VIDEOVIGILANCIA Los usuarios de tecnología con la visión
del futuro se dan cuenta de que toda esta con- ciencia colectiva es posible gracias a la descar- ga de información de los dispositivos IP que es mucho mayor que la simple suma de las partes individuales. Lo que estamos viendo es una migración
de multiplicadores de personal a multiplicado- res de tecnología; procedimientos específicos acompañan alertas de eventos. Con la infor- mación de emergencias y el video sincronizado en la misma pantalla, el personal de seguridad tiene las herramientas necesarias para evaluar correctamente las situaciones y responder in- mediatamente de una manera apropiada.
Las posibilidades son muchas La creación de una plataforma de seguridad unificada (USP) no implica que se combine la programación, configuración o credencia- les al centro de mando, sino se incluyen las características operacionales y beneficios que estos dispositivos IP proporcionan (ej. mandar mensajes críticos del dispositivo al centro de mando). La información de alertas almacenada en
video ofrece enormes ventajas ya que el per- sonal de seguridad capacitado puede acceder a todos los eventos grabados de cada uno de los aparatos y revisarlo desde la consola en el cuarto de control que opera 24/7. Introducir video sincronizado con alertas
transforma la seguridad más allá de una simple revisión de puertas con un sistema de control de acceso; éste garantiza el acceso a cualquier cámara dentro de la red con la capacidad de reproducir eventos sincronizados con el siste- ma.
Utilizando la filosofía USP, le permite al
personal de seguridad emplear un sistema operativo conocido y es el mismo que ya po- seen. Por lo que no se requiere entrenar a los operadores en las alertas de los dispositivos IP porque la metadata de tiempo real de es- tos dispositivos aparece en el gestor de video (VMS) como una cámara. La búsqueda integrada en la USP utiliza-
rá expresiones boolean que le permite inves- tigar a múltiples niveles eventos específicos, utilizando parámetros amplios en la búsque- da como “contiene” o parámetros específicos como “igual a”; por ejemplo, en el caso de LPR, el operador podría buscar utilizando un nú- mero parcial de la matrícula y combinar eso con un número de carril o el estado, lo que arrojaría todas las matrículas con ese criterio durante una fecha y hora específica. Esta exploración de la consola central en
el cuarto de control se hace en segundos. Si tuviese el número de placa exacta, al utilizar el parámetro “igual a”, el motor de búsqueda ac- cede a cada video con esa matrícula con fecha y hora. El conjunto de reglas también puede detectar placas no registradas para vehículos que entran a un campus universitario o cor- porativo. Esta característica ahorra tiempo
16
seguridadenamerica.com.mx
durante periodos de mucho tráfico permitien- do al personal de seguridad dar paso libre a los vehículos matriculados y concentrarse en aquellos que están en violación. Tener acceso a toda la grabación permite
que el personal de seguridad busque en varias cámaras y reconstruya la trayectoria de un ve- hículo desde la detección inicial o incluso an- tes de la detección. Cuando se utiliza la USP con un sistema de control de acceso se puede proporcionar una auditoría precisa, con fecha y hora de actividad en un edificio y el acceso a la puerta.
¿Cómo identificar un dispositivo IP? Es importante tener en cuenta que un aparato IP puede ser cualquier dispositivo, incluyendo:
Terminales de punto de venta para las transacciones comerciales que involucran no sale, devoluciones o cancelación de tran- sacción.
Control de acceso se utiliza en las entradas de edificios o sistemas de monitoreo de es- tos.
Los sistemas de rastreo de activos se usan en el transporte de paquetería, identi- ficación de paquetes importantes o de mer- cancías en devolución.
Transacciones bancarias; pueden ser ca- jeros automáticos o transacciones de es- taciones de trabajo de cajero para resolver reclamos de los clientes al momento.
Operaciones de fabricación; se utilizan para monitorear las líneas de asamblea para identificar partes rechazadas, estatus de en- vío o piezas terminadas. La información de alerta también podría incorporarse a repor- tes en tiempo real mediante el control de eventos específicos y al llegar a un umbral preestablecido. Puede mandar un gráfico al cliente alertando al operador de la consola.
Además de las notificaciones de eventos,
los usuarios pueden establecer sus propios procedimientos y mandarlos al centro de man- do para alertar al personal de seguridad de eventos ya definidos y darles instrucciones en la pantalla. El procedimiento puede hacer referencia a
una política de la empresa (local o enterprise) que indica a los operadores a seguir una cadena de llamadas de prioridad o puede ser un simple evento como una puerta forzada o una combi- nación de sucesos, como un cajero procesan- do fraudulentamente un no sale y notificar a gerencia. En conjunto con la alerta, se puede mandar un texto al administrador de la tienda del acontecimiento, lo que le permite acceder al video por medio de su celular para verificar si un cliente realmente está presente en el regis- tro cuando se tramita el reembolso. La integración de alertas de dispositivos
IP con un sistema de videovigilancia ofrece más visibilidad para sus operaciones de se- guridad. Al mismo tiempo ayuda al personal de seguridad a gestionar el sistema de manera más eficiente mediante el uso de muchos de los activos ya existentes. Esta consolidación de la tecnología, la información y el personal equivale a una genuina plataforma de protec- ción unificada. n
Charles Hickey, PSP,
director de operaciones de ConvergenceTP. Más sobre el autor:
seguridadenamerica.com.mx/colaboradores.php
Foto: © Viappy | Dreamstime
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69 |
Page 70 |
Page 71 |
Page 72 |
Page 73 |
Page 74 |
Page 75 |
Page 76 |
Page 77 |
Page 78 |
Page 79 |
Page 80 |
Page 81 |
Page 82 |
Page 83 |
Page 84 |
Page 85 |
Page 86 |
Page 87 |
Page 88 |
Page 89 |
Page 90 |
Page 91 |
Page 92 |
Page 93 |
Page 94 |
Page 95 |
Page 96 |
Page 97 |
Page 98 |
Page 99 |
Page 100 |
Page 101 |
Page 102 |
Page 103 |
Page 104 |
Page 105 |
Page 106 |
Page 107 |
Page 108 |
Page 109 |
Page 110 |
Page 111 |
Page 112 |
Page 113 |
Page 114 |
Page 115 |
Page 116 |
Page 117 |
Page 118 |
Page 119 |
Page 120 |
Page 121 |
Page 122 |
Page 123 |
Page 124 |
Page 125 |
Page 126 |
Page 127 |
Page 128 |
Page 129 |
Page 130 |
Page 131 |
Page 132 |
Page 133 |
Page 134 |
Page 135 |
Page 136 |
Page 137 |
Page 138 |
Page 139 |
Page 140 |
Page 141 |
Page 142 |
Page 143 |
Page 144 |
Page 145 |
Page 146 |
Page 147 |
Page 148 |
Page 149 |
Page 150