Zona_Ed.15

11
Revista Electrónica de la Asociación Latinoamericana de Seguridad. Visita: www.zonadeseguridad.org Protección entre los dos mares Los límites de la seguridad "La inteligencia debe estar en la cámara" Nuevas tecnologías simulan al oído humano ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS AÑO 2 - EDICIÓN 15 - MARZO 15 DE 2009

description

"La inteligencia debe estar en la cámara" Revista Electrónica de la Asociación Latinoamericana de Seguridad. Los límites de la seguridad Visita: www.zonadeseguridad.org AÑO 2 - EDICIÓN 15 - MARZO 15 DE 2009 ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS

Transcript of Zona_Ed.15

Revista Electrónica de la AsociaciónLatinoamericana de Seguridad.

Visita: www.zonadeseguridad.org

Protección entrelos dos mares

Los límites de la seguridad

"La inteligencia debeestar en la cámara"

Nuevas tecnologíassimulan al oído humano

ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS

AÑO 2 - EDICIÓN 15 - MARZO 15 DE 2009

Los límites de la seguridad

Siempre pensé que las películas de Hollywood en las que se muestra cómo burlar la biometría eran un poco exageradas.

Aquella escena en la que Tom Cruise compra literalmente unos ojos para lograr tener acceso a los robots que predecían los acontecimientos futuros en la película Sentencia Previa parecía descabellada.

También parecía un poco ficticia, aunque menos que la anterior, la idea de que alguien cortara el dedo de una persona para lograr tener acceso a unos documentos ultrasecretos en El Código Da Vinci.

Pero cuando conocí más a fondo la industria de la seguridad electrónica comprendí que nada de aquello estaba lejos de ser posible. Por eso, me detuve a pensar en lo que ofrece la tecnología de reconocimiento facial y sus posibilidades de poner en su sitio a los villanos.

Aunque se trata de una tecnología con más de 40 años de antigüedad, sus aplicaciones más recientes sugieren un gran auge.

Ya en los últimos cinco años se han desarrollado métodos de reconocimiento facial más precisos y confiables que los que existían en un comienzo. Gracias a esto, hoy en día encontramos aplicaciones de tecnología de reconocimiento facial en soluciones que van desde control de acceso hasta vigilancia y cumplimiento de la ley.

El estado de California, por ejemplo, aprobó recientemente un contrato de US $ 63 millones para la implementación de un sistema de reconocimiento facial que le permitiera detectar aquellas personas que buscan obtener licencias de conducir fraudulentas.

El contrato incluye un software que le permitirá a la dependencia comparar la foto actual del solicitante con una base de datos para identificar casos de robo de identidad. Otros sistemas similares han sido instalados en otros estados de EE.UU.

En aquellos estados, según el portal www.SecurityInfoWatch.com, el software ha permitido lograr reducir el nivel de licencias fraudulentas y de tarjetas de identificación falsas en un 10%.

A pesar de la efectividad, ya el proyecto está encontrando la misma resistencia que no ha permitido a la tecnología de reconocimiento facial tener más penetración.

Defensores de la privacidad temen que las autoridades locales y estatales puedan usar la tecnología biométrica para monitorear los movimientos de “personas inocentes” como por ejemplo los espectadores en un evento deportivo.

Estos grupos ya han calificado la propuesta como una amenaza a la seguridad personal.

Y yo me pregunto, ¿será que los asistentes al Mundial de Fútbol del 2010 en Sudáfrica temen que sus rostros queden registrados y sean confrontados con una base de datos gracias a la tecnología de recono-cimiento facial a implementarse en los estadios que acogerán este gran evento?

Estoy segura de que esos mismos usuarios no se detienen a pensar en el derecho a la privacidad de las personas que los acompañan en cada foto que suben en su perfil de Facebook.

Y estoy muy segura también que los dueños de Google y Facebook tienen en sus manos una gran oportunidad para violar los derechos privados de las personas.

Pero la falta de confianza en las autoridades del estado, hace que la lupa se dirija a éstos y no a los emprendedores creadores del buscador más grande del mundo y de la red social más exitosa de internet.

Lyda [email protected]

www.zonadeseguridad.org | www.alas-la.org

COMENTARIO DE LA EDITORA

Año 1 Volumen 15 - Marzo 15 - 2009

Wolfang Ritter, director de ventas para las Américas de Mobotix“La inteligencia debe estar en la cámara”

por Lyda Durango

Probablemente Mobotix no sea uno de los nombres más sonados en el área de la seguridad electrónica en Latinoamérica, pero su crecimiento en la región ha superado la tasa del 150% desde que inició operaciones.

Lo anterior ha estado impulsado por el trabajo de un hombre que durante los últimos tres años ha liderado la dirección de ventas para la región. Wolfang Ritter inició su carrera hace más de 20 años. Su experiencia en el área militar va de la mano de su trayectoria en las áreas de las TI y la seguridad. Hace siete años se vinculó a Mobotix, desde donde busca posicionar las cámaras en red IP de su compa-ñía como las más “inteligentes” del mercado, según afirma él.

Una nueva era para las cámaras

En el año 2003, Mobotix inició relaciones con Latinoamérica. Y la mayoría de las aplicaciones de la compañía se encuentran en mercados verticales del segmento industrial. ¿Por qué? “Porque somos completamente digitales”, comenta Wolfang Ritter.

Y explica que “muchos proveedores de la industria quisieran ser digitales pero tienen un gran problema: usan CCD análogos”, explica. “No digo que eso esté mal, pero el nuestro nos hace de verdad digitales”, agrega.

Desde hace algunos años, Mobotix fabrica exclusivamente cámaras megapixel. Pero su amplio uso en Latinoamérica se debe a otros factores, según Wolfang. “Nuestras cámaras funcionan sin partes mecánicas movibles lo que las hace perfectas para condiciones de alta temperatura y humedad”.

Pero más allá de las características físicas, hay un factor que Wolfang reclama como el más importante a la hora de elegir una cámara para un sistema de seguridad. “La inteligencia debe estar en la cámara no en el NVR/DVR”, comenta. El hecho de que el procesamiento de las imágenes y la grabación se realicen en un computador mediante un software de gestión de video, es, en concepto de Wolfang, la gran desventaja de los sistemas de CCTV estándares.

“Características como la detección de movimiento y de ruido y toda la generación de imágenes y el análisis de video deben estar en la cámara”, explica. Todo esto mediante un pequeño ordenador integrado en cada cámara.

Como consecuencia, sugiere un método de compresión que vaya acorde a las necesidades actuales del mercado: ahorro de ancho de banda y una excelente calidad de la imagen.

La compresión del futuro

Mobotix desarrolló hace algunos años un estándar que se aleja de lo que ofrecen los actuales MPEG y el H.264.

“En el 2001 supimos que nunca tendríamos esos estándares porque son muchas las desventajas que los hacen obsoletos”, explica Wolfang.

“El estándar MPEG es un sistema de compresión diseñado en 1989 para convertir películas de cine (análogas) a un formato digital”, recuerda.

“Este método, que comprime escenas en una película de grabación, es todo lo contrario de lo que se requiere en un sistema de CCTV donde es necesario tener imágenes lo más claras posible”, explica.

El códec MxPEG fue creado para permitir la generación de imágenes de alta resolución con poco requerimiento de ancho de banda. “Y lo más importante es que no hay que pagar cargos por licencia”, explica.

Este factor, unido a las características de sus cámaras, hace que pueda ofrecer una propuesta totalmente digital. Pero éste no es el caso de todas las compañías fabricantes en la actualidad, dice.

A partir de ese hecho, predice cambios profundos en la industria. “Las compañías que han trabajado con tecnología análoga deberán ser divididas en dos: una digital y una análoga”.

Y hace una afirmación contundente: “La única razón por la que la tecnología análoga está todavía viva es porque los proveedores en lugar de cambiarla completamente, han renovado lo que tienen”, concluye.

Con más de 20 años en la industria de la seguridad, Wolfang Ritter se precia de conocer a fondo lo que hace a una cámara 100% digital, y critica los estándares de compresión actuales.

www.zonadeseguridad.org | www.alas-la.org

LA ENTREVISTA

Año 2 Volumen 15 - Marzo 15- 2009

Valore a sus empleados y recorte en las altas esferasLa seguridad electrónica ante la crisis global

por Luis González Nogales *

No soy economista ni especialista en pronósticos económicos. Tampoco sé cuál será el impacto o cuáles son las razones de la actual crisis económico-financiera que, sin duda, de forma directa o indirecta, nos está afectando a todos. Sin embargo, pienso que de las crisis nacen las oportunidades de mejora e innovación.

Pero no deseo referirme a este tema. Quiero reflexionar sobre algunas cosas que podemos hacer para mantener nuestras peque-ñas y medianas empresas de seguridad.

Recortar pero a conciencia

Recortar costos y gastos es la primera receta que todos recibimos y rápidamente comenzamos a ver los rubros donde podemos realizar estos recortes. He escuchado a muchos empresarios hacer la siguiente lista para empezar:

1. Seguridad2. Publicidad3. Capacitación4. Personal5. Otros

Quisiera analizar la lógica de esta posición viendo cada uno de estos elementos de forma individual. Lo primero que algunas empresas piensan en reducir es la seguridad, principalmente la física. Y su principal argumento es que donde había dos personas protegiendo, puede proteger una sola. Y lo dicen muy satisfechos. Esto es un grave error.

Estas personas olvidan que la protección y cuidado de sus activos es una de las principales bases para poder optimizar los mismos, mejorar la producción o los servicios y prepararse para mejorar sus ingresos. El rubro de la publicidad es generalmente el segundo que con frecuencia se elimina y se deja en espera de mejores tiempos. Este también es un grave error.

Mantener la difusión

Si bien es posible que tengamos que revisar algunos de los paquetes de publicidad masiva, es el momento de enfocarse y sobre todo de mantener nuestra imagen en los espacios de promoción más importantes del negocio.

Igualmente, debemos tener una presencia y participación activa en el mayor número de ferias y eventos de seguridad. La capacitación también se congela en espera de los buenos tiempos en que podamos invertir en la actualización y desarrollo de nuestro personal. Este es otro grave error.

Sin un personal actualizado y al día de las nuevas tendencias y desarrollos de la industria, difícilmente podremos innovar y aprovechar las oportunidades de negocios que se presenten.

Es el momento de invertir sabiamente en la capacitación de nuestros mejores talentos para que nos ayuden a dar el máximo de valor agregado a nuestros productos o servicios al mismo precio que la competencia.

Los empleados como activos

Ante una crisis, las empresas comienzan con la presión de reducir personal y a menudo esto se realiza sin un análisis del talento que aportan las personas, tan sólo con base en un número de personas o una cifra de salarios.

Quizás sea el momento de hacer una revisión profunda de la “grasa” que hemos ido acumulando en nuestra plantilla, pero primero hay que hacer un análisis profundo de la cadena de valor de nuestros empleados.

Y en el caso de que nos hubiéramos mantenido sin “grasa”, siempre es mejor negociar reducciones de prestaciones, horas de trabajo, etc., que perder un cúmulo de experiencias y conocimientos valiosos, que más adelante vamos a necesitar y en los que tendremos que volver a invertir para alcanzar.

Y, finalmente, tenemos “otros” rubros que generalmente son los que menos se utilizan y que en la mayoría de los casos se tocan muy tangencialmente. Sin embargo, debía ser el que más nos aporte en esta revisión gerencial.

Recortar por lo alto

En primer lugar, deberíamos revisar todas las dietas, viáticos, incentivos, gastos de representación, comisiones, bonificaciones y beneficios que se impusieron en un momento de crecimiento de la empresa y que se han mantenido por inercia.

Se debe hacer una comparación de cuál era el nivel de la empresa cuando se comenzaron a implementar los mismos y de cuál es el actual, y ajustarlo para que vuelvan a ser motor de crecimiento.

Esta actividad sin duda no es la más grata, dado que con frecuencia afecta a la alta gerencia, que es la misma que recibe estos beneficios. Por lo tanto se exige un espíritu de sacrificio personal al implementar para uno mismo lo que se está aplicando en otras áreas de la empresa.

Sea creativo

Ya hemos analizado los errores más comunes a la hora de enfrentar una crisis. Miremos qué podemos hacer para sobrevivir estos “tsunami” empre-sariales y después miremos cómo reconstruir.

La primera recomendación es proteger nuestros activos. En vez de reducir la seguridad y su parte más visible que es la vigilancia física, hagamos una revisión de cuáles son los actuales riesgos y amenazas.

Prioricemos en nuestro Plan de Seguridad Integral aquellas áreas que tienen los procesos críticos de nuestro negocio y reubiquemos nuestros recursos de seguridad en dichos procesos en función de lo siguiente:

Buscar nuevas fuentes de ingresos: si bien la reducción de costos y gastos nos puede dar un respiro -de forma transitoria- en nuestro flujo de efectivo, si no mejoramos nuestros ingresos (que producto de la crisis se han disminuido), indudablemente siempre la tendencia será a llegar a un nivel de costos y gastos superior a los ingresos y la quiebra.

Algunas de las medidas más comunes para afrontar una crisis serán a menudo las más perjudiciales y costosas cuando la economía se recupere.

www.zonadeseguridad.org | www.alas-la.org

COLUMNISTA INVITADO

Año 2 Volumen 15 - Marzo 15- 2009

Valore a sus empleados y recorte en las altas esferasLa seguridad electrónica ante la crisis global

por Luis González Nogales *

Aquí es donde entra la importancia de la capacidad de nuestro talento humano colectivo, del buen uso de los recursos físicos, y del conocimiento del personal, los cuales nos pueden dar la innovación y el mejoramiento competitivo de nuestro producto o servicio.

Mantener nuestro posicionamiento: debemos tener creatividad en el acercamiento directo y constante con nuestros clientes, sin necesi-dad de campañas masivas de publicidad. Igualmente, es importante la participación en eventos donde impere la decisión cara a cara con los clientes y mercados.

Este será un punto importante para mantenernos en la mente de todos ellos, aunque transitoriamente no nos compren con la frecuen-cia o el volumen anterior, y será una oportunidad para conocer y penetrar segmentos que anteriormente no se habían considerado por diferentes causas.

Un problema de estatus

Una última recomendación es reducir nuestro ego empresarial. Este punto puede parecer controversial. Sin embargo, en algunas ocasio-nes cuando los gerentes y ejecutivos viajamos a eventos, conferen-cias u otras actividades, viajamos en clase ejecutiva, nos hospeda-mos en hoteles y comemos en restaurantes de lujo. Esto por estatus, por ego o por lo que pueda pensar la competencia.

Este es el momento de optimizar y pensar, como fundadores de la empresa, en que cada centavo era para los elementos básicos e imprescindibles de la cadena de valor. Viajar con programas de millas o puntos, en clase económica, hospedarse en hoteles con las condiciones básicas para la actividad a realizar y comer en lugares menos lujosos, no va en detrimento de nuestra posición. Todo lo contrario, es nuestro compromiso gerencial con el futuro de la empresa.

Como conclusión, y si bien los anteriores son aspectos genéricos que se pueden aplicar a diferentes industrias, en el presente año la industria de la seguridad en América Latina - tanto fabricantes, distribuidores, integradores, instaladores, empresas de monitoreo, entre otras - tiene importantes oportunidades de aplicar lo que antes señalábamos: mantener su presencia, capacitarse e intercambiar experiencias, innovar y crear nuevas fórmulas y modelos de negocios de la seguridad, aprovechando, por supuesto, las diferentes ferias y eventos.

__________________________________

*Presidente de ALAS.

Algunas de las medidas más comunes para afrontar una crisis serán a menudo las más perjudiciales y costosas cuando la economía se recupere.

www.zonadeseguridad.org | www.alas-la.org

COLUMNISTA INVITADO

Año 2 Volumen 15 - Marzo 15- 2009

Eficiencia en seguridad y costos operativos para la gran vía interoceánicaProtección entre los dos mares

por Lyda Durango

Desde su inauguración en 1914, el Canal de Panamá se convirtió en una vía de alto impacto en la comunicación marítima mundial. Según datos oficiales, más de 700.000 barcos han transitado por sus aguas desde aquella fecha.

Y los datos de mercadería son aún más robustos. El informe de tráfico del Canal de Panamá en el 2008 consigna que por éste transitaron 309´300.801 toneladas conforme al Sistema Universal de Arqueo de Buques. Este tráfico constante durante casi 100 años no habría sido posible sin un sistema de seguridad acorde a la magnitud física y logística de esta obra de ingeniería.

Por eso, la ACP (Autoridad del Canal de Panamá) realiza desde hace algunos años un esfuerzo por garantizar los mejores niveles de seguridad para el Canal por medio de tres importantes líneas de acción: adquiriendo sistemas de seguridad de vanguardia, creando estrictas políticas de instalación y certificando a sus funcionarios.

Y durante el tiempo en que ha realizado este esfuerzo, han tenido lugar acontecimientos como los del 11 de septiembre del 2001, que obligaron a los puertos marítimos que reciben barcos desde EE.UU. a establecer códigos de seguridad de acuerdo al ISPS (International Ship and Port Facility Security).

“La Autoridad del Canal de Panamá cumple con estas normas”, comenta Sergio Rivera, gerente de ventas para América Latina de Southwest Microwave, proveedor del sistema de seguridad perim-etral para el Canal de Panamá. Según este código los puertos de Latinoamérica de donde salgan barcos hacia EE.UU. deben tener seguridad física, lo que incluye la seguridad perimetral.

A la vanguardia

Con un nivel de tráfico como el que actualmente tiene el Canal no es posible siquiera imaginar que por algún motivo esta vía intero-ceánica se viera obligada a interrumpir operaciones. Por eso, la Autoridad del Canal de Panamá no puede subestimar ningún tipo de necesidad en el campo de la seguridad.

“Estando la ACP en el sector del transporte marítimo, los riesgos a los que está expuesta consisten en el vandalismo, el robo, el sabotaje y los posibles actos de terrorismo”, explica Rodrigo García de Paredes, gerente de operaciones y planificación de la Autoridad del Canal de Panamá.

Es por esto que mucho antes de la vigencia del código de seguridad mencionado, ya el Canal contaba con un sistema de seguridad perimetral que en el año 1999 empezó a ser actualizado y modern-izado. “En el pasado, el usuario estuvo utilizando diferentes tecnologías para detección en el perímetro pero tuvieron que ser mejoradas por el nivel de falsas alarmas y el desempeño de los sensores”, explica Sergio Rivera.

En ese momento el usuario eligió la solución de Southwest Micro-wave con sus sensores para cerca metálica. “Son sensores de última tecnología aplicados al perímetro que permiten detectar intentos de intrusión de forma muy rápida y eficiente”, comenta Sergio.

Igualmente, las condiciones ambientales del lugar fueron un factor determi-nante al tomar la decisión. . “Es un ambiente muy húmedo, con gran cantidad de lluvia durante todo el año y vientos intensos que generan problemas de falsas alarmas”, explica Rivera.

El sistema utilizado combina una tecnología patentada por Southwest Micro-wave con un microprocesador y un computador portátil. “Esta tecnología asegura una detección confiable al diferenciar un intruso del viento y la lluvia”, asegura el proveedor.

Meta cumplida

El principal objetivo del nuevo sistema de seguridad perimetral era la detec-ción temprana de intrusos penetrando en áreas restringidas. “Es decir, la interrupción de acción ilícita a tiempo”, aclara Rivera. “El cual es un objetivo muy crítico porque el canal es estratégico en el ámbito internacional”, agrega.

Al tratarse de un área extensa, de más de 80 kilómetros entre dos mares, las partes más estratégicas fueron equipadas con los sensores que desde su instalación tienen a cargo la detección de intrusión pero que además comple-mentan el trabajo de los guardias.“La implementación del sistema le ha permitido a la ACP reducir el número de guardias en el perímetro (reasignándolos a otras áreascríticas de la empresa)”, comenta Rivera.

“Esto ha ayudado a hacer más eficiente la vigilancia en áreas muy extensas, reduciendo el riesgo del personal de vigilancia y aumentando el nivel de seguridad de sus proyectos”, agrega.

Otro de los aspectos cruciales del sistema de seguridad perimetral es el nivel de entrenamiento al que fue sometido el personal debido a las políticas de la ACP con relación a la instalación de sistemas de seguridad. “La ACP posee soporte técnico con su propio personal certificado en fábrica.

Este mismo personal realiza las tareas de mantenimiento preventivo y correc-tivo con el correspondiente apoyo de fábrica”, comenta Rodrigo García de Paredes.Por tal motivo, los integrantes de la gerencia de seguridad de la ACP son personas altamente capacitadas para estas labores. “Poseencertificacio-nes de CCP por parte de la Sociedad Americana de Seguridad Industrial (ASIS)”, explica Rodrigo.

Lograr proteger un área de alrededor de 80 kilómetros entre el Mar Caribe y el Océano Pacífico es la gran virtud del sistema de seguridad perimetral de la Autoridad del Canal de Panamá.

www.zonadeseguridad.org | www.alas-la.org

USUARIO FINAL

Año 2 Volumen 15 - Marzo 15- 2009

Eficiencia en seguridad y costos operativos para la gran vía interoceánicaProtección entre los dos mares

por Lyda Durango

A satisfacción del cliente

Como buena instalación de seguridad de alto nivel, el sistema de seguridad perimetral de la ACP se ha integrado a diferentes subsistemas de seguridad física.

“Generalmente los que más se integran son CCTV, control de acceso e iluminación, pues estos permiten que al haber una alarma se pueda realizar la confirmación para verificar si se trata de una alarma real y determinar el tipo de amenaza existente”, explica Sergio Rivera.

La posibilidad de poder definir y controlar las zonas por medio de este software maximiza el tiempo y la inversión, pues permite además la asisten-cia remota por teléfono”, agrega Rivera. Aunque el cliente eligió un software de otro fabricante éste se ha integrado a la perfección con el sistema implementado.

El funcionamiento del sistema hasta ahora es altamente satisfactorio, según el cliente, y su principal logro ha sido “reducir los riesgos y minimizar los costos operativos de seguridad de la ACP”, manifiesta García de Paredes. A lo que Sergio Rivera agrega: “así es como se deben ver los sistemas de seguridad perimetral a largo plazo: disminución de costos operativos y aumento en la eficiencia de la seguridad”, concluye.

Lograr proteger un área de alrededor de 80 kilómetros entre el Mar Caribe y el Océano Pacífico es la gran virtud del sistema de seguridad perimetral de la Autoridad del Canal de Panamá.

www.zonadeseguridad.org | www.alas-la.org

USUARIO FINAL

Año 2 Volumen 15 - Marzo 15- 2009

En ExpoSeguridad se lanzará el primer curso virtual para operadores de alarmasALAS incursiona en el e-learning

por Lyda Durango

Se trata de un sueño hecho realidad. El primer curso virtual de ALAS es el resultado de muchos años de trabajo y de una búsqueda ilimitada de opciones de capacitación para la industria. El lanzamiento del Curso virtual para Operadores de Alarmas tendrá lugar el próximo 23 de abril en el marco de ExpoSeguridad México.

Educación para todos

“Durante muchos años ALAS había detectado la necesidad de que los operadores de estaciones centrales tuvieran una formación estandarizada”, afirma Carlos Guzmán, coordinador de formación de ALAS. Carlos recuerda que cada estación central gasta miles de dólares en cursos particulares tratando de formar operadores con base en la experiencia adquirida.

Hubo varios intentos para contrarrestar esta situación pero siempre se pensaba en cursos presenciales con los costos que esto implicaba. En este momento ALAS se cruzó con otra asociación para lograr realizar el curso en línea.

“Nos encontramos con la Asociación de Centrales de Monitoreo de Alarmas de EE.UU.”, recuerda Guzmán. “Ellos habían diseñado un curso que le daba la posibilidad a los operadores de entrenarse en módulos interactivos con evaluaciones que medían el nivel de retención y el dominio del tema”, explica Carlos Guzmán.

La importancia de utilizar un curso diseñado para la industria de EE.UU. iba de la mano del interés de ALAS de estandarizar la formación de los profesionales del área. “La mayoría de países no tiene normativas legales sobre monitoreo y ésta es una de las grandes preocupaciones de ALAS”, explica Carlos.

En este sentido, EE.UU. cuenta con normas hace más de 120 años, según Guzmán. Y ALAS busca impulsar estas normas que ya están aprobadas y probadas hace tanto tiempo. “Uno de los problemas de Latinoamérica es que tendemos a tropicalizar las cosas, pero en seguridad hemos aprendido que la necesidad de seguridad es la misma en EE.UU. que en Venezuela o en Uruguay, por poner un ejemplo”, explica.

Más eficiencia en la operación

Para nadie es un secreto que el gran problema de la industria del monitoreo de alarmas son los falsos despachos, generados por las falsas alarmas. Esto genera pérdidas por entre USD 50 y USD 100 por cada falso despacho en América Latina.

“Imagínense si en una hora, una central tiene ocho falsas alarmas y tiene que despachar vehículos y personal de bomberos y policía”, comenta Carlos. Uno de los objetivos del curso es reducir estos falsos despachos en un 55%.

Con un entrenamiento e información precisos los operadores tendrán la información necesaria para validar la información enviada por la alarma y verificar su veracidad.

Los diferentes módulos no sólo brindan la información técnica necesaria sino que simulan situaciones reales que pueden presentarse para el operador y en las cuales deberá discernir entre una alarma real y aquella que no lo es. “Al finalizar el curso se hace un examen en línea que consta de varias preguntas y para aprobarlo se necesita el 70% de las preguntas resueltas correctamente y los resultados se obtienen inmediatamente”, explica Carlos Guzmán.

La evaluación de sus conocimientos le permitirá obtener la certificación que otorgará ALAS en asocio con la CSAA (Central Station Alarm Asociation). Y éste será sólo el primer paso de un recorrido que combinará la educación con los recursos tecnológicos para beneficio del sector. “Tengo la esperanza de que en menos de un año podamos anunciar que realizaremos el nivel dos de curso virtual para operadores de alarmas”, concluye Carlos Guzmán.

ABC del curso

* El curso puede ser tomado por todo el personal involucrado con el monitoreo de estaciones centrales: desde operadores hasta gerentes.* Como requisitos básicos están: saber leer, escribir y tener los conocimien-tos básicos de computación.* Computador con conexión a internet y un ancho de banda básico de 512 k.* Tendrá un costo muy asequible para que la todas las centrales de monitoreo de alarmas de América Latina puedan certificar a todos sus operadores.* Cupo: hasta 400 participantes.* El curso estará disponible a partir del 23 de abril o antes. ALAS hará una campaña de mercadeo respectiva e informará a todos los profesionales de la seguridad en América Latina.

Para mayor información escriba a Víctor Alarcón, en [email protected]

Lograr reducir el nivel de falsos despachos de forma importante es una de las principales metas del nuevo curso de ALAS en la modalidad virtual.

www.zonadeseguridad.org | www.alas-la.org

HECHO DESTACADO

Año 2 Volumen 15 - Marzo 15- 2009

Reconocimiento de patrones emocionalesNuevas tecnologías simulan al oído humano

por Frans Kemper*

¿Puede escuchar lo exaltado que estoy? Si es así, dirija sus cáma-ras hacia mí.

Yo no sé por qué pero parece que siempre que estoy buscando información para mi artículo, siempre son los holandeses los que me traen buenas noticias. (Gran sonrisa).

Una de las más completas aplicaciones de reconocimiento emocio-nal de que yo tenga conocimiento es el sistema de detección de agresión desarrollado por Sound Intelligence, el cual ha sido implementado en Amsterdam, Rotterdam y otras ciudades holande-sas.

El sistema ha sido también instalado en la ciudad inglesa de Coven-try, y es probado en Londres y Manchester.

Uno de los diseñadores, Peter van Hengel, explica que la idea nació a partir de un proyecto en la Universidad de Groningen, la cual simuló la forma de trabajo del oído interno con modelos de computa-dor.

“Un colega aplicó el mismo modelo del oído interno para intentar reconocer un diálogo en medio del ruido”, afirmó. “Y encontró que podía ser usado para seleccionar las partes pertenecientes al diálogo y dejar por fuera el ruido”.

En el año 2000 se encontraron con Sound Intelligence, que inicial-mente se enfocaba en la separación del diálogo y del ruido para reconocimiento automático del habla, y una actividad suplementaria con el análisis de sonidos sin diálogo.

En el 2003, tuvieron contacto con la compañía de ferrocarriles de Holanda, quienes querían tener la posibilidad de detectar diferentes clases de sonidos que pudieran indicar problemas en estaciones y en trenes (rotura de vidrios, rociado de graffitis y voces agresivas).

Represión antes de la acción

Este proyecto, desarrollado dentro de un sistema de detección de agresión, está basado en el sonido de la gente gritando: la máquina detecta la enfatización de las cuerdas vocales, la cual ocurre sólo durante una verdadera agresión (ésta es una de las razones por las cuales los actores sólo se aproximan al enojo, porque hacerlo de verdad puede dañar las cuerdas vocales).

La ciudad de Groningen ha instalado un detector de agresión en una congestionada intersección en un área llena de bares. Los micrófo-nos se elevan a 30 metros a lo largo de ambos lados de la calle, acompañando una red de cámaras ya existente.

Éstas se conectan a un computador en la estación de policía en Groningen. Si el sistema escucha ciertos patrones de sonido que corresponden a agresión, envía una alerta a la estación de policía, donde se puede evaluar la situación examinando los monitores de CCTV. Y, si es necesario, los oficiales son despachados a la escena.

Este no es el infierno precisamente, pero el sistema es prometedor porque no pretende ser más inteligente de lo que realmente es.

Pensé que el problema con la tecnología serían los falsos positivos: demasia-dos ruidos altos que la máquina malinterpreta como agresión. Pero en Groningen, por lo menos, el problema ha sido todo lo opuesto. “Groningen es la ciudad más segura de Holanda”, dijo van Hengel, con tristeza .“Práctica-mente no hay crímenes y no tenemos suficientes agresiones para probar el sistema adecuadamente”.

Emociones preceden agresiones

Su análisis de audio es un método de detección automática altamente confiable para combatir el crimen y el comportamiento antisocial. El 90% de todos los incidentes con agresión física están precedidos por agresión verbal.

La habilidad para identificar la agresión verbal antes de que se vuelva un estallido violento, proporciona tiempo valioso para el personal de seguridad y le permite una intervención más rápida.

Esto está basado en una detección de sonido sofisticada y un software de análisis que aísla patrones de sonido específicos desde toda la escena de sonido en el ambiente. Este hace un estudio detenido y busca pistas en el sonido, de una forma muy similar a como lo hace el oído humano.

Donde quiera que haya un micrófono en el análisis de audio, el sistema de detección de agresión registra las características de sonido típico de la agresión humana, bien sea enojo o temor, y envía una alerta. Esta alerta disparará una cámara cerca al accidente o a otros dispositivos de vigilancia de seguridad.

El sistema trabaja en interiores y exteriores, en puntos críticos con incidentes frecuentes o en locaciones con bajas tasas de incidentes.

Es un sistema basado en IP y puede ser fácilmente integrado con otros sistemas. Ahora, llevemos esto a un paso más allá. Con mi teléfono móvil, puedo capturar estos sonidos de agresión, transmitirlos por medio de una red wi-fi a un sistema conectado, tener las cámaras apuntándome a mí y tener la caballería en camino.

Hermano, esto se pone bueno.

______________________________

*Frans Kemper es consultor de la industria y puede ser contactado en:[email protected]

Tener la capacidad de detectar una agresión antes de que ésta ocurra es la principal virtud del sistema de detec-ción de agresión desarrollado en Holanda.

www.zonadeseguridad.org | www.alas-la.org

TENDENCIAS

Año 2 Volumen 15 - Marzo 15- 2009

Año 2 Volumen 15 - Marzo 15 - 2009

TUTORIALES COLECCIONABLES

Cómo calcular la capacidad del disco duro de un DVR (parte IV)

por Ing. Germán Alexis Cortés

Nunca sacrifique calidad para obtener un disco duro más económico. El ahorro puede hacerlo en otros factores queno afecten la calidad de la grabación.

Finalizando con nuestro tutorial sobre cómo calcular de forma acertada la capacidad del disco duro de una DVR, veremos los últimos factores a considerar al momento de hacer la elección.

En la pasada entrega nos detuvimos en diferentes variables que incluían número de canales, resolución deseada, velocidad, algoritmo de compresión, calidad deseada, tipo de complejidad de cada imagen, tiempo de grabación diario, tamaño promedio de cada imagen, actividad de la escena y forma de grabación.

Ahora nos detendremos en los últimos, pero no menos importantes, factores a considerar. Estos son la cantidad de información que desea almacenar y la importancia que se quiere dar a cada escena,

Cuando cantidad sí es calidad

La cantidad de información que desea almacenar es un factor primordial. En este caso, nos estamos refiriendo a la pre-alarma, alarma y post-alarma. Muchos DVR´s o NVR’s pueden trabajar sólo por eventos. Es decir, no graban hasta tanto no exista un cambio de imagen. Sin embargo, en la vida real, están grabando de manera continua.

Un algoritmo interno del software monitorea si hay un evento interno o externo. Si no se presenta, sobre-escribe en memoria los últimos segundos de video. Pero si llega a suceder un evento, se adhieren estos segun-dos al video de alarma y se logra algo muy valioso para el área de seguridad, y es la posibilidad de ver el clip de la alarma incluyendo los segundos anteriores al evento.

En algunas ocasiones, estos segundos son suficientes para identificar la cara del delincuente o para conocer el origen real del siniestro. En las DVR´s o NVR’s esta posibilidad se denomina pre-alarma y puede configu-rarse la cantidad de tiempo anterior al evento mismo.

Lo mismo sucede después de haber pasado el evento (externo o interno), en donde se le indica al DVR, que debe grabar algunos segundos de más, después de que todo vuelva a la normalidad.

Es obvio que entre más segundos se tengan que grabar, mayor cantidad de disco duro necesitaremos. Sin embargo no hay nada mejor que tener la información completa de una situación anormal.

Cuando se calcula el disco duro, se deben tener en cuenta estos segundos de más, que inciden directamente en el porcentaje real de actividad.

El otro factor a considerar es la Importancia que se quiere dar a cada escena. Esto es todo lo que muchas veces el experto en seguridad puede determinar. Sin embargo éste no es un factor que se aplique en la fórmula, sino un parámetro que determina las otras variables.

Cada escena puede ser importante en un determinado momento del día o de la semana. Sin embargo, puede no serlo en otros momentos.

Tener plena consciencia de esta manera de segmentar el día y de configurar la programación de la videograbadora, es la fórmula de oro para ahorrar disco duro, sin sacrificar calidad en la información. No todas las DVR permiten hacerlo, pero en muchas que sí se puede, he visto que no se hace.

La fórmula adecuada

No tiene la misma importancia la escena que muestra la entrada de empleados en una fábrica, que la escena que muestra las puer

Año 2 Volumen 15 - Marzo 15 - 2009

TUTORIALES COLECCIONABLES

Cómo calcular la capacidad del disco duro de un DVR (parte IV)

por Ing. Germán Alexis Cortés

Nunca sacrifique calidad para obtener un disco duro más económico. El ahorro puede hacerlo en otros factores queno afecten la calidad de la grabación.

tas de emergencia; sin embargo ¿qué sucede si usted generaliza y entonces en una situación de evacuación no graba lo que corresponde? O peor aún, ¿siempre graba la puerta inmóvil por temor a perder información valiosa?

Para ello, se requiere que exista un mecanismo que cambie la jerarquía de las cámaras, de acuerdo a un horario o a la presencia de un evento (interno o externo). Si su DVR no tiene estas capacidades, es probable que incurra en sobrecostos por un disco duro muy grande o en sentimientos de frustración por un disco duro muy pequeño que no le permita grabar lo que se requiere.

Habiendo analizado estos doce (12) factores, nos devolvemos nuevamente a la fórmula para calcular un segundo de video. Fijémonos que todo lo analizado incide directa o indirectamente sobre alguno de estos factores. Al segmentar el día se analiza la cantidad de horas para cada escena y podemos entonces sumar cuánto se gasta diariamente y al mes.

Por ejemplo, nos dicen que un DVR en promedio ocupa 8 KBytes por cuadro (frame), en resolución D1. Deseamos grabar a 20 FPS (frames per second) en una escena en donde hemos medido un 45% de actividad durante el día (7am a 6pm), pero que en la noche tiene una baja de actividad de 15%. Si deseamos grabar durante 1 semana completa, ¿qué disco duro necesitamos?

Debemos aplicar la fórmula en dos ocasiones, cuando es de día y cuando es de noche:

• Para el caso diurno (11 horas), la fórmula es: 8KBx20x0,45x3600x11x7=19 GB

• Para el caso nocturno (13 horas), la fórmula es: 8KBx20x0,15x3600x13x7=7,5 GB

Al total debemos adicionarle un 15% para el sistema operativo, la memoria virtual y demás. Por lo tanto, el disco que necesitamos para esa cámara es de 30 GB. Si usted asume que hay 16 cámaras similares y que debe-mos grabar un mes, el disco necesario será de 2TB aprox.

Recomendaciones finales

Desconfíe de las calculadoras rudimentarias y facilistas. Sólo use las que son completas, de acuerdo a la segmentación del día.

Prefiera hacer los cálculos en una sencilla hoja de cálculo y preséntelos al usuario final, mostrando las diferentes alternati-vas estudiadas y, junto con él, cambie algunos parámetros. Le aseguro que si usted muestra conocimiento y experiencia, se ganará la confianza del usuario final.

En caso de que el usuario final no tenga todo el presupuesto para el disco duro calculado, entonces disminuya la cantidad de días a grabar.

De ninguna manera acepte disminuir calidad, resolución, velocidad u otras alternativas, que sólo empobrecen y deterio-ran las imágenes almacenadas.

En las próximas oportunidades, veremos cómo hacer respaldo (back up) a un disco duro de grandes dimensiones y cuáles son las opciones de discos duros externos tipo RAID, en configura-ción NAS o SAN.

*Germán Cortés es instructor oficial de los cursos de CCTV nivel 1 y nivel 2 de ALAS.

Puede ponerse en contacto con él en:[email protected] o en [email protected]

www.zonadeseguridad.org