Seguritecnia 452

SEGURITECNIA Abril 2018 31 con un gasto en recursos necesitado de una optimización urgente. Al igual que cuando observamos una escena, nuestro cerebro procesa lo que nos ha llamado la atención, pero tam- bién capta otras situaciones que borra- mos de nuestra mente, si bien con una búsqueda específica las podemos en- contrar. Lo hemos visto una y mil veces en las películas, cómo con técnicas de hipnosis es posible recuperar esa infor- mación, esos metadatos. La minera de datos es eso, poder disponer de esos metadatos que via- jan por las redes como secuencias de 1 y 0, sin ocupar casi espacio físico en los discos duros de nuestros sistemas, y clasificarlos para poder obtener una información. De hecho, como hemos visto la inteligencia artificial los utiliza; ahora el problema reside en qué que- remos saber. Permítanme ilustrar esta idea con un ejemplo. Una guía telefónica trae millones de datos que puedo clasifi- car por orden alfabético, incluso po- dría hacerlo por calles, pero si necesito hacerlo por edades y proximidad a un centro comercial –por razones de mar- keting, por ejemplo– necesitaría po- der cruzar esa base de datos con la del padrón y con una de geoposición de este centro. Con la seguridad pasa lo mismo, tenemos ya los datos, pero ne- cesitamos definir qué cruces y con qué base de datos nos va a producir resul- tados útiles. Aquí estoy hablando úni- camente del punto de vista de la se- guridad operativa, no de otras aplica- ciones de la seguridad para procesos o estudios de mercado. Para el director de seguridad de un aeropuerto, poder cotejar el número de personas que están en una terminal de salida con la cantidad de personas que han volado puede darle un dato muy útil de los posibles ladrones de tien- das que hayan actuado ese día; sin em- bargo, para el policía de aduanas será mucho más útil poder cotejar vestimen- tas anómalas al clima o al entorno de la terminal. En ambos casos el metadato ya está ahí, solo hay que buscarlo aun- que de diferente manera. han conmutado a blanco y negro al ac- tivar sus focos leds, tan comunes hoy día, las búsquedas por similitud o co- lor serán erróneas. Del mismo modo, si la calidad es mala, ya sea por resolución de una cámara o porque el sujeto está tan lejos que su imagen ocupa un pu- ñado de pixeles, tampoco funcionara; se necesitan cámaras con 2 megapíxe- les mínimo y un plano en el que el su- jeto ocupe una porción de la imagen. Conclusión: sea cual sea el sistema de AI empleado, precisa y mucho de una definición del director de segu- ridad, así como de un conocimiento de lo que es posible y lo que no es aconsejable. También deberá evaluar la arquitectura de la solución, en la que realmente solo hay dos modelos dis- ponibles: las plataformas abiertas que trabajan con el flujo de video de cual- quier fabricante, ideales para los entor- nos en los que ya hay desplegado un CCTV operando correctamente, o las cerradas, que lo hacen solo con cáma- ras de su propia marca, una opción a considerar cuando se va a renovar una instalación obsoleta. ‘Big Data’ En cuanto al Big Data , o si lo prefieren (a mí me agrada más) con el término es- pañol “minería de datos”, actualmente solo el 8 por ciento de los datos gra- bados por nuestros sistemas se proce- san y estudian. Si trasladamos esta rela- ción a cualquier otro ámbito de la vida, sin duda nos parecería un despropósito, ces. Los que peinamos canas recorda- mos cuando grabábamos en un time lapse por multiplexacion, rezando para que se grabara justo el incidente y que no se perdiera mucha información cuando se saltaba de cámara. Des- pués, con la grabación digital, com- prendimos qué debíamos seleccionar, qué cámaras, en qué horas y siempre por detección de movimiento para po- der aprovechar al máximo esta nueva tecnología. Luego, el desarrollo del hardware nos “pervirtió” y perdimos el camino, y pasamos a grabar todo, todo el tiempo, fuera o no importante; era barato y posible, lo difícil era encontrar el incidente buscado cuando no se sa- bía en qué momento había ocurrido, obligándonos al tedioso visionado de horas y horas de video grabado. Bien, pues para aprovechar plena- mente esta nueva tecnología debe- mos volver a los orígenes, ya que no es recomendable, ni técnica ni econó- micamente, dotar de inteligencia a un parque de 500 cámaras o procesar días completos de grabación, ni hacerlo en aquellas en las que prácticamente no hay movimientos que grabar durante horas. Las contraindicaciones: para buscar algo existen los metadatos, la informa- ción que se graba en el sistema con- juntamente con la imagen, base de nuestras búsquedas como el color y la forma, y que provienen de las cámaras. Si éstas no son capaces de ver en color en condiciones de escasa iluminación o Foto: Soluciones Globales de Seguridad Electrónica. Seguridad Corporativa

RkJQdWJsaXNoZXIy ODM4MTc1