Divulgar y ayudar a entender la tecnología entre los actores de las seguridades pública y privada. Así de rotundo se mostró Alfonso Bilbao, presidente de la Asociación Española de Ingenieros de Seguridad (AEINSE), al referirse al objetivo principal del II Congreso AEINSE de Ingeniería y Seguridad.
En su alocución de bienvenida a los asistentes, el director de Desarrollo de Negocio de Inerco Security reivindicó el papel de la tecnología en el ámbito de la seguridad. Y también la de los ingenieros encargados de interpretarla y generarla, cuya labor ética juzgó “fundamental” y propia de ser tenida en cuenta en la regulación de la seguridad privada “aunque dicho perfil profesional no sea considerado personal de seguridad”, observó.
En sintonía con Bilbao, Ana Borredá, directora de Seguritecnia, puso en valor el colectivo de los ingenieros de seguridad como parte “importantísima” del presente y el futuro del sector. Y destacó que es igualmente relevante que el mismo cuente con “una asociación fuerte y solvente” que contribuya a materializar los objetivos expuestos por su presidente.
Inteligencia artificial
Tras la apertura formal del congreso, Jordi Alonso, responsable de la división de CCTV de Casmar, inició la primera sesión de ponencias ocupándose de una de las tecnologías disruptivas que más importancia tiene en la seguridad actualmente: la inteligencia artificial.
A modo de introducción, diferenció entre los conceptos machine learning y deep learning. En el caso del primero, “se trata de un método de análisis de información que requiere el uso de expertos y es propenso a errores”, detalló, mientras que el segundo “aprende de los datos, es fácil de ampliar y se muestra más rápido con el empleo de unidades de procesamiento gráfico”.
Centrándose en el deep learning, también denominado aprendizaje profundo, y su aplicación a la seguridad, Alonso explicó que se está empleando en la protección perimetral, en los sistemas de lectura de matrículas, de detección automática de incidencias y de reconocimiento facial y en los drones. Y después de exponer algunas de las ventajas que supone su empleo, señaló que contribuye a que los sistemas de seguridad sean más fiables. “Con esta tecnología disminuyen drásticamente los falsos positivos, es posible trabajar en entornos más complejos y las configuraciones son más sencillas”, resumió.
Seguridad perimetral
Quien también hizo referencia a la seguridad perimetral fue José Manuel Alcázar, director adjunto de Magal S3. Concretamente, una vez descrito el funcionamiento de un perímetro a través de sensores y zonas limitadas que generan alarmas, hizo una comparación entre los sistemas tradicionales y los modernos.
En lo relativo a los primeros, advirtió que un fallo de instalación o fenómenos naturales como el viento pueden ser causantes de falsas alarmas. Y de cara a evitar situaciones de “auténtico desastre” para el operador, dio a conocer las soluciones de Magal S3. “Hemos creado sistemas perimetrales modernos duplicando el patrón del cable sensor y monitorizando cada metro de este último. La tecnología nos permite crear zonas virtuales y ajustar la sensibilidad deseada en cada una de ellas, puede integrarse con plataformas de gestión y vídeo, es inmune al corte y reduce las falsas alarmas en un 90 por ciento”, indicó.
“Unas ventajas”, prosiguió, “a las que se deben sumar un menor tiempo de instalación, configuración y mantenimiento, la reducción de los costes en materia de componentes, fabricación, infraestructura y obras, el empleo de software que sustituye a los equipos de calibrado analógicos y la integración con sistemas de gestión de vídeo”, concluyó.
Intercomunicación
Seguidamente, Marta Cerezo, gerente nacional de Commend, invitó a los presentes a reflexionar sobre la necesidad de añadir la intercomunicación a los edificios de seguridad avanzada. “Con la imagen solo tenemos una parte de la información de la escena. Entonces, ¿por qué no le sumamos el audio?”, se preguntó.
Al respecto, la ponente manifestó que las normas IEC 62820, ratificadas por Aenor en marzo del año pasado, son las encargadas de establecer los requerimientos y guías de aplicación de los denominados sistemas de intercomunicación de seguridad avanzada (ASBIS, por sus siglas en inglés). “Y esas normas contemplan, además, un procedimiento de consultoría en el que se evalúan los riesgos y sus grados y se definen los elementos opcionales adicionales, así como los procedimientos operacionales y de respuesta a incidentes”, esclareció.
Este último es uno de los beneficios que aportan dichas normas junto a la mejora efectiva de la seguridad operativa del día a día, la ampliación de competencias del ingeniero de seguridad a la hora de desarrollar proyectos y una percepción de que lo invertido no es un gasto. “Si tuviéramos que definir qué son los ASBIS, está claro que nos estamos refiriendo a sistemas de comunicación que salvan vidas y son claves en situaciones de emergencia”, enfatizó.
Convergencia IP
“El presente y el futuro es la seguridad integral y basada en IP”. Así comenzó su intervención Bruno Azula, Key Account Manager de Axis Communications, centrada en la convergencia. “El futuro es la convergencia a IP de todos los dispositivos que dan servicio a la seguridad. Pero no solo hablamos de videovigilancia, sino también de telefonía, control de accesos, intrusión, etc. Todo lo que gira alrededor de la seguridad va en esta dirección, lo que nos va a permitir ofrecer muchos más servicios”, completó. “Además, todos estos elementos estarán interconectados entre sí y podrán interactuar entre ellos”, explicó el profesional.
En este contexto también tiene una gran importancia la convergencia de las seguridades física y lógica debido a que las amenazas se encuentran cada vez más en la Red. Además, destacó la convergencia relacionada con los usos, la cual se basa en que los sistemas de seguridad ya no solamente se centran en la seguridad propiamente dicha, sino que también pueden ayudar a desarrollar una correcta gestión, optimizar procesos y conseguir una eficiencia operacional.
¡Sigue Leyendo!
Aquí te hemos mostrado tan solo un resumen de este reportaje.
¿Quieres leer el reportaje completo?
Archivado en: