Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Volvamos a la fase de diseño del sistema para ver un poco más en detalle
lo que hay que tener en cuenta. Es necesario realizar una o más visitas a la
propiedad para recibir información del cliente. Como ya se dijo, es
fundamental conocer a fondo cuál es el problema, así como el entorno y la
situación del lugar a vigilar. Un sistema de CCTV se puede aplicar a
infinidad de escenarios muy distintos, por ejemplo: aeropuertos, hospitales,
centros comerciales, industrias de varios tipos, etc. Aunque el concepto sea
similar, la solución a aplicar varía mucho en función de las necesidades de
cada caso. Por ello es importante mantener reuniones con el cliente, pero
también ver in-situ el lugar, hablar con la gente que trabaja en las
instalaciones; ellos nos pueden transmitir mucha información relevante
para diseñar correctamente la solución.
En los centros de control digitales, por así llamarlos, es decir que están
compuestos por cámaras que transmiten imágenes a través de redes
TCP/IP, suele haber servidores de análisis de vídeo, es decir potentes
ordenadores dotados de aplicaciones que analizan las imágenes de las
cámaras para determinar comportamientos de riesgo, por ejemplo,
previamente definidos por los operadores. Desde la analítica básica que
genera alarmas al cruzar una línea virtual “pintada” en la pantalla, hasta
los análisis más avanzados de aglomeración de personas, determinación
del género, accidentes en carretera, pasando por el conteo de personas,
lectura de matrículas de vehículos, entrada y salida de zonas, etc. Hay todo
un mundo de posibilidades e innovadoras empresas que desarrollan
aplicaciones, incluso para detección de humos e incendios a partir de las
imágenes de vídeo. Pero esto no se limita a aplicaciones para servidores de
análisis de vídeo. Hoy en día las cámaras IP de última generación ya
pueden realizar algunas analíticas con su propio procesador y memoria
interna. Gracias a protocolos como el Open Platform, las cámaras IP con
sensores Megapixel pueden enviar alarmas al centro de control ante
determinadas situaciones consideradas de riesgo. Todas estas aplicaciones
de análisis de vídeo, bien sea ejecutadas en servidores o en las cámaras IP,
son ayudas para el operador en su trabajo de vigilancia. Utilizando estas
ayudas, el operador no tiene que estar pendiente de manera directa de un
gran número de cámaras instaladas, sino que recibirá los avisos de alarma
no solo por detección de movimiento o activación de contactos remotos
desde sensores de presencia o intrusión, sino a partir del análisis que la
propia cámara o el servidor de análisis de vídeo haga de las imágenes. Pero
será el operador quien determinará finalmente si se trata de una alarma
real o una falsa alarma. No debemos olvidar que el elemento más
importante del centro de control (atendido) es al final, el operador.
Otro elemento o recurso cada vez más utilizado es la famosa nube (cloud).
El Cloud Computing es algo que cada vez se emplea más en el mundo
informático, pero que ha levantado una polvareda importante cuando se
trata de imágenes de seguridad. Para empezar existen leyes que definen
ciertos conceptos que pueden “chocar” con la grabación en la nube: es
fundamental en todo sistema de seguridad saber dónde se graban los
datos. Parece lógico y sensato que así sea. Pero resulta que la nube, por
definición, la conforman potentes ordenadores con grandes cantidades de
discos duros alojados en… la nube, es decir en algún lugar conectado pero
no necesariamente identificado. Incluso nuestros datos podrían estar
almacenándose en otro país. Bien, existen otro tipo de “nubes” más
estables y localizables. Una corporación, por ejemplo, puede tener su
propia nube. O empresas que se dedican a dar estos servicios nos pueden
identificar el lugar donde se almacenan nuestros datos. ¿Es la nube el fin
de los sistemas locales de grabación? De momento parece que no, pero tal
vez a largo plazo sí lo sea. De momento puede ser un buen recurso para
subir copias de seguridad de nuestros datos de forma rápida y eficiente, a
condición de que nos proporcione todas las seguridades respecto a la
integridad y confidencialidad de nuestros datos.
Conclusiones finales