Seguritecnia 361
SEGURITECNIA Febrero 2010 251 Artículo Técnico ▪ Identificación mediante sistemas biométricos o tradicionales: Tráfico de personas y vehículos. Controles de presencia ▪ Otros sistemas de vigilancia: Detectores de intrusión, sistemas anti-incendio, etc. ▪ Videovigilancia tradicional: Los da- tos recogidos por estos sistemas se complementan con la información complementaria proporcionada por los operadores (identificación de per- sonas, vehículos, hechos, etc.). ▪ Sistemas de videovigilancia inteli- gente: Estos sistemas pueden propor- cionar información sobre el tráfico de personas por un punto determinado, detectan intrusiones, realizan segui- mientos e incluyen su propio sistema inteligente de detección de compor- tamientos sospechosos. ▪ Aplicaciones corporativas y sistemas de auditoría de sistemas: Integración de información gestionada con otras aplicaciones y sistemas corporativos, incluyendo la información recopilada por sus sistemas de auditoría. ▪ Información introducida manual- mente: Datos introducidos por per- sonal de seguridad sobre hechos que puedan resultar relevantes. ▪ Análisis forense: Búsqueda de infor- mación en equipos informáticos asig- nados a personas sospechosas. ¿Cómo se trata la información y qué se obtiene de ella? ▪ Tratamiento de datos: Se realiza una integración sencilla de repositorios y de fuentes nuevas, así como un tra- tamiento específico de información no estructurada, aportando la herra- mienta necesaria a cada caso. Ejem- plo: Controles de Presencia. ▪ Extracción de Entidades: Los datos son extraídos y unificados para rela- cionarlos. Ejemplo: Relacionar vídeo y texto. ▪ Búsqueda de patrones: Se identifi- can patrones de relaciones entre enti- dades y hechos y de relaciones ocul- tas utilizando, entre otras, herramien- tas de análisis gráfico de relaciones y Sistemas de Inteligencia Artificial. ▪ Consultas y Cuadros de Mando: Consultas en toda la información al- macenada en local o en repositorios externos, incluyendo motores de bús- queda que permitan integrar distintas fuentes. Ejemplo: Consultas sobre visi- tas a un edificio. ▪ GIS: Se integra con sistemas de repre- sentación geográfica y refleja el en- torno de la/s infraestructura/s a ser supervisadas por el sistema. ▪ Estadísticas e informes: Sistema flexi- ble de generación de informes y de estadísticas de análisis estratégico. ▪ Correladores de Eventos: Herra- mienta para la concatenación de su- cesos que permite una reacción ante una situación compleja o de alarma. Conclusiones Una vez vistos los distintos elementos o fuentes que deben alimentar un sis- tema de inteligencia para la protección de infraestructuras y las distin- tas herramientas que permiti- rán el análisis de los datos obte- nidos y la toma de decisiones, concluir que la aplicación de in- teligencia de forma sistemática proporciona un salto cualitativo en este campo que hasta ahora no había sido posible acome- ter por impedimentos tecnoló- gicos y presupuestarios. Gracias a la anticipación, conseguimos pasar de minimizar los daños de un ataque a evitar dicho ataque. La reducción del riesgo de pér- didas económicas es enorme. ¡A que están deseando implantarla! Les animo a que lo hagan. S
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz