrusión de vallas metálicas.
Basado en sensores piezodinámicos que detectan los intentos de trepado, corte y destrucción de la valla.
Fiabilidad, precisión e inmunidad a disturbios que se puedan encontrar en la proximidad de la valla: tránsito de vehiculos, trenes, aviones, etc.
Tolerancia a condiciones atmosféricas extremas.
SERIR para interior de tubo.
SERIRSERIR
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
SERIR - SensoresSERIR - Sensores
Sensores de tipo piezodinámico
No contienen componentes electrónicos ( mantenimiento mínimo)
Estos sensores transmiten una señal eléctrica al golpear la masa interna del sensor al disco piezocerámico debido a vibraciones en la valla.
Se instalan con una separación de 2m/2,5m.
Una misma línea de sensores puede soportar un número máximo de 25 sensores.
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Sistema detección perimetral para áreas pavimentadas.
Sensores de “presión” instalados en el interior de cemento invisibles e insabotables
Sellado hermético protegido contra infiltraciones de agua y estrés mecánico vida útil ilimitada.
SISMA CASISMA CA
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Sistema detección perimetral para áreas enterradas con material no rígido.
Sensores de “presión” instalados a una profundidad de 60 cm para evitar el efecto de los roedores
Crea un perímetro “invisible” sin necesidad de vallado
SISMA CPSISMA CP
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Software de Análisis de Imagen
Software de Análisis de Imagen
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Evo
luci
ón d
e lo
s si
stem
as
de v
ideo
dete
cció
n
19801980 20052005
DVR
Detección Actividad
Videosensor
Software Análisis de
Imagen
Evolución sistemas videotección
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Detección de Actividad
Sistema basado en el análisis de los pixels que forman la imagen. Cualquier cambio provoca una alarma.
Videosensor
Basado en la marcación de la zona a proteger, podemos configurar diferentes velocidades, direcciones, y tamaños.
Software de Análisis de Imagen
Software basado en el análisis del comportamiento. Sobre la imagen marcamos los parámetros de la detección que queremos realizar : velocidad, dirección, tamaño y el sistema analiza estos parámetros y otros adicionales como patrones de movimiento.
Evolución sistemas videotección
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Perímetro IPPerímetro IPPerímetro IPPerímetro IP
Software de Análisis de Imagen
++==Software de
Análisis de Imagen
Sistema de Vídeo Inteligente
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Parámetros en los que se basa el software de analisis de imagen
• Detección
• Reconocimiento
• Seguimiento
• Análisis de comportamiento
• Base de datos
Software de Análisis de Imagen
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
1. Conversión de la imagen en 2D a 3D
2. Configuración de la velocidad, tamaño, dirección...para descriminar falsas alarmas.
3. Estudio de patrones de comportamiento que permiten diferenciar movimientos humanos de otros objetos o animales.
4. El estudio de la imagen nos permite detectar intrusos, objetos abandonados, objetos robados,....un análisis completo de la imagen recibida.
1. Conversión de la imagen en 2D a 3D
2. Configuración de la velocidad, tamaño, dirección...para descriminar falsas alarmas.
3. Estudio de patrones de comportamiento que permiten diferenciar movimientos humanos de otros objetos o animales.
4. El estudio de la imagen nos permite detectar intrusos, objetos abandonados, objetos robados,....un análisis completo de la imagen recibida.
Software de Análisis de Imagen
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Software de Análisis de Imagen
Configuración de la profundidad
www.seguridad-bfioptilas.eswww.seguridad-bfioptilas.es
Eliminación de falsas alarmas
Sombras de vehículos
Sombras de árboles
AnimalesCondiciones atmosféricas
Software de Análisis de Imagen