Overblog
Seguir este blog Administration + Create my blog
12 marzo 2009 4 12 /03 /marzo /2009 00:01

...viene de "Nuestra SEGURIDAD en manos de la Tecnología"

Los sistemas de Video Vigilancia o CCTV (Circuito Cerrado de Televisión) tienen múltiples propósitos; su función principal es el monitoreo y registro de imágenes captadas por medio de cámaras convenientemente instaladas, bien para mantener una adecuada supervisión de áreas críticas, o para ser procesadas ante la necesidad de investigación de eventos pasados. Hasta hace relativamente poco tiempo estas imágenes eran analógicas, por lo que su manejo y almacenamiento eran sumamente engorrosos; con los avances alcanzados en la digitalización de la información las imágenes de video han podido ser convertidas en información binaria, minimizando su tamaño por medio de algoritmos de compresión; y permitiendo en la actualidad el almacenamiento y transmisión de imágenes en dispositivos y redes que hasta hace poco le eran ajenos. La rápida evolución del Video IP permite actualmente la configuración de sistemas de Video sobre redes preexistentes facilitando su diseño y minimizando costos de instalación, mantenimiento y operación. Evidentemente, para ello debe existir una muy cerrada colaboración entre los departamentos de Informática y Seguridad del ente que acometa esta integración, siempre convenientemente asesorados por los especialistas certificados en el tema. Los sistemas de Video están primeramente compuestos por los dispositivos de captura de imágenes (cámaras) cuya escogencia es determinante para alcanzar el éxito del proyecto. Desde una simple Cámara analógica fija hasta un Domo IP con movimiento de 360º de rotación horizontal y 180º verticales, así como las cámaras de Alta Resolución (Megapíxeles), tienen aplicaciones específicas, siempre y cuando cuenten con parámetros de versatilidad, estabilidad y calidad de imagen profesionales (se recomienda un mínimo de 380 TVL y CCD 1/3”). En lo referente a los Videograbadores Digitales (DVR, por sus siglas en inglés) la gama es igualmente extensa, desde el básico DVR de cuatro canales hasta el NVR (Network Video Recorder) que puede manejar un número ilimitado de cámaras IP conectadas a la Red, y que por lo general requiere de dispositivos de almacenamiento de varios terabites. Como hemos visto, la complejidad de la estructura de un proyecto de CCTV debe ser proporcional a las necesidades y recursos, por lo que a la hora diseñar un sistema de Video se hace indispensable, en primera instancia, un adecuado levantamiento de información por parte del personal capacitado para ello. No siempre lo más avanzado en tecnología es lo más conveniente, como tampoco lo más económico es lo más recomendable si disponemos de recursos limitados; en este caso podría acometerse un proyecto de forma gradual y planificada, sin menoscabo de la calidad del producto final.

             Los sistemas de Control de Acceso representan el último componente del tetrápode de la Seguridad Electrónica; su función es la de administrar el acceso a áreas restringidas, manteniendo un registro permanente de la actividad ocurrida a través de las puertas controladas. Por lo general, están asociados e interconectados a los otros sistemas de seguridad (incendio, video, alarmas) con el propósito de interactuar ante un evento extraordinario, liberando puertas y vías de escape ante la ocurrencia de una catástrofe; o redireccionando cámaras según procedimientos preestablecidos para apoyar la documentación de un evento. Estos sistemas están basados en la filosofía simple de acceso por medio de algo que “poseo”, (una llave, una tarjeta de proximidad); algo que “conozco” (una clave, un código) o por lo que “soy”, lo cual se logra como resultado de la verificación de los parámetros de características fisiológicas personales (biometría). La presentación de cualquiera de estos dispositivos desencadena una serie de acciones que contemplan la validación de los datos aportados, cotejándolos con la programación previamente realizada para proceder a conceder o no el acceso al área solicitada. Como en los subsistemas anteriores, la evolución tecnológica de éste ha sido vertiginosa; inicialmente concebidos para funcionar con simples “llaves virtuales” que involucraban tarjetas de cinta magnética o teclados DTMF (Dual Tone Multi Frecuency) para el ingreso de claves, hoy contemplan la utilización de tarjetas “inteligentes”, que almacenan toda la información del usuario, o la lectura de su “biometría” por medio de sensores altamente especializados. Esto último representa el mayor boom de la industria del Control de Acceso: ya podemos analizar parámetros tales como la Huella Digital, complementado con factores de verificación como la temperatura y el riego sanguíneo; la Palma de la Mano, con las miles de variaciones morfológicas que la hacen única; la facciones del Rostro y las características particulares del Iris o la Retina; complementariamente, podemos analizar y comparar la voz e, inclusive, la manera de caminar. Todas estas formas de identificación representan retos tecnológicos que ya han alcanzado su madurez, y están disponibles en el mercado actual de la Biometría con costos relativamente razonables.
             La investigación y desarrollo que permanentemente se desarrolla a nivel mundial en la tecnología de la seguridad, derivada de la industria militar, permite la rápida evolución de equipos y sistemas; por lo que los especialistas del área deben invertir en su constante actualización a través de la sistemática renovación de las certificaciones de fábrica y de la sus-cripción a publicaciones especializadas; complementadas con la visita a las ferias y seminarios que por cientos tienen lugar en los cinco continentes. En la más reciente de ellas, Expo Seguridad México 2009, que tuvo lugar en Ciudad de México entre el 21 y 23 de abril, se presentaron los últimos avances del mercado de la seguridad, entre los cuales destacó la presentación por parte de Alar Alarmas, S.A. de C.V. del Digicheck, dispositivo de registro de transacciones (desarrollado con tecnología propia) que permite la integración y documentación de diferentes procesos en el ámbito bancario, industrial y comercial.

Artículo publicado en la revista PETROQUIMEX, No. 38 / Marzo-Abril 2009.

Compartir este post
Repost0
12 marzo 2009 4 12 /03 /marzo /2009 00:00

El concepto de seguridad (securitatis) se refiere a la percepción de tranquilidad y aislamiento de peligros que caracteriza a un entorno, un procedimiento o una acción. Por tratarse de una sensación interior pudiera considerarse ambigua; sin embargo, es un parámetro perfectamente cuantificable si se analiza con la metodología y conocimientos adecuados. El perfeccionamiento de estos procedimientos, resultante de la inversión e investigación aplicadas al ámbito sociológico de la seguridad, ha implicado la utilización de la tecnología más avanzada por medio de sistemas de Seguridad Electrónica con características y funciones específicas que abarcan un amplio margen, desde la industria hasta el hogar. La integración de estos sistemas y su adaptación a las necesidades de funcionalidad y ergonomía han alcanzado niveles de especialización tales que ameritan la experticia de personal capacitado y certificado en el diseño, estructuración e implementación de sistemas complejos y altamente tecnificados.

            Surgen de estas aseveraciones varias interrogantes: ¿Qué es un Sistema de Seguridad Electrónica?, ¿cuál es su aplicación en nuestro acontecer diario? ¿Cómo aprovechar estos avances tecnológicos en el mejoramiento de los niveles de seguridad de mi entorno?
             Rafael Bervin F., Director General de Alar Alarmas, S.A. de C.V., empresa especializada en el desarrollo e integración de Sistemas Electrónicos de Seguridad, responde a estas preguntas, desglosando sus funciones, características y aplica-ciones.
           Con el propósito de facilitar la estandarización de mecanismos y procesos, es aceptada universalmente la utilización de dos términos disímiles para especificar cada área de influencia dentro del ámbito de la seguridad: Safety y Security. Por Safety (Seguridad) entendemos “el hecho de estar a salvo, la condición de estar protegido contra cualquier evento que pueda ser considerado peligroso”, y es genéricamente conocido como “Seguridad Industrial”, aplicada a los sistemas y procesos que tienen que ver con el entorno laboral y los mecanismos de prevención y control asociados a éstos. Security, “es la condición de estar protegido contra daños o pérdidas. En sentido general es un concepto similar a SEGURIDAD; pero con el agregado de estar protegido de peligros originados desde afuera”; este término es aplicable al monitoreo y control de actividades humanas y a la prevención de delitos; y es generalmente denominado como “Seguridad Física”. Ambos términos implican, no obstante, la implementación de procedimientos apoyados en sistemas de seguridad específicos cuyo desarrollo se encuentra en permanente evolución.
             Los sistemas de Seguridad Electrónica están divididos en cuatro subsistemas: Incendio, Robo-Hurto, Video (CCTV) y Control de Acceso; cada uno de ellos diseñados para cubrir diferentes necesidades de monitoreo, control y/o supervisión, pero con capacidad de ser interconectados e integrados en un único macro sistema multifuncional. La utilización de cada uno de ellos depende de las necesidades particulares de cada instalación o edificación, así como de los procedimientos operativos contemplados. Los abrumadores y, a veces, desconcertantes avances tecnológicos que nos obligan a ser muy cuidadosos en las inversiones proyectadas ante el inminente riesgo de prematura caducidad de los equipos “nuevos”, no escapan al sector seguridad; por lo que es particularmente necesario un serio análisis del factor costo-valor a la hora de decidir en qué clase de tecnología invertir. En primer término describamos cada uno de los subsistemas citados.
 Los sistemas Contra Incendio, como su nombre lo indica, están diseñados para facilitar el manejo de situaciones de emergencia relacionadas con eventos de incendio, bajo dos preceptos no excluyentes de detección y extinción. Los mecanismos de detección están basados en sensores térmicos o fotoeléctricos que analizan y procesan las variaciones de temperatura o composición iónica del ambiente para determinar la presencia de humo o de un foco de calor excesivo. Conectados a un panel de control, estos dispositivos emiten las señales de alerta que permiten una adecuada reacción; para ello son emitidas tanto notificaciones sonoras locales como comunicaciones remotas con los organismos correspondientes. Cuando el sistema de detección está complementado con los mecanismos de reacción, la señal es analizada y procesada para desencadenar el proceso automático de extinción, que puede ser por medio de agua (sprinkler), gases no tóxicos o agentes químicos (polvo, espuma, etcétera). La prevención de incendios no sólo depende de los sistemas de detección-extinción, sino de la correcta aplicación de las normas de construcción, almacenamiento, ventilación y señalización; así como de procedimientos adecuados y acordes con las operaciones y condiciones de cada estructura. Lamentablemente, y potenciado por los niveles de inseguridad reinante en muchas de nuestras ciudades, la cultura de prevención de nuestros países se ha concentrado mayormente en la “seguridad física”, desdeñando la importancia de los sistemas de “seguridad industrial” (entre los cuales los sistemas contra incendio son prioritarios); con normativos laxas y poco exigentes que nos colocan en niveles de riesgo laboral superiores al de regiones más concientizadas.
              Los sistemas Robo-Hurto se centran en la protección del entorno de una posible intrusión de personas no autorizadas a sectores o en horarios no permitidos. Para ello son utilizados sensores de presencia, movimiento o vibraciones; dispositivos magnéticos de detección de apertura de puertas y ventanas; o pulsadores de alerta que son asociados, todos, a una consola o panel central que es programada y manipulada por medio de códigos y claves ingresadas en un teclado utilitario. Los procedimientos habituales se discriminan en dos posibles eventos: el Asalto (robo), cuando la intrusión tiene lugar con la presencia de personas (víctimas) en el sitio afectado, por lo que la notificación remota debe ser silenciosa y la reacción suficientemente sigilosa para no poner en riesgo la vida o integridad de los presentes, evitando una posible situación de rehenes; y el Hurto, cuando se desarrolla una actividad vandálica en un local o ambiente donde no hay potenciales víctimas. En este caso se genera la notificación remota, acompañada de una señal sonora de alta estridencia (100-110 db) y lumínica que indique, sin limitaciones, la ocurrencia del delito.

sigue...

Artículo publicado en la revista PETROQUIMEX, No. 38 / Marzo-Abril 2009.

Compartir este post
Repost0
18 octubre 2007 4 18 /10 /octubre /2007 16:52

Esta ciencia de reciente masificación debido al avance tecnológico alcanzado en los dispositivos utilizados para la captura y registro de los parámetros biológicos, es el estudio de métodos para el reconocimiento de seres humanos basados en uno o más rasgos conductales o físicos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.

Implica la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos  o de conducta de un individuo para “verificar” identidades.

En las tecnologías de la información (TI), la autenticación biométrica se refiere a la medición y análisis de las características físicas y del comportamiento humanas con propósito de  autenticación.

Las huellas dactilares, la retina, el iris, los patrones faciales, las venas o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma y el andar (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y conductuales.


La huella dactilar se caracteriza por patrones en sus líneas y surcos, clasificados según su rasgo distintivo que puede ser en forma de arco, lazo o espiral; estas líneas, a su vez, se cortan o bifurcan en puntos denominados minucias. La combinación de estas características representan el 80% de los elementos particulares de cada huella y en su conjunto permiten obtener un índice numérico de identificación por medio de algoritmos con precisión de aproximadamente 1/64x109.

Aunque hay registros históricos del uso de la huella dactilar como impronta personal en la antigua Babilonia, China y la India; su catalogación científica y sistemática fue iniciada en 1880 por el médico británico Henry Faulds, una década más tarde su compatriota, Francis Galton, publicó la obra “Fingerprints” donde quedó establecido el sistema de clasificación estandarizado.

En la actualidad, cuando un usuario requiere ser identificado por este medio debe colocar su dedo en un lector (óptico, electromagnético o de presión) que escanea su huella; el procesador asociado analiza sus características particulares dando como resultado un número que es cotejado con la base de datos del sistema. El resultado es un diagnóstico certero en más del 99% de los casos. Los índices de rechazo están relacionados con la exigencia de precisión: si el porcentaje de coincidencia requerido es superior al 85%, la calidad del sensor debe ser mayor  y la morfología del dedo debe permanecer inalterable; caso contrario se puede producir un rechazo erróneo. Otro factor que afecta la efectividad de un lector de alta precisión es el tiempo de respuesta que puede ser significativo en sistemas de Control de Acceso de uso masivo; no obstante, esto puede ser solucionado con la validación 1/1 en lugar de 1/N, con la utilización de un código asociado a un PIN o a una tarjeta de proximidad.

18 de octubre de 2007

Compartir este post
Repost0

Inicio

  • : Rafael Bervín Farías
  • : Los aconteciomientos políticos de la actualidad siempre encontrarán similitudes con el pasado, cercano o remoto. Es nuestra intención describir los acontecimientos que pudieran incidir en un futuro inmediato,
  • Contacto

Las opiniones expresadas en los Artículos publicados son de la exclusiva responsabilidad de su autor.