Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
CABLEADO DE RED
Cableado Estructurado UTP
Tipos de Cable: UTP, FTP, STP
A nivel internacional, el cable ScTP y STP es mucho más común, debido a la
preocupación por las interferencias electromagnéticas han afectado los
estándares más que en los [Link].
El Cable ScTP es simplemente un cable UTP con una lámina metálica que
protege los 4 pares trenzados. Algunos fabricantes también llaman FTP por
“Par trenzado blindado por foil (aluminio)” o “Foil Twisted Pair”
El blindaje por foil es para inmunidad al ruido, manteniendo el ruido exterior
fuera de los pares y mantenimiento las emisiones de los pares internos
257
Dr. Rodolfo Veloz Pérez
evitando que se escapen del cable. Los Cables ScTP actuales son más
pequeños que la mayoría de los cables UTP que están clasificados como Cat
6A (categoría 6 aumentada). Los problemas de diafonía (crosstalk) entre pares
en dos cables separados que afecta Cat 6A, llamado diafonía exógena (alien
crosstalk), es prevenida por el blindaje de ScTP.
El cable STP, tiene un blindaje sobre todos los pares bajo la cubierta del cable.
Normalmente se encuentra en versiones con este blindaje de malla similar a
la malla del cable coaxial sobre otro blindaje de Foil o bien, blindaje de malla
sobre pares blindados con foil.
258
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Denominaciones
Ejemplos:
Cable Nomenclatura
U/FTP
259
Dr. Rodolfo Veloz Pérez
S/FTP
F/UTP
F/FTP
U/UTP
260
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
SF/UTP
261
Dr. Rodolfo Veloz Pérez
Categorías
Problema en cableado de Cobre:
ATENUACION
A mayor frecuencia, mayor atenuación.
Esto se explica además porque existe un fenómeno físico llamado “Efecto
Skin” o Efecto Kelvin, donde se concentra una mayor densidad de corriente
en la superficie que en el centro del conductor y hace que la resistencia
efectiva o de corriente alterna sea mayor que la resistencia óhmica o de
corriente continua. Este efecto es muy apreciable en conductores de grandes
secciones, especialmente si son macizos. Aumenta con la frecuencia.
Por esta razón, y sumado al problema de la interferencia que genera el que
un conductor “irradie” su señal por la superficie en altas frecuencias, es
porque se requiere que al aumento de categorías, se considere aumentar la
sección transversal del conductor, el aislamiento entre hilos, el aislamiento
entre pares, y el aislamiento del cable para con otros cables.
De esta forma, tenemos categorías que permiten mayor velocidad a
frecuencias mayores. Pero si queremos aumentar esto, debemos recurrir
necesariamente a la Fibra Óptica.
262
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Ancho de
Categoría banda Aplicaciones Notas
(MHz)
No descrito en las
Líneas telefónicas y
recomendaciones del EIA/TIA. No
Categoría 1 0,4 MHz módem de banda
es adecuado para sistemas
ancha.
modernos.
Cable para conexión No descrito en las
de antiguos recomendaciones del EIA/TIA. No
Categoría 2 4 MHz
terminales como es adecuado para sistemas
el IBM 3270. modernos.
Descrito en la norma EIA/TIA-568.
10BASE-T and
Categoría 3 16 MHz No es adecuado para transmisión
100BASE-T4Ethernet
de datos mayor a 16 Mbit/s.
Categoría 4 20 MHz 16 Mbit/s Token Ring Obsoleto
100BASE-TX y
Categoría 5 100 MHz Obsoleto
1000BASE-TEthernet
Mejora del cable de Categoría 5.
En la práctica es como la
100BASE-TX y
Categoría 5e 100 MHz categoría anterior pero con
1000BASE-TEthernet
mejores normas de prueba. Es
adecuado para Gigabit Ethernet
1000BASE-
Categoría 6 250 MHz Transmite a 1000 Mbps
T Ethernet
Categoría 6a 500 MHz 10GBASE-T Ethernet Transmite a 10 Gbps
Categoría 8 2000 MHz
Importante: Categoría 7 y 7A no son categorías reconocidas por la TIA, sino
que fueron “propietarias” utilizadas de forma comercial por la empresa
SIEMON, obligando a la TIA a pasar de Categoría 6A a Categoría 8
directamente en cuanto a nomenclatura de estándarización.
263
Dr. Rodolfo Veloz Pérez
Equivalencias actuales entre TIA e ISO/IEC
ANSI/TIA/EIA ISO/IEC Ancho de Banda
Categoría 5e Clase D 100 [MHz]
Categoría 6 Clase E 250 [MHz]
Categoría 6A Clase EA 500 [MHz]
NO EXISTE Clase F 600 [MHz]
NO EXISTE Clase FA 1000 [MHz]
Categoría 8 Clase I 2000 [MHz]
264
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Categoría 6: 1000Base-T
IEEE 802.3 ab: 1000Base-T
• Recogido en la revisión IEEE 802.3ab
• Es un estándar para redes de área local del tipo Gigabit Ethernet
sobre cable de cobre trenzado sin apantallamiento (UTP).
• Fue aprobado por el IEEE 802.3 en 1999
Categoría 6
• 100 [ohm]
• 250 [MHz]
• Gigabit Ethernet
• 90 [m] enlace permanente
• 100 [m] enlace canal
• Normalmente calibre 23 AWG
• 4 Veces el diámetro exterior del cable como curvatura
• Diámetro del conductor aislado: 1.53 mm (0.060 in) máximo
• Resistencia a la rotura máxima del cable según estándar ASTM D4565
400 N (90 lbf - pie libras) como mínimo
• Tensión de tracción no debe exceder 110 N (25 lbf) durante la
instalación
• Radio de doblez interior mínimo para el cable UTP debe ser 1X el
diámetro del cable
265
Dr. Rodolfo Veloz Pérez
Categoría 6A: 10GBase-T
IEEE 802.3 an: 10GBase-T
• Versión de Ethernet con una velocidad nominal de 10 Gbps, diez
veces más rápido que gigabit Ethernet.
• Especificada para Fibra y Cobre, en cobre opera en distancias
menores a 100 metros
Categoría 6A
• 100 [Ohm]
• 500 [MHz]
• 10 Gbps
• 90 [m] enlace permanente
• 100 [m] enlace canal
• Normalmente Calibre 23 AWG
• Mitigación del parámetro “ANEXT”
• 4 Veces el diámetro exterior del cable como curvatura
• Diámetro del conductor aislado: 1.53 mm (0.060 in) máximo
266
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
• Resistencia a la rotura máxima del cable según estándar ASTM D4565
400 N (90 lbf - pie libras) como mínimo
• Tensión de tracción no debe exceder 110 N (25 lbf) durante la
instalación
• Radio de doblez interior mínimo para el cable UTP debe ser 1X el
diámetro del cable
267
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Categoría 6 Aumentada
TIA-568-C.2-10 (Addendum 10)
“Transmission Performance Specification for 4-pair 100 ohm augmented
category 6 cabling”
Sistema Blindado, cable F/UTP llamado “Categoría 6 Aumentada”
• 500 MHz
• 10 Gbps
• 90 [m] enlace permanente
• 100 [m] enlace canal
• Normalmente 23 AWG
• Mitigación del parámetro ANEXT
• 8 Veces el diámetro exterior del cable como curvatura
• Diámetro del conductor aislado: 1.53 mm (0.060 in) máximo
• Resistencia a la rotura máxima del cable según estándar ASTM D4565
400 N (90 lbf - pie libras) como mínimo
• Tensión de tracción no debe exceder 110 N (25 lbf) durante la
instalación
• Radio de doblez interior mínimo para el cable UTP debe ser 1X el
diámetro del cable
Entonces, los 10 Gbps hoy operan desde dos tipos de cable: U/UTP y
F/UTP:
269
Dr. Rodolfo Veloz Pérez
10 Gbps opera en dos diseños de cable de par trenzado, que corresponde a
“Categoría 6A“ (No Blindado) y "Cat 6 aumentada“ (Blindado). Los
proveedores de cobre no permitirían que su producto fuera a ser excluido por
la tecnología, por lo que Categoría 6 "aumentada" se especificó para 10GbE
con su aprobación en marzo de 2008. Uno debe preocuparse de la puesta a
tierra, el cable ScTP debe estar vinculado a la barra de tierra en la sala de
telecomunicaciones, junto con todos los bastidores y otros hardware de
metal, esto es imprescindible para que el sistema de Categoría 6 aumentada
funcione. Este sistema de puesta a tierra, está especificado en TIA-607,
Grounding & Bounding.
¿Qué garantías tengo de instalar una categoría y que esta opere
adecuadamente? NO BASTA COMPRAR LAS MEJORES COMPONENTES
DEL MERCADO O LA MARCA MÁS CARA… El rendimiento de la red de
cableado es muy dependiente de la calidad de la instalación.
270
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Es de vital importancia asegurar que todos los componentes están
clasificados para el mismo alto nivel con el fin de lograr ese nivel de
rendimiento. Si termina cable Cat 6 con Jack de Cat 5E, obtendrá un
rendimiento Cat 5E ¡No es bueno!
Factores que afectan el rendimiento del sistema de cableado, independiente
de la categoría del sistema:
• Tirar inadecuadamente de los cables
• Mal ordenamiento de cables
• Inclusión de cables de poder con cables de datos
• No uso de sistemas de puesta a tierra
• Malas terminaciones (deschaquetados excesivos en Jack y Patch
Panel)
• Torcimiento del cable
• Ruptura de la chaqueta del cable
• …
271
Dr. Rodolfo Veloz Pérez
Terminación del Cableado UTP
Las terminaciones del Jack son llamadas "IDC" por "insulation-displacement
connections“ o “conexiones por desplazamiento de aislante”
A fin de mantener el rendimiento Cat 5e / 6 / 6A, especialmente en diafonía,
es absolutamente necesario mantener los giros lo más cerca posible a las
terminaciones - no más allá de 1/2 pulgada o 13 mm debe ser destorcido.
El Cable UTP es terminado mayoritariamente en Jacks, receptáculos de
conectores que tienen terminaciones punchdown en la parte trasera/superior
y conectores twisteados en el interior o circuitos integrados para evitar la
diafonía.
272
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Código de Colores del Cable UTP
Para poder realizar
correctamente el
deschaquetado del cable
UTP, se utiliza un
deschaquetador especial
como el que se muestra a la
izquierda.
273
Dr. Rodolfo Veloz Pérez
Código de Colores T-568
Especificado en el estándar TIA-568, en la sección de UTP, se encuentra
especificado el código de colores para los pines de los conectores RJ-45,
aplicable para la unión entre Plug, Jack, y Patch Panel.
PINES QUE CAMBIAN DE T568A A T568B
• Blanco Verde con Blanco Naranjo (1)
• Verde con Naranjo (2)
• Blanco Naranjo con Blanco Verde (3)
• Naranjo con Verde (6)
Recuerde: siempre seguir el código de colores que se encuentra en la parte
trasera del Jack para asegurar conexiones correctas!
Siempre está la duda, ¿Existe una versión mejor, por ejemplo, la B es mejor
que la A?
274
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Antes de que la ANSI / TIA / EIA comenzara a recomendar el esquema T568A,
AT & T tenía una base instalada tan grande del esquema T568B que no habría
sido práctico volver y reemplazarlos una vez que el esquema T568A se
convirtiera en el estándar.
Aunque el cableado T568B tiene un poco más de una base instalada que el
T568A, el esquema T568A es el adoptado por el estándar ANSI / TIA / EIA en
la versión 568-A como esquema de cableado recomendado.
El uso del T568B es aceptable para "acomodar ciertos sistemas de cableado
de 8 pines" de acuerdo con el estándar mencionado anteriormente, sin
embargo, el esquema de cableado T568A es el único reconocido por el NCS
(National Communication System) FTR 1090-1997, anteriormente FIPS PUB
174.
275
Dr. Rodolfo Veloz Pérez
Terminación Punchdown
Los Jacks usualmente tienen su
punchdown de estilo 110 block para
ser terminados con una herramienta
punchadora con su correcto chuchillo.
Nuevamente, usted debe ser muy
cuidadoso con destwistear muy cerca
del receptáculo para minimizar el
problema de Diafonía - Crosstalk.
La imagen arriba muestra la forma correcta de destwisteo para iniciar el
ponchado de los conductores.
276
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
La imagen arriba muestra la forma incorrecta de deschaquetado, que generará
problemas de diafonía y la red no pasará su certificación.
La herramienta con la que se realiza este trabajo se llama ponchadora, o
punchdown. Los bloques contra los que trabaja se llaman punchdowns
porque el cable se perfora abajo en los contactos IDC con esta herramienta
especial de impacto.
277
Dr. Rodolfo Veloz Pérez
Normalmente, trabajan sobre dos tipos de bloques: 110 y 66. Los bloques 110
se utilizan en redes de datos, y los bloques 66 son para conexiones
telefónicas.
278
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Este tipo de terminaciones, que son las de Bloque 110, son las mismas
utilizadas en Jack y Patch Panel.
Los Patch Panel ofrecen la mayor flexibilidad en un armario de
telecomunicaciones.
279
Dr. Rodolfo Veloz Pérez
Todos los cables entrantes se terminan a la parte posterior del Patch Panel en
punchdowns 110 Block. Siempre hay que considerar el límite de 1/2 pulgada
del twisteo de pares, para evitar la diafonía.
Aquí, se utiliza la herramienta punchadora con la cuchilla 110. Esta, no tan
solo permite el desplazamiento del aislante y hacer la conexión del conductor
con el circuito integrado del patch panel, sino que además la punta corta el
excedente del conductor evitando tener que utilizar otro tipo de herramienta
para este proceso.
280
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Para cables telefónicos con multiples conexiones de pares (25, 50, 100, etc.),
el block 66 es el más comun, como muestra la fotografía de arriba. Aquí, se
utiliza la misma herramienta punchadora de impacto, pero requiere el cambio
de cuchilla a la de tipo 66, como la imagen abajo.
281
Dr. Rodolfo Veloz Pérez
Los 66 block son usados para los sistemas telefónicos POTS (plain old
telephone system). Ellos son diseñados para interconectar un gran número de
pares de cables. Hay cuatro filas de contactos IDC punchdown.
Los Punchdowns de cualquier tipo son hechos tienen el siguiente código:
282
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Lubricantes de Cables
Normalmente, para evitar
aumentar la tensión
permitida, y además generar
deformación en la estructura
geométrica de cada
conductor – lo que cambia la
resistencia del conductor - , o
bien cambiar la estructura del
twisteado – lo que cambia las propiedades de la categoría del cable – se
permite utilizar lubricantes de cables especialmente diseñados para el tendido
de éstos.
Este producto es ideal para el tendido de cables coaxiales, de fibra óptica,
comunicación, y debe ser aplicado donde el cable y el ducto hacen contacto,
con el fin de reducir la fricción al máximo. El lubricante debe ser aplicado en
el cable al momento de ir ingresándolo por el tubo o ducto, con esto se lograra
un tendido suave. El lubricante para el tendido de cables es un gel, de color
blanco que produce un bajo coeficiente de fricción sobre cables y los
conductores facilitando el tendido.
283
Dr. Rodolfo Veloz Pérez
Fibra Óptica
Tipo de Cables de Fibra Óptica en ISP
Cable de planta Interna
Los cables de fibra óptica
dentro de la planta deben
cumplir con los requisitos de
prueba y métodos de prueba en
TIA 472C000-B / ICEA S-83-
596 para su diseño de cable.
Los cables con cuatro o menos
fibras para el subsistema de
cableado 1 deben soportar un
radio de curvatura de 25 mm (1
pulg.) Cuando no estén sujetos
a una carga de tracción. Los
cables con cuatro o menos
fibras destinados a ser
arrastrados a través de las vías
durante la instalación deben soportar un radio de curvatura de 50 mm (2 in)
bajo una carga de arrastre de 220 N (50 lbf). Todos los demás cables de la
planta interior deben soportar un radio de curvatura de 10 veces el diámetro
exterior del cable cuando no están sujetos a la carga de tracción, y 20 veces
el diámetro exterior del cable cuando están sujetos a la carga de tensión ANSI
/ TIA-568-C.3 7 hasta el cable Límite nominal.
284
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Cable interior-exterior
Los cables de fibra óptica para
interiores y exteriores deben
cumplir con los requisitos de
prueba y métodos de prueba en TIA
472E000 / ICEA S-104-696 para el
diseño de su cable.
El cable interior-exterior debe tener
una resistencia de tracción mínima
de 2670 N (600 lbf) para cables con
más de 12 fibras, y una resistencia
de tracción mínima de 1335 N (300
lbf) para cables con menos de o
igual a 12 fibras.
Los cables de fibra óptica para
interiores y exteriores deben soportar un radio de curvatura de 10 veces el
diámetro exterior del cable cuando no esté sujeto a la carga de tracción, y 20
veces el diámetro exterior del cable cuando esté sujeto a una carga de
tracción hasta el límite nominal del cable.
Cable de Planta Externa
Los cables de fibra óptica de la planta exterior deben cumplir con los
requisitos de prueba y métodos de prueba en TIA 472D000-B / ICEA S-87-
640 para su diseño de cable. El cable para exteriores debe tener una
resistencia de tracción mínima de 2670 N (600 lbf). Los cables de fibra óptica
para exteriores deben soportar un radio de curvatura de 10 veces el diámetro
exterior del cable cuando no esté sujeto a la carga de tracción, y 20 veces el
diámetro exterior del cable cuando esté sujeto a una carga de tracción hasta
el límite nominal del cable.
285
Dr. Rodolfo Veloz Pérez
Cable Drop
Los cables de acometida de fibra óptica
deben cumplir con los requisitos de
prueba y métodos de prueba en TIA
472F000 / ICEA S-110-717 para su
diseño de cable.
El cable drop debe tener una resistencia
de tracción mínima de 1335 N (300 lbf)
para los cables instalados tirando, y 440
N (100 lbf) para cables enterrados
directamente, colocados mediante zanjas
o soplados en conductos.
El cable de caída debe soportar un radio
de curvatura de 10 veces el diámetro
exterior del cable cuando no esté sujeto a
la carga de tracción, y 20 veces el diámetro exterior del cable cuando esté
sujeto a una carga de tracción hasta el límite nominal de los cables.
Los requisitos de diámetro de curva de cable no circular se deben determinar
utilizando el eje menor como el diámetro del cable y la curvatura en la
dirección de la curva preferencial.
286
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Inflamabilidad - Calificación de cables
PRUEBAS DE MEDICIÓN DE EMISIÓN DE HUMO, SEGÚN IEC 61034-1E IEC 61034-2,
ORIENTADOS A LA MEDICIÓN DE LA OPACIDAD, QUE DETERMINAN LA CARACTERÍSTICA DE
BAJA EMISIÓN DE HUMO EN UN CABLE PARA CLASIFICARLO COMO LSZH.
Use los cables de las instalaciones listadas que tengan clasificaciones de
inflamabilidad según NEC 770.50, y con certificación UL. Los cables sin
marcas nunca deben instalarse dentro de edificios, ya que no cumplen con el
Código Eléctrico Nacional. Las marcas del cable óptico son las siguientes:
• OFN: Fibra óptica no conductora OFNG de propósito general
• OFC: Fibra óptica conductora OFCG de propósito general
• OFNP o OFCP: cables con clasificación de plenum para uso en cámaras de
manejo de aire
• OFN-LS: baja densidad de humo
También, está la clasificación LSZH, utilizada en Europa y regulada por
CENELEC, bajo estándares IEC. Si bien, LSZH no es un estándar en
equivalencia con los métodos de prueba de UL que se definen para interior,
287
Dr. Rodolfo Veloz Pérez
todas estas clasificaciones cumplen con las medidas de seguridad contra el
fuego.
EL ESTÁNDAR IEC 60332 LLAMADO “PRUEBAS EN CABLES ELECTRICOS BAJO CONDICIONES
DE FUEGO” SON REFERENCIAS PARA ANALIZAR LAS PROPIEDADES RETARDANTES DE LA
FLAMABILIDAD DE LOS CABLES
288
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Tipos de Fibra y Clasificación
Para el caso de las fibras de interior, estas deben cumplir lo especificado en
el NFPA 70 del NEC, que corresponden a las clasificaciones “Plenum”,
“Riser”, o “Propósito General”. Los niveles de resistencia son los siguientes:
289
Dr. Rodolfo Veloz Pérez
290
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Backbone
En general, las redes en planta interna son de corta distancia y suelen tener
menos de los 100 metros que se establecen como límite para los sistemas de
cableado estructurado estandarizado que permiten el uso de cables de cobre
de par trenzado o de fibra óptica. A su vez, las redes en planta interna que
están dentro de las redes LAN a nivel campus e instaladas en complejos
industriales o instituciones, poseen redes troncales que alcanzan una
distancia de 500 metros o más y utilizan la fibra óptica.
El estándar TIA-568 especifica los medios de transmisión, que se utilizarán
individualmente o en combinación en el cableado de la red troncal. Los
medios reconocidos son:
• Cableado de par trenzado de 100 ohm: categoría 3, categoría 5e,
categoría 6 o categoría 6A (ANSI / TIA / EIA-568-C.2)
• Cableado de fibra óptica multimodo: se recomienda un uso de láser de
850 nm optimizado para 50/125 m (ANSI / TIA-568.3-D)
• Cableado de fibra óptica monomodo (ANSI / TIA-568.3-D)
Las redes en planta interna, tales como las redes de área local (LAN), de
seguridad, de gestión de edificios, etc. generalmente operan en fibras
multimodo mientras que las redes pasivas de área local óptica (OLAN), los
sistemas de antenas distribuidas (DAS), muchos centros de datos y otros
operan sobre fibra monomodo. Los sistemas multimodo que operan a
velocidades menores y en distancias más cortas suelen ser más económicos
que los sistemas monomodo. Esto no se debe a que la fibra o el cable sean
más económicos (de hecho, no lo son), sino a que el gran tamaño del núcleo
de las fibras multimodo permite la utilización de fuentes de LED o de VCSEL
en los transmisores, lo que abarata el costo de los dispositivos electrónicos.
291
Dr. Rodolfo Veloz Pérez
Con frecuencia, haciendo uso de su astucia, los diseñadores y los usuarios
finales utilizan fibras multimodo y monomodo en el cableado backbone
(llamados cables híbridos), debido a que las fibras monomodo son muy
accesibles y brindan una posibilidad prácticamente ilimitada de expandir los
sistemas. Las redes de área local (LAN) y los centros de datos que operan a
velocidades por encima de los 10 Gbps están migrando a redes de fibra
monomodo por lo que una mayor cantidad de sistemas de cableado en planta
interna tienen fibra monomodo.
Las redes en planta interna incluirán instalaciones de acceso en las que
coexistan los sistemas de transmisión de planta interna y de planta externa.
Este sector deberá contar no solo con conexiones de cableado sino también
con equipamiento de transmisión compatible. Dado que este sector estará
ubicado en el interior, se deberán tener en cuenta los códigos de construcción
y de electricidad, tal como la exigencia típica para los cables de redes en
planta externa (OSP) que indica que los cables solamente pueden tener una
longitud de 15 metros antes de su terminación en cables ignífugos a menos
que estén en un conducto subterráneo. Los cables blindados cuando están
instalados en el exterior también deben estar conectados a tierra dentro del
límite de 15 metros.
Cosas interesantes de la Fibra Óptica en las redes LAN:
• Los gastos de operación y mantenimiento del ciclo de vida de una
instalación pueden ser hasta 40 veces mayores que el diseño y la
construcción de la instalación
• La demanda de ancho de banda en la red de área local solo crecerá,
no disminuirá. La red LAN debe soportar no solo las exigencias
actuales de voz, video y datos, sino requisitos futuros como los de
seguridad y automatización de edificios. ¡IoT!
• Generalmente, la fibra óptica es la inversión menos costosa para una
red de área local, por su capacidad de ancho de banda casi ilimitada y
facilidad de actualización.
292
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
• La instalación de fibra óptica se ha hecho más fácil y rápida, a
diferencia del cobre.
• La cantidad de información transportada por dos hilos de fibra óptica
requiere un cable de cobre de 10 cm de diámetro. Si está considerando
aún las redes de cobre, debe evaluar si tiene espacio de sobra, o para
crecer, en el espacio de cableado de la red LAN
293
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Cableado Horizontal
Aunque estas redes suelen ser más sencillas que las redes backbone o redes
de campus, necesitan conversores de medios para conseguir una expansión
efectiva a grandes distancias, evitando interrupciones de interferencias
electromagnéticas y por motivos de seguridad.
Cuando se necesita utilizar el cableado óptico en la red horizontal es porque
se exede el límite de distancia de 90 metros + 10% de los cables de cobre.
Para instalar esta infraestructura de fibra a Ethernet se empieza con un
servidor único que se conecta a un switch de Ethernet de cobre situado en la
sala de equipos. Este switch se conecta después a un controlador de gestión
de redes para supervisar todas estas funciones. También se conecta un
chásis de conversor de medios al interruptor, permitiendo que la red de
Ehernet incluya un cable óptico allí donde sea necesario. Cada punto final de
la red, como los dispositivos de punto de venta, tiene también un conversor
de medios para cambiar la señal de Ehernet UTP a una señal óptica y enviarla
de vuelta a la sala de equipos.
En el estándar TIA-568 se reconocen y recomiendan tres tipos de medios para
su uso en el sistema de cableado horizontal.
Estos medios son:
a) Cableado de par trenzado apantallado o apantallado de 4 pares de 100
ohmios: categoría 5e, categoría 6 o categoría 6A (ANSI / TIA / EIA-568-C.2)
b) cableado de fibra óptica multimodo (ANSI / TIA-568.3-D), 2-fibras (o mayor
número de fibras)
c) cableado de fibra óptica monomodo (ANSI / TIA-568.3-D), 2-fibras (o mayor
número de fibras)
También puede utilizarse un conversor de medios de Ehernet a fibra cuando
hay un nivel elevado de interferencias electromagnéticas (IEM). Este es un
fenómeno muy común en las redes horizontales de plantas industriales.
295
Dr. Rodolfo Veloz Pérez
Estas interferencias pueden causar una corrupción de los datos en enlaces de
Ethernet basados en cobre. Sin embargo, los datos transmitidos a través de
cables de fibra óptica son completamente inmunes a este tipo de ruidos. Un
conversor óptico de Ethernet a fibra permite a las empresas interconectar
dispositivos de cobre - Ethernet con fibra asegurando una óptima transmisión
de los datos por todo el piso de la planta.
Finalmente, la seguridad de los datos está aumentando la fibra a escritorio
(FTTD, por sus siglas en inglés) como ejemplo de red horizontal muy común.
Los datos transmitidos a través de la fibra son extremadamente seguros dado
que los cables de fibra óptica no emiten una señal electrónica que pueda
monitorizarse de forma remota. Además, cualquier acceso a la fibra es
detectado.
En una aplicación de FTTD, los conversores de medios de fibra con Power
over Ethernet (PoE) amplían el alcance a las estaciones de trabajo y teléfonos
de VoIP. Además de la conversión de fibra a cobre, los conversores de medios
PoE ofrecen potencia PoE estándar o PoE+ para los teléfonos VoIP que
cumplen los requisitos.
296
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Tipos de Fibra Óptica: Multimodo y
Monomodo
Cuando definimos que hace que una fibra óptica sea considerada monomodo
o multimodo, para simplificar la comprensión, se dice que aquella que es
capaz de conducir varios modos por el núcleo, es llamada “multimodo”, y
aquella que conduce un solo modo (un solo patrón de onda electomagnética)
es llamada “monomodo”. Sin embargo, la fotónica define esto con una mayor
precisión, y lo dejamos enunciado para aquellos que quieren profundizar un
poco más en el “por qué” de las cosas o el realmente que hace que un núcleo,
sea capaz de conducir un modo o varios modos. Esto, está dado por una
característica que asociaremos a la longitud de onda, la apertura numérica y
lógicamente, al radio del núcleo de la fibra óptica en la que transmitiremos
uno o varios modos.
Número V
El número V es un parámetro adimensional que se usa a menudo en el
contexto de las fibras de índice escalonado o salto de índice. Se define como
2𝜋 2𝜋
𝑉= ⋅ 𝑎 ⋅ 𝑁𝐴 = ⋅ 𝑎 ⋅ *𝑛! " − 𝑛# "
𝜆 𝜆
donde:
λ : Longitud de onda de vacío
a : Radio del núcleo de la fibra
NA : Apertura numérica
nn : índice de refracción del núcleo
nr : índice de refracción del revestimiento
297
Dr. Rodolfo Veloz Pérez
El número V no debe confundirse con velocidad v, como por ejemplo,
la velocidad de propagación de la luz en un determinado medio material.
Para valores de V inferiores a 2.405, una fibra admite solo un modo por
LAS CURVAS DEL ÍNDICE DE REFRACCIÓN EFECTIVO, VS EL NÚMERO V PARA UNA FIBRA
ÓPTICA CON REVESTIMIENTO Y NÚCLEO DE ÍNDICES ENTRE 1.4537 Y 1.000,
RESPECTIVAMENTE. Β REPRESENTA LA CONSTANTE DE PROPAGACIÓN. LA LÍNEA VERTICAL
INDICA LA SEPARACIÓN ENTRE MONOMODO Y MULTIMODO EN LA FIBRA ÓPTICA (V = 2.405)
dirección de polarización: estamos en presencia de fibras monomodo.
Las fibras multimodo pueden tener números V mucho más altos. Para valores
grandes, el número de modos admitidos de una fibra de índice de pasos se
puede calcular aproximadamente como
𝑉"
𝑀≈
2
298
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
El número V determina la fracción de la potencia óptica en un cierto modo que
se limita al núcleo de la fibra . Para las fibras monomodo, esa fracción es baja
para valores bajos de V (por ejemplo, por debajo de 1), y alcanza un 90%
cerca del corte de monomodo en V = 2.405. En índice gradual, el valor
debe ser menor a 3,4 para ser considerado monomodo.
Un valor bajo de número V hace que una fibra sea sensible a las pérdidas por
microcurvatura y a las pérdidas por absorción en el revestimiento. Sin
embargo, un número alto de V puede aumentar las pérdidas de dispersión en
el núcleo o en la interfaz de revestimiento del núcleo.
Ahora tengamos un análisis cuantitativo de la operación de modo único en
una fibra óptica considerando algunos valores ilustrativos como se muestra a
continuación. Para que una fibra sea monomodo:
𝑉 ≤ 2,4
Si sustituimos la expresión por el número V en la ecuación
2𝜋
⋅ 𝑎 ⋅ &𝑛! " − 𝑛# " ≤ 2,4
𝜆
Supongamos que el valor de la cantidad *𝑛! " − 𝑛# " es igual a 0,1. Entonces,
tenemos:
2𝜋𝑎
⋅ 0,1 ≤ 2,4
𝜆
299
Dr. Rodolfo Veloz Pérez
0,2𝜋𝑎
≤ 2,4
𝜆
0,2 ⋅ 3,14 ⋅ 𝑎
≤ 2,4
𝜆
0,628 ⋅ 𝑎
≤ 2,4
𝜆
𝑎 2,4
≤
𝜆 0,628
𝑎
≤ 3,8
𝜆
𝑎
≈4
𝜆
𝑎 ≈4⋅𝜆
Así vemos que, para una fibra que tiene una apertura numérica igual a 0,1 el
radio “a” debe ser menos de 4 veces la longitud de onda. Por lo tanto:
4 x 850 [nm] = 3,4 [μm]. La fibra óptica sería monomodo si su radio es inferior
a 3,4 [μm]
Si se hace esta prueba, para la segunda y la tercera ventana, estos valores
serían aproximadamente 5 [μm] y 6 [μm] respectivamente. Este valor de un
radio es prácticamente muy pequeño y, por lo tanto, las fibras ópticas
monomodo requieren un tipo de fuente Laser especial que tenga un haz de
luz altamente colimado, vale decir, que su haz de rayos sean paralelos y muy
estrechos.
300
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Modos de Orden Inferior
El modo HE11 es el modo de orden más bajo que se propaga inevitablemente
dentro de una fibra óptica. Como se muestra en la figura, el modo HE11 tiene
un campo eléctrico que siempre se dirige hacia arriba con una amplitud
máxima en el eje y disminuye a medida que nos movemos radialmente hacia
afuera. Los modos TE01 y TM01 tienen campos eléctricos circularmente
simétricos. Estos campos tienen un campo eléctrico máximo en el centro y
disminuye a medida que nos movemos radialmente hacia afuera.
301
Dr. Rodolfo Veloz Pérez
Modos de Orden Superior
Los modos con el perfil de intensidad más simple se denominan modos
fundamentales, y todos los demás son modos transversales de orden
superior . El modo fundamental de una guía de onda es el que tiene
el índice de refracción efectivo más alto .
No todas las guías de onda admiten modos de orden superior, estas que no
admiten estos modos de orden superior se denominan guías de onda
monomodo.
La oscilación del láser en los modos de orden superior, así como la
transmisión de luces en los modos superiores de la guía de ondas, están
asociados con la disminución de la calidad del haz .
PATRONES DE MODO TRANSVERSAL LAGUERRE-GAUSSIANO.
302
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Perfil de Índices en Fibra Óptica
El cable de fibra óptica tiene dos modos de propagación: multimodo y
monomodo. Se desempeñan de manera diferente con respecto a la
atenuación y la dispersión del tiempo. El cable de fibra óptica monomodo
proporciona un rendimiento mucho mejor con una atenuación más baja. Para
comprender la diferencia entre estos tipos, debe comprender qué se entiende
por "modo de propagación".
La luz tiene una naturaleza dual y puede verse como un fenómeno de onda o
un fenómeno de partículas que incluye fotones y solitones. Los solitones son
ondas localizadas especiales que exhiben un comportamiento similar a las
partículas. Cuando la onda luminosa se guía por un cable de fibra óptica, se
transmiten modos. Estas son variaciones en la intensidad de la luz, tanto en
la sección transversal del cable como en la longitud del cable. En un sentido
muy simple, cada uno de estos modos puede considerarse como un rayo de
luz. Para un cable de fibra óptica dado, el número de modos que existen
depende de las dimensiones del cable y de la variación de los índices de
refracción del núcleo y del revestimiento en la sección transversal. Los
diversos modos incluyen multimodo de índice escalonado o de salto de índice,
multimodo de índice gradual, y monomodo de índice escalonado o salto de
índice.
303
Dr. Rodolfo Veloz Pérez
304
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Multimodo de índice escalonado o de salto de índice
FIBRA ÓPTICA MULTIMODO CON PERFIL DE ÍNDICE ESCALONADO O SALTO DE ÍNDICE.
El cable de fibra óptica que exhibe propagación multimodo con un perfil de
índice escalonado se caracteriza por tener una mayor atenuación y una mayor
dispersión del tiempo que los otros candidatos de propagación. Sin embargo,
también es el menos costoso y se utiliza ampliamente en el entorno de las
instalaciones. Es especialmente atractivo para longitudes de enlace de hasta
5 kilómetros. Se puede fabricar en vidrio, plástico o PCS. Por lo general, los
diámetros del núcleo multimodo son 50 micrómetros o 62.5 micrómetros. Por
lo general, los que presentan núcleo de 50 micrómetros propagan solo 300
modos en comparación con los 1100 modos para una fibra
de 62.5 micrómetros. La fibra multimodo de de 50 micrómetros soporta 1
[Gbps] a longitudes de onda de 850 [nm] para distancias de hasta 1 [km] frente
a los 275 [m] para una fibra de de 62.5 micrómetros. Además, la fibra de 50
micrómetros admite 10 [Gbps] a longitudes de onda de 850 [nm] para
distancias de hasta 300 [m], en lugar de 33 [m] para 62.5 micrómetros. Esto
convierte a la fibra óptica de 50 micrómetros en la fibra de elección para
aplicaciones de alto ancho de banda.
Índice de Escalonado Monomodo
305
Dr. Rodolfo Veloz Pérez
En monomodo, el diámetro del núcleo es bastante pequeño en relación con
el revestimiento. Debido a esto, cuando la luz entra en el cable de fibra óptica
de la izquierda, la luz se propaga en un solo rayo, un solo modo, que es el
modo de orden más bajo. En términos extremadamente simples, este modo
de orden inferior se limita a un cilindro delgado alrededor del eje del núcleo. En
monomodo, no se tienen modos de orden superior. En consecuencia, se
pierde extremadamente poca energía por efecto de fuga de modos de orden
superior en el revestimiento, porque no están presentes. Toda la energía se
limita a este modo único de orden más bajo. Debido a que la energía del modo
de orden superior no se pierde, la atenuación no es significativa. Además,
debido a que la señal de entrada se limita a una sola trayectoria de rayo, la del
modo de orden más bajo, se produce muy poca dispersión cromática. La
propagación monomodo existe solo por encima de una cierta longitud de
onda específica llamada “Longitud de onda de corte”.
306
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Multimodo de Índice Gradual
FIBRA ÓPTICA DE ÍNDICE GRADUAL, CON MAYOR ÍNDICE DE REFRACCIÓN EN EL CENTRO
DEL NÚCLEO DE LA FIBRA ÓPTICA Y DECRECIENTE HACIA LA DIRECCION DEL
REVESTIMIENTO.
La fibra de índice graduado multimodo tiene un índice de refracción más alto
en el núcleo que se reduce gradualmente a medida que se extiende desde el
eje cilíndrico hacia afuera. El núcleo y el revestimiento son esencialmente una
sola unidad graduada. Aquí, la variación del índice de refracción es gradual,
ya que se extiende desde el eje del núcleo a través del núcleo hasta el
revestimiento. No hay una discontinuidad aguda en los índices de refracción
entre el núcleo y el revestimiento. Los caminos de los modos de orden
superior son algo limitados, ya que parece que siguen una forma “sinusoidal”
en la trayectoria. Debido a que las rutas de modo superior están limitadas, la
atenuación a través de ellas debido a fugas es más limitada que con un índice
escalonado. La dispersión modal es más limitada que con un índice
escalonado, por lo tanto, la dispersión modal se reduce significativamente.
Los cables de fibra óptica de índice gradual tienen diámetros de núcleo de 50
micrómetros y 62.5 micrómetros. Este tipo de cable de fibra óptica es
extremadamente popular en aplicaciones de comunicaciones de datos en
planta interna.
307
Dr. Rodolfo Veloz Pérez
Código de colores en el cable de fibra óptica
Cuando hablamos del código de colores, ya hemos visto que podemos
referirnos tanto a los conectores, a los filamentos, y en este apartado no
referiremos también en la cubierta del cable:
Color de la Chaqueta
Tipo de Fibra
Aplicaciones Impresión de la
Aplicaciones Civiles
Militares chaqueta
Multimodo (62,5/125)
Naranjo Gris OM1
TIA-492AAAA
Multimodo 50/125
Naranjo Naranjo OM2
TIA-492AAAB
Multimodo 50/125
Optimizada por
Laser 850 nm Verde Agua - OM3 y OM4
TIA-492AAAC
TIA-492AAAD
OS1 ( para TIA-
Monomodo
492CAAA)
TIA-492CAAA Amarillo Amarillo
OS2 (para TIA-
TIA-492CAAB
492CAAB)
Multimodo (100/140) Naranjo Verde 100/140
Monomodo
Mantenimiento de Azul - Indefinido
Polarización
308
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Color de la Chaqueta del Cable de Fibra Óptica no perteneciente al
Estándar TIA-598 (sin definición en el estándar)
Tipo de Fibra
Color Definición Clasificación
Multimodo 50/125
Optimizada por Acuerdo entre
Violeta OM4
Laser 850 nm fabricantes
TIA-492AAAD
Multimodo 50/125
Recomendación del
Multimodo de Banda
Verde Limón estándar TIA- OM5
Ancha
492AAAE
TIA-492AAAE
309
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Terminaciones
Numerosos conectores, tanto estándar como patentados, se utilizan en el
campo de equipos de telecomunicaciones, redes de datos, televisión por
cable, y otros campos industriales. Los conectores que se describen aquí son
los que se han utilizado más extensamente en el pasado, lo que llamamos
“legacy” y muchos se siguen utilizando hasta el día de hoy. Todos, conectores
reconocidos por el estándar de FOCIS.
FOCIS: COMPATIBILIDAD DE CONECTORES DE FIBRA OPTICA
FOCIS 1: Bicónico FOCIS 10: Lucent LC, LC/APC
FOCIS 2: ST FOCIS 11: Siecor SCDC/SCQC
FOCIS 3: SC, SC/APC FOCIS 12: Siecor/Amp MT-RJ
FOCIS 4: FC, FC,APC FOCIS 13: SFFSC, SFOC, LX-5
FOCIS 5: MPO FOCIS 14: SMC-SB
FOCIS 6: Panduit FJ FOCIS 15: MF
FOCIS 7: 3M Volition FOCIS 16: LSH (E2000)
FOCIS 8: Mini-MAC (retirado) FOCIS 17: MU
FOCIS 9: Mini MPO (retirado) FOCIS-18: MPO-16
Una breve descripción de algunos de los conectores más utilizados en redes
LAN son los siguientes:
311
Dr. Rodolfo Veloz Pérez
FOCIS 2: Conector ST
El diseño de bayoneta tipo llave
del conector ST es similar al de un
conector BNC (conector de
tuerca de bayoneta o conector de
bayoneta Neill-Concelman). El
conector fue usa do ampliamente
para redes multimodo y
monomodo, y es
extremadamente fácil de usar. El
conector ST se fabrica en dos
versiones: la ST y la ST-II. Ambos tipos están codificados, tienen resorte en
su interior, y utilizan un mecanismo de "empujar y girar".
FOCIS 3: Conector SC
Los conectores SC, simples,
resistentes y de bajo costo,
utilizan una férula de
cerámica para proporcionar
una alineación precisa de la
fibra SM. El conector SC
viene con una pestaña de
bloqueo que permite la
operación de empujar / tirar.
Hoy, es la opción más
popular para equipos como
los Multiplexores de fibra , GPON y EPON ONU , Conversores de medios de
fibra y más. Fue el primero especificado en el estándar TIA-568.
312
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
FOCIS 4: Conector FC
Aunque el conector FC se
usó ampliamente en redes
de fibra óptica hasta hace
poco, su uso está
disminuyendo
rápidamente. Este conector
utiliza un contenedor tipo
rosca y una muesca de
posición localizable para
lograr la ubicación exacta de
la fibra en relación con el receptor y la fuente óptica. Una vez que se instala el
conector, su posición se mantiene con total precisión.
El conector FC es una elección muy común por ejemplo en equipos de vídeo
para la transmisión sobre fibra óptica .
FOCIS 5: Conector MPO
Los Conectores MPO
ofrecen máxima
accesibilidad en
instalaciones de alta
densidad. De esta forma, los
cables con conectores MPO
permiten conexiones de alta
densidad entre el equipo de
red en salas de
telecomunicaciones.
Cuentan con conectores
push/pull que ofrecen
máxima accesibilidad en
instalaciones de alta
densidad.
313
Dr. Rodolfo Veloz Pérez
El conector MPO es aproximadamente del mismo tamaño que un conector
SC, pero puede acomodar 12 fibras, proporciona hasta 12 veces la densidad,
ofreciendo ahorros de espacio en rack.
El diseño del conector permite el uso de una matriz y cable óptico plano que
posibilita una densidad muy alta que se traduce directamente en un ahorro de
costos, debido a la reducción de necesidades de hardware óptico y de
espacio real en nodos de telecomunicaciones y datacenters.
Un conector MPO sustituye a 12 conectores clásicos del tipo SC, LC, FC, por
ejemplo. Es decir, con 2 conectores MTP sustituimos a una clásica bandeja
19” de 24 posiciones de conector clásico.
El término MPO significa “Multi-fiber Push On” y es un tipo de interfaz
específico. La interfaz MPO fue desarrollada para permitir la conectividad de
múltiples fibras para aplicaciones basadas en mayor ancho de banda y alta
densidad que requieren fibras ópticas paralelas. Las versiones de 12 y 24
fibras se usan actualmente para conectarse directamente a transceptores de
40G y 100G y también se usan en áreas de distribución de fibra de alta
densidad. También están disponibles versiones de fibra más altas (48, 72
fibra) pero su uso y despliegue actualmente están limitados. Cuando
hablamos de MTP, es
específicamente una marca de
conector de interfaz MPO que es
propiedad de la empresa US
Conec. Al igual que MPO, se basa
en la tecnología de férula MT
(mechanical transfer, transferencia
mecánica) desarrollada por Nippon
Telephone and Telegraph (NTT)
durante los años 80.
Entonces, el nombre correcto es
MPO, ya que MTP es una marca
registrada.
314
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
FOCIS 10: Conector LC
El conector Lucent, es
un conector de factor
de forma pequeño que
utiliza una férula de 1,25
[mm]. Hay 3 tipos
diferentes de
conectores LC:
• Monomodo LC APC
• Monomodo LC UPC
• Multimodo LC UPC
Tienen un anclaje similar al conector RJ, y permiten el concepto de “alta
densisdad”. El conector LC siempre está presente en los SFP, y por lo tanto,
en los switch de un centro de datos de una empresa pequeña o mediana o
bien en un gran centro de datos en combinación con cassettes que unen al
conector MPO con el conector LC.
315
Dr. Rodolfo Veloz Pérez
Tipos de Pulido
La superficie de los conectores, debe tener un tipo de terminación para poder
obtener un mejor nivel de pérdidas por retorno. Si bien, esta mejora se
consigue por el tipo de conector - pérdidas por inserción y pérdidas por
retorno -, estas últimas se deben a un pulido preciso de su férula, la cual debe
tener un perfecto acabado, libre de rayas e impurezas. Así, ya no se utiliza
más la terminación en campo de
pulido a mano, que presentaba altos
niveles de pérdidas por retorno y
otorgaba el pulido plano, pasando a
las terminaciones industriales con
máquina que garantice pulidos
llamados “de contacto físico”
(physical contact). Los más
utilizados hoy día, son los UPC (Ultra
Physical Contact) y APC (Angled
Phisical Contact), que poseen un
ángulo de 8º en su férula para que la
energía reflejada se pierda por
efecto del ángulo con el que retorna,
provocándose sucesivas reflexiones y refracciones hasta que esto se disipa
316
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
completamente mucho antes de llegar al equipo transmisor. Los conectores
de contacto físico angulado se identifican de color verde.
CONECTOR DUPLEX SC CON PULIDO APC
317
Dr. Rodolfo Veloz Pérez
Conectores Epóxico Pulido
Prácticamente todos los
conectores utilizados en los
jumpers y casi todas las
terminaciones de fabricación
industrial son conectores de tipo
"epóxico/pulido”, en el que se
une la fibra al conector con
pegamento epóxico y se pule el
extremo con un papel de lija
granulado especial. Este
método es el que brinda la
conexión más confiable,
menores pérdidas, las cuales
están en el orden de < 0.5 [dB] y
el costo de producción es más
bajo, por economía de escala y
consecuentemente, aplica a que
dentro del diseño se consideren
las componentes
conectorizadas y sus longitudes
para reducir costos, más aún si
se instalan muchos
conectores. La pequeña gota
de epóxico endurecida que
MAQUINA PULIDORA DE CONECTORES DE
rodea la fibra en el extremo de la FIBRA ÓPTICA, PARA CONECTORES DE TIPO
férula hace que los procesos de EPÓXICO / PULIDO
corte y pulido sean mucho más
fáciles, permitiendo una excelente terminación con la máquina de pulido, que
hoy reemplaza la terminación manual. El pegamento requiere utilizar un horno
de curado que debe emplearse durante un tiempo determinado a una
temperatura determinada, todo acorde a las especificaciones del pegamento.
Nunca debe utilizarse otro método diferente a los hornos específicos para
conectores de fibra óptica para tratar de curar el epóxico más rápido ya que
318
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
el calor de forma despareja puede no curarlo por completo o puede
recalentarlo, lo que hará que jamás se obtenga el resultado deseado.
Cualquier otro método arruinará el epóxico.
319
Dr. Rodolfo Veloz Pérez
Conectores Prepulidos
CONECTOR DEL TIPO PREPULIDO
Actualmente, los fabricantes ofrecen conectores para simplificar el trabajo de
campo, e incluso muchos promueven estos conectores como “definitivos”,
pasando por sobre el clásico conector de epóxico / pulido. Este tipo de
conectores, son conocidos como “Conectores Prepulidos”, conectores
mecánicos o conectores rápidos, los cuales vienen con un pequeño trozo de
fibra ya insertado a la férula y un empalme mecánico en el interior del
conector, el cual incorpora un gel igualador de índice de refracción para
disminuir la impedancia óptica, por lo que solamente se requiere tener un buen
cortador de precisión para cortar la fibra e insertarla al interior del conector,
un proceso que puede realizarse muy rápidamente por un operador hábil.
Además del cortador de precisión, se requiere tener un VFL para observar si
existe fuga de luz en el conector, método utilizado por la mayoría de los
fabricantes para simplificar el armado y comprobación.
320
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Empalmes por Fusión en Fibra Óptica
MAQUINA FUSIONADORA DE FIBRA ÓPTICA MARCA U-KBLING, MUY UTILIZADA EN EL
MERCADO CHILENO
Los empalmes por fusión crean una unión permanente entre dos fibras, por lo
que su uso está orientado a las cabeceras de fibra óptica en la planta interna,
y a las mufas en la planta externa. El empalme es para la concatenación o
unión de los cables en las conexiones de una red de fibra óptica donde la
longitud del tendido requiere más de un cable.
Los empalmes por fusión se hacen “soldando” dos fibras utilizando un arco
eléctrico. Por seguridad, los empalmes por fusión no deben realizarse en
espacios cerrados como alcantarillas o cualquier atmósfera que pueda ser
explosiva. Estos en general cuando se trabaja en planta externa se realizan en
un camión o tráiler equipado como laboratorio móvil, para seguridad y calidad
de los empalmes.
El proceso es simple, y solo requiere ser muy pulcro en el proceso, teniendo
el adecuado kit de limpieza, el correcto ambiente, y un buen cortador de
321
Dr. Rodolfo Veloz Pérez
precisión. Los empalmes por fusión hoy en día son tan buenos que algunos
no son detectados en las trazas de OTDR.
Para el caso de la planta interna, o las Redes LAN, se utiliza el empalme por
fusión para realizar la terminación de las bandejas de empalme donde se unen
mediante fusión el BACKBONE – PIGTAIL, y por medio de guía o acoplador el
PIGTAIL – JUMPER, para luego unir el JUMPER – TRANSCEIVER y establecer
comunicación.
322
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Procedimiento del Empalme por Fusión
El proceso de empalme por fusión es casi igual para todas las fusionadoras
automáticas. El primer paso es tener todo en un ambiente limpio y ordenado,
con una mesa de color oscuro, azul o negro.
Debe posicionar el bastón termocontraíble en uno de los cables a empalmar.
Este paso casi siempre es olvidado en el proceso, y obliga a romper la fibra
empalmada, y comenzar de nuevo el proceso.
Luego, debe pelar, limpiar y cortar las fibras a la que se realizará el empalme.
El deschaquetador de precisión se usa inclinado en 45º y se realiza la
323
Dr. Rodolfo Veloz Pérez
eliminación del buffer en 3 cortes de no más de 1 [cm], evitando romper la
fibra.
324
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Debe pelar el recubrimiento de la fibra para dejar al descubierto la longitud
necesaria de fibra desnuda:
Luego, hay que limpiar la fibra con un paño adecuado
325
Dr. Rodolfo Veloz Pérez
ahora, se debe cortar la fibra siguiendo el proceso del cortador de precisión
que esté utilizando:
Ahora, se debe colocar cada fibra en las guías de la fusionadora y fijarlas allí,
tal como se muestra en las imágenes a continuación:
326
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
327
Dr. Rodolfo Veloz Pérez
Al fijarlas, es importante que el posicionamiento en las guías de los motores
de la fusionara permita que la fibra quede con una separación de 1 [mm]
aproximadamente entre sí, a fin de que los motores puedan trabajar sin
problemas en su alineación. Del mismo modo, recordar que los cables de fibra
óptica deben estar con holgura alrededor de la fusionadora para que los
motores puedan trabajar sin movimiento forzado, y que estos se descalibren
o se dañen.
Ahora, que ya las fibras están posicionadas en las guías de la fusionadora, se
debe escoger el programa adecuado para las fibras en las que se realizará el
empalme. Por lo mismo, está claro que dependiendo de la máquina que sea
utilizada se debe conocer bien el menú y entender dónde se selecciona, por
ejemplo, el tipo de fibra óptica a empalmar (olvidando los modos
automáticos). La fusionadora mostrará las fibras mientras que se realiza el
empalme en una pantalla de video. Las fibras se alinean utilizando el método
de alineación por núcleo, y luego se fusionan por un arco eléctrico que las
calienta y transmite la temperatura a todas las fibras a una tasa controlada.
Una vez que las fibras están alineadas de manera óptima, se puede iniciar el
proceso de fusión. Sin embargo, antes de la fusión previa, una o más ráfagas
328
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
cortas de corriente de arco se utilizan para eliminar cualquier contaminante de
los extremos de la fibra. Este proceso ya esta incluido en el ciclo de fusión
normal de la gran mayoría de las maquinas fusionadoras del mercado.
El siguiente paso en el proceso de fusión se llama pre-fusión. Durante la etapa
de pre-fusión, los extremos de la fibra se calientan para ablandar los extremos
de la unión de la fibra óptica. Esto asegura que los extremos de la fibra estén
a una temperatura óptima durante la siguiente etapa de fusión, lo que permitirá
que las fibras se fundan juntas en contacto físico. Si la temperatura de fusión
previa es demasiado alta provoca una deformación excesiva del extremo de
la fibra y puede cambiar la geometría del vidrio, lo que resulta en un empalme
de mala calidad. Por otra parte, una temperatura de pre-fusión demasiado
baja puede causar una deformación mecánica de los extremos de la fibra
cuando los extremos son forzados en la unión durante la etapa de fusión.
Los perfiles de temperatura óptima de la fibra se ven afectados por los
parámetros de arco de fusión final y final, específicamente la corriente y
329
Dr. Rodolfo Veloz Pérez
tiempo del arco, así como por el período de tiempo en que los extremos de la
fibra permanecen separados antes del contacto físico.
Cuando la fusión está terminada, la fusionadora inspeccionará el empalme y
mostrará la pérdida óptica estimada del empalme, luego le indicará al
operador si el empalme debe realizarse de nuevo.
Es importante destacar que el valor que entrega la máquina fusionadora como
nivel de pérdida del empalme, no necesariamente es el valor real que será
medido por un instrumento. Aquí, el tipo de medición que se hace, para poder
entregar un valor por pantalla, es indirecta y referencial ya que estamos en
presencia de una máquina cuya función no es precisamente la de un medidor
de potencia y fuente de luz.
330
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
El operador, ya una vez terminado este proceso, procede a retirar las fibras
de las guías y ubicar con cuidado el bastón termocontraíble. Es importante
destacar que debe realizarse el proceso de remoción de las fibras de las guías
una a una, levantando la tapa de la guía y tomando firmemente la fibra, previo
a levantar la siguiente. Uno de los errores comunes es levantar una y otra tapa
de las guías, generándose una tensión excesiva que corta el empalme por
fusión.
Ya una vez posicionado el bastón termocontraible sobre el punto de fusión,
se debe llevar al horno que trae incorporado la máquina fusionadora. La
recomendación principal para quienes no tengan una motricidad fina muy
desarrollada, es inclinar el filamento que posee el bastón termocontraible y
desplazarlo con cuidado hacia el punto donde fue realizada la fusión. De esta
forma, se aprovecha la inclinación para que por gravedad se deslice con
mayor facilidad el bastón.
Una vez en el horno, se debe ejecutar el programa que realizará la
termocontracción. Es importante detectar si la termocontracción está
operando adecuadamente, lo que es fácil de apreciar en la terminación del
mismo. No debe derretir el buffer donde se une el bastón con el mismo, y
además no debe quedar “holgado”, ya que la termocontracción permite que
331
Dr. Rodolfo Veloz Pérez
la guía metálica que trae el bastón termocontraible sirva para dar estabilidad
a la unión de las fibras.
Al terminar de trabajar el horno, se debe retirar el empalme y llevarlo a
enfriamiento al soporte metálico para los bastones termocontraibles que
poseen las máquinas fusionadoras. En ese punto, se pueden ir guardando los
empalmes finalizados para su enfriamiento mientras se continúa
empalmando.
Verificado todo el proceso final, y el bastón termocontraible en óptimas
condiciones, se debe dar paso al proceso de inspección visual, trazando la
fibra habitualmente con un VFL, que permitirá ver el estado de la fusión en
primera instancia. Lo normal, será encontrar que no exista fuga de luz en el
punto del empalme, y que la luz solo salga por el conector final.
332
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Conversión del Medio y Redes LAN
Los sistemas de transmisión de fibra óptica utilizan enlaces de datos en los
que cada enlace de fibra consta de un transmisor en un extremo de la fibra y
de un receptor en el otro. La mayoría de los sistemas operan transmitiendo en
una dirección a través de una fibra y en la dirección opuesta a través de otra
fibra para así tener una transmisión bidireccional.
ESQUEMA DE UN CONVERSOR DE MEDIO.
Los sistemas de redes ópticas pasivas (PON) son el único sistema que utiliza
transmisión bidireccional sobre una sola fibra, utilizando una longitud de onda
de subida y otra de bajada.
Los “transceiver" o transceptores incluyen tanto un transmisor como un
receptor en un sólo módulo. El transmisor toma un impulso eléctrico y lo
convierte en una salida óptica a partir de un diodo láser o un LED. La luz del
transmisor se acopla a la fibra con un conector y se transmite a través de la
red de cables de fibra óptica. La luz del final de la fibra se acopla al receptor,
donde un detector convierte la luz en una señal eléctrica que luego se
acondiciona de forma tal que pueda utilizarse en el equipo receptor.
Generalmente, el diseño de los transceivers es estándar para que múltiples
fuentes puedan conectarse al equipo de transmisión. Los módulos se
conectan a un conector dúplex en un extremo óptico y a una interfaz eléctrica
estándar en el otro extremo, habitualmente puertos RJ-45 para ethernet. Los
transceivers reciben alimentación de los equipos en los que están integrados,
como por ejemplo el slot del switch donde es instalado.
333
Dr. Rodolfo Veloz Pérez
Los conversores de medios pueden ser encontrados en distintos formatos,
según el ambiente de aplicación, su velocidad de transmisión de datos, y su
capacidad de distancia de enlace, lo que otorga información al diseñador de
el tipo de fibra a utilizar, longitud de onda de operación, tipo de conector, y
potencia de transmisión y sensibilidad del receptor.
FORMATOS DE CHASIS INDUSTRIALES PARA CONVERSORES DE MEDIO
Aqui, se puede apreciar el clásico formato de un conversor de medio utilizado
en redes ethernet:
CHASIS ESTÁNDAR DE CONVERSOR DE MEDIOS
Además, se tiene el transceptor conocido como “SFP”, o “Small Form Factor
Pluggable”, que se instala en los switch, en slots destinados al enlace de fibra
334
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
óptica. Este tipo de transceptor es utilizado para alta densidad, y por lo tanto
siempre estará destinado a su uso con conectores del tipo LC duplex.
CHASIS DEL SFP, SMALL FORM FACTOR PLUGGABLE
También, se habla de los Mini GBIC, “Gigabit Interface Converter”, que son
interfaces utilizadas para velocidades de transmisión de 1000 [Mbps] en
enlaces de 10 [km] o 550 [m].
CHASIS DE TRANSCEIVER MINI GBIC
Sin embargo, lo más utilizado en redes es la compatibilidad con los switch ethernet,
por lo que el SFP es de gran aceptación y hoy permite trabajar enlaces desde 1
[Gbps] hasta 100 [Gbps] sin inconvenientes, incluso utilizando este formato para
sistemas WDM (multiplexación por división de longitud de onda).
335
Dr. Rodolfo Veloz Pérez
336
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Dispositivos de Red y
Sistemas Redundantes para
Tolerancia a Fallas
Funciones básicas de los dispositivos de
red
Modem
Es un dispositivo que transforma las señales digitales en analógicas
(modulación) y análogas en digitales (demodulación).
La palabra "módem" se deriva de la expresión "modulador-demodulador."
El módem envía una señal portadora mediante otra de entrada llamada señal
moduladora, se utiliza desde los años 60, principalmente a que la transmisión
directa de las señales electrónicas inteligibles a largas distancias no es
eficiente.
En muchos módems de Red Informática conmutada da facilidad de respuesta
y marcación automática, que les permiten conectarse cuando reciben una
llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la
marcación de cualquier número previamente grabado por el usuario. Gracias
a estas funciones se pueden realizar automáticamente todas las operaciones
de establecimiento de la comunicación
Existen dos tipos de módem:
333
Dr. Rodolfo Veloz Pérez
• Módem externo: Módem autónomo que se conecta a la computadora
a través de un puerto. Se destacan por la facilidad de su instalación e
incluso por la posibilidad de transportarlos y utilizarlos en computadores
diferentes. Otro beneficio de este hardware es que cuenta con
indicadores luminosos que permiten conocer el estado de la conexión.
• Módem interno: Tarjeta de comunicación con redes externas que se
integra en una computadora mediante conexión a la placa base,
conectándose al bus interno de comunicaciones.
Pueden conectarse mediante distintos tipos de
conectores: AMR (una tecnología que ya no suele utilizarse), Bus
ISA (tampoco se usa en la actualidad por la baja velocidad que ofrece) y Bus
PCI (el formato más popular de este tipo de módems). A continuación
revisaremos en mayor detalle los módem interno o NIC.
Módem Externo
334
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Tarjeta NIC
Tarjeta de red de computadores también llamadas NIC (Network Interface
Card). Es una tarjeta para expansión de capacidades que tiene la función de
enviar y recibir datos por medio de cables en las redes de área local LAN
(Local Area Network- computadores cercanas interconectadas entre sí).
La tarjeta de red se inserta dentro de las ranuras de expansión ó "Slots"
integradas en la tarjeta principal o placa madre (Motherboard) y se atornilla al
gabinete para evitar movimientos y por ende fallas. Todas las tarjetas de red
cableadas integran uno ó varios puertos para conectar los conectores de los
cables.
Todo lo anterior se resume en palabras simples a placas de circuito
que permiten que dispositivos como computadores y servidores de red se
conecten a través de la red. Actualmente, la tarjeta NIC diseñada en un estilo
incorporado, se encuentra comúnmente en la mayoría de los computadores y
algunos servidores de red. Además, las tarjetas de red para servidor también
se pueden insertar en las ranuras de expansión de los dispositivos.
Es un componente de hardware importante que se utiliza para proporcionar
conexiones de red. Gracias a sus amplias aplicaciones, varios tipos de tarjetas
de red han aparecido en el mercado, como por ejemplo, la tarjeta PCIe y la
tarjeta de red para el servidor.
Tarjeta NIC
335
Dr. Rodolfo Veloz Pérez
Tarjeta IEEE 802.11
Este tipo de NIC corresponde a una tarjeta que conecta físicamente una
computadora a la red. Esta conexión permite la comunicación de alta
velocidad a las impresoras, routers, computadores u otros módems de banda
ancha. Los tipos más comunes de tarjetas de red incluyen tarjetas Ethernet,
inalámbricas y red en anillo.
En esta sección nos enfocaremos en las tarjetas inalámbricas IEEE 802.11 que
trabajan bajo dicho estándar.
El estándar 802.11 es una familia de normas inalámbricas creada por
el Institute of Electrical and Electronics Engineers (IEEE). 802.11n es la forma
más apropiada de llamar a la tecnología Wi-Fi, lanzada en 2009. Mejoró con
respecto a versiones anteriores de Wi-Fi con múltiples radios, técnicas
avanzadas de transmisión y recepción, y la opción de usar el espectro de 5
GHz. Todo implica una velocidad de datos de hasta 600 Mbps.
Tarjeta NIC IEEE 802.11
336
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Existen distintas versiones del estándar IEEE 802.11 que se revisaremos a
continuación y de esa forma conocer las velocidades y características que
aporta cada una.
IEEE 802.11a/b/g
802.11a opera sobre las bandas de 5 GHz a 20 MHz y 2,4 GHz, las dos más
utilizadas en Wi-Fi al menos en la zona de Europa. Además, en esta zona
opera junto a 802.11h que realiza ciertas modificaciones en el control
dinámico de frecuencias y potencias de transmisión para que no existan
interferencias con señales por satélite y sistemas de radar.
802.11 b y g están operando solamente en la banda de 2,4 GHz dotándola de
11 canales para WiFi de los cuales normalmente se utilizan el 1, 6 y 11. En
esta banda se opera a una frecuencia de 25 MHz como ancho de banda.
IEEE 802.11n
Esta versión del estándar empezó a operar en 2008 aunque se definió en
2004. La velocidad asciende a los 600 Mbps en conexiones como máximo de
3×3 (3 antenas). Utiliza de forma simultánea las bandas de 2,4 GHz y 5 GHz.
Fue el primero en implementar la tecnología MIMO (Multiple Input – Multiple
Output) que permite usar varios canales a la vez para el envío y recepción de
datos con hasta 3 antenas.
Aún no llegamos a tasas de velocidad comparables a cableado LAN, pero el
poder utilizar ambas frecuencias con un mismo punto inalámbrico a todos los
dispositivos entrega gran cobertura.
337
Dr. Rodolfo Veloz Pérez
IEEE 802.11ac
También se denomina WiFi 5 y fue implementado en el año 2014, al día de hoy
la mayoría de los aparatos trabajan sobre esta versión. En este caso es una
versión que solamente opera en la banda de 5 GHz para proporcionarnos
velocidades de 433 Mbps en conexiones con una antena (1×1) y hasta 1,3
Gbps en 3×3. Su máxima transferencia será de 3,39 Gbps utilizando 4 antenas
a una frecuencia de 160 MHz o 6,77 Gbps con 8 antenas.
Este estándar implementa tecnología MU-MIMO con hasta 8 flujos de datos
con ancho de bandas de hasta 160 MHz y 256 QAM. Normalmente opera
junto a 802.11n para los dispositivos que utilicen la banda de 2,4 GHz.
IEEE 802.11ax
Esta es la nueva versión
también denominada WiFi 6 y
WiFi de 6ª
generación implementada en
2019 y que muchos equipos
ya tienen soporte gracias al
nuevo hardware. Además de
MU-MIMO, se introduce la nueva tecnología OFDMA que mejora la eficiencia
espectral de la red para WLAN en donde haya conectados gran cantidad de
usuarios. Por ello es un estándar que sobre todo aumenta sus prestaciones
con grandes cargas de clientes y transmisiones simultaneas.
Opera sobre las frecuencias de 2,4 GHz y 5 GHz, y soporta conexiones 4×4 y
8×8 en ambos casos. La velocidad de transmisión aumenta hasta los 11 Gbps
con la frecuencia de 160 MHz y 1024QAM.
338
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Switch
Un switch o conmutador es un dispositivo de interconexión utilizado para
conectar equipos en red formando lo que se conoce como una red de área
local (LAN) y cuyas especificaciones técnicas siguen el estándar conocido
como Ethernet (o técnicamente IEEE 802.3).
La función básica de un switch es la de unir o conectar dispositivos en red.
Si usted pretende conectar todos los dispositivos de red y los dispositivos
clientes en una red, debe saber que por lo general se requiere de un switch
de Capa 2 ya que es uno de los dispositivos más básicos que se requieren.
A medida en que aumenta la diversidad de aplicaciones de red y la
implementación de redes convergentes se requiere un switch más sofisticado
de Capa 3. Este tipo de switch innovador se hace cada vez más
imprescindible en centros de datos, redes empresariales complejas,
aplicaciones comerciales e incluso en proyectos avanzados.
Switch Capa 2
339
Dr. Rodolfo Veloz Pérez
Switch Capa 2
Un switch de Capa 2 funciona a través de una tabla de direcciones de control
de acceso al medio (MAC). La tabla de direcciones MAC del switch registra
lo siguente: las direcciones MAC del hardware que se han aprendido, y el
puerto físico asociado donde fueron vistas las direcciones por última vez. Las
tramas de datos son intercambiadas por direcciones MAC, sólo dentro de la
red LAN y no serán reconocidas fuera de ésta. Un switch de Capa 2 puede
asignar VLANs a puertos de swictches específicos, que a su vez, se
encuentran presentes en diferentes subredes de la Capa 3.
Switch Capa 3
Las funciones de un switch de Capa 3 (o switch multicapa) combinan algunas
de las funciones de un switch de Capa 2 y las de un router. En esencia, se
trata de tres dispositivos diferentes diseñados para diferentes aplicaciones,
que dependen en gran medida de las funciones que pueden proporcionar. De
todos modos, tienen algunas semejanzas en sus funciones.
La diferencia principal entre la Capa 2 y la Capa 3 radica en la función de
enrutamiento. Un switch de Capa 2 funciona sólo con direcciones MAC y no
considera la dirección IP ni ningún elemento de capas superiores. Un switch
de Capa 3 realiza todos los trabajos del switch de Capa 2. Además, el switch
de capa 3 puede ejecutar enrutamiento estático y enrutamiento dinámico.
340
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Router
Tal cómo lo indica su nombre un router es un enrutador de paquetes de red
que permite asegurar el enrutamiento de paquetes entre redes o determinar la
ruta que debe tomar el paquete de datos.
Cuando un usuario accede a una URL, el cliente web (navegador) consulta al
servidor de nombre de dominio, el cual le indica la dirección IP del equipo
deseado. La estación de trabajo envía la solicitud al router más cercano, es decir,
a la pasarela predeterminada de la red en la que se encuentra. Este router
determinará así el siguiente equipo al que se le enviarán los datos para poder
escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de
enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que
pueden seguirse para llegar a la dirección de destino.
Existen numerosos protocolos dedicados a esta tarea. Además de su función de
enrutar, los routers también se utilizan para manipular los datos que circulan en
forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no
todas las redes pueden manejar el mismo tamaño de paquetes de datos, los
routers deben fragmentar los paquetes de datos para que puedan viajar
libremente.
También existen routers inalámbricos que comparten el mismo principio que un
router tradicional. La diferencia es que aquél permite la conexión de dispositivos
inalámbricos (como estaciones WiFi) a las redes a las que el router está
conectado mediante conexiones por cable (generalmente Ethernet).
Router tradicional
341
Dr. Rodolfo Veloz Pérez
Firewall
El Firewall o cortafuegos es un sistema cuya función es prevenir y proteger a
nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el
acceso. Permite el tráfico entrante y saliente que hay entre redes o
computadores de una misma red. Si este tráfico cumple con las reglas
previamente especificadas podrá acceder y salir de nuestra red, si no las
cumple este tráfico es bloqueado. De esta manera impedimos que usuarios
no autorizados accedan a nuestras redes privadas conectadas a internet
Se puede implementar en forma de hardware, de software o en una
combinación de ambos. Las funciones principales de un firewall son las
siguientes:
• Crear una barrera que permita o bloquee intentos para acceder a la
información en su equipo.
• Evitar usuarios no autorizados accedan a los equipos y las redes de la
organización que se conectan a Internet.
• Supervisar la comunicación entre equipos y otros equipos en Internet.
• Visualizar y bloquear aplicaciones que puedan generar riesgo
• Advertir de intentos de conexión desde otros equipos.
• Advertir ir de intentos de conexión mediante las aplicaciones en su
equipo que se conectan a otros equipos.
• Detectar aplicaciones y actualizar rutas para añadir futuras fuentes de
información
• Hacer frente a los cambios en las amenazas para la seguridad
342
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Firewall físico
343
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Dispositivos IP y Equipos de Red de
Videovigilancia
Los servicios en redes IP incluyen todos aquellos que corresponden a la Internet,
más otros de reciente implementación. Por ejemplo, se trata de la
transmisión de voz VoIP y vídeo en redes de paquetes. La voz sobre
IP inicialmente se implementó para reducir el ancho de banda y disminuir los
costos. Sin embargo, migró rápidamente a una red de servicios integrados sobre
la misma LAN.
Estos dispositivos trabajan con Energía sobre Ethernet (PoE) es una tecnología
para cable Ethernet LAN (redes de área local) que permite que la corriente
eléctrica necesaria para el funcionamiento de cada dispositivo sea transportada
por los cables de datos en lugar de por los cables de alimentación.
En la actualidad existen múltiples dispositivos que trabajan bajo IP y que permiten
conexiones mucho más rápidas y seguras, en esta sección nos enfocaremos en
los equipos relacionados a Video vigilancia que revisaremos a continuación.
Access Point
Los punto de acceso son dispositivos que establecen una conexión
inalámbrica entre equipos y pueden formar una red inalámbrica externa con la
que interconectan dispositivos móviles o tarjetas de red inalámbricas. Esta red
inalámbrica se llama WLAN (Wireless local área network) y se usan para
reducir las conexiones cableadas.
345
Dr. Rodolfo Veloz Pérez
Son dispositivos que son
configurados en redes de tipo
inalámbricas, intermediarios entre
una computadora y una red
(Internet o local). Facilitan
conectar varias máquinas cliente
sin la necesidad de un cable
(mayor portabilidad del equipo) y
que estas posean una conexión
sin limitarle tanto su ancho de
banda.
Teléfonos IP
Los Teléfonos IP son aparatos telefónicos especialmente diseñados para
facilitar las llamadas a través del Internet o llamadas Voz IP. También son
346
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
comúnmente conocidos como teléfonos SIP (Session Initiation Protocol) o
teléfonos basados en software (Softphone).
Estos teléfonos SIP cuentan con las mismas funcionalidades y están basados
en el principio de transmisión de voz sobre Internet o tecnología VoIP (Voice
Over Internet Protocol).
Para implementar Telefonía IP en la empresa o el hogar se requiere el uso de
este tipo específico de teléfono. Por tanto, los Teléfonos IP tienen diferentes
tipos según su uso y el rol del usuario.
La telefonía IP se está transformando en la forma de comunicación más
utilizada por las empresas, sustituyendo los sistemas telefónicos
tradicionales.
IoT: Los “Things” del Internet de las Cosas
IoT es el proceso que permite
conectar elementos físicos
cotidianos al Internet: desde
objetos domésticos comunes,
como las ampolletas, hasta
recursos para la atención de la
salud, como los dispositivos
médicos; también incluyen
prendas y artículos personales,
como los relojes inteligentes, e
incluso los semáforos en ciudades
inteligentes.
Cualquier dispositivo que se pueda imaginar podría ser conectado a internet
e interaccionar sin necesidad de la intervención humana, el objetivo por tanto
347
Dr. Rodolfo Veloz Pérez
es una interacción de máquina a máquina, o lo que se conoce como una
interacción M2M (machine to machine), o dispositivos M2M.
El término IoT hace referencia a todos los sistemas de dispositivos físicos que
reciben y transfieren datos a través de redes inalámbricas con poca
intervención humana, lo cual es posible gracias a la integración de dispositivos
informáticos en todo tipo de objetos.
Cámaras IP
Ejemplos de cámaras IP
Las cámaras IP son aquellas que utilizan un protocolo IP (Internet Protocol)
para emitir las imágenes. Cada una de estas cámaras tiene asignada una
348
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
dirección IP, haciendo que sean accesibles de manera sencilla tanto desde
una red local como desde Internet.
Las cámaras IP se conectan a un grabador de vídeo y a un router a través de
un cable UTP o de manera inalámbrica, vía Wifi o desde internet con una
conexión a internet móvil. Así, las imágenes pueden almacenarse y es posible
acceder a ellas a través de la red.
Permite monitorear el hogar o la empresa usando un software que se conecta
directamente a internet. A diferencia de una cámara web, no se necesita un
computador para transmitir las imágenes de video en línea.
349
Dr. Rodolfo Veloz Pérez
NVR
Networking Video Recorder (NVR) traducido al español como grabador de
video de red, son dispositivos inteligentes físicos o programas permite operar
diferentes cámaras IP o inalámbricas configuradas a una red. Su labor es
indispensable y altamente funcional para almacenar datos de manera digital
gracias a un disco duro que permite guardar imágenes tanto de baja
resolución como alta.
Estos grabadores de red son indispensables cuando deseas conectar un
sistema de vigilancia que cuenta con varias cámaras IP, en donde la calidad
de la imagen suele oscilar entre 720p hasta los 4k, con 30 fotogramas por
segundo (FPS), lo cual indica una excelente calidad de video para un circuito
cerrado de televisión encargado de monitorear y vigilar lo que sucede al
interior de las instalaciones viviendas, negocios o empresas.
NVR interconectado
350
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
XVR
Un grabador XVR (también llamados “Grabador 5 en 1”) es un equipo de
grabación que soporta los 5 formatos de video que se usan actualmente en
cámaras de seguridad, los cuales son: Sobre cable coaxial soportan cámaras
HDCVI, cámaras HDTVI, cámaras AHD, y CVBS (video analógico), además de
poder conectar por red cámaras IP.
Con estos grabadores se puede usar video de alta definición sobre cable
coaxial, manteniendo compatibilidad con cámaras analógicas antiguas, a la
vez que podemos agregar cámaras IP.
Respecto a los formatos de video son dos los formatos de alta definición
analógica más populares para cámaras de seguridad: HDCVI y HDTVI. AHD
es el tercer formato en discordia (más utilizado en el mercado asiático). Un
grabador 5 en 1 soluciona cualquier posible incompatibilidad, ya que que
soportará cualquiera de los formatos de video.
XVR
351
Dr. Rodolfo Veloz Pérez
Servidor de Red
Un servidor de red, o simplemente servidor, es un computador o equipo
informático que ofrece acceso a recursos y servicios compartidos a otros
equipos conectados en red denominados clientes.
Los recursos compartidos pueden incluir acceso a hardware, como discos
duros o impresoras, acceso a servicios, como servicios de email, acceso a
internet y acceso a software.
Los clientes pueden ser estaciones de trabajo, equipos personales u otros
servidores.
Lo que diferencia al servidor del cliente no es el hardware sino cómo se
comporta el ordenador y las funciones que desempeña. Es decir, desde un
punto de vista técnico, cualquier equipo informático puede configurarse como
servidor.
Estos son algunos de los tipos más comunes de servidores que podemos
encontrar en el mercado:
• Servidor de impresiones: Controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red, poniendo en cola los
trabajos de impresión.
• Servidor de correo: almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con email para los clientes de la red.
• Servidor de la telefonía: realiza funciones relacionadas con la telefonía,
como es la de contestador automático, almacenando los mensajes de
voz, encaminando las llamadas y controlando también la red o el
Internet.
• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos
que se soliciten muy frecuentemente), también proporciona servicios
de seguridad, o sea, incluye un cortafuegos.
352
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
• Servidor del acceso remoto (RAS): controla las líneas de módem de los
monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes y reconoce la petición de la red.
• Servidor web: almacena documentos HTML, imágenes, archivos de
texto, escrituras, y demás material Web compuesto por datos
(conocidos colectivamente como contenido), y distribuye este
contenido a clientes que la piden en la red.
• Servidor de base de datos: provee servicios de base de datos a otros
programas u otras computadores, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas
computadores (servidores) dedicadas a ejecutar esos programas,
prestando el servicio.
• Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antiadware, además de contar con cortafuegos redundantes de
diversos niveles y/o capas para evitar ataques, los servidores de
seguridad varían dependiendo de su utilización e importancia.
353
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Redundancia de Datos y RAID: Matriz
Redundante de Discos Independientes
Seguro que relacionado con las bases de datos has oído hablar más de una vez de
duplicidad de datos y redundancia de datos. Son términos diferentes pero muchas
veces cuesta diferenciarlos. En este capítulo vamos a intentar verlo de forma clara y
sencilla.
En cuanto a la redundancia, en informática este concepto se utiliza para muchas otras
cosas. No solo en lo referente a las bases de datos. Los sistemas redundantes son
muy utilizados como medida de seguridad. Veremos también algo acerca de estos
sistemas redundantes.
355
Dr. Rodolfo Veloz Pérez
DUPLICIDAD DE DATOS
Observa este ejemplo de creación de tablas en una base de datos para ver cómo
podemos crear duplicidad de datos:
CREATE TABLE usuarios (nombre TEXT, id INTEGER);
CREATE TABLE amigos (nombre TEXT, amigo_de_id INTEGER);
Suponiendo que las dos tablas de arriba las estuviésemos creando en la misma base
de datos y que los amigos son un subconjunto de los usuarios, con el ejemplo de
arriba estamos duplicando el nombre del usuario en ambas tablas. Esto tiene la
ventaja de que cuando se muestra la lista de amigos, no tenemos que acceder a la
tabla de usuarios para leer el nombre.
Se trata de un ejemplo sencillo, pero muestra lo que llamamos la duplicidad de datos.
La duplicidad implica que vas a ser tú el responsable de actualizar también el campo
nombre en la tabla de amigos cuando se cambia el nombre en la tabla de usuarios.
Si no lo haces, los datos se vuelven incoherentes y los usuarios empezarán a ver que
“ocurren cosas extrañas”
REDUNDANCIA DE DATOS
Al contrario que con la duplicidad de datos, cuando hablamos de redundancia de
datos, tú no creas dos copias de ningún dato. Pero la base de datos si que los tiene.
Esto podría ocurrir por accidente, lo cual, si ocurre muy a menudo provoca que
nuestra base de datos esté ocupando más espacio de lo necesario, o puede ser hecho
de forma deliberada para temas de seguridad. Por ejemplo, puedes colocar tu base
de datos en dos equipos distintos. Es decir, la base de datos está redundada en otro
equipo. Si un equipo cae, el mismo dato está disponible en el otro equipo. El sistema
de gestión de base de datos relacional (RDBM) se encarga de gestionar todo esto.
La redundancia por temas de seguridad es en definitiva una copia, pero el acceso a
cualquiera de las versiones de los datos es de 1 a 1. El RDBM puede elegir uno u otro
en base a diferentes parámetros tales como la rapidez o si la conexión de red del otro
computador servidor está caída. Esta redundancia de datos es por tanto, parte de un
356
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
plan de contingencias. Se trata de un sistema que refuerza las copias de seguridad
con una capa adicional de protección, pero debe ser hecha con mucho cuidado ya
que podría llevar a grandes problemas de incoherencia de datos, cuando una
actualizacion no actualiza automáticamente otro campo. Como resultado de esto,
podrías tener parte de la información con valores diferentes.
SISTEMAS REDUNDANTES
De la misma forma que en las bases de datos, en el resto de la informática, el término
redundancia también se utiliza con fines de mejora de la seguridad. Normalmente
hablamos de duplicar dispositivos. El objetivo de la redundancia es prevenir o
recuperarse del fallo de un componente o sistema específico.
Hay muchos tipos de dispositivos redundantes. Los más comunes son los que se
utilizan para almacenamiento de copias de seguridad. Mientras que la mayoría de los
otros componentes del sistema pueden ser reemplazados fácilmente, si falla un disco
duro, puede que no sea posible recuperar los datos. Por lo tanto, es importante
realizar una copia de seguridad de tus datos a un disco duro secundario. En las
empresas esto se hace de forma automática a través de una configuración RAID que
se puede utilizar para tener duplicidad de datos entre dos unidades en tiempo real.
Otro tipo de dispositivo redundante es una fuente de alimentación secundaria. Los
servidores web de mucho tráfico y otros sistemas críticos pueden tener varias fuentes
de alimentación que se ponen en marcha en caso de que la principal falle. Aunque un
sistema de alimentación ininterrumpida (SAI) no es técnicamente un dispositivo
redundante, la batería dentro del protector contra sobretensiones proporciona
redundancia de alimentación durante unos minutos si se pierde la energía eléctrica.
Las redes de computadores suelen implementar la redundancia también. Desde las
redes de área local a las grandes conexiones troncales de Internet, es común tener
rutas de datos redundantes. Esto significa que si un sistema se cae, la conexión entre
los demás sistemas no se habrá roto. Por ejemplo, una red FDDI (Interfaz de Datos
Distribuida por Fibra, Fiber Distributed Data Interface) tiene un “anillo” de datos
duplicados que se utiliza de forma automática cuando se interrumpe la ruta de datos
primaria. La redundancia de red puede llevarse a cabo por cualquiera añadiendo
357
Dr. Rodolfo Veloz Pérez
conexiones físicas adicionales o utilizando software de red que redirige
automáticamente los datos cuando es necesario.
La diferencia principal entre duplicidad de datos y redundancia de datos estriba en si
es el personal de IT que implementa la base de datos quien tiene que mantener la
consistencia de la base de datos asegurando la actualización de todos los datos
duplicados o es el propio sistema de gestión de base de datos relacional quien lo debe
de controlar. En el caso de duplicidad de datos, se duplican sólo aquellos que
necesitamos para aumentar la velocidad de ciertas operaciones mientras que en una
replicación de datos estamos intentando aumentar la seguridad manteniendo dos
copias y dejando que el RDBM gestione los accesos y las actualizaciones.
La redundancia puede ser utilizada como medida de seguridad en casi cualquier
componente o sistema informático. Bien utilizada asegura cierta tolerancia a fallos.
Algunas veces se confunden ambos términos dando a la redundancia connotaciones
negativas, pero la redundancia solo es negativa cuando la duplicación es innecesaria
o se produce como resultado de una mala planificación.
358
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Lista de tipos de matrices RAID: Redundant Array of
Independent Disks
Un grupo/matriz redundante de discos independientes RAID, “redundant array of
independent disks” hace referencia a un sistema de almacenamiento de datos que
utiliza múltiples unidades, discos duros o SSD, entre las cuales se distribuyen o
replican los datos.
La finalidad de un sistema RAID de discos es la de proteger los datos en caso de que
un disco duro falle, o en algunos casos tiene como función principal mejorar la
velocidad de lectura de varios discos que conforman un único volumen. En otras
palabras, consiste en crear un único volumen con varios discos duros funcionando en
conjunto, y con este conjunto se puede conseguir redundancia (tolerancia a fallos en
el caso de que uno falle, conocido como disk mirroring) o mayor velocidad (conocido
como disk striping), haciendo que ese conjunto sea en realidad un tándem.
Dependiendo de su configuración, a la que suele llamarse nivel, los beneficios de un
RAID respecto a un único disco son uno o varios de los siguientes:
• mayor integridad
359
Dr. Rodolfo Veloz Pérez
• tolerancia frente a fallos
• tasa de transferencia
• capacidad
En sus implementaciones originales, su ventaja clave era la habilidad de combinar
varios dispositivos de bajo costo y tecnología más antigua en un conjunto que ofrecía
mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo
dispositivo de última generación y costo más alto.
En el nivel más simple, un RAID combina varios discos duros en una sola unidad
lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno
solo. Los RAID suelen usarse en servidores y normalmente (aunque no es necesario)
se implementan con unidades de disco de la misma capacidad. Debido al descenso
en el precio de los discos duros y la mayor disponibilidad de las opciones RAID
incluidas en los chipsets de las placas base, los RAID se encuentran también como
opción en las computadors personales más avanzadas. Esto es especialmente
frecuente en las computadors dedicadas a tareas intensivas y que requiera asegurar
la integridad de los datos en caso de fallo del sistema. Esta característica está
disponible en los sistemas RAID por hardware (dependiendo de que estructura
elijamos). Por el contrario, los sistemas basados en software son mucho más flexibles
y los basados en hardware añaden un punto de fallo más al sistema (la controladora
RAID).
Todas las implementaciones pueden soportar el uso de uno o más discos de reserva
(hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi
siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo
del período de reparación al acortar el tiempo de reconstrucción del RAID.
360
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Cómo funciona RAID
RAID funciona al colocar los datos en
varios discos y permitir que las
operaciones de entrada / salida (E / S)
se superpongan de manera
equilibrada, lo que mejora el
rendimiento. Debido a que el uso de
múltiples discos aumenta el tiempo
medio entre errores (MTBF), el
almacenamiento de datos de forma
redundante también aumenta la
tolerancia a fallos.
Las matrices RAID aparecen en el
sistema operativo (SO) como un único
disco duro lógico. RAID emplea las
técnicas de duplicación de disco o
creación de bandas de disco. La replicación copia datos idénticos en más de una
unidad, dividiendo las particiones de cada disco en unidades que van desde unidades
de un sector (512 bytes) hasta el orden de megabytes. Las franjas de todos los discos
se intercalan y se tratan en orden.
En un sistema de un solo usuario donde se almacenan registros grandes, como
imágenes médicas u otras imágenes científicas, las franjas se configuran
generalmente como pequeñas (quizás 512 bytes), de modo que un solo registro
abarca todos los discos y se puede acceder a él rápidamente leyendo todos los discos
al mismo tiempo.
En un sistema multiusuario, un mejor rendimiento requiere que establezca una banda
lo suficientemente ancha como para mantener el registro de máxima capacidad.
La replicación y división de los discos se pueden combinar en una matriz RAID. El
reflejo y el trazado de bandas se utilizan juntos en RAID 01 y RAID 10.
361
Dr. Rodolfo Veloz Pérez
Controlador RAID
Un controlador RAID se puede utilizar como un nivel de abstracción entre el sistema
operativo y los discos físicos, presentando grupos de discos como unidades lógicas.
El uso de un controlador RAID puede mejorar el rendimiento y ayudar a proteger los
datos en caso de una caída.
Un controlador RAID se puede utilizar en matrices RAID basadas tanto en hardware
como en software. En un producto RAID basado en hardware es un controlador físico
que administra la matriz. Cuando se encuentra en la forma de una tarjeta de
interconexión de componentes periféricos o PCI Express, el controlador puede
diseñarse para admitir formatos de unidad como SATA y SCSI. Además, un
controlador RAID físico puede ser parte de la placa base.
Con RAID basado en software, el controlador utiliza los recursos del sistema de
hardware. Si una implementación de RAID basada en software no es compatible con
el proceso de arranque del sistema, y los controladores RAID basados en hardware
son demasiado costosos, firmware- o driver-based RAID sería otra opción de
implementación.
Un chip controlador RAID basado en firmware se encuentra en la placa base, y todas
las operaciones son realizadas por la CPU, similar a RAID basado en software. Sin
embargo, con el firmware, el sistema RAID solo se implementa al comienzo del
proceso de arranque. Una vez que el sistema operativo se ha cargado, el controlador
asume la funcionalidad de RAID. Un controlador RAID de firmware no es tan caro
como una opción de hardware, pero pone más presión en la CPU del computador. El
RAID basado en firmware también se llama RAID de software asistido por hardware,
RAID de modelo híbrido y RAID falso.
362
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Tipos de RAID
• RAID 0 – Striping
• RAID 1 – Mirroring
• RAID 5 – Striping with parity
• RAID 6 – Striping with double parity
• RAID 10 – Combining mirroring and striping
RAID 0: Este tipo de RAID supone
el concepto principal que
proporciona mayor velocidad al
sistema. La información se va
escribiendo en dos discos de
manera alterna, es decir, un bit en
uno, y otro bit en otro, de manera
que el ancho de banda es
literalmente el doble y por eso se
mejora notablemente el
rendimiento en este modo.
Además, se duplica la capacidad
del volumen, es decir, si usamos
dos discos duros de 1 TB cada uno,
tendríamos un volumen de 2 TB. La
contrapartida de este tipo de RAID
es que si fallara alguno de los dos
discos duros, la información de los
dos se echaría a perder puesto que
se encontraría repartida entre
ambos.
Así, RAID 0 es la matriz que tiene la mayor velocidad de escritura a pesar de no tener
redundancia.
363
Dr. Rodolfo Veloz Pérez
RAID 1: También conocido como
duplicación de disco, esta
configuración consta de al menos
dos unidades que duplican el
almacenamiento de datos. No hay
stripping. El rendimiento de lectura
es mejor ya que cualquiera de los
dos discos puede leerse al mismo
tiempo. Sin embargo, el rendimiento
de escritura es el mismo que para el
almacenamiento en un solo disco.
Este es un tipo básico de RAID, y
supone el concepto principal de
redundancia. En este modo, los
datos se escriben en los dos discos
de manera simultánea, siendo el
uno una copia exacta del otro,
motivo por el que se conoce a este
modo como «mirroring». En este
caso, si se estropeara uno de los
dos discos no pasaría nada porque
los datos estarían todavía en el otro, y bastaría con reemplazar el disco estropeado
por uno nuevo para volver a restablecer el RAID 1.
La parte negativa de este modo de RAID es que no se gana ningún rendimiento, más
bien al contrario porque todos los datos deben escribirse dos veces. Además, el
tamaño del volumen será el del disco de menor capacidad. Es decir, si usáramos un
disco de 1 TB y otro de 500 GB, tendríamos un volumen de 500 GB en RAID 1.
RAID 5: Este nivel se basa en la segmentación a nivel de bloque con paridad. La
información de paridad se divide en cada unidad, lo que permite que la matriz funcione
incluso si falla una unidad. La arquitectura de la matriz permite que las operaciones
de lectura y escritura abarquen varias unidades. Esto da como resultado un
rendimiento que generalmente es mejor que el de una sola unidad, pero no tan alto
como el de una matriz RAID 0. RAID 5 requiere al menos tres discos, pero a menudo
se recomienda usar al menos cinco discos por razones del rendimiento.
364
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Este es el modo más utilizado en la actualidad, puesto que permite tener casi
cualquier número de discos duros en el RAID (con un mínimo de tres) y solo uno de
los discos será utilizado como «backup», es decir, que solo se desperdiciará la
capacidad de uno de ellos. Así, en RAID 5 se incrementa el rendimiento de lectura del
volumen, multiplicando éste por tantos discos como conformen el RAID menos uno.
Por ejemplo, si tuviéramos 5 discos duros en RAID 5, la velocidad se multiplicaría por
4. Además, tendríamos tolerancia a fallas de un disco: si falla un disco, no se pierde
nada, se cambia el disco y listo.
En este sistema RAID de discos duros, si fallaran dos discos, sí se tendrían pérdidas
de datos. Además, lógicamente como el mínimo son 3 discos, necesitaremos una
mayor inversión inicial para hacerlo.
365
Dr. Rodolfo Veloz Pérez
RAID 6: esta técnica es similar a RAID 5, pero incluye un segundo esquema de
paridad que se distribuye a través de las unidades en la matriz. El uso de paridad
adicional permite que la matriz continúe funcionando incluso si dos discos fallan
simultáneamente. Sin embargo, esta protección adicional tiene un costo. Las matrices
RAID 6 tienen un mayor costo por gigabyte (GB) y, a menudo, tienen un rendimiento
de escritura más lento que las matrices RAID 5.
RAID 10 (RAID 1 + 0): Un sistema RAID 1 + 0 consiste en hacer primero dos RAID 1
y luego un RAID 0 entre ellos, requiriendo así en total 4 discos duros, con 2 discos de
tolerancia a fallas (uno por cada RAID 1), y en RAID 0 para una mayor velocidad.
Combinando RAID 1 y RAID 0, este nivel a menudo se denomina RAID 10, que ofrece
un mayor rendimiento que RAID 1, pero por un costo mayor. En RAID 1 + 0, los datos
se duplican y los espejos se dividen. Por ejemplo, si un administrador de sistema
opera en una pequeña empresa y debe recomendar una redundancia de datos que
no comprometa la velocidad en sus servidores, debe establecer una configuración
RAID 10 en su servidor.
366
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
367
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Respaldo de datos (Backup) y tolerancia a
fallas
Dado que las aplicaciones tienen características inherentes, para cada
aplicación corresponde un método apropiado de respaldo y recuperación de
datos. Preferentemente, debe ser establecido por quienes desarrollan la
aplicación, que son los que saben cuáles datos son necesarios respaldar, la
mejor manera de hacerlo, etc. y cómo hacer la correspondiente recuperación.
Hay que tener en cuenta las características propias del usuario y cuál es la
instalación en que funciona el sistema. Es decir, qué computador, dónde está
instalado, etc. Incluye el área física por ejemplo: ambiente aislado o transitado,
acondicionamiento térmico, nivel de ruido, etc.
Algunos de los aspectos a considerar se presentan a continuación. El orden
de cada aspecto no es relevante, siendo cada aspecto de propósito limitado
en forma individual. Un adecuado método de respaldo y recuperación debe
tener en cuenta todos los aspectos en conjunto:
369
Dr. Rodolfo Veloz Pérez
Plan de respaldo Quienes los manejan
Cuáles datos se deben incluir Verificación del respaldo
Tipos de respaldos Registro
Cantidad de copias a realizar Cuándo hacerlo
Modalidad de copia El respaldo completo del disco
Dónde guardarlas Soporte físico a utilizar para el respaldo
Plan de respaldo
Los procedimientos de respaldo y recuperación desarrollados deben formar
parte de un plan de respaldo y recuperación, el cual debe ser documentado y
comunicado a todas las personas involucradas. Dado que, a lo largo del
tiempo, varias características que se consideran para desarrollar este plan
sufren cambios (software utilizado, soporte, etc.), el plan debe ser revisado, y
de ser necesario modificado de manera periódica.
El plan debe contener todos los ítems detallados a continuación y cualquier
otro que mejore la realización del trabajo o clarifique la tarea.
370
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Cuáles datos se deben incluir
Cada aplicación maneja un conjunto muy variado de datos, algunos estáticos,
otros dinámicos. Hay datos base, a partir de los cuales se generan datos
resultantes (información). Al definir el respaldo, se establece si se copian todos
los archivos o parte de ellos. Entra en consideración si la copia incluye los
propios programas de la aplicación. La decisión final se tomará sobre la base
de la criticidad de los datos y el valor de los mismos.
Medios de soporte a utilizar
Los medios a utilizar dependerán del tipo de computador, cantidad de
información a almacenar, tiempo disponible para realizar el respaldo, costos y
obviamente de la tecnología disponible al momento. Las características
principales a considerar de cada opción será la capacidad de almacenamiento,
medida en Mb o Gb, y la velocidad de transferencia de datos, medida en Kbps
o Mbps.
Existe la posibilidad de realizar respaldo en medios pertenecientes a terceras
partes. Actualmente varias empresas ofrecen a través de Internet un servicio
de respaldo. El mismo se realiza en los equipos de estas empresas
transfiriendo los datos a través de Internet.
371
Dr. Rodolfo Veloz Pérez
Tipos de Respaldo
Existen diferentes tipos de respaldos posibles, que se pueden complementar
entre sí, los cuales se describen a continuación:
Respaldos completos (full back-up):
Se realiza un respaldo total del disco, se respalda la totalidad de las bases de
datos y la totalidad de las operaciones que se mantienen en línea (on–line). Si
se realiza diariamente, ante cualquier problema solamente se debe recuperar
el respaldo del día anterior.
Respaldos incrementales:
372
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
A diferencia de los respaldos completos, los respaldos incrementales primero
revisan para ver si la fecha de modificación de un archivo es más reciente que
la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido
modificado desde su último respaldo y por tanto se puede saltar esta vez. Por
otro lado, si la fecha de modificación es más reciente, el archivo ha sido
modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos
regulares completos (por ejemplo, un respaldo semanal completo, con
respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se
ejecutan muchísimo más rápido que un respaldo completo. La principal
desventaja es que restaurar un archivo dado puede implicar pasar a través de
varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura
un sistema de archivos completo, es necesario restaurar el último respaldo
completo y cada respaldo incremental subsecuente.
Respaldos diferenciales:
Los respaldos diferenciales son similares a los respaldos incrementales en que
ambos solamente copian archivos que han sido modificados. Sin embargo, los
respaldos diferenciales son acumulativos — en otras palabras, con un respaldo
diferencial, una vez que un archivo ha sido modificado continúa siendo incluido
373
Dr. Rodolfo Veloz Pérez
en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo
completo).
Esto significa que cada respaldo diferencial contiene todos los archivos
modificados desde el último respaldo completo, haciendo posible realizar una
restauración completa solamente con el último respaldo completo y el último
respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos
incrementales, los respaldos diferenciales siguen el mismo enfoque: un
respaldo completo periódico seguido de más frecuentes respaldos
diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los
respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que
diferentes archivos son modificados con el paso del tiempo entre respaldos
completos)
Consideraciones
Todos los tipos de respaldo tienen sus ventajas y sus desventajas.
El respaldo global es el más seguro ya que se tiene la totalidad de los datos,
pero también es el que insume mayor cantidad de tiempo y capacidad del
soporte magnético.
El respaldo incremental es el más rápido, pero tiene una cantidad de
información limitada a un período de tiempo. Para recuperar un sistema
determinado o el disco completo, se debe partir del último respaldo parcial o
completo y cargar en secuencia cada uno de los respaldos incrementales. En
general, se suele hacer un respaldo completo una vez por semana y para cada
día de la semana se hace el incremental.
Respecto al parcial, consume menos tiempo que el global (y puede llevar
menos tiempo que el incremental), pero se está limitado a cierto tipo de
información. Se suele hacer respaldos globales con menor frecuencia que los
parciales. Por ejemplo, una vez por semana se puede hacer respaldo parcial
374
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
por aplicación (combinado con los incrementales o diferenciales, en forma
diaria) y una vez por mes se hace un respaldo completo del, o los, discos.
Generalmente los diferentes tipos de respaldo son utilizados en forma
complementaria. Para definir el tipo o tipos de respaldo a utilizar se deben tener
en cuenta la criticidad de los datos, capacidad de almacenamiento, tiempo
disponible para realizarlos y tiempo necesario para recuperarlos.
La siguiente tabla resume los principales tipos de respaldo:
Tipo de Tiempo de Tiempo de Espacio de
Datos respaldados
backup respaldo restauración almacenamiento
Completo Todos Lento Rápido Alto
Sólo archivos nuevos o
Incremental Rápido Moderado Bajo
modificados
Todos los datos desde la última
Diferencial Moderado Moderado Moderado
copia completa
Cuándo realizar el respaldo
Para determinar cuándo se realiza el respaldo debemos conocer los tiempos
incurridos en desarrollar la tarea y las ventanas de tiempo disponibles en
producción (tiempo disponible para realizar tareas que no afecte a los procesos
habituales de procesamiento de datos). Los tiempos incurridos en desarrollar
la tarea varían dependiendo del soporte utilizado (a mayor velocidad de
transferencia menor tiempo incurrido), el tipo de respaldo utilizado (el full back-
up es el que lleva mayor cantidad de tiempo) y la cantidad de datos a respaldar
(a mayor cantidad mayor tiempo de respaldo).
Registro
Se recomienda llevar un registro de los respaldos que se realizan, así como
también las eventuales recuperaciones. Este registro es una historia de los
respaldos y las recuperaciones llevados a cabo, al cual se agrega toda
observación relevante sobre la aplicación, como por ejemplo, cambios de
versiones.
375
Dr. Rodolfo Veloz Pérez
376
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Tolerancia a Fallas en la Seguridad Física de los
sistemas de Videovigilancia IP: UPS
Las UPS, o sistemas ininterrumpidos de alimentación, son dispositivos de
respaldo de energía eléctrica. Permiten dar un tiempo de respaldo a los
dispositivos conectados según las dimensiones de su batería interna, la cual
habitualmente es de 1 a 5 minutos, o de un banco de baterías externo, el cual
se dimensiona para el tiempo de respaldo deseado. Los UPSs están
conformados por tres bloques principales: el rectificador (o cargador de
baterías), las baterías y el inversor. Este proceso de conversión de Corriente
Alterna (CA) a Corriente Continua (CC) a Corriente Alterna (CA) se denomina
“Doble Conversión”. Todos los UPSs son equipos de “Doble Conversión”.
Normalmente, existen UPS interactivas y Online. Una UPS de tecnología
Interactiva está conformado por un estabilizador automático de voltaje,
377
Dr. Rodolfo Veloz Pérez
Supresor de Transientes y Supresor de Interferencias (STSI), un banco de
baterías, cargador de baterías CA/CC y un inversor CC/CA. (Corriente
Continua a Corriente Alterna). La UPS Interactiva, filtra la energía que
suministra la empresa eléctrica. Cuando hay un corte, se prende el inversor
automáticamente y la energía la suministra el UPS desde las baterías con el
voltaje y frecuencia adecuados. Es importante tomar en cuenta que en esta
tecnología, el inversor se prende únicamente cuando hay un corte. La UPS
Interactiva es una excelente protección para situaciones eléctricas no
“críticas” como las que se presentan en computadores personales, equipos
de Small Office/ Home Office y estaciones de trabajo.
En una UPS de tecnología Online el inversor permanece encendido todo el
tiempo. Por lo tanto, no filtra la energía como en el sistema Interactivo, en este
caso hace algo mejor, ya que el inversor al estar perpetuamente operando,
genera energía de alta calidad, con voltajes y frecuencias estabilizadas, libre
de impurezas y de todo fenómeno eléctrico.
378
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
El equipo Online cuenta además con una línea del bypass de emergencia; Por
lo cual, si se produce un daño en la UPS, el servidor y los computadores
siguen funcionado, sin interrupción, a través del by-pass. Este tipo de solución
es ideal para aplicaciones en donde la confiabilidad es la máxima prioridad, lo
que llamamos comúnmente como “Misión Crítica”.
En una UPS Online no hay un riesgo teórico de que en un corte energía el
inversor no se prenda. Por lo tanto, con este tipo de tecnología todos los
equipos conectados obtienen la óptima protección. En estas versiones, las
encontramos en aplicaciones monofásicas y trifásicas.
379
Dr. Rodolfo Veloz Pérez
En los sistemas de Networking, las UPS dan respaldo a todos los equipos de
un Centro de Datos de misión crítica, y son exigibles según los Tier en que se
quiera acreditar el Centro de Datos. Sin embargo, estos son sustentados
habitualmente por Grupos Electrógenos, dando así la UPS el respaldo
necesario mientras el Grupo Electrógeno arranca, estabiliza y se hace la
transferencia automática en el tablero.
380
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Selección de una UPS
Para elegir un UPS se deberá tener en cuenta algunos puntos relevantes,
como los siguientes:
• Sistema Monofásico o Trifásico: Según el tipo de alimentación
eléctrica de entrada y salida, se debe seleccionar una UPS con entrada
Monofásica y salida Monofásica, habitualmente estas primeras son las
que se utilizan en los sistemas de respaldo de energía para gabinetes
o racks de comunicaciones de baja potencia; o con entrada trifásica y
salida trifásica, esto habitualmente en sistemas de data center, donde
además tendremos un Grupo Electrógeno que respalda el sistema; y
también sistemas que son de alimentación trifásica y requieren salidas
monofásicas.
• Online o Interactiva: Dependiendo del tipo de operación, se debe
seleccionar interactiva si la UPS respaldará un solo dispositivo que no
es crítico, que posee batería de respaldo, por ejemplo, un Laptop, o
bien, un sistema Online para todo el resto de las aplicaciones.
• Dimensionamiento en Watts: Realizar el dimensionamiento en Watts
es importante, ya que se debe considerar primero los Watts de
potencia que tenemos con las cargas a respaldar, y luego, analizar la
disponibilidad de las UPS en el mercado, que ofrecen su potencia en
kVA, pero asociado a un factor de potencia. Consideremos que
tenemos 3 tipos de potencia en corriente alterna: Potencia Activa
medida en kW, Potencia Reactiva medida en kVAR, y Potencia
Aparente, medido en kVA. Si usted no tiene conocimientos eléctricos,
la sugerencia es que este cálculo, aunque es muy simple, se lo deje a
su proveedor de la UPS entregándole el valor de sus cargas en Watts
o kilo Watts.
• Autonomía: Debe definir cuanto tiempo necesita de operación con la
UPS. Recuerde que la UPS normalmente debe permitir dos cosas: La
transición del arranque de un Grupo Electrógeno ante la ausencia de
red, que demora no más de un minuto entre el corte del suministro de
energía, el arranque del motor, la estabilización en 1500 rpm para que
el alternador entregue 50 Hz estables, y luego el tablero de
381
Dr. Rodolfo Veloz Pérez
transferencia haga el cambio desde la red al generador, mientras los
sistemas de la barra de emergencia se alimentaban de la UPS. La otra
alternativa, es tener el tiempo suficiente para que las cargas críticas
puedan ser apagadas manual o remotamente, o guardar archivos para
evitar fallas o pérdida de archivos o transferencia de los mismos. Usted
debe dimensionar el tiempo necesario, y ello implica que su proveedor
determinará sobre esa base adicionar uno o más gabinetes con bancos
de baterías que permitan la autonomía a plena carga o con algun factor
de demanda.
.
382
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Conexiones de Internet
Redes de banda ancha: Concepto de Banda
Ancha
Una red de Banda Ancha, es una red de comunicaciones de cualquier tipo que
tiene una elevada capacidad para transportar información que incide en la
velocidad de transmisión de esta. Su clave, es la ALTA CAPACIDAD, ya que
la clave está en la transmisión de datos simétricos por la cual se envían
simultáneamente varias piezas de información, con el objeto de incrementar la
velocidad de transmisión efectiva.
385
Dr. Rodolfo Veloz Pérez
Según la FCC, la definición de Internet de banda ancha es un mínimo de
velocidades de descarga de 25 Mbps y de carga de 3 Mbps. La banda
ancha brinda acceso a Internet de alta velocidad a través de múltiples tipos de
tecnologías, incluidas la fibra óptica, el servicio móvil, el servicio de conexión
por cable, por DSL y por satélite.
La banda ancha no es un concepto estático, toda vez que las velocidades de
acceso a Internet se aumentan constantemente. Las velocidades se miden en
bits por segundo, por ejemplo, kilobits por segundo (Kbps) o megabits por
segundo (Mbps). La velocidad mínima para considerarse banda ancha varía
entre los países, e incluso dentro de un país la autoridad puede considerar
como banda ancha un valor de velocidad distinto de aquel que el operador
estima como banda ancha. Se ha propuesto que una manera para determinar
la existencia de banda ancha es aquella basada en los servicios a los que se
puede tener acceso. La amplia disponibilidad de banda ancha se considera un
factor para la innovación, la productividad, el crecimiento económico y la
inversión extranjera.
386
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Al concepto de banda ancha hay que atribuirle otras características, además
de la velocidad, como son la interactividad, digitalización y conexión o
capacidad de acceso, lo cual sería entonces la función primordial de la banda
ancha.
En una definición mas sencilla, podríamos decir que una Red de Banda Ancha
es un medio de transmisión de gran capacidad de información, permite la
conexión de varias redes en un único cable. El servicio de Internet de banda
ancha se ofrece a través de diferentes tecnologías con disponibilidad variada
según la ubicación: Fibra Óptica, Wireless, DSL o Satélital.
Fibra óptica: La fibra óptica transmite una gran cantidad de datos empleando
transmisión de datos por luz a través de filamentos de fibra óptica de silicio a
las mayores velocidades actualmente conocidas. La utilización de fibra óptica
y sistemas de distribución ópticos es utilizada con la tecnología FTTH para
realizar la distribución de servicios avanzados, como telefonía, Internet de
banda ancha y televisión directamente a los hogares y negocios de los clientes
abonados. Podríamos decir que estas redes son verdaderamente las que
conceptualemente se conocen como “Redes de Banda Ancha”.
387
Dr. Rodolfo Veloz Pérez
Wireless: La banda ancha inalámbrica (Wi-Fi) permite conectar un hogar o
empresa a Internet a través de señales de radio en lugar de cables, y su
velocidad aumenta conforme aumentan las versiones de la IEEE 802.11. Por
otra parte, el nuevo servicio de Internet por radio celular con tecnología 5G
ofrece increíbles velocidades inalámbricas respecto de sus predecesoras, el
4G y 3G.
DSL: La línea de suscriptor digital
(DSL) transmite datos a través de
líneas telefónicas tradicionales de
cobre. ¿Banda ancha? Si, pues
cumple la definición, es mucho
mejor que las comunicaciones por
ISDN (RDSI), pero está siendo
reemplazada por Fibra Óptica en el
FTTH.
388
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Característica ISDN DSL
Velocidad Máxima 128 Kbps 2 Mbps
Dispositivo Adaptador de Red Adaptador DLS
Tecnología Digital Digital
Canal para Voz Analógico Digital
Disponibilidad Universal Según ubicación
Servicio de conexión por cable y por satélite: El servicio de conexión por
cable brinda Internet de alta velocidad a través de los mismos cables coaxiales
que transmiten imágenes y sonido a tu equipo de TV. Por otra parte, la
conectividad a Internet por satélite es provista por comunicación satelital y por
lo general es la mejor opción en zonas rurales.
Características Línea de Abonado Digital Internet por Cable
(DSL) (Cablemódem)
Cable utilizado Cable de telefonía local Cable coaxial (CATV)
Capacidad de canal fija Capacidad disponible en un
Capacidad de comunicación compartida por un grupo de cable coaxial para un grupo
usuarios de usuarios
Sin importar la distancia de la
A mayor distancia de la
central se obtienen
Factor distancia central la velocidad
velocidades reales
disminuye
contratadas
13 a 52 Mbit/s en
descendente
1,5 a 2,3 Mbit/s en Desde 2 Mbit/s hasta los 100
Velocidades de comunicación
ascendente Mbit/s o más.
(Varía dependiendo de la
distancia a la central)
El streaming de videos en HD, los juegos y la descarga de archivos pesados
consumen la mayor parte del ancho de banda. Para disfrutar una experiencia
prácticamente sin interrupciones y con menos demoras, puedes optar por
planes con velocidades de 100 Mbps y superiores. Para las demás actividades,
como el streaming de música, la navegación y las videoconferencias, cualquier
389
Dr. Rodolfo Veloz Pérez
plan por encima de los 25 Mbps debería ser suficiente. Todo depende de qué
tan paciente seas con el posible buffering y las velocidades ligeramente más
lentas cuando las demás personas de la casa compiten por el ancho de banda
al mismo tiempo, cuando realizan sus actividades.
390
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Internet de banda ancha para transmisiones
de video de seguridad física
Satélite
Es un proceso de comunicación mediante la interconexión de equipos
electrónicos especializados y uno a más satélites. El sistema consta de tres
equipos básicos: un router, una antena en tierra y un satélite en la exosfera.
Existen dos métodos para este tipo de conexión: el primero es el
unidireccional. La información solicitada en la página web se envía a través de
un cable de red o coaxial, y el retorno de los datos es mediante el satélite.
Generalmente el servicio bidireccional se ofrece por las empresas de
telecomunicación con planes amplios que incluyen teléfono y televisión.
La segunda manera es totalmente inalámbrica o también llamada
bidireccional. Los datos de carga y descarga son codificados por el router,
luego son enviados y recibidos desde satélite por la antena en tierra. Las
391
Dr. Rodolfo Veloz Pérez
ventajas del Internet satelital bidireccional se deben a que no depende de una
infraestructura por cable.
La señal de envío se conoce como haz ascendente y la de recepción como
haz descendente. Cada una de ellas trabaja a frecuencias distintas para no
generar interferencias. Por lo general el haz ascendente es de mayor
frecuencia que el descendente ya que aprovecha mayor energía de la red
eléctrica en el suelo.
392
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Ventajas del Internet satelital
Te permite estar conectado en cualquier lugar del mundo: Este Internet
trabaja directamente por un satélite en el espacio. Este no depende de las
estructuras por cableados de las redes LAN o las antenas repetidoras de la
red móvil. Mientras exista electricidad y la antena en tierra pueda vincularse
con el satélite estarás conectado en cualquier lugar de la esfera terrestre. Lo
que permite que zonas rurales, fincas, casas de campo entre otras zonas
estén en contacto con la actualidad.
Ancho de banda: Desde 1 Mbps hasta 20 Mbps, este sistema alcanza
velocidades para conexiones que necesiten un gran ancho de banda. Por lo
que con estas ventajas del Internet satelital conseguirás ver videos, descargar,
y navegar con facilidad. Pero, no es más rápido que los sistemas cableados.
Fácil y rápida instalación: Si tienes conocimientos básicos de instalación de
equipos electrónicos conseguirás instalarlo fácilmente. Las dificultades
residen en la ubicación de la antena en tierra para su entrelazamiento con el
satélite. En general las empresas operadoras ofrecen datos sobre la ubicación
del satélite en el cielo terrestre con respecto a los polos magnéticos de la
tierra. Este ángulo de orientación es llamado azimut. Indica en modo de
grados la colocación de la antena en la inclinación correcta.
Seguridad y estabilidad del servicio: Cuando ocurren accidentes en el
cableado de las compañías de telecomunicación, el servicio deja de funcionar
y puede pasar un tiempo prolongado antes de la reparación. Esto no sucede
con el Internet satelital que al ser inalámbrico se evitan estas fallas para no
quedar incomunicado.
393
Dr. Rodolfo Veloz Pérez
Desventajas del Internet satelital
Dependencia de las condiciones climáticas: Cuando el día está totalmente
nublado las conexiones satelitales disminuyen su efectividad, ya que la
comunicación se hace por un medio no guiado: el aire. Esto sucede al interferir
con la recepción y envió de los haces de luz. Las lluvias oxidarán los
componentes que estén expuestos al agua. Asimismo, en lugares con mucho
viento estos pueden modificar el ángulo de la antena no está debidamente
ajustada.
Precio más elevado: Las compañías de telecomunicaciones ofrecen estos
servicios con costos que duplican o triplican al Internet por cable o la red
móvil. Justifican estos precios tanto por el mantenimiento como adecuación
de los servicios y el satélite. Además, la cantidad de equipos para su
funcionamiento y la instalación aumentan los gastos de este método.
Internet limitado: Aunque las ventajas del Internet satelital son tener un gran
ancho de banda, son pocas las empresas que ofrecen servicios ilimitados a
sus clientes. La mayoría ofrecen planes, por ejemplo, hasta los 100 Gb
mensuales de tráfico de datos, NO de velocidad de transmisión de datos, que
es donde se equivoca muchísima gente. Por esta razón, se debe regular la
navegación para no quedar sin conexión a la red si se usa internet satelital.
Mayor latencia: La latencia es la velocidad que tarda en transmitir un paquete
a Internet. Esto influye en las comunicaciones en vivo. Por ejemplo, los
videojuegos necesitan de una latencia baja para no perder efectividad. Por
eso este servicio no es el ideal para transmisiones en tiempo real.
El ancho de banda es inferior a otros sistemas de Internet: Aunque una de
las ventajas del Internet satelital es superar al ancho de banda de la red ADSL,
no aventaja a la fibra óptica y a la red móvil 4G LTE y el futuro 5G. La fibra
394
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
óptica alcanza hasta 1 Gbps en carga y descarga en sistemas GPON
simétricos y la red móvil 4G consigue velocidades hasta 37 Mbps.
El Internet satelital, se utiliza comúnmente en las zonas rurales, donde cablear
no es una opción para un operador de internet. Esto otorga ventajas a quienes
viven o trabajan en esas zonas al otorgarles acceso a internet, debido a que:
Aumenta el radio de seguridad: En zonas rurales, las casas y parcelas están
mejor protegidas con sistemas de seguridad entrelazados con el Internet de
las cosas. Las ventajas del Internet por satélite permitirán conocer en
cualquier lugar donde te encuentres los contratiempos que allí se están
generando en tiempo real.
Mejora el acceso a la educación: Al tener Internet en las escuelas, mejora el
aprendizaje al convertirlo en un sistema dinámico. También permite estar
actualizado para promover o utilizar las tendencias educativas del momento.
Conecta tu empresa de forma remota a tu sistema de gestión
administrativo: Este método funciona para las agroindustrias que deseen
mantener un sistema de gestión ordenado sin dejar ninguna instalación sin
actualizar. Las ventajas del Internet satelital permiten a todo el entorno
empresarial encontrarse a solo un click de distancia.
Las ventajas del Internet satelital permiten estar comunicados en zonas
remotas. Cuando no existe la posibilidad de acceder por Internet satelital, se
debe recorrer grandes trayectos para conectarse a la red, o subir a cerros
donde llegue algo de señal móvil. Con este método las personas pueden estar
en línea a cualquier hora del día las 24 horas.
395
Dr. Rodolfo Veloz Pérez
Fibra Óptica
La fibra óptica es el medio más veloz y seguro que existe hasta el momento,
por lo mismo es principalmente utilizada en planta externa.
En cuanto a cámaras de video vigilancia existen modelos especiales de cables
de fibra óptica que se adaptan a las exigencias que requiere este tipo de
instalación.
La alta exigencia en la calidad de imagen, la interactividad en la red ha hecho
que los cables de fibra óptica tengan un especial protagonismo en este tipo
de entornos.
La Fibra Óptica ha logrado un protagonismo importante en la transmisión de
videovigilancia gracias a la exigencia tecnológica requerida en las cámaras de
alta definición, donde el ancho de banda y la distancia entre dispositivos
electrónicos es un factor a tener en cuenta.
Los entornos de trabajo son muy exigentes y por ello los Cables Ópticos
deben ser aptos para trabajar en duras condiciones muchas veces.
Los cables de fibra óptica han sido diseñados para satisfacer los requisitos
del mercado y proporcionan un excelente comportamiento mecánico,
prestando especial atención a la fricción y al aplastamiento del cable.
Con el objetivo de obtener un enlace fiable, robusto y flexible, los cables se
fabrican con fibras ajustadas 900 [µm] (Tight Buffer) y con materiales
396
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
termoplásticos flexibles ignifugados que garantizan la seguridad ante el fuego
en entornos de pública concurrencia.
En general los cables para videovigilancia se fabrican con fibras ajustadas,
muy similares a los cables militares o tácticos.
Ventajas:
Mayor longitud: En cada enlace de cámara a monitor, sin empleo de
repetidores; con relación a la alcanzada con cualquiera de los modelos de
cable coaxial empleado habitualmente. Por otra parte, la adecuada elección
del cable de fibra óptica a emplear, permitirá un tendido y conectorización de
los extremos relativamente sencilla, con un grado de dificultad similar al del
cable eléctrico.
Aumento de seguridad: La fibra no induce ningún tipo de señal, siendo a la
vez inmune a las radiaciones externas; por lo que es imposible la captura o
deformación de señales por inducción o contacto superficial.
Cualquier actuación sobre un cable de F.O. implica su fuerte aumento de
atenuación, lo que lo hace inmediatamente localizable.
Incremento de la calidad de la imagen: Por las mismas razones descritas
anteriormente, la calidad de la imagen recibida se mantiene en muy altos
niveles, incluso en zonas o momentos con fuertes radiaciones
electromagnéticas, tormentas atmosféricas o cualquier evento similar.
Mayor duración del cableado: Al no contener elementos degradables en el
tiempo o por efectos de la oxidación, un tendido de cable de F.O. solo podrá
ser destruido como consecuencia de una agresión física, accidental o
causada.
Fiabilidad: Las razones expresadas anteriormente, como es el caso de la
inmunidad electromagnética, estabilidad en el tiempo, inaccesibilidad, así
397
Dr. Rodolfo Veloz Pérez
como las cada vez mayores prestaciones de calidad de los cables de F.O.
aseguran una alta garantía de servicio a los circuitos CCTV realizados con este
tipo de materiales. Incluso en caso de incendio, manteniendo la vigilancia de
la zona afectada.
Sencillez del cableado: Una correcta selección de los equipos utilizados
permitirá, en la mayoría de los casos, reducir al mínimo el número de cables a
tender, utilizando un mismo cable para el control de movimiento de la cámara
y el transporte de la señal de vídeo.
Pueden revisar cables ideales para CCTV en el siguiente enlace:
[Link]
398
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Cable módem
Lo que hace un modem básicamente es permitir la comunicación entre
nuestro computador e Internet a través de la red de telefonía o del llamado
Cable módem, que usa la red de televisión por cable, algo que ya nos sonará
a antiguo.
El modem se encarga de recibir la información del proveedor de servicios de
Internet (ISP) a través del teléfono o de un cable coaxial en caso de cable
módem. Al recibir esta señal, el modem la convierte en digital y la envía al
dispositivo que en él esté conectado. En un modem solamente se puede
conectar un dispositivo a la vez, ya que no cuenta con capacidad de
enrutamiento múltiple como sí son capaces los actuales routers.
Para entender este proceso de “traducción” de una señal analógica en digital
y viceversa, tendremos que entender un poco sobre las ondas y sus
características.
399
Dr. Rodolfo Veloz Pérez
A la hora de transmitir información, debemos diferenciar dos tipos de señales,
la señal portadora y la señal moduladora. Estas señales son ondas
sinusoidales que son las encargadas de llevar la información desde un punto
a otro. Estas ondas tienen tres parámetros importantes:
• la frecuencia (Hz)
• la amplitud (Volts)
• la fase (grados)
En primer lugar, la información se procesa para introducirla en una señal
moduladora, esta acción es la que hace el modem, preparara y modula la
información. A continuación, se emite una señal portadora que será
modificada en algún aspecto por la señal moduladora, digamos que le da una
característica única para diferenciarla de otras señales que existan en el medio
de transmisión. De esta forma podremos transmitir los datos modulados, para
que puedan ser desmodulados en el otro extremo de la conexión. El proceso
de demodulación consistirá en extraer la señal moduladora original de la señal
portadora, y así convertir la señal en datos útiles para el equipo.
400
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
DSL
Digital Subscriber Line o Línea de Abonado Digital es una solución de
conectividad que utiliza los espectros de frecuencia no utilizados para el
transporte de voz en la recepción mediante el par de cobre convencional.
Proporcionan el acceso a Internet mediante la transmisión de datos digitales
a través del par trenzado de hilos de cobre convencionales de la red telefónica
básica o conmutada
De esta manera se pueden diferenciar en nuestra línea telefónica dos canales
independientes:
• Un canal de alta velocidad (recepción y envío de datos).
• Un canal para la comunicación normal de voz / fax (servicio telefónico
básico).
401
Dr. Rodolfo Veloz Pérez
Los dos canales de comunicación se separan entre ellos en el domicilio del
abonado mediante un splitter o microfiltros que evitan los cortes o
interferencias entre ambos canales.
Sus principales ventajas son:
• Característica “Always on”: una vez conectado el PC, la conexión a
Internet está disponible, sin necesidad de que el usuario establezca una
llamada de conexión de forma manual (evita las esperas de conexión
mediante módem).
• Hablar y navegar simultáneamente, no te quedarás incomunicado
mientras navegas.
• Alta velocidad de transmisión de datos: desde 1050Kb hasta 10000
Kbps. en comparación con una conexión vía módem convencional
(56Kb).
402
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Ancho de banda simétrico y asimétrico
Una conexión simétrica es la que tiene capacidad de enviar y recibir
información al mismo tiempo y a la misma velocidad sin afectar a la eficacia
de la señal de conexión. Tanto la descarga como la subida de datos se realizan
a la misma velocidad, sin interferir entre ellas.
Muchos servicios de internet ofrecen conexiones asimétricas, lo cual permite
una gran capacidad de descarga de datos pero la velocidad de subida es
mucho más limitada. Por ejemplo, si tienes contratado un servicio de internet
de 100 Mbps, es más que probable que ese dato sólo se refiera a la velocidad
de descarga y que apenas un 10% de esa velocidad esté destinada a la subida
de datos.
Las conexiones asimétricas son las más tradicionales porque la actividad de
los usuarios normalmente se centra en la descarga de datos. Un usuario
particular, por regla general, consume mucha más información de la que
produce y sube a internet.
403
Dr. Rodolfo Veloz Pérez
Una conexión a internet simétrica es aconsejable para la mayoría de empresas
y profesionales o particulares que se dediquen a la creación de contenidos. Si
subes vídeos a YouTube u otras plataformas, si emites en streaming, si
necesitas una buena calidad de vídeo para conferencias o en definitiva si
envías o intercambias un gran volumen de información a través de internet,
siempre será más recomendable la conexión simétrica.
Las conexiones asimétricas son para usos domésticos, donde en raras
ocasiones se produce una subida y descarga de información simultánea. Para
consumir contenidos e información, es más que suficiente este tipo de
conexión, donde la principal ventaja radica en un coste del servicio inferior.
La clasificación del tipo de usuario, depende del uso que se hace de internet.
Para ello se hacen dos distinciones entre tipos de usuarios:
• “Espectadores”: son aquellos que consumen gran cantidad de
información, que realizan búsquedas, leen artículos, ven películas o
series y a parte de intercambiar alguna que otra foto con familiares o
amigos, no suben mucho contenido a la nube y si lo hacen es muy
esporádicamente.
• “Productores” son los que utilizan internet como una herramienta de
trabajo o difusión. Además de las empresas, pueden ser usuarios que
404
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
necesiten realizar videoconferencias a menudo, que envían archivos
pesados, que suben vídeos o los envían a través de internet, son
aquellos que realizan streamings en directo o también los que juegan
online y necesitan una velocidad de respuesta rápida.
Con esto llegamos a una conclusión muy sencilla, si un usuario es
considerado ‘espectador’ y su actividad en internet se centra en el consumo
y consulta de información (descarga de datos), es recomendable que contrate
un servicio de conexión asimétrica y no tendrá ningún problema. Si por el
contrario, es identificado como un usuario ‘productor’, necesitará una buena
velocidad de subida de datos, para transferir archivos pesados (por ejemplo
vídeos en alta calidad), por lo que lo más conveniente es una conexión a
internet simétrica. Este es el caso, de la videovigilancia IP.
405
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Función de un proveedor de servicios de
Internet (ISP)
El ISP (siglas en inglés de Internet Service Provider), en informática, es el
Proveedor de Servicios de Internet, es decir, a la empresa que vende a los
usuarios la conexión a Internet.
Así, un mismo ISP brinda a su conjunto de clientes acceso a la Web a través
de distintos medios o tecnologías (DSL o “banda ancha”, Dial-up,
cablemódem, GSM, etc.), y en un mismo país o región pueden existir diversos
ISP, que constituyen entre todos un mercado.
En sus inicios, la Internet era una tecnología limitada a los ámbitos
universitarios, gubernamentales y científicos, por lo que hacía falta una
identificación y un acceso especializados para usarla. Pero esto limitaba sus
dimensiones, y excluía al gran público, cada vez más interesado en las infinitas
posibilidades de la Web, por lo que a principios de los años 90 un conjunto
de empresas privadas decidieron ofrecer puntos de acceso a la red,
convirtiéndose así en las primeras ISP comerciales.
407
Dr. Rodolfo Veloz Pérez
La competencia entre los ISP eventualmente condujo a un mercado de
usuarios cada vez más amplio y a nuevas y más veloces tecnologías de
conexión, que permitieron la gran explosión informativa del Internet,
llevándolo a prácticamente todos lados: cyber-cafés inicialmente, luego a los
propios hogares de sus usuarios y finalmente, como podemos ver hoy, a los
smartphones que los usuarios poseen.
Tecnologías ISP
Las principales tecnologías empleadas por los ISP para brindar a sus usuarios
una conexión a Internet son:
• Dial-up (conexión de marcado). Conexión a través de la red telefónica.
• ADSL (banda ancha). Conexión mediante una línea digital de suscriptor
asimétrica (de allí las siglas).
• CATV. Conexión vía televisión por suscripción (cable).
• Red de telefonía móvil. Para teléfonos celulares “inteligentes”, ya sea
UMTS (Sistema Universal de Telecomunicaciones Móviles) o HSDPA
(tecnología 3G).
• Red inalámbrica (WiFi). Conexión mediante ondas de radio para
computadores y teléfonos celulares.
• Fibra Óptica: Para conexión hasta el hogar o el edificio, se utiliza hoy
lo que es conocido como el FTTH, con tecnologías como GPON o
XGPON.
Ejemplos de ISP
Es posible acceder a conocer el ISP mediante algunas páginas web gratuitas
que revelan información sobre los protocolos de internet que empleamos.
Algunas de ellas son [Link], y basta con introducir esta URL en la
ventana de nuestro navegador y esperar a que se muestre la información
408
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
completa de nuestra conexión y computador, tales como dirección IP,
servidor, puerto remoto, e ISP. Esto último puede llamarse a través de esas
siglas o simplemente como “Proveedor de Servicio de Internet”.
409
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Direcciones IP públicas y privadas
Como ya sabemos, la dirección IP no es otra cosa que un identificador único
para cada uno de los equipos conectados a una red y así poderlos diferenciar.
Una dirección IP está formada por cuatro grupos de entre 1 y tres dígitos
separados por puntos, tienen una longitud de 32 bits y constan de dos
campos, uno que es el identificador de red y corresponde con el primer grupo
de números, y el identificador de host, que son los otros tres grupos restantes.
Además, podemos diferenciar entre IP pública y dirección IP privada. La
pública es el identificador de nuestra red desde el exterior, es decir, la de
nuestro router de casa, que es el que es visible desde fuera, mientras que la
privada es la que identifica a cada uno de los dispositivos conectados a
nuestra red, por lo tanto, cada una de las direcciones IP que el router asigna
a nuestro computador, smartphone, tablet o cualquier otro dispositivo que se
esté conectado a él.
411
Dr. Rodolfo Veloz Pérez
Por lo tanto, todos los dispositivos conectados a un mismo router tienen
distintas direcciones IP privadas, pero la misma IP pública, ya que es la del
router, que actúa como puerta de enlace.
Cómo saber cuál es mi dirección IP
Para saber cuál es nuestra IP pública, es decir, la que nos identifica fuera de
nuestra propia red, existe una web bastante popular que con sólo visitarla
desde nuestro navegador nos va a facilitar esta información. Esta web es
[Link]
y desde este mismo enlace podrás saber tu dirección IP pública.
Sin embargo, para saber cuál es nuestra dirección IP privada, la que identifica
cada uno de nuestros dispositivos conectados al router de casa, podemos
seguir dos caminos distintos. O bien desde línea de comandos abriendo una
ventana de símbolo del sistema y ejecutando el comando ipconfig, siendo el
valor que nos interesa Dirección IPvX y que será similar a 192.168.X.X.
412
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Otra forma, es desde el centro de redes y recursos compartidos de Windows,
al que podemos acceder desde el panel de control. Una vez ahí, debemos
pulsar sobre la opción Cambiar configuración del adaptador, que se muestra
en el lateral izquierdo de la ventana y a continuación hacer doble clic sobre la
red a la que estemos conectados.
Esto nos abrirá una nueva ventana sobre la que tendremos que pulsar en el
botón Detalles y que será la que finalmente nos muestre nuestra dirección IP
privada en el campo Dirección IPvX al igual que desde la línea de comandos.
Cómo cambiar la IP
Lo más habitual es que nuestro provedoor nos asigne una dirección IP
dinámica, esto significa que en determinadas ocasiones o cuando apaguemos
y volvamos a encender el router, nuestro ISP nos asigne una nueva dirección
IP al router, que hará que cambie nuestra IP pública. Sin embargo, es probable
que aunque reiniciemos el router nuestra IP no cambie, ya que suelen existir
unos tiempos de latencia.
De cualquier forma, si nuestra IP no cambia después de esto, también
podemos probar a abrir una ventana de símbolo de sistema con permisos de
administrador y ejecutar el comando
ipconfig /release
A continuación, cuando el comando anterior se haya ejecutado
completamente, escribiremos
ipconfig /renew
y volvemos a pulsar Enter. A continuación, debemos comprobar si nuestra
dirección IP ha cambiado.
413
Dr. Rodolfo Veloz Pérez
Sin embargo, en la mayoría de las ocasiones lo que los usuarios buscan es
ocultar su dirección IP pública, es decir, la que nos identifica en Internet y por
la que nos pueden bloquear el acceso a determinados contenidos. Para
solucionar esto, siempre podemos echar mano de las múltiples herramientas
que nos vayan a ayudar a ocultar esta información.
Por otro lado, otra de las necesidades de los usuarios, puede ser tener que
abrir determinados puertos en nuestro router y dirigir el tráfico hacia una
dirección IP estática que será la de nuestro dispositivo, algo que podremos
hacer también desde el centro de redes y recursos compartidos de Windows.
Ahí, hacemos clic sobre la red a la que estamos conectados dentro de las
redes activas, pulsamos sobre el botón Propiedades en la siguiente ventana
y en el siguiente paso, dentro del listado de los elementos de la conexión,
seleccionamos Protocolo de Internet versión X (TCP / IPvX) y pulsamos en
Propiedades.
Esto nos abrirá una nueva ventana donde podremos indicar de forma manual
la dirección IP que queremos que use siempre ese dispositivo en nuestra red.
Conviene marcar el check Validar configuración al salir, puesto que realizará
una comprobación para evitar que hemos indicado mal algún dato.
414
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Usos de direcciones IP públicas estáticas y
dinámicas
IP estática
Una dirección IP estática es una dirección asignada por tu ISP de forma
permanente a un dispositivo. Esta dirección nunca se modifica, aunque sí es
posible reasignar una nueva.
Características de las direcciones IP estáticas:
• Mayor velocidad
• La conexión suele ser más estable
• Suelen tener costo ya que se asignan de forma manual
• Como solo tú puedes usarla, tienes un mayor control sobre ella
• Al mantenerse fija en el tiempo es necesario llevar a cabo medidas de
seguridad para evitar ataques
415
Dr. Rodolfo Veloz Pérez
IP dinámica
Una dirección IP dinámica la asigna tu proveedor de Internet al dispositivo que
quiere tener acceso a Internet. Esta dirección no es fija, sino que, cada vez
que se reinicia, puede modificarse.
Características de las direcciones IP dinámicas:
• Al poder ser utilizadas por más de un usuario, la conexión es menos
estable
• Los proveedores ISP las suelen ofrecer de manera gratuita
• Al ir cambiando, es menos probable que alguien las ataque
¿Cuándo usar una dirección IP estática y una IP dinámica?
Normalmente no es necesario tener una dirección IP estática, aunque las
cosas cambian cuando se tiene por ejemplo, un sitio web propio, o un
dispositivo que se comunicará vía internet.
¿Te imaginas que un servidor web cambia constantemente de dirección IP?
Para que el navegador pueda entrar a una página web y entregar el contenido,
habría que configurar la nueva IP en la zona DNS del dominio cada vez que se
cambie. Esto puede provocar que la web deje de estar operativa hasta que el
cambio de DNS se propague por la red.
En cambio, que la dirección IP del cliente cambie no supone ningún problema
a la hora de navegar por Internet.
Al tener menos latencia y mayor velocidad de carga y descarga, también es
habitual utilizar IP estáticas en servicios de correo electrónico, VPN o
conexiones remotas.
416
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Todos los dispositivos conectados a una red deben tener asignada una
dirección IP para que se puedan comunicar entre sí. Un computador, una
impresora, un smartphone, una cámara IP… sea el dispositivo que sea, si está
conectado a Internet tiene asignada una dirección IP.
En función de si esta dirección es fija o variable, tenemos que diferenciar entre
IP estática y dinámica. En servidores web, servidores de correo, redes locales
o videovigilancia IP suelen utilizarse direcciones fijas, hay menor latencia y
mayor velocidad de carga y descarga. Eso sí, en las direcciones IP fijas es
necesario llevar a cabo medidas de seguridad más fuertes que una dinámica.
417
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Funciones de traducción de direcciones de
red en lo que respecta a las
comunicaciones de dispositivos de
seguridad IP habilitados a través de
Internet
NAT
Network Address Translator es un traductor de direcciones de red. Su
función es traducir las direcciones para que sean posibles las conexiones.
El NAT es una parte fundamental entre nuestros dispositivos e Internet. Forma
parte del router, módem o el equipo que utilicemos para conectarnos a la red.
En ocasiones es conocido como enmascaramiento de direcciones IP. Esto es
así ya que permite crear una dirección IP pública.
419
Dr. Rodolfo Veloz Pérez
Cada uno de los dispositivos que hay conectados en nuestra red tienen una
dirección IP única. Aquí podemos mencionar computadores, móviles o
cualquier otro equipo. Esto es necesario para que esté conectado a Internet y
el router lo detecte y pueda funcionar con normalidad. El traductor de
direcciones de red lo que hace (ya sea en el router, módem o dispositivo que
sea) es proporcionar una dirección IP pública a toda esa red, a todo el
conjunto de equipos.
Una solución de arquitectura común en relación con la seguridad IP consiste
en un sistema de estado entre la puerta de enlace e Internet que pueda
proporcionar varios servicios a los usuarios y a la red. Entre los tipos más
comunes de servicios de seguridad se encuentran:
• Protección DDoS: La mitigación de los ataques de denegación de
servicio distribuidos (DDoS), que suele proteger contra los ataques a
gran escala procedentes de Internet, consiste en eliminar los paquetes
que no tienen un propósito legítimo y limitar los paquetes que se
desvían de los patrones de comportamiento típicos.
• Limitación de puertos y protocolos: Hace más de una década, los
proveedores de servicios proporcionaban un acceso muy abierto a y
desde todos los suscriptores. Aunque esto facilitaba la conectividad
para muchas aplicaciones, también facilitaba un entorno estupendo
para la propagación de virus y gusanos, que consumían excesivamente
los recursos de la red. Hoy en día, la mayoría de los proveedores de
servicios impiden algunos protocolos en sus redes y limitan el uso de
otros en un esfuerzo por minimizar el riesgo de que emerja el malware.
• Protección de la infraestructura: La belleza de la conectividad IP reside
en permitir a cualquier persona con una dirección IP comunicarse en
potencia con cualquier otra dirección IP del planeta. Sin embargo, esto
también facilita a los usuarios la conexión potencial a sistemas de la
red del proveedor de servicios sin ninguna razón legítima. La
420
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
implementación de controles para proteger la infraestructura en el
punto de agregación de los suscriptores es bastante importante.
• Mitigación de las redes de robots: Son muchos los usuarios que tienen
sistemas infectados con virus y malware que se comunican con
sistemas de mando y control (C&C) en algún lugar de Internet. La
limitación de esta comunicación beneficia tanto al usuario como a la
red al reducir el uso de los dispositivos de usuario en los ataques de
las redes de robots.
• Tipos de aplicación del servicio: Muchos proveedores de servicios
tienen varias ofertas de servicios que permiten a los suscriptores llevar
a cabo diferentes tipos de conectividad. Por ejemplo, los clientes
empresariales pueden requerir direcciones IP estáticas con uso
ilimitado de protocolos y la capacidad de alojar servidores. Sin
embargo, un nivel inferior de servicio al consumidor puede limitar la
ejecución de servidores en los dispositivos móviles. Un tipo
especializado de clase de dirección IP podría utilizarse para la
conectividad administrativa con el objetivo de actualizar el firmware y
el software del CPE. Cuando los proveedores de servicios móviles
implementen la voz sobre LTE (VoLTE), utilizarán un APN exclusivo que
debe tener una conectividad limitada, o el riesgo de fuga de ingresos
aumenta considerablemente.
NAT no proporciona una seguridad notable dados los sofisticados ataques de
hoy en día.
• NAT no proporciona ninguna seguridad para los hosts IPv6, no es
necesaria para ellos.
• No proporciona ninguna seguridad para los hosts de NAT sin estado.
• No proporciona ninguna seguridad para los ataques de salida del host
de NAT con estado.
• Proporciona una protección mínima para los ataques de entrada al host
de NAT con estado, ya que los ataques modernos asumen la presencia
421
Dr. Rodolfo Veloz Pérez
de un dispositivo NAT y fácilmente comprometen o eluden esos
dispositivos.
• No proporciona ninguna herramienta para responder a los ataques de
seguridad que se producen habitualmente.
No implementar un cortafuegos de red de clase de operador como parte de
una solución de seguridad y NAT de extremo, supone un riesgo de pérdida de
ingresos grave y perjudicial, y muestra la falta de innovación de un proveedor
de servicios.
Por el contrario, los proveedores de servicios que implementan un
cortafuegos adecuado y con muchas funciones, adquieren una confianza
realista de la seguridad de su red y mitigan los riesgos financieros.
422
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Permisos para comunicación de
dispositivos a través de Firewall de
Internet
Un firewall es un dispositivo de seguridad de red que monitorea el tráfico de
red entrante y saliente y decide si permitir o bloquear tráfico específico según
un conjunto definido de reglas de seguridad.
Los cortafuegos han sido una primera línea de defensa en seguridad de redes
durante más de 25 años. Establecen una barrera entre las redes internas
seguras y controladas en las que se puede confiar y las redes externas no
confiables, como Internet.
Un firewall puede ser hardware, software o ambos.
Firewall de hardware
Los firewalls de hardware suelen estar integrados en equipos de red (como
enrutadores) y examinan cada parte del tráfico de red (conocido como
paquetes) a medida que se reciben y se vuelven a transmitir. El encabezado
de cada paquete contiene información sobre la dirección IP de destino, el
protocolo de capa de transporte utilizado, el número de puerto remoto, etc.
Los firewalls de hardware pueden filtrar paquetes en función de esta
información y de un conjunto de reglas definidas por el usuario, lo que hace
que se permitan unos paquetes de red y que otros se eliminen sin volver a
transmitirlos.
Aunque cada firewall de hardware individual puede configurarse de manera
diferente (o tener diferentes configuraciones predeterminadas), muchos router
de red personales están configurados de manera predeterminada para
423
Dr. Rodolfo Veloz Pérez
permitir todo el tráfico saliente y deshabilitar todo el tráfico entrante entre una
red local y una red externa. Por lo general, todo el tráfico dentro de la red local
se permite de manera predeterminada, y el tráfico entrante basado en una
solicitud saliente reciente también se permite.
424
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Función de los servidores de nombres de
dominio (DNS)
DNS (Domain Name System) es un sistema de nombres de dominio que le
permite a los humanos y a los computadores comunicarse más fácilmente.
Los humanos usan nombres, los computadores usan números y el DNS es un
intermediario que hace coincidir los nombres con los números dentro de una
lista específica.
La función más importante de los servidores DNS es la traducción
(resolución) de los nombres de dominios y nombres de host identificables
por los humanos en sus direcciones numéricas del Protocolo de Internet (IP)
correspondientes, el segundo principal espacio de nombres del Internet,
que es usado para identificar y localizar a los computadores y recursos en
Internet.
425
Dr. Rodolfo Veloz Pérez
Básicamente, DNS es un sistema de bases de datos distribuidas en la red con
la función principal de traducir la solicitud de ciertos nombres de host a
números de IP específicos que los computadores entiendan. La información
sobre nombres de host específicos que coinciden con números específicos
se guarda en el directorio. El directorio se almacena en servidores de nombres
de dominio.
El DNS funciona por pasos y pasa a través de estructuras DNS. Los pasos
comienzan con una consulta de DNS, una solicitud de información.
Usaremos el escenario de búsqueda de información utilizando nuestro
navegador web para escribir un nombre de dominio (por ejemplo,
[Link]). Al principio, un servidor DNS buscará en filehosts, un
archivo de texto plano del sistema operativo responsable de mapear los
nombres de los hosts correspondientes a las direcciones IP. Si no se
encuentra información, buscará en la memoria caché, un componente de
hardware o software que almacena datos temporalmente. El lugar más común
de almacenamiento en caché es en los navegadores web y los en proveedores
426
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
de servicios de Internet (ISP). El resultado de este simple paso es un mensaje
de error si no hay información disponible.
DNS Recursor
En caso que una consulta se envíe de forma recursiva, un servidor puede
consultar a otros servidores para cumplir la solicitud en nombre del cliente
(navegador). Eso es lo que se llama un recursor de DNS. Es como un agente
que trabaja arduamente para hacer que toda solicitud de información esté
disponible. Lo que realiza para obtener la información incluye llamar a un
servidor DNS raíz para obtener ayuda.
Servidor de nombres raíz
El servidor DNS raíz, también llamado servidor de nombres raíz, se encuentra
en el nivel más alto de la jerarquía DNS. No tiene un nombre formal y está
etiquetado con una cadena vacía implícita. Puedes pensar en él como un
banco de referencia.
En la práctica, un resolutor recursivo de DNS pasará la petición a un servidor
de nombres raíz. Luego, el servidor responderá a la solicitud diciéndole al
agente que vaya a lugares más específicos, que son servidores de nombres
de dominio de nivel superior (servidor de nombres de TLD).
Servidor de nombres TLD
Cuando quieras acceder a Google o Facebook, finalizarás los nombres de
dominio con un .com. Este es uno de los dominios de nivel superior (Top-level
domains o TLD). Un servidor para este tipo de dominio de nivel superior es el
servidor de nombres TLD. Es el responsable de administrar toda la
información de una extensión de dominio común.
427
Dr. Rodolfo Veloz Pérez
Al igual que con la solicitud de información de [Link], el TLD .com
como una mera delegación responderá a la solicitud de un sistema de
resolución de DNS haciendo referencia a un servidor DNS autorizado, también
llamado servidor de nombres autorizado. Este es el que tiene recursos
originales para ese dominio.
Servidor de Nombres Autorizado
Cuando un resolutor de DNS se encuentra con un servidor de nombres
autorizado, es cuando ocurre la magia. El servidor de nombres autorizado
tiene toda la información del nombre de dominio que sirve. Puede dar una
resolución recursiva a la dirección IP que el servidor encontró en el registro.
428
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Software del navegador de Internet
relacionado con los dispositivos de
seguridad físicos
Un navegador web es un
programa que permite ver
la información que contiene
una página web. El
navegador interpreta el
código, HTML
generalmente, en el que
está escrita la página web y
lo presenta en pantalla permitiendo al usuario interactuar con su contenido y
navegar.
Un navegador seguro es un navegador web con medidas de seguridad
adicionales que ayudan a prevenir la actividad de terceros no autorizados
mientras usted navega por la web. Estos navegadores tienen una lista blanca,
o una lista de actividades y programas autorizados, y evitan que se inicien las
funciones que no están en esa lista aprobada.
Cómo mejorar la seguridad de tu navegador:
• Actualiza el Software
• Evita guardar información personal
• Deshabilita complementos que no sean necesarios
• Limpia historial de navegación
• Habilita el bloqueo de malware y phishing
Respecto de la Seguridad, hablaremos en el capítulo final de este programa
de estudios, donde analizaremos en mayor detalles estos puntos.
429
Dr. Rodolfo Veloz Pérez
Usos de los programas de software Java y
Active X en relación con las
comunicaciones de video IP
Java es una tecnología que se
usa para el desarrollo de
aplicaciones que convierten a la
Web en un elemento más
interesante y útil. Java no es lo
mismo que javascript, que se
trata de una tecnología sencilla
que se usa para crear páginas
web y solamente se ejecuta en
el explorador.
Java le permite jugar, cargar fotografías, chatear en línea, realizar visitas
virtuales y utilizar servicios como, por ejemplo, cursos en línea, servicios
bancarios en línea y mapas interactivos. Si no dispone de Java, muchas
aplicaciones y sitios web no funcionarán.
Por defecto, Java le notificará inmediatamente que hay nuevas
actualizaciones listas para instalarse. Si desea estar al día y mantener la
seguridad de su computador, es importante que acepte e instale las
actualizaciones. Si recibe una notificación de actualización de Java en su
computador Windows y no recuerda haberla descargado o instalado, lo más
probable es que Java estuviera ya instalado en el nueva computador.
Los controles Active X son pequeñas aplicaciones que permiten a los sitios
web proporcionar contenido, como vídeos y juegos. También te permiten
interactuar con contenido como barras de herramientas y tableros de
cotizaciones mientras navegas por Internet. A veces, estas aplicaciones
pueden producir errores o proporcionar contenido no deseado. En algunos
casos, estas aplicaciones pueden usarse para recopilar información de tu PC
430
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
o pueden dañar tu información, instalar software sin tu consentimiento o
permitir que otra persona controle el equipo de forma remota.
Los controles ActiveX se utilizan
comúnmente para transmitir gráficos
como la animación y vídeo. El marco
fue desarrollado por Microsoft y es
soportado por Internet Explorer para
ofrecer una experiencia de
navegación web dinámica. Algunos
servicios de intercambio de vídeos en línea pueden codificar sus páginas con
una etiqueta OBJECT para los controles ActiveX. Este elemento HTML
automáticamente descarga e instala controles ActiveX sin ninguna
intervención por parte del usuario final. La etiqueta de objeto ActiveX se puede
utilizar para páginas en reproductores de vídeo de Flash, así como embebidos
QuickTime de Apple, Microsoft Windows Media Player y Real Networks
RealPlayer vídeos.
ActiveX puede usarse para desplegar ricos entornos gráficos con una gran
interactividad como puede ser, animación, video, imágenes, 3D, etc. Por ello,
la tecnología ActiveX es de algún modo parecido a Java, ya que puede ser
usado para mejorar contenido de páginas Web, y funciona automáticamente
en un navegador Web.
431
Dr. Rodolfo Veloz Pérez
Asignación de direcciones IP públicas
La autoridad suprema en la asignación de direcciones IP es la Autoridad de
Números Asignados en Internet (IANA, por sus siglas en inglés) que, a su vez,
es un departamento de la Corporación de Internet para la Asignación de
Nombres y Números (ICANN). Esta autoridad tiene el control total sobre las
potenciales direcciones IP y las reparte en bloques a los cinco Registros
Regionales de Internet (RIR), cuyos nombres son AfriNIC, APNIC, ARIN,
LACNIC y RIPE NCC (iniciales de Réseaux IP Européens Network
Coordination Centre).
El último, que es el responsable de Asia Central, Oriente Próximo y Europa,
reparte las direcciones IP que se le asignan a entidades adjudicadoras locales
(Registros Locales de Internet o LIR) y nacionales (Registros Nacionales de
Internet o NIR). Estas entidades transmiten a su vez las direcciones a los
proveedores, subproveedores o directamente al cliente final.
432
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Servicios de Red
ARP (Protocolo de resolución de direcciones)
El protocolo ARP ofrece dos funciones básicas:
1. Resolución de direcciones IPv4 a direcciones MAC
2. Mantenimiento de una caché de las asignaciones
Resolución de Direcciones IPv4 a Direcciones MAC
Para que una trama se coloque en los medios de la LAN, debe contar con una
dirección MAC de destino. Cuando se envía un paquete a la capa de Enlace de datos
para que se encapsule en una trama, el nodo consulta una tabla en su memoria para
encontrar la dirección de la capa de Enlace de datos que se mapea a la dirección
IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla ARP se
almacena en la RAM del dispositivo.
433
Dr. Rodolfo Veloz Pérez
Cada entrada o fila de la tabla ARP tiene un par de valores: una dirección IP y una
dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el mapeo de los
dispositivos de la LAN local en la memoria caché.
Para comenzar el proceso, un nodo transmisor intenta localizar en la tabla ARP la
dirección MAC asignada a un destino IPv4. Si este mapa está almacenado en la tabla,
el nodo utiliza la dirección MAC como la MAC de destino en la trama que encapsula
el paquete IPv4. La trama se codifica entonces en los medios de la red.
434
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Mantenimiento de la Tabla ARP
La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un
dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se
produce en el segmento de la red local. A medida que un nodo recibe tramas de los
medios, puede registrar las direcciones IP y MAC de origen como mapeos en la tabla
ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla
ARP con los pares de direcciones.
Otra manera en la que un dispositivo puede obtener un par de direcciones es emitir
una solicitud de ARP. El ARP envía un broadcast de Capa 2 a todos los dispositivos
de la LAN Ethernet. La trama contiene un paquete de solicitud de ARP con la
dirección IP del host de destino. El nodo que recibe la trama y que identifica la
dirección IP como si fuera la suya responde enviando un paquete de respuesta de
435
Dr. Rodolfo Veloz Pérez
ARP al emisor como una trama unicast. Esta respuesta se utiliza entonces para crear
una entrada nueva en la tabla ARP.
Estas entradas dinámicas en la tabla ARP tienen una marca horaria similar a la de las
entradas de la tabla MAC de los switches. Si un dispositivo no recibe una trama de
un dispositivo determinado antes de que venza la marca horaria, la entrada para este
dispositivo se elimina de la tabla ARP.
Además, pueden ingresarse entradas estáticas de asignaciones en una tabla ARP,
pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no
caducan con el tiempo y deben eliminarse en forma manual.
Creación de la Trama
¿Qué hace un nodo cuando debe crear una trama y la caché ARP no contiene una
asignación de una dirección IP hacia una dirección MAC de destino? Cuando el ARP
recibe una solicitud para mapear una dirección IPv4 a una dirección MAC, busca el
mapa almacenado en su tabla ARP. Si no encuentra la entrada, la encapsulación del
paquete IPv4 no se realiza y los procesos de Capa 2 notifican al ARP que necesita
un mapa.
436
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Los procesos ARP envían entonces un paquete de solicitud de ARP para descubrir
la dirección MAC del dispositivo de destino de la red local. Si un dispositivo que
recibe la solicitud tiene la dirección IP de destino, responde con una respuesta ARP.
Se crea un mapa en la tabla ARP. Los paquetes para esa dirección IPv4 pueden ahora
encapsularse en tramas.
Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque
no puede crearse una trama. Esta falla de encapsulación se informa a las capas
superiores del dispositivo. Si el dispositivo es un dispositivo intermediario, como por
ejemplo, un router, las capas superiores pueden optar por responder al host de origen
con un error en un paquete ICMPv4.
437
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
DDNS (Dynamic Domain Name System)
DDNS es la asignación explícita de direcciones IP dinámicas a dominios
específicos –automatizando así la coordinación con las bases de datos DNS
del proveedor de Internet. Entonces, podemos decir que DDNS es un
complemento del sistema DNS. Con DDNS, se crea un nombre de Dominio,
el cual pasa a representar la dirección IP del usuario, incluso si la dirección IP
cambia el DDNS seguirá siendo el mismo.
Si se requiere por ejemplo, ejecutar un servidor para el alojamiento de sitios
web o acceder a una cámara de videovigilancia IP para que esté disponible
desde cualquier ubicación de Internet y no se dispone de una dirección IP
pública estática sino una IP pública dinámica proporcionada por el servidor
DHCP, se debe utilizar el servicio DDNS.
Hemos dicho que si la dirección IP cambia, el DDNS seguirá siendo el mismo.
Esto se debe a que siempre que se modifique la dirección IP del router, este
comunica la dirección IP actual al servicio DDNS, que actualiza la petición en
el mismo dominio y responde a la dirección IP. Si ahora se establece una
conexión con tu computador, el proceso se lleva a cabo de la siguiente
manera:
439
Dr. Rodolfo Veloz Pérez
El router informa al servicio DDNS acerca de la dirección IP asignada por el
proveedor de Internet y este la clasifica en el nombre de dominio que se ha
definido con el proveedor DDNS. Con este dominio, el servidor local está
disponible en cualquier momento.
440
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Si pasadas 24 horas la dirección IP cambia, el servicio DDNS obtiene la nueva
dirección IP de forma automática. Tras ello, el servidor DDNS responde a la
petición DNS y actualiza la dirección IP nueva en el dominio fijo.
441
Dr. Rodolfo Veloz Pérez
Si se quiere establecer una conexión con el computador (por ejemplo,
mediante escritorio remoto), se envía una petición DNS al dominio registrado.
Tras ello, el servidor DDNS entrega de forma automática la dirección IP actual
del proveedor de Internet almacenada bajo el nombre.
Se debe configurar los ajustes del router de modo que este soporte la
función de DDNS. Este proceso es rápido, pues solo se tiene que incluir
la dirección DDNS y los datos obtenidos durante el registro en el servicio
de DNS dinámico (Usuario, contraseña). Tras ello, se guardan los
cambios introducidos y ya habrá finalizado el proceso, de este modo el
router se encargará de actualizar al proveedor del servicio de DDNS para
que cambie la Dirección IP.
Algunas de las aplicaciones más utilizadas de los DDNS son las siguientes:
• Conectar dos conmutadores telefónicos IP por troncal SIP
• Conectar extensiones telefónicas de VoIP remotas.
• Creación de Túneles VPN
• Acceso remoto para configuración de equipos en Videovigilancia IP.
• Escritorio remoto
• Control de acceso centralizado en una sola sucursal
442
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
El DDNS es un servicio que se contrata a través de internet existen proveedores que
proporcionan hasta 2 dominios de modo gratuito por cuenta.
El DDNS al ser configurado en automático no permite la comunicación entre
tus aplicaciones, sino que solo permitirá apuntar a un dominio en lugar de
una Dirección IP. Cada aplicación tiene puertos de comunicación y estos
deben ser abiertos en el router. Por ejemplo, si se quiere entrar a administrar
una cámara IP, o acceder al NVR, es necesario abrir el puerto correspondiente
para poder entrar y acceder a las configuraciones.
No se puede tener varios sitios con un mismo DDNS. Un DDNS es único para
cada sitio si necesitamos tres sitios debemos contar con tres DDNS
diferentes.
Si un router no soporta DDNS, no necesariamente significa que no pueda ser
utilizado, ya que hay diferentes dispositivos que soportan el DDNS como
teléfonos, computadores (Programas), switch, etc., y el único requisito es que
el equipo que soporte el DDNS se encuentre en la red LAN que interesa.
443
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
SNMP (Simple Network Management Protocol)
Si una organización tiene 1000 dispositivos, comprobar que todos los dispositivos,
uno por uno, todos los días, funcionan correctamente o no, sería una tarea tediosa y
totalmente poco productiva. Para facilitar estas labores, se utiliza el Protocolo Simple
de Administración de Red, conocido como SNMP.
SNMP es un protocolo de capa de aplicación que utiliza el número de puerto UDP
161/162. SNMP se utiliza para monitorear la red, detectar fallas de red y, a veces,
incluso se utiliza para configurar dispositivos remotos. El protocolo SNMP permite el
intercambio de información entre dispositivos. Si bien inicialmente se desarrolló
pensando en la gestión de equipos de red (routers, switches, firewalls, etc.) debido a
su sencillez y adaptabilidad se puede encontrar en casi cualquier dispositivo que este
conectado a una red (computadores, servidores, equipos de videoconferencia,
videovigilancia, Access point de wifi, etc.).
445
Dr. Rodolfo Veloz Pérez
Existen tres versiones de SNMP: SNMP versión 1 (SNMPv1), SNMP versión 2
(SNMPv2) y SNMP versión 3 (SNMPv3).
SNMPv1 constituye la primera definición e implementación del protocolo SNMP,
estando descrito en las RFC 1155, 1157 y 1212 del IETF (Internet Engineering Task
Force). El vertiginoso crecimiento de SNMP desde su aparición en 1988, puso pronto
en evidencia sus debilidades, principalmente su imposibilidad de especificar de una
forma sencilla la transferencia de grandes bloques de datos y la ausencia de
mecanismos de seguridad; debilidades que tratarían de ser subsanadas en las
posteriores definiciones del protocolo.
SNMPv2 apareció en 1993, estando definido en las RFC 1441-1452. SNMPv1 y
SNMPv2 tienen muchas características en común, siendo la principal mejora la
introducción de tres nuevas operaciones de protocolo: GetBulk para que el gestor
recupere de una forma eficiente grandes bloques de datos, tales como las columnas
de una tabla; Inform para que un agente envíe información espontánea al gestor y
reciba una confirmación; y Report para que el agente envíe de forma espontánea
excepciones y errores de protocolo. SNMPv2 también incorpora un conjunto mayor
de códigos de error y más colecciones de datos. En 1995 apareció una revisión de
SNMPv2, denominada SNMPv2c y descrita en las RFC 1901-1910, añadiendo como
mejoras una configuración más sencilla y una mayor modularidad; pero manteniendo
el sencillo e inseguro mecanismo de autentificación de SNMPv1 y SNMPv2 basado
en la correspondencia del denominado nombre de comunidad.
SNMPv3 apareció en 1997, estando descrito en las RFC 1902-1908 y 2271-2275.
Cabe destacar que SNMPv3 no se trata de un estándar que reemplaza a SNMPv1
y/o SNMPv2, sino que define una serie de capacidades adicionales de seguridad y
administración a ser utilizadas en conjunción con SNMPv2 (preferiblemente) o
SNMPv1. SNMPv3 refuerza las prestaciones de seguridad, incluyendo
autentificación, privacidad y control de acceso; y de administración de protocolo, con
una mayor modularidad y la posibilidad de configuración remota. Estas mejoras
hacen que SNMP sea un protocolo de gestión susceptible de ser utilizado con altas
prestaciones en todo tipo de redes, siendo utilizado como estándar de gestión de las
grandes redes de las operadoras de telecomunicaciones.
446
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
El modelo de seguridad basado en usuario o USM (User-Based Security Model)
proporciona los servicios de autentificación y privacidad en SNMPv3. El mecanismo
de autentificación en USM asegura que un mensaje recibido fue, de hecho, trasmitido
por la entidad indicada en el campo correspondiente a la fuente en la cabecera del
mensaje; y además, que el mensaje no fue alterado durante su tránsito y que no fue
artificialmente retardado o repetido. Para conseguir la autentificación, el gestor y el
agente que desean comunicarse deben compartir la misma clave de autentificación
secreta configurada previamente fuera de SNMPv3 (no es almacenada en la MIB y
no es accesible mediante SNMP). El protocolo de autentificación utilizado puede ser
el HMAC- MD5-96 o el HMAC-SHA-96. Para asegurarse de que los mensajes llegan
dentro de una ventana temporal razonable que descarte el posible retardo de
mensajes y el ataque mediante mensajes repetidos, se utilizan mecanismos de
sincronización entre emisor y receptor y el chequeo de la ventana temporal
constituida por el momento de emisión del mensaje y su momento de recepción. Por
otro lado, la facilidad de privacidad de USM posibilita a los gestores y a los agentes
encriptar mensajes para prevenir que sean analizados por intrusos. De nuevo, el
gestor y el agente deben compartir una clave secreta configurada previamente. El
algoritmo de encriptación utilizado es el CBC (Cipher Block Chaining) de DES (Data
Encryption Standard), conocido también por DES-56.
447
Dr. Rodolfo Veloz Pérez
La MIB: Management Information Base
Una MIB (Management Information Base) es una base de datos jerárquica de objetos
y sus valores, almacenados en un agente SNMP. En la imagen arriba, se ilustra la
estructura en árbol de la MIB.
Cada MIB individual es un subárbol de la estructura total de MIB definida por la ISO
(International Standards Organization). La RFC 1156, llamada MIB-I, especifica
ciertas informaciones de primer nivel. La RFC 1158, llamada MIB-II, es más
exhaustiva. Sin embargo, como estas especificaciones no permiten describir, con la
precisión requerida, todo tipo de agentes, los fabricantes de hardware y
programadores de software están desarrollando MIB propietarias. De esta forma, una
organización puede tener autoridad sobre los objetos y ramas de una MIB.
Generalmente, los objetos de la MIB son referenciados por un identificador. Por
ejemplo, el objeto Internet, se referencia por [Link], o bien iso- [Link]-
[Link].
448
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Adaptación del Protocolo SNMP
La información que puede ofrecernos este protocolo es totalmente adaptable a las
necesidades de los diferentes fabricantes de equipos. Existen una serie datos que
son estándares, y que todo equipo que quiera cumplir el protocolo debe gestionar y
responder, pero también unas definiciones totalmente personalizables. Esta
información está almacenada en bases de datos MIB que indican la estructura y el
código de los datos que podemos solicitar. Esta información suele ser pública
aunque algunos fabricantes pueden no publicitar la información específica de sus
equipos salvo a sus clientes.
El protocolo se basa en dos situaciones y comportamientos diferentes:
1. Si deseamos conocer el estado de un equipo, o una característica en
concreto, el gestor de SNMP envía una petición indicando quién es él,
qué valor del MIB desea consultar (no es lo mismo pedir si un ventilador
en concreto está en marcha que el ancho de banda consumido por una
interfaz de red) y una clave. Una vez el equipo recibe la petición
comprueba que la calve proporcionada es correcta y contesta a su
petición informándole del valor asociado al valor MIB solicitado.
2. En el segundo caso el comportamiento es inverso. El equipo llega a una
situación en la que está programado para avisar a su gestor (se ha
alcanzado un umbral de espacio en disco, se ha roto un ventilador,
etc.). Así el equipo envía una paquete SNMP trap a su gestor
informándole de la situación para que éste lo gestione y avise al
administrador de sistemas si fuera necesario. Se trata pues de un
procedimiento que se puede utilizar como sistema de alarma.
Este funcionamiento básico permite la gestión y control de grandes redes de
comunicaciones y la creación de sistemas de gestión eventos de forma simple.
449
Dr. Rodolfo Veloz Pérez
Componentes SNMP
Hay 3 componentes de SNMP:
1. Administrador o Gestor de SNMP: Es un sistema centralizado
utilizado para monitorear la red. También se conoce como Network
Management Station (NMS)
2. Agente SNMP: Es un módulo de software de gestión instalado en un
dispositivo administrado. Los dispositivos administrados pueden ser
dispositivos de red como PC, router, conmutadores, servidores, etc.
3. Base de información de gestión (MIB): consiste en información de los
recursos que se van a administrar. Esta información está organizada
jerárquicamente. Consiste en instancias de objetos que son
esencialmente variables. (ya fue explicado en detalle anteriormente)
Mensajes SNMP
Diferentes variables son:
GetRequest: El administrador SNMP envía este mensaje para solicitar datos del
agente SNMP. Simplemente se utiliza para recuperar datos del agente SNMP. En
respuesta a esto, el agente SNMP responde con el valor solicitado a través del
mensaje de respuesta.
GetNextRequest: Este mensaje se puede enviar para descubrir qué datos están
disponibles en un agente SNMP. El administrador SNMP puede solicitar datos
continuamente hasta que no queden más datos. De esta manera, el gerente de SNMP
puede tomar conocimiento de todos los datos disponibles sobre el agente SNMP.
GetBulkRequest: Este mensaje es utilizado para recuperar datos grandes a la vez
por el administrador SNMP del agente SNMP. Se introduce en SNMPv2c.
SetRequest: Es utilizado por el administrador SNMP para establecer el valor de una
instancia de objeto en el agente SNMP.
Response: Es un mensaje enviado por el agente a petición del gerente. Cuando se
envía en respuesta a los mensajes Get, contendrá los datos solicitados. Cuando se
450
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
envía en respuesta al mensaje Establecer, contendrá el valor recién establecido como
confirmación de que el valor se ha establecido.
Trap - Estos son el mensaje enviado por el agente sin ser solicitado por el gerente.
Se envía cuando se ha producido un fallo.
InformRequest – Se introdujo en SNMPv2c, utilizado para identificar si el mensaje
de captura ha sido recibido por el administrador o no. Los agentes se pueden
configurar para establecer la captura continuamente hasta que reciba un mensaje de
información. Es lo mismo que la trampa, pero agrega un reconocimiento que la
trampa no proporciona.
Niveles de seguridad SNMP
Define el tipo de algoritmo de seguridad realizado en los paquetes SNMP. Estos se
utilizan solo en SNMPv3. Hay 3 niveles de seguridad, a saber:
noAuthNoPriv: Este nivel de seguridad (sin autenticación, sin privacidad) utiliza una
cadena de la comunidad para la autenticación y sin cifrado para la privacidad.
authNopriv: Este nivel de seguridad (autenticación, sin privacidad) utiliza HMAC con
Md5 para la autenticación y no se utiliza cifrado para la privacidad.
authPriv: Este nivel de seguridad (autenticación, privacidad) utiliza HMAC con Md5
o SHA para la autenticación y el cifrado utiliza el algoritmo DES-56.
451
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
NTP (Protocolo de tiempo de red)
El protocolo de tiempo de red o NTP es el resultado del trabajo de desarrollo
realizado por David L. Mills, profesor de la Universidad de Delaware (Estados Unidos).
La primera especificación oficial del protocolo, que forma parte de la familia de
protocolos de Internet, se publicó en septiembre de 1985 en la RFC 985. El NTP se
describe en este documento como un protocolo para sincronizar varios relojes de red
usando un conjunto de clientes y servidores repartidos. Como predecesores, se hace
mención al mensaje ICMP Timestamp y al Time Protocol, ya que sus funciones fueron
incluidas en el Network Time Protocol. El NTP se basa en el protocolo de datagramas
de usuario (User Datagram Protocol o UDP), que permite enviar datagramas sin que
se haya establecido previamente una conexión. Es decir, utiliza UDP como capa de
transporte usando el puerto 123.
El NTP proporciona los mecanismos de protocolo básicos necesarios para
sincronizar los relojes de los diferentes sistemas con una precisión del orden
de nanosegundos. Además, contiene indicaciones para especificar la precisión y las
posibles fuentes de error del reloj del sistema local, así como las propiedades del
reloj de referencia. No obstante, este protocolo se limita a especificar la arquitectura
de la representación de datos y los formatos de mensaje, sin que por sí mismo lleve
a cabo la sincronización y el algoritmo de filtrado.
453
Dr. Rodolfo Veloz Pérez
El Network Time Protocol (NTP) es un protocolo descrito en la RFC 958 para la
sincronización de relojes en sistemas informáticos. Se basa en el protocolo UDP sin
conexión (puerto 123) y pertenece a la familia de protocolos de Internet. En el proceso
de sincronización, el NTP utiliza el tiempo universal coordinado (UTC), que obtienen
los clientes y los servidores según un sistema jerárquico.
454
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
¿Cómo funciona el protocolo de tiempo de red?
Para sincronizar los relojes de los computadores con una precisión de
nanosegundos, el Network Time Protocol utiliza el estándar Tiempo universal
coordinado (UTC), que fija la hora universal válida y unitaria desde 1972. Esto se
determina utilizando varios métodos, incluyendo sistemas de radio y satélite. Algunos
servicios importantes como el Sistema de Posicionamiento Global (GPS) están
equipados con receptores especiales para recibir lasseñales. Dado que no sería
rentable ni factible equipar a cada uno de los computadores con estos receptores,
existen también los denominados servidores de tiempo primarios (Primary Time
Servers), que también están equipados con un receptor UTC. Utilizando protocolos
como NTP, estos servidores sincronizan los relojes de los computadores de su red.
En este proceso de sincronización interviene un sistema estructurado de forma
jerárquica conectado a la fuente UTC con diferentes niveles de distancia, también
conocidos como estratos de reloj. Todos los dispositivos técnicos que obtienen la
hora de un servidor de tiempo primario o de un sistema de navegación por satélite
se clasifican en la categoría estrato 0. Como ejemplos podemos destacar los relojes
atómicos o los relojes de radio. Un computador que obtiene el UTC de un reloj
atómico o de un reloj de radio corresponderá al estrato 1 y así consecutivamente.
Cada sistema es al mismo tiempo cliente del estrato precedente y servidor para los
sistemas del estrato siguiente (al menos en potencia).
455
Dr. Rodolfo Veloz Pérez
En la sincronización NTP existen varios algoritmos que sirven para solucionar las
derivas de reloj relativas a circunstancias de tiempo y espacio: así, por ejemplo, los
procedimientos que miden el tiempo de respuesta de los paquetes (tiempo que un
paquete tarda desde la fuente hasta el destino y viceversa) compensan las
variaciones locales de reloj con el algoritmo de Berkeley. El algoritmo de Marzullo se
utiliza para la resolución de problemas en el entorno de procesador.
Algoritmo de Berkeley
Qué distingue a NTP
Las características principales del Network Time Protocol, que ya está disponible en
su cuarta versión (NTPv4), pueden resumirse de la siguiente manera:
NTP utiliza un reloj de referencia que actúa como punto fijo para todos los procesos
de sincronización. Por lo tanto, todos los relojes están sincronizados respecto a ese
reloj de referencia. Desde el principio se utilizó el estándar de Tiempo universal
coordinado (UTC), por el cual el mundo regula los relojes y el tiempo.
NTP es un protocolo tolerante a fallas que busca automáticamente las mejores
fuentes de tiempo para realizar la sincronización. Para minimizar los fallos
acumulados, es capaz de seleccionar y combinar varias fuentes. Cuando es posible,
el protocolo de tiempo de red detecta e ignora las fuentes de tiempo que
proporcionan valores desviados de manera temporal o permanente.
456
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
NTP es un protocolo altamente escalable, ya que en cada red de sincronización es
posible encontrar varios relojes de referencia. Además, cada nodo de la red es capaz
de transmitir información horaria en una estructura jerárquica bidireccional (punto a
punto) o unidireccional (en una dirección). Además, es muy preciso, gracias a que
puede seleccionar la mejor fuente para realizar la sincronización, ya que presenta una
resolución teórica en un rango de nanosegundos de 2,33 [s], vale decir, 0,233 [ns].
NTP también puede solucionar los problemas temporales de conexión de red. Para
ello, el protocolo utiliza la información almacenada para determinar la hora actual o
las desviaciones.
¿Qué sistemas operativos soportan NTP?
En su origen, el protocolo de tiempo de red fue desarrollado concretamente para
sistemas UNIX en los que el protocolo, hasta día de hoy, está implementado en forma
de proceso que se ejecuta en segundo plano (daemons) ntpd. Es posible utilizarlo
como cliente para sincronizar el sistema local y como servidor NTP para sincronizar
otros sistemas. Durante mucho tiempo, se mantuvo como la solución más extendida
a la hora de implementar NTP en distribuciones Linux.
457
Dr. Rodolfo Veloz Pérez
Las versiones más actuales se decantan cada vez más a menudo por la aplicación
cliente timesyncd, que forma parte del sistema de gestión systemd, para la
sincronización de los relojes. También los sistemas operativos macOS y Windows
utilizan actualmente el Network time protocol para obtener el UTC mediante procesos
de sistema simples que funcionan vía internet y no necesitan software adicional.
458
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
DHCP (Protocolo de configuración dinámica de host)
Con el rápido crecimiento de TCP/IP (Trasmisión Control Protocol/Internet Protocol),
que es un método de transmisión para comunicarse en Internet, se necesitan algunas
herramientas para administrar automáticamente algunas funciones gestionando
redes TCP/IP. DHCP (Dynamic Host Configuration Protocol) es un conjunto de reglas
para dar direcciones IP y opciones de configuración a computadores y estaciones de
trabajo en una red. Una dirección IP es un número que identifica de forma única a un
computador en la red, ya sea en una red corporativa o en Internet.
La dirección IP puede ser asignada estáticamente (manualmente) por el
administrador o asignada dinámicamente por un servidor central.
459
Dr. Rodolfo Veloz Pérez
Funcionamiento de DHCP
DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un
PC) el cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede
entregar información IP en una LAN o entre varias VLAN. Esta tecnología reduce el
trabajo de un administrador, que de otra manera tendría que visitar todos los
computadores o estaciones de trabajo uno por uno. Para introducir la configuración
IP consistente en IP, máscara, gateway, DNS, etc.
Un servidor DHCP (DHCP Server) es un equipo en una red que está corriendo un
servicio DHCP. Dicho servicio se mantiene a la escucha de peticiones broadcast
DHCP. Cuando una de estas peticiones es oída, el servidor responde con una
dirección IP y opcionalmente con información adicional.
Modos en DHCP
Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:
1. Asignación manual: El administrador configura manualmente las
direcciones IP del cliente en el servidor DCHP. Cuando la estación de
trabajo del cliente pide una dirección IP, el servidor mira la dirección
MAC y procede a asignar la que configuró el administrador.
460
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
2. Asignación automática: Al cliente DHCP (computador, impresora,
etc.) se le asigna una dirección IP cuando contacta por primera vez con
el DHCP Server. En este método la IP es asignada de forma aleatoria y
no es configurada de antemano.
3. Asignación dinámica: El servidor DHCP asigna una dirección IP a un
cliente de forma temporal. Digamos que es entregada al client Server
que hace la petición por un espacio de tiempo. Cuando este tiempo
acaba, la IP es revocada y la estación de trabajo ya no puede funcionar
en la red hasta que no pida otra.
DHCP es un protocolo diseñado principalmente para ahorrar tiempo gestionando
direcciones IP en una red grande. El servicio DHCP está activo en un servidor donde
se centraliza la gestión de la direcciones IP de la red. Hoy en día, muchos sistemas
operativos incluyen este servicio dada su importancia. Sin embargo, se debe tener
mucho cuidado hoy con los aspectos de Ciberseguridad con las configuraciones
DHCP, por lo que para utilizarlas, se debe realizar primero el correcto hardening de
la red.
461
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
FTP (Protocolo de transferencia de archivos)
FTP son las siglas de File Transfer Protocol. Como su nombre lo indica, se trata de
un protocolo para transferir archivos entre varios computadores:
• Uno que actúa como servidor
• otro(s) como cliente(s)
En este orden, el servidor FTP permite a los clientes FTP el acceso a su red de
carpetas para que estos carguen, descarguen o eliminen archivos.
En otros términos, describir qué es FTP Servidor y Cliente podría asemejarse al
manejo de un almacén: en donde el servidor FTP es el depósito y el cliente FTP es el
trabajador. Así, este último tiene la libertad de entrar al primero para guardar,
reemplazar o retirar artículos de valor.
463
Dr. Rodolfo Veloz Pérez
Tipos de FTP
Dependiendo de su utilidad, se pueden identificar tres tipos de FTP:
1. Autenticado: requiere de usuario y clave para acceder al servidor.
2. Embebido: es un protocolo anónimo que permite que el usuario se
conecte automáticamente desde internet para realizar alguna
descarga.
3. Público: no exige usuario ni contraseña para acceder. En este caso,
existen restricciones que limitan las posibles acciones.
Características del FTP
Entre sus particularidades principales se encuentran las siguientes:
• Consta de una estructura de carpetas y subcarpetas en donde se
guarda la información.
• Sirve en cualquier sistema operativo, esto lo convierte en un protocolo
multiplataforma.
• No cuenta con un sistema de seguridad, lo que implica que los archivos
guardados en el servidor se encuentran expuestos. Debido a esto, hay
quienes recurren al FTPS o al SFTP. Estos protocolos funcionan igual
que el FTP, la diferencia radica en que toda la información es
encriptada con la finalidad de protegerla de posibles amenazas
externas.
Considere siempre las medidas de ciberseguridad para proteger la información que
desea cargar en el servidor. Use siempre métodos seguros para realizar transferencia
de archivos.
464
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Aplicación práctica del File Transfer Protocol
File Transfer Protocol permite cargar o descargar archivos de un servidor a través de
un cliente. Con base en esta funcionalidad, el File Transfer Protocol sirve para
compartir archivos con otras personas. Quienes trabajan en sitios web, usan
habitualmente el protocolo FTP vía internet o en una red WAN (Wide Area Network)
facilitando el proceso de transferencia de archivos, ya que FTP es el que permite
transferir datos al hosting. Así es como los usuarios de WordPress, por ejemplo,
habitualmente utilizan este protocolo para subir y almacenar datos en el servidor.
A nivel empresarial, FTP permite la conexión de varios computadores a una misma
red mediante el uso de una IP local. Así, las organizaciones usan FTP local o red LAN
por su practicidad. Con este sistema, es posible compartir todo tipo de documentos
y archivos, muchas veces creyendo que no existe amenaza externa, por no estar
465
Dr. Rodolfo Veloz Pérez
conectados a una red pública. Sin embargo, todo dependerá de que puertos tienen
abiertos, y el nivel de hardening que tengan en la red empresarial, indistintamente
que el FTP lo usen a nivel de intranet. Ojo con estos detalles. Así, FTP puede servir
para mantener toda la información organizada y al alcance de las personas correctas,
siempre y cuando se haga uso de los protocolos de seguridad pertinentes.
466
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Protocolos de transmisión de datos seguros versus no
seguros
Desde hace pocos años ha comenzado a existir una mayor conciencia acerca de la
importancia de asegurar los procesos de transmisión de datos en internet, a nivel
empresa y nivel personal, ya que esto podría poner en riesgo nuestras contraseñas
personales, cuentas de banco, la base de datos de los clientes de un negocio o
incluso información altamente confidencial que causaría enormes pérdidas y daños
si se hiciera pública de forma indebida. Por ello, es importante considerar el uso de
protocolos de transferencia de archivos que proveen de una mayor seguridad.
FTP: reemplace por SFTP o SCP
El usuario común y corriente suele subir y bajar datos a su cuenta de hosting
compartido o a algún servicio gratuito de almacenamiento. El protocolo FTP se ha
usado desde el comienzo de la historia de UNIX y es inseguro. Si en su red hay un
Ciberdelincuente que puede acceder con facilidad, y puede “mirar” el tráfico de la
red con un sniffer, podrá ver su usuario y contraseña en texto plano, pudiendo
conectarse con sus datos y obtener información de forma inapropiada.
Afortunadamente, hoy se dispone de las alternativas seguras como SCP y SFTP, en
donde ambas hacen uso del cifrado que provee SSH (secure shell).
467
Dr. Rodolfo Veloz Pérez
SFTP tiene buenas prestaciones, como el pausar y continuar una transferencia, o
listar los archivos remotos. SCP es mas antiguo, pero es más rápido debido a que
usa un algoritmo de transferencia más eficiente.
HTTP: Reemplace por HTTPS
HTTPS es conocido también como HTTP sobre TLS (Transport Layer Security) o SSL,
su versión anterior. TLS y SSL son protocolos de cifrado para brindar seguridad
durante la transmisión de datos. En todos los casos en que se transmite un usuario
y contraseña por internet, se recomienda el uso de https en vez de http.
Asegúrese de que todos sus proveedores de servicios, ya sea banco, tiendas en
línea, pasarelas de pago, o cualquier página donde deba interactuar tenga
implementado HTTPS, para que al iniciar sesión en sus correspondientes sitios web
lo haga de forma segura. Aunque ¡OJO! Hoy, los Ciberdelincuentes realizan clones
perfectos de páginas de Banco, e incluso les adicionan sistemas HTTPS. Por ello, no
se confíe tan solo de HTTPS, sino que además observe otras características, como
la validez del certificado, y si la URL tiene relación con la pagina que visita, tiene
alguna falta de ortografía, etc.
Telnet: Reemplace por SSH
468
Manual para el Curso:
Videovigilancia IP y Seguridad Electrónica
Telnet aún no ha sido erradicado de las redes, todavía quedan muchos procesos que
operan de forma automática con este protocolo inseguro. De hecho hay una gran
cantidad de routers que usan telnet por defecto, lo cual significa una brecha de
seguridad tanto para empresas, como también para el hogar.
SSH o secure shell es un protocolo de red cifrado para establecer sesiones con
sistemas remotos de forma segura. A través de la herramienta de la línea de
comandos es posible ejecutar todos los comandos que soporta el servidor al cual
estamos conectándonos, ya sea ls, sudo, date, cp, rm, adduser, etc.
Actualmente, SSH es muy usado para automatizar procesos de generación de copias
de seguridad (en conjunto con SCP), inicio y detención de servicios basado en
eventos y un sinfín de otras operaciones.
469
Dr. Rodolfo Veloz Pérez
SMTP: Reemplace por SMTPS, e IMAP por IMAPS
SMTP – Simple Mail Transfer Protocol – es el protocolo para transmisión de datos de
correo electrónico en la capa de transporte. SMTPS es la versión segura, la cual
opera con TLS o SSL. Se utiliza para proveer de autenticación, como también
integridad de datos y confidencialidad. Esto significa que el envío de sus correos
electrónicos estará protegido y no estará disponible a toda persona que monitoree el
tráfico de la red.
IMAP – Internet Message Access Protocol – es un estándar para recibir emails desde
un servidor de correo electrónico. Es más nuevo que POP3 y provee de mejoras de
seguridad y en cuanto a la conexión. IMAPS es la versión segura del protocolo, la
cual usa ya sea TLS o SSL.
470