SE­GU­RI­DAD ELEC­TRÓ­NI­CA Y ANA­LÍ­TI­CA, LOS ALIA­DOS IN­SE­PA­RA­BLES

Pa­ra im­ple­men­tar una es­tra­te­gia de ana­lí­ti­ca de da­tos de los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca, pri­me­ro de­be sa­ber qué quie­re lo­grar con esa in­for­ma­ción y có­mo cen­tra­li­zar­la.

IT Now Honduras - - EDITORIAL - Bo­ris Ríos

Pa­ra im­ple­men­tar una es­tra­te­gia de ana­lí­ti­ca de da­tos de los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca, pri­me­ro de­be sa­ber qué quie­re lo­grar con esa in­for­ma­ción y có­mo cen­tra­li­zar­la.

Cuan­do ex­plo­ta­ron dos bom­bas en la lí­nea de lle­ga­da de la ma­ra­tón de Bos­ton el 15 de abril de 2013, la po­li­cía y ofi­cia­les de se­gu­ri­dad a car­go de la in­ves­ti­ga­ción del ata­que re­cu­rrie­ron in­me­dia­ta­men­te a las nu­me­ro­sas cá­ma­ras de se­gu­ri­dad ubi­ca­das en la zo­na.

En el pa­sa­do, re­vi­sar tan­ta can­ti­dad de ma­te­rial hu­bie­ra de­man­da­do me­ses o in­clu­so años, pe­ro con las nue­vas tec­no­lo­gías ana­lí­ti­cas de vi­deo desa­rro­lla­das por Brie­fCam de Israel, según la pu­bli­ca­ción Is­rae­lDe­fen­se, lle­vó unos po­cos días iden­ti­fi­car y per­se­guir a Ta­mer­lan y Dz­hok­har Tsar­naev, los dos prin­ci­pa­les sos­pe­cho­sos del ata­que que ma­tó a tres per­so­nas y más de 183 ciu­da­da­nos que­da­ron he­ri­dos. En el cur­so de cin­co días uno de los te­rro­ris­tas es­ta­ba muer­to y el otro arres­ta­do des­pués de una per­se­cu­ción que du­ró 22 ho­ras.

En los años trans­cu­rri­dos, el cam­po de la ana­lí­ti­ca en los sis­te­mas de se­gu­ri­dad elec­tró­ni­ca se ha ex­ten­di­do y cre­ci­do. Por ejem­plo, Israel, con sus años de ex­pe­rien­cia com­ba­tien­do el te­rro­ris­mo, se ha con­ver­ti­do en uno de los ac­to­res prin­ci­pa­les de es­te cam­po en to­do el mun­do, apor­tan­do al­gu­nas de las so­lu­cio­nes más avan­za­das a los ofi­cia­les de los cuer­pos de se­gu­ri­dad.

Es así co­mo los sis­te­mas de se­gu­ri­dad han pa­sa­do a ser una he­rra­mien­ta de so­por­te, que no so­la­men­te brin­da imá­ge­nes y vi­deo, sino que también los ana­li­za, to­man­do in­for­ma­ción que con­si­de­ra ne­ce­sa­ria pa­ra los ad­mi­nis­tra­do­res de la in­for­ma­ción, la cual pue­de ser re­co­lec­ta­da, al­ma­ce­na­da y pro­ce­sa­da pa­ra brin­dar es­ta­dís­ti­cas y da­tos en tiem­po real a es­tos sis­te­mas.

Con es­ta in­for­ma­ción es po­si­ble el aná­li­sis pa­ra iden­ti­fi­car cier­tos com­por­ta­mien­tos en las áreas vi­gi­la­das y to­mar me­di­das de ca­rác­ter

fí­si­co o ad­mi­nis­tra­ti­vo en pun­tos vul­ne­ra­bles.

“Pa­ra los usua­rios o ad­mi­nis­tra­do­res de sis­te­mas es­tos equi­pos de­ben re­pre­sen­tar más que so­lo se­gu­ri­dad y de­ben ser con­si­de­ra­dos una he­rra­mien­ta útil de apo­yo pa­ra el desa­rro­llo de im­ple­men­ta­ción de es­tra­te­gias”, men­cio­nó Ar­tu­ro García de Pa­re­des, Sub-Je­fe de mer­ca­deo de Sis­te­mas de Ne­go­cios de Pa­na­so­nic La­tin Ame­ri­ca.

Las he­rra­mien­tas de aná­li­sis con­ven­cio­na­les ya pa­re­cen ser co­sa del pa­sa­do de­bi­do a sus li­mi­tan­tes. Ac­tual­men­te, apli­car el con­cep­to de big da­ta al te­ma de se­gu­ri­dad elec­tró­ni­ca per­mi­te agi­li­zar la to­ma de de­ci­sio­nes de una ma­ne­ra más rá­pi­da, efi­cien­te y con­tro­la­da, ob­te­nien­do una re­duc­ción en la mag­ni­tud de los ries­gos y en el cos­te que es­tos ge­ne­ran. En el ca­so de ana­lí­ti­cas de vi­deos gra­ba­dos, per­mi­ten bus­car de for­ma más fá­cil ac­tos de in­te­rés, co­mo por ejem­plo en robos e in­ci­den­tes de se­gu­ri­dad, así se fil­tran las bús­que­das de for­ma rá­pi­da, con he­rra­mien­tas muy úti­les co­mo las ana­lí­ti­cas de de­tec­ción de co­lor.

De acuer­do a Víc­tor Bár­ce­nas, vi­ce­ge­ren­te ge­ne­ral de Di­sel­nic

Di­sel­sa, dis­tri­bui­dor de equi­pos de se­gu­ri­dad elec­tró­ni­ca, gran par­te de es­ta ana­lí­ti­ca desea sa­car pro­ve­cho de los sis­te­mas de vi­deo vi­gi­lan­cia pa­ra fi­nes de aná­li­sis de mer­ca­do, co­mo los pun­tos con ma­yor flu­jo de clien­tes y con­teo de per­so­nas con lo que rea­li­za un aná­li­sis por día, se­ma­na, me­ses o el tiem­po que la compañía lo crea ne­ce­sa­rio pa­ra iden­ti­fi­car los días más ap­tos pa­ra el lan­za­mien­to de nue­vos pro­duc­tos o cam­pa­ñas es- pe­cia­li­za­das.

Pa­sos pa­ra im­ple­men­tar la es­tra­te­gia per­fec­ta

Las cá­ma­ras de vi­deo vi­gi­lan­cia, puer­tas con sis­te­mas bio­mé­tri­cos y to­dos los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca re­co­pi­lan gran can­ti­dad de da­tos to­dos los días, por eso es im­pres­cin­di­ble con­tar con una es­tra­te­gia de ana­lí­ti­ca de da­tos en los dis­po­si­ti­vos de se­gu­ri­dad elec­tró­ni­ca.

Pa­ra ello, hay que to­mar en cuen­ta que una es­tra­te­gia exi­to­sa se sus­ten­ta­rá en la in­ter­co­ne­xión de es­tas pla­ta­for­mas ana­lí­ti­cas de se­gu­ri­dad a re­po­si­to­rios de in­for­ma­ción, tan­to en ba­ses de da­tos lo­ca­les co­mo de In­ter­net, pa­ra que pue­da re­ca­bar in­for­ma­ción de va­rios re­po­si­to­rios de ma­ne­ra pre­ci­sa y opor­tu­na pa­ra brin­dar ma­yor va­lor a la compañía con esos da­tos.

Co­mo pun­to de par­ti­da, lo pri­me­ro que se de­be te­ner una lis­ta de los sis­te­mas que real­men­te se ne­ce­si­tan im­ple­men­tar, de cuá­les dis­po­si­ti­vos desean ob­te­ner los da­tos y qué in­for­ma­ción es la que desean re­co­pi­lar y lo que lo­gra­rán con esa in­for­ma­ción.

Es­to es esen­cial, ya que en es­te ca­so los equi­pos, las em­pre­sas o los clien­tes tie­nen di­fe­ren­tes re- que­ri­mien­tos, pe­ro no to­man en cuen­ta cuá­les son las ca­pa­ci­da­des fi­nan­cie­ras que se tie­nen pa­ra po­der lo­grar­lo. A ve­ces es­te ti­po de es­tra­te­gias pue­de re­que­rir de equi­pos muy so­fis­ti­ca­dos pe­ro se tie­ne un pre­su­pues­to muy ba­jo.

De acuer­do con Raúl San­tos, ge­ren­te re­gio­nal de Gru­po Vi

sión, pro­vee­do­res de he­rra­mien­tas de se­gu­ri­dad, la es­tra­te­gia se de­be rea­li­zar an­tes, du­ran­te y des­pués de im­ple­men­tar los dis­po­si­ti­vos, según las fun­cio­na­li­da­des que ten­gan. Es de­cir se de­ben es­tu­diar qué fun­cio­na­li­da­des de co­ne­xión pue­den te­ner los dis­po­si­ti­vos a dis­tin­tas fuen­tes de in­for­ma­ción, de ma­ne­ra que los mis­mos pue­dan ali­men­tar­se de in­for­ma­ción ve­rí­di­ca.

“Hay cier­tos dis­po­si­ti­vos co­mo los de con­trol de ac­ce­so que ne­ce­si­tan pri­me­ro que se re­ca­be la in­for­ma­ción de las per­so­nas de una ins­ti­tu­ción pa­ra des­pués fil­trar ac­ce­sos de una per­so­na a cier­ta zo­na, es­te es un ti­po de se­gu­ri­dad elec­tró­ni­ca don­de ne­ce­si­ta­mos pri­me­ro crear la ba­se de da­tos bio­mé­tri­ca, des­pués co­lo­car y con­fi­gu­rar el dis­po­si­ti­vo; sin em­bar­go hay otros pue­den alo­jar la in­for­ma­ción ellos mis­mos, en es­te ca­so se pue­de ins­ta­lar el dis­po­si­ti­vo y des­pués en­ro­lar a las per­so­nas que lo ace­za­rán”, di­jo San­tos.

Pa­ra es­to, es im­por­tan­te que una per­so­na sea la en­car­ga­da de rea­li­zar el es­tu­dio ana­lí­ti­co que pro­ven­ga de los dis­po­si­ti­vos y sis­te­mas ins­ta­la­dos.

“Lo más im­por­tan­te an­tes de

EN EL CA­SO de con­tar con equi­pos de di­fe­ren­tes mar­cas se de­be pen­sar en un soft­wa­re que tra­ba­je con ter­ce­ros y sea com­pa­ti­ble con es­tán­da­res co­mo ONVIF, PSIA, CGI. Sandy Ra­fael García, Sac Soft­wa­re.

ini­ciar cual­quier pro­yec­to es te­ner en cuen­ta que los dis­po­si­ti­vos que se usan sean com­pa­ti­bles con una fu­tu­ra ac­tua­li­za­ción o im­ple­men­ta­ción de la ana­lí­ti­ca. Que los equi­pos sean com­pa­ti­bles y que en un fu­tu­ro per­mi­ta aña­dir una ana­lí­ti­ca, que sea es­ca­la­ble”, ex­pli­có Pau­lo Fer­nan­des Dos San­tos, ex­per­to de Axis Com­mu­ni­ca­tions. Los ex­per­tos también re­co- mien­dan es­co­ger una mar­ca en ex­pan­sión, en cons­tan­te cre­ci­mien­to. Ya que en el mer­ca­do exis­ten mu­chas mar­cas que lle­van años sin in­no­var, es­to de­ja fue­ra la po­si­bi­li­dad a fu­tu­ro de con­tar con me­jo­ras co­mo una ac­tua­li­za­ción de firm­wa­re, con lo que se pue­de ga­nar a fu­tu­ro cual­quier me­jo­ra o com­pa­ti­bi­li­dad con nue­vas pla­ta­for­mas.

“Hay que ver las ne­ce­si­da­des ac­tua­les pa­ra en­con­trar el sis­te­ma a la me­di­da y si pen­sa­mos a fu­tu­ro lo me­jor es siem­pre de­jar el sis­te­ma con la ca­pa­ci­dad ne­ce­sa­ria pa­ra una ex­pan­sión o ac­tua­li­za­cio­nes”, des­ta­có Bár­ce­nas.

In­te­gra­ción de sis­te­mas

Es­te es uno de los pun­tos cla­ves pa­ra me­jo­rar las ta­reas de se­gu­ri­dad y re­co­pi­la­ción de in­for­ma­ción.

“La im­ple­men­ta­ción de un sis­te­ma de vi­deo vi­gi­lan­cia con ana- lí­ti­ca siem­pre re­quie­re un aná­li­sis y di­se­ño pre­vio, se de­ben de­ter­mi­nar los ti­pos de com­por­ta­mien­tos a de­tec­tar co­mo even­tos de alar­ma o in­te­rés, los si­tios don­de se de­be rea­li­zar di­cha de­tec­ción y los fac­to­res fí­si­cos de los si­tios don­de se ins­ta­la­ran los equi­pos que pue­dan afec­tar la ope­ra­ción de la ana­li­ti­ca, con ba­se en es­te pri­mer aná­li­sis se em­pie­zan a se­lec­cio­nar los dis­po­si­ti­vos ade­cua­dos, los ti­pos de ana- lí­ti­ca y fa­bri­can­tes que la pue­dan su­mi­nis­trar, etc. El se­cre­to pa­ra que fun­cio­ne co­rrec­ta­men­te un sis­te­ma con ana­lí­ti­ca es un ade­cua­do di­se­ño pre­vio”, ex­pli­có Mi­guel An­gel Baquero, di­rec­tor re­gio­nal Bosch Sis­te­mas de Se­gu­ri­dad. En el ca­so de las ca­de­nas de re­tail la ma­yo­ría opera de ma­ne­ra in­de­pen­dien­te sus es­que­mas tec­no­ló­gi­cos lo cual fa­ci­li­ta en cier­to mo­do el ro­bo o per­di­da de in­for­ma­ción.

Pa­ra con­tra­rres­tar la al­ta in­ci­den­cia de­lic­ti­va en el re­tail, em­pre­sas co­mo ke­yBPS eje­cu­tan un aná­li­sis de ries­go ba­sa­do en la pro­tec­ción de los clien­tes y em­plea­dos, in­clu­so apo­ya a la par­te ope­ra­ti­va.

Con una in­te­gra­ción de tec­no­lo­gías de cctv, mo­ni­to­reo, vo­ceo y con­trol de ac­ce­sos, vi­gi­lan los ac­ce­sos de clien­tes, las en­tra­das de per­so­nal, los pa­si­llos, áreas de ca­jas, es­ta­cio­na­mien­tos y ca­je­ros ATM, lo cual per­mi­te ha­cer con­teos de per­so­nas y lec­tu­ras de pla­cas. Es­to per­mi­te una re­duc­ción de equi­pos con sis­te­mas des­cen­tra­li­za­dos y una dis­mi­nu­ción en los cos­tos de vi­gi­lan­cia.

En el apar­ta­do de los em­plea­dos pa­ra con­tro­lar el ro­bo o la mer­ma, el pro­vee­dor al te­ner cá­ma­ras in­ter­cam­bia­bles de al­ta de­fi­ni­ción, vi­sua­li­za el al­ma­cén don­de pue­de iden­ti­fi­car ple­na­men­te to­dos los mo­vi­mien­tos de los em­plea­dos. Si la pro­tec­ción no es com­ple­ta, en los ac­ce­sos de es­tos pun­tos, pro­po­ne la so­lu­ción del vi­deo­por­te­ro, el cual gi­ra a 180 gra­dos y cu­bre de pa­red a pa­red pa­ra re­vi­sar po­si­bles in­tru­sio­nes de gen­te ar­ma­da o em­plea­dos ama­ga­dos, aun ocul­tos en los cos­ta­dos de las puer­tas.

Gus­ta­vo Flo­res, ge­ren­te de ven­tas de ke­yBPS, men­cio­nó que ac­tual­men­te to­dos los re­tails de Mé­xi­co cuen­tan con un cen­tro de aten­ción de mo­ni­to­reo que de­pen­de de una per­so­na.

“Al te­ner el fac­tor hu­mano de por me­dio hay más ín­di­ces de erro­res. Los sis­te­mas de la em­pre­sa aler­tan di­rec­ta­men­te a la po­li­cía de for­ma au­tó­no­ma co­mo una se­gun­da me­di­da de reac­ción más fia­ble sin ne­ce­si­dad de pa­sar por el mo­ni­to­ris­ta”, di­jo Flo­res.

Es im­por­tan­te des­ta­car que la ana­lí­ti­ca de es­tos da­tos se rea­li­za una vez que ya se tie­ne una ba­se de in­for­ma­ción ro­bus­ta y de­fi­ni­do qué es­ta­dís­ti­cas se desean ver pa­ra la to­ma de de­ci­sio­nes.

Las ana­lí­ti­cas también se pue­den in­te­grar con un soft­wa­re de vi­deo­mo­ni­to­reo o VMS pe­ro también hay po­si­bi­li­dad con ana­lí­ti­cas que no son só­lo de se­gu­ri­dad, sino también de in­te­li­gen­cia de ne­go­cios con da­tos que le sean úti­les pa­ra la to­ma de de­ci­sio­nes. Eso se pue­de im­ple­men­tar en los pun-

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.