5 Principios Básicos de Videovigilancia

Posted by Renae Landis on May 27, 2020 6:00:00 PM

Lo que necesita saber al diseñar un sistema de video vigilancia

por Thomas Klecka, Ingeniero Senior de Ventas

AdobeStock_244020549

A la hora de diseñar, actualizar o potenciar su sistema de videovigilancia, se deben considerar estos 5 principios básicos antes de su implementación. Estos puntos claves lo ayudarán a asegurarse que la solución de videovigilancia satisfaga las necesidades de todos, incluyendo sus usuarios finales, sin comprometer la infraestructura de la red. 

  • Identifique todas las partes interesadas para el proyecto y las áreas de mejora o que tenga la mayor necesidad de cámaras.
  • Desarrolle una política de retención de video con fines de investigación o evidencia.
  • Asegúrese de que el sistema que se está implementando es escalable y tiene una arquitectura abierta.
  • Asegúrese de que el sistema implementado no exponga los posibles vectores de su red de amenazas cibernéticas.

AdobeStock_140756594

1. Identificación

Identifique a las partes interesadas examinando quién mantendrá, actualizará y accederá regularmente al sistema para distribuir los permisos de manera adecuada. Por ejemplo, restringiendo el acceso a video en vivo y grabado, mover una cámara panorámica, la inclinación, y el zoom (PTZ), grabación de audio, descargar y guardar video, o realizar cambios en el sistema son tareas que querrá cubrir con los usuarios cotidianos.

Un sistema de videovigilancia tiene muchos componentes, y la mayoría requiere actualizaciones periódicas para la seguridad y la funcionalidad. Saber quién mantendrá el sistema permitirá recibir comentarios sobre lo que necesitan para realizar su trabajo correctamente. Este equipo generalmente cubrirá cosas como la implementación del firmware de la cámara, los cronogramas de actualización de VMS y qué sistema operativo se usará para implementar el VMS. En alguno ambientes, la combinación de personal de TI, y el mantenimiento o seguridad del edificio serán los responsables de mantener el sistema en funcionamiento.

Una vez que las partes interesadas han sido identificadas, trabaje con los usuarios diarios para determinar las áreas de cobertura más significativas (por ejemplo, los puntos ciegos que protegen o personal de seguridad física o áreas de alta congestión).

A la hora de decidir la ubicación de las cámaras, discuta el uso que se les dará a las imágenes del área:

  • ¿Es esencial identificar a la persona específicamente, o una visión general es apropiada para el lugar? 
  • ¿Deberán pasar videos o imágenes de personas a través del software de reconocimiento facial?
  • En caso de captura de vehículos, ¿será necesario el reconocimiento de matrículas?

Cuando se trata del reconocimiento de caracteres de objetos (OCR), hay varios factores que las imágenes deben cumplir para el software OCR; comprender esos requisitos antes del despliegue de la cámara garantizará que la cámara correcta se coloque en el lugar adecuado incluso antes de que comience la instalación.

El sistema de vigilancia debe estar diseñado en torno a la idea de ayudar a complementar su presencia de seguridad y permitir que los guardias que están presentes en el lugar respondan a los incidentes rápidamente al tiempo que aumentan su visibilidad. 
 

AdobeStock_172383451 [Converted]-01

2. Desarrollo de Políticas

Determine cuánto tiempo y dónde se almacenará el video. Asegúrese de seguir las pautas del gobierno local o estatal al crear la política de retención. Sin embargo, los requisitos de pueden superar si la arquitectura o el presupuesto de su red lo permiten. Respete la política de retención y garantice que todas las partes interesadas y los usuarios finales estén al tanto de cuánto tiempo se almacena el video para establecer expectativas sobre cuánto tiempo las personas tienen que solicitar el video y limitar las sorpresas cuando alguien inevitablemente solicita un video que se ha eliminado. Además de almacenar el archivo principal durante un período de tiempo determinado, la cadena de custodia es imprescindible para crear políticas sobre quién debe conservar los clips de prueba y cuánto tiempo deben conservarse y las políticas de distribución.

Si el video debe usarse en la corte, esto ayudará a mantener la integridad de la evidencia.

3. Plataforma Escalable y Abierta

Confirme que está implementando un sistema de plataforma escalable y abierto. A medida que las cámaras suben y el sistema se usa a diario, las partes interesadas pueden encontrar más lugares donde se necesitan cámaras. Algunos sistemas están limitados por la cantidad de cámaras que puede manejar cada caja, por lo que es vital comprender los límites del sistema general y cuánto puede manejar cada caja.

Es igualmente importante elegir una plataforma abierta. Los sistemas cerrados ofrecen ventajas en términos de costos de mantenimiento y, por lo general, son más baratos al principio, pero no son tan flexibles.

El equipo deberá ser reemplazado o actualizado. En un entorno cerrado, generalmente termina requiriendo un reemplazo de todos o la mayoría de los componentes del sistema. Elegir una plataforma abierta mitiga gran parte de ese costo al darle más opciones, y no estar sujeto a una opción de fabricación permite desarrollar la mejor soluciones de su clase. El VMS debe ser compatible con múltiples fabricantes de cámaras y, a su vez, las cámaras deben ser compatibles con varios fabricantes software VMS diferentes.

4. Ciberseguridad

AdobeStock_179452769 [Converted]-01

Asegúrese de que los sistemas implementados ayuden a proteger el entorno físico y no expongan la red o la infraestructura de TI.

A medida que aumenta el número de dispositivos en la red, aumenta el potencial de exposición. Los salvaguardas de ciberseguridad garantizan que la cabecera y los bordes de su sistema de vigilancia estén cerrados. El monitoreo activo de posibles amenazas cibernéticas es otra forma de mantener bajo el costo total de propiedad y le dará tranquilidad al personal de TI al saber que el sistema de vigilancia está limitando la exposición de la red.

Seguir las pautas de NIST, PCI, OWASP y organizaciones similares, además de adoptar un enfoque por niveles para la ciberseguridad, ayudará a aliviar las preocupaciones del grupo de TI.

5. Monitoreo

Después de implementar su sistema, el monitoreo continuo proporciona una gestión integral de cualquier amenaza o desafío que surja. Un software de monitoreo, como Razberi Monitor ™, alerta al personal de seguridad sobre posibles piratas informáticos y fallas del dispositivo, así como sobre qué dispositivo requiere atención. Esto permite una reducción en costosos rollos de camiones y llamadas de servicio. Los elementos críticos a monitorear son:

  • Servidor / dispositivos y almacenamiento: el estado del servidor, RAID, el estado general del disco, el malware y las alertas de virus permitirán el mantenimiento preventivo antes de una falla catastrófica.RazberiMonitor health monitor
  • Cambiar el estado y el tráfico de la red: para reducir las posibilidades de un jitter alto y pérdida de video, queremos asegurarnos de que la transmisión de video no esté comprometida y la latencia sea baja.
  • Ciberseguridad: la ciberseguridad ha pasado de ser estrictamente informática a estar en cada parte de nuestra vida. Vivimos en un mundo digital y la mayoría de los sistemas de videovigilancia están conectados. Con la conectividad viene la vulnerabilidad y las preocupaciones de ciberseguridad. A medida que implementamos sistemas de seguridad digital, debemos tener visibilidad y monitorear su postura cibernética.
  • Cámaras y dispositivos IoT: las cámaras y los dispositivos IoT son complejos y se ejecutan en el borde de la red. La transmisión de video, audio, el suministro de entradas y salidas lógicas son solo algunos de los servicios que ofrecen estos dispositivos. Obtener información sobre estos servicios y su salud, amplía el alcance de la cámara y el monitoreo de IoT. La incorporación de algo de trabajo digital en la supervisión para realizar un reinicio de PoE en caso de pérdida puede resolver el problema hasta que un técnico pueda acceder al sitio en muchos casos.

En general, el monitoreo protegerá su inversión y le dará tranquilidad.

Construyendo su Red

Los cinco principios básicos sirven como punto de partida para implementar un sistema de vigilancia que satisfaga las necesidades de todos los grupos involucrados, asegura que la implementación no abrirá la red general a dispositivos no autorizados y no autorizados.

Estos principios también aseguran que el sistema implementado pueda crecer y adaptarse a su entorno a medida que cambian las necesidades del sistema.

READ OUR LATEST ARTICLE: The Future Direction Of Video Surveillance Security

At a Glance The Future Direction Of Video Surveillance Security 400x220

 

Read More

About Razberi Technologies

Razberi makes it simple to manage and secure video surveillance and IoT systems. Razberi’s open video surveillance platform includes intelligent appliances combined with automated cybersecurity, and health monitoring software. In combination with a wide range of top third-party video management software (VMS) applications and IP cameras, enterprises can flexibly deploy a best-of-breed solution that reduces their total cost of ownership and reduces the likelihood of a costly cyber breach. Razberi is headquartered in Dallas.

Follow Us

Recent Posts

Did you enjoy this article? Subscribe to email updates.