Es necesario asegurar los sistemas en cada paso de la cadena. Se trata de una gran ventaja, especialmente en el inseguro escenario digital actual, afirma Matthew Brecher, Director General de Cathexis
Pregunta 1. ¿Qué papel prevé que desempeñen los sistemas de vigilancia en el esquema general de seguridad de las organizaciones, de cara al futuro?
Respuesta:
Creo que, a nivel internacional, hay una necesidad creciente de sistemas de seguridad general, especialmente de sistemas de vigilancia. En la mayoría de las grandes empresas e incluso en las medianas y pequeñas -tanto en Sudáfrica como en Oriente Próximo- se requiere algún tipo de seguridad, normalmente basada en la vigilancia por circuito cerrado de televisión. Una de las cosas interesantes sobre la vigilancia y la seguridad entre las empresas en estos días es la creciente interconectividad entre las tecnologías. Esto significa que los sistemas de vigilancia desempeñan un papel cada vez más importante no sólo en la protección de las infraestructuras y los recursos, sino también en la recopilación de información de seguridad para cosas como los sistemas de información sobre comercios, horarios y asistencia, así como el control de accesos. Así que ahí es donde veo crecer la vigilancia.
Pregunta 2. ¿Existen soluciones que permitan a las empresas actualizar su configuración de vigilancia existente?
Respuesta:
Sí, por supuesto. Empezamos en la era analógica hace 15 ó 20 años y tuvimos que actualizar nuestra propia infraestructura a digital. Al hacerlo, nos hemos labrado un camino para actualizarnos a nosotros mismos y a otras personas de sistemas más antiguos a otros más modernos. Para ello, permitimos el uso de codificadores y componentes de hardware propios y de terceros. El hecho de que seamos un sistema abierto significa que podemos funcionar en cualquier sistema Windows, o Ubuntu Linux. Esto significa que los sistemas pueden actualizarse fácilmente a CathexisVision.
Pregunta 3. En la era de todo lo inteligente impulsado por el IoT, ¿cómo se harán más inteligentes los sistemas de vigilancia?
Respuesta:
Una de las formas en que lo abordamos es con nuestra API, bastante potente, que permite a otros productos extraer información de nuestro software para utilizarla en el suyo. Por otro lado, integramos productos de terceros en nuestro software, lo que implica tomar sus API, por si acaso, y construir su información en nuestro software. Esto incluye el control de acceso a básculas puente, paneles de incendios, sistemas de alarma, seguimiento automático de matrículas, análisis, reconocimiento facial, todo eso. Y esto nos permite ser el eje central del Internet de las cosas. Se trata realmente de una comunicación multidireccional: paneles de alarma contra incendios que hablan con los sistemas de control de acceso, con nosotros en el centro o de las cosas, utilizando esos activadores externos para realizar la gestión general del vídeo, como la grabación de vídeo y el envío de alarmas. Básicamente, nuestro software puede activarse para realizar cualquiera de sus muchas funciones avanzadas basándose en un disparador externo procedente de una pieza integrada de hardware o software.
Problema 4. ¿Qué características deben tener en cuenta las empresas a la hora de seleccionar un sistema de vigilancia para su organización?
Respuesta : Para construir cualquier sistema de vigilancia para la empresa, primero tiene que identificar sus necesidades. Usted elige constantemente características o funciones basándose en lo que cree que funcionará. En general, puede empezar con lo básico y, a partir de ahí, ir añadiendo cosas como análisis o funciones avanzadas en función de las necesidades detectadas.
Pregunta 5. ¿Podría hablarnos de sus innovaciones y de lo que presentará en Intersec este año?
Respuesta :
Hay una serie de innovaciones que vamos a presentar en Intersec este año. Una de las más interesantes es que hemos empezado a trabajar con redes neuronales y aprendizaje automático en nuestros análisis. Para ello, hemos añadido un sistema que puede detectar o clasificar un objeto, de modo que puede distinguir entre un perro o una persona. Y, además, podrá añadir eventos al software utilizando eso. Por ejemplo, si ve un coche o una persona envía una alarma, y si resulta ser un perro, descarta la alarma. Además, hemos completado el círculo de la encriptación en nuestro software. Y ahora tenemos lo que me gusta llamar encriptación de principio a fin. Sí. Empezando por la cámara, la conexión de la cámara al servidor está encriptada, el control de la cámara está encriptado, el propio servidor y la comunicación entre sus componentes están encriptados, y la conexión del cliente al servidor está encriptada. Por lo tanto, en cada paso de la cadena, los sistemas deben estar protegidos. Se trata de una gran ventaja, sobre todo teniendo en cuenta el inseguro escenario digital actual.