Seguritecnia 469

SEGURITECNIA Noviembre 2019 89 Protección de Infraestructuras Críticas distancia de detección y de trabajar en contraste de grises garantizando la protección de una infraestructura crí- tica 24 horas al día, 365 días al año. Los problemas habituales en una protección perimetral en este ámbito son el rango de detección y la recep- ción de falsas alarmas por elementos externos a una intrusión convencio- nal. Para dar soluciones a estos pro- blemas conocidos utilizamos la tecno- logía deep learning basada en cámaras térmicas, capaz de clasificar humanos y vehículos discriminando otros ele- mentos del entorno que puedan per- turbar una analítica efectiva. Para ello es necesario que el sistema sea capaz de realizar una autocalibración de la escena y de llevar a cabo un futuro fil- tro entre intrusiones reales y alarmas no deseadas. Otras aplicaciones relevantes para determinadas infraestructuras críticas, como por ejemplo centrales eléctricas, térmicas y renovables, es la función de medición de temperatura y detección de incendios. Estas cámaras con inteli- gencia artificial integrada son capaces de realizar hasta 21 mediciones distin- tas de temperatura por escena en cá- mara fija y, por preset , en cámaras mó- viles. De esta forma somos capaces de recibir alarmas tempranas en caso de que se detecte en la escena un cambio de temperatura previamente definido o un conato de incendio, de manera que puedan tomarse acciones previas antes de que se produzca el evento. S con grandes cantidades de imáge- nes e información para mejorar su aprendizaje continuo. A partir de esta cantidad de infor- mación, el sistema deberá dar la posi- bilidad de realizar búsquedas de per- sonas que acceden a la instalación de forma rápida, fiable y efectiva, tanto para usuarios de la propia organización como para potenciales amenazas ex- ternas. El sistema es capaz, igualmente, de recibir alarmas en tiempo real de accesos no reconocidos o denegados, y permitirá la realización de búsque- das basadas en la captura facial de una persona para cualquier dispositivo pre- sente en la instalación. En la actuali- dad, los NVR cuentan ya con hasta 16 librerías independientes, con una ca- pacidad de hasta 100.000 fotografías. Cámaras térmicas: De todos es conocido el gran valor que aporta la tecnología térmica, so- bre todo en lo que se refiere a protec- ción perimetral. También queremos destacar la evolución que ha tenido esta tecnología gracias a la irrupción de la inteligencia artificial, aportando funcionalidades que sobre todo inci- den en la eficiencia del sistema de pro- tección perimetral. Hablamos de la re- ducción de falsas alarmas basada en deep learning . Una cámara térmica es capaz de operar en condiciones climatológicas adversas con una mayor eficiencia y tirse en un elemento activo en una in- fraestructura crítica, dado que no so- lamente ejecutarán su función de gra- bación de CCTV, sino que además nos permitirán identificar personas gracias a la tecnología de reconocimiento fa- cial. Dicha tecnología se encuentra ya embebida en los propios dispositivos, que son capaces, por ejemplo, de or- ganizar listas negras y blancas para gestionar permisos o denegar acce- sos y realizar búsquedas posteriores de identificación de personas ante even- tos de alta seguridad. La tecnología de reconocimiento fa- cial proporciona una alta efectividad gracias a tres aspectos principales: - Procesamiento basado en GPU: que aporta mejoras sustanciales respecto al típico procesamiento sobre CPU. - Deep learning : el algoritmo de apren- dizaje profundo realiza un trata- miento de la información mucho más extenso que los algoritmos con- vencionales. A partir del análisis, es capaz de buscar patrones que le ayuden a predecir las probabilida- des de que un evento o comporta- miento tenga (o no) lugar. Se trata, sin duda, de una nueva tecnología que ha supuesto un cambio de para- digma que está revolucionando los distintos ámbitos de la sociedad en general. - Training : para la mejora de las pre- dicciones es indispensable traba- jar constantemente en el entrena- miento del algoritmo, alimentándole

RkJQdWJsaXNoZXIy MzA3NDY=