Nuevas tendencias en la industria de la seguridad.

logo11d 4 1

Nuevas tendencias en la industria de la seguridad.

Videovigilancia

Una de las áreas de más rápido crecimiento de la industria de la seguridad. Recientemente ha habido una “revolución digital”, todo el mundo habla de las nuevas oportunidades que ofrece la transmisión de vídeo IP. Se podría pensar que todos los sistemas se volvieron digitales de la noche a la mañana. O, al menos, que todos los nuevos sistemas ahora se instalen exclusivamente con cámaras IP. La publicidad está repleta de una variedad de servidores de almacenamiento de vídeo que se conectan directamente a una red informática en cualquier lugar.

De hecho, por ejemplo, el 90% de los casinos famosos por sus sofisticados sistemas de videovigilancia todavía están equipados con sistemas analógicos. Por supuesto, los grabadores de vídeo analógicos ya no se encuentran en instalaciones nuevas, pero la transmisión de señales de vídeo en red (a través de redes informáticas) tampoco es fácil de encontrar.

Una de las razones es la complejidad significativamente mayor de la instalación. No sólo es necesario instalar las cámaras, sino que también es necesario tender los cables de cualquier manera, sino que cumplan con los requisitos de una red de categoría 5 y luego también es necesario configurar el equipo de red. ¿Cuántos instaladores de sistemas de vídeo saben cómo configurar la multidifusión en un conmutador Ethernet o configurar QoS?

Por lo tanto, hasta ahora, tanto el segmento más bajo (en aras de los bajos costes de instalación) como el segmento más alto (en aras de señales de vídeo sin comprimir de alta calidad) no utilizan transmisión de vídeo digital. Se promueve activamente la posibilidad de ver una señal de vídeo a través de Internet, aunque esto es bastante difícil en la vida real. Incluso si tiene un excelente canal de alta velocidad en ambos extremos de la línea, no hay garantía de que el canal de extremo a extremo también sea rápido y confiable. Además, cuando un sistema de seguridad está conectado a Internet, proteger estos sistemas contra la piratería «a través de Internet» se convierte en un problema bastante grave. Como mínimo, es bastante fácil organizar el bloqueo de transmisiones de Internet mediante un ataque DoS.

La segunda razón por la que muchos expertos (como en nuestro país) discuten acaloradamente nuevos productos de videovigilancia y formas de desarrollar la industria son los notorios sistemas de «videoanálisis». Cabe señalar que no sólo aquí, sino también en el extranjero, cada uno invierte en este concepto, lo que quiera. Algunos especialistas en publicidad desenfrenados llaman herramientas para analizar el comportamiento humano a los detectores de movimiento comunes equipados con una función para determinar la dirección del movimiento.

De hecho, las herramientas de análisis de vídeo se han desarrollado significativamente. Sin embargo, en condiciones reales, incluso los sistemas de reconocimiento de rostros humanos son poco aplicables. Funcionan de manera confiable como parte de los sistemas de control de acceso (más sobre esto a continuación), cuando una persona se encuentra en condiciones de iluminación ideales y voluntariamente intenta que el sistema la reconozca más fácilmente. Pero cuando se intenta aplicarlo a la búsqueda de delincuentes entre una multitud (que no intentan en absoluto hacerlos más fáciles de reconocer), la eficacia del reconocimiento facial sigue siendo cuestionable.

Sí, los sistemas para monitorear el flujo de peatones o automóviles funcionan de manera confiable y detectan desviaciones de la norma (incluido el exceso de velocidad, si, por supuesto, el exceso de velocidad es una desviación y no la norma). Pero para la propia seguridad, para la detección temprana de una amenaza, sólo son adecuados algoritmos bastante antiguos para discriminar por velocidad y dirección de movimiento.

ACS

Los sistemas de control de acceso también se ven influenciados por la moda IP. La convergencia de los sistemas de seguridad y los sistemas de información es el tema favorito de la mitad de los autores de los artículos. La publicidad más llamativa es la de los controladores que se conectan directamente a Ethernet, a menudo de forma inalámbrica. Incluso los sistemas de alarma de seguridad de apartamentos más sencillos se comunican ahora con un punto central no sólo por teléfono, sino también a través de Internet.

Cabe señalar que, como en el caso de la videovigilancia, los sistemas IP se utilizan únicamente en el segmento medio. El segmento barato prescinde de las tecnologías de moda. El segmento superior de instalaciones críticas prefiere tender cables separados en lugar de arriesgarse a exponer el sistema de seguridad a una amenaza de un hacker aficionado dentro de la organización.

Conectividad de red. Este es un nombre de moda para la capacidad de conectar controladores a una computadora a través de Ethernet, y no a través de RS-485, que casi reinó hace cinco años.

Además de la «convergencia con la tecnología de la información», en el ámbito del control de acceso se están promoviendo activamente los sistemas biométricos. Es cierto que todavía no han llegado al menos a la mitad de las instalaciones. La oposición es principalmente psicológica, porque los más baratos (bastante comparables en precio a los lectores de tarjetas convencionales) son los lectores de huellas dactilares. Y a la mayoría de la gente todavía no le entusiasma que le tomen las huellas dactilares. Esto los equipara con delincuentes.

Una de las publicaciones indica que los sindicatos están fomentando activamente los temores sobre el carácter antihigiénico del procedimiento (como si simplemente agarrar el pomo de la puerta fuera más higiénico) y sobre la pérdida de privacidad. Después de todo, a los sindicatos no les importa a qué aferrarse, siempre y cuando tengan una razón para negociar nuevas concesiones por parte del empleador.

La calidad de los algoritmos de identificación de huellas dactilares ya supera sin duda las necesidades de la mayoría de las aplicaciones. La fiabilidad de los propios sensores también es alta. Incluso los sensores de contacto (capacitivos y térmicos) son mucho más fiables que las tabletas de “memoria táctil” que se utilizan ampliamente en Rusia. La comodidad de la toma de huellas dactilares es, por supuesto, mayor con sensores ópticos grandes, cuyo precio y dimensiones son relativamente altos (un poco más caros que los lectores sin contacto). Sin embargo, incluso los sensores térmicos lineales más baratos (e incómodos), en comparación con las mismas tabletas con “memoria táctil” (que normalmente tienen mal contacto con enchufes oxidados), son mucho más convenientes. El hábito de mover el dedo por el sensor de forma más o menos uniforme se forma tras varios intentos.

Sistemas integrados

Eso sí, ahora no existen sistemas que NO estén integrados. Todos los sistemas están integrados. Esto ya ni siquiera se destaca en la publicidad. Cualquier fabricante de un sistema de videovigilancia puede enumerar una docena de sistemas de control de acceso con los que su sistema puede integrarse fácilmente. Y ahora no hay una docena o incluso cien ACS en el mercado. Las esperanzas de resolver este problema se analizan a continuación en la sección sobre estandarización.

Por ahora, señalaré que el tipo de integración más interesante, cuyos métodos y soluciones algorítmicas se publicitan y discuten activamente, es la integración con sistemas relacionados (control de soporte vital: ventilación, suministro de energía). Especialmente el segmento inferior de clientes (casas y apartamentos privados) exige cada vez más “más beneficios por el mismo dinero”. Los instaladores utilizan activamente incluso los medios mínimos de integración de relés disponibles en paneles de seguridad simples (en ruso, paneles de control de seguridad). Hay que decir que la funcionalidad de dicha integración, por regla general, no es inferior a la implementada en sistemas grandes con la participación de una empresa integradora invitada que ha desarrollado un producto de software especial para conectar un potente sistema de control de acceso y seguridad con un sistema de aire acondicionado central computarizado igualmente potente.

Estandarización

Todos los ámbitos de la industria de la seguridad están ahora sujetos a normas de moda. Si hace diez años solo los sistemas de alarma contra incendios estaban sujetos a estandarización, licencia y la necesidad de cumplir con muchas reglas y requisitos, ahora la videovigilancia, el control de acceso e incluso la organización del trabajo de los paneles centrales de monitoreo están sujetos a estandarización y regulación. a veces por agencias gubernamentales, pero más a menudo por asociaciones profesionales autorreguladoras.

Por supuesto, no se trata de moda. La industria de la seguridad se ha vuelto accesible a las amplias masas de consumidores. Mientras que las fábricas militares, los laboratorios secretos y los superricos instalaban videovigilancia, los clientes tenían suficiente dinero para garantizar un trabajo de alta calidad y realizar el control por sí mismos. Sin embargo, recientemente, los equipos de seguridad están disponibles para los consumidores masivos y la protección de sus derechos está en la agenda.

Las normas europeas de la serie EN5013x, así como numerosas instrucciones y directrices como “Reglas para el diseño y operación de sistemas de videovigilancia” están dedicados a este problema. En muchos países se está desarrollando el proceso de concesión de licencias opcionales a empresas por parte de asociaciones profesionales.

Sin embargo, desde un punto de vista técnico, los estándares más interesantes son completamente diferentes. SIA (American Security Industry Association) está desarrollando una serie de estándares para interfaces entre diferentes subsistemas. Lo que es notable es que estos son estándares verdaderamente abiertos (también puedes ir al sitio web de SIA y participar en su discusión), y no inventados o inventados de la nada. Para empezar, antes de comenzar a describir las interfaces, se elabora un modelo matemático del sistema: qué tipos de objetos hay en el sistema, cuáles son sus propiedades y eventos, cómo interactúan entre sí, en qué orden. Se crea un modelo de sistema generalizado, por ejemplo, videovigilancia. Corregido en formato UML. Y solo entonces comienza a desarrollarse la interfaz de integración con el subsistema. Supuestamente apto para cualquier sistema CCTV.

Este enfoque no es accidental. El primer intento de la asociación de redactar un estándar para la interfaz entre los sistemas de control de acceso y los sistemas de videovigilancia no tuvo éxito. A pesar de la participación de marcas tan conocidas como Pelco y ADT en el desarrollo de la norma, ésta no pasó de la etapa de «borrador». Hoy en día el trabajo es sin duda más productivo.

Fusiones y adquisiciones

Uno de los temas más discutidos no es nada técnico. Aunque sin duda sus raíces radican en el desarrollo de la tecnología de seguridad. El rápido crecimiento de la industria de la seguridad, la disponibilidad de tecnología moderna para el consumidor masivo: todo esto ha llevado a un cambio en el modelo de negocio en la industria. Si hace 15 o 20 años la industria se basaba en empresas de alta tecnología relativamente pequeñas, desde finales de los años 90 comenzó una adquisición masiva de empresas que producían equipos de seguridad por parte de grandes corporaciones no especializadas. Si antes los principales actores eran Burle, Pelco, American Dynamics, DSC, Ademco, Sensormatic, Kalatel, ahora, aunque algunas de estas marcas todavía se utilizan, en realidad pertenecen a los gigantes más grandes: Bosch, GE, Honeywell, Tyco, Schneider. . Las pequeñas empresas especializadas se quedaron sólo en nuevos segmentos: sistemas biométricos, sistemas de análisis de vídeo, cámaras de vídeo IP de megapíxeles.

Bueno, ésta es la situación general. Los productos en masa gastados pueden y deben producirse en una línea de montaje. Y las pequeñas empresas con un alto potencial intelectual deben desarrollar nuevos productos con nuevas propiedades prometedoras.

Basado en materiales de sitios web extranjeros.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять