Políticas medibles y un enfoque de múltiples capas alcanzan el gran éxito

Sitios extremadamente grandes, múltiples instalaciones, altos volúmenes de tráfico peatonal y vehicular y activos muy valiosos son características comunes de las operaciones mineras.
Asegurar estos gigantes a menudo es una pesadilla logística, ya que las amenazas de ladrones comunes a mineros ilegales se suman a los riesgos inherentes de seguridad y protección sinónimos de los complejos mineros.
Hi-Tech Security Solutions discute soluciones con especialistas de la industria.

Charles Harrison de Secu-Systems dice que, en esencia, ha habido un cambio fundamental de los sistemas tradicionales de detección de intrusos perimetrales para minas.
Típicamente, las operaciones mineras ahora tienden a gastar menos dinero en la instalación de barreras físicas como cercas y se han movido hacia la inversión en tecnología basada en fibra, punto a punto inalámbrico, cámara siguiendo a cámara o haces, soluciones típicas de intrusión en infraestructura crítica internamente, debido a la complejidad de las operaciones y las grandes distancias que necesitan ser cubiertas.

Añade que otro factor que impulsa la adopción de tecnología adicional es que una vez que se ha detectado una intrusión, el tiempo que toma para que un equipo de reacción encuentre y llegue a ese punto a menudo es excesivo, con los criminales habiendo ingresado a la instalación y la detección adicional resultando casi imposible debido a la vasta área que debe ser cubierta.

La tendencia es instituir la estrategia de la cebolla pelada de adentro hacia afuera, dice Harrison.
Esto permite soluciones de vigilancia de área amplia de 360°.
En sitios grandes que incluyen minas a cielo abierto o incluso fronteras de países, las barreras físicas todavía juegan un papel, pero las opciones de detección como soluciones de cámaras térmicas de alta gama y HD día/noche se están desplegando estratégicamente en ubicaciones elevadas.

Este despliegue a menudo se combina con el software de Indicación de Objetivos en Movimiento tipo militar desarrollado en Australia, Panoptes.
Esto permite que los sensores de vigilancia terrestre de largo alcance cubran de 20 a 30 veces más área con los mismos activos.
Además, permite la identificación y seguimiento de múltiples objetivos de manera autónoma y simultánea.
Las cámaras pueden detectar fácilmente movimiento en tan solo 4 píxeles.
Este software también puede combinarse con radar terrestre en áreas que lo permiten, como áreas bastante planas donde se pueden usar opciones de giro para apuntar.
Los beneficios de costos son que es el sistema de vigilancia más barato por kilómetro cuadrado disponible en el mercado.

Esperar lo mejor

Dene Alkema de Cathexis dice que frustrar la capacidad de los criminales para ‘vencer’ los sistemas de seguridad perimetral requiere una evaluación exhaustiva de los sistemas y amenazas existentes.
“No se ha dedicado mucho tiempo a comprender los riesgos encontrados en las minas, las amenazas planteadas por fuerzas externas o cómo abordarlas. Tradicionalmente, se adopta un enfoque estándar, con la erección de una cerca y el despliegue de un par de cámaras de vigilancia, seguido de una actitud de ‘esperar lo mejor’.

Continúa diciendo que uno necesita determinar exactamente qué es lo que se está tratando de proteger.
¿Es infraestructura, recursos, salud y seguridad, o tiempo de actividad de producción?
Para delinear un plan integral de mitigación de riesgos, es importante tener en cuenta el entorno específico, identificando cuidadosamente las áreas de alto riesgo.
Abordar estos riesgos normalmente es un ejercicio moderado por restricciones de costos y preocupaciones sobre el costo de propiedad.

El éxito, afirma Alkema, se puede lograr identificando dónde las barreras físicas ayudarán con el plan de riesgos y luego adoptando un enfoque en capas para la seguridad holística.
Cada operación minera tendrá un enfoque individualizado para asegurar la máxima consecución de objetivos.

Los sistemas operativos deben ser capaces de detectar y posiblemente identificar riesgos criminales y, aparte de las cámaras, hay varios métodos de detección, dice Alkema.
Estos incluyen tecnología de cercas de fibra, microondas y radar.
Al integrar dispositivos y superponer tecnología, se puede aumentar la conciencia situacional.

Johan Crause de Arecont Vision dice que no hay duda de que una barrera física probablemente sea la mejor manera de prohibir que las personas ingresen a las instalaciones de la mina, pero desafortunadamente el costo de instalar una cerca larga y mantenerla constantemente generalmente supera sus ventajas.

Megapíxeles en el perímetro

Arecont, dice, se enfoca en suministrar tecnología de vigilancia de alta megapíxel para proporcionar seguridad perimetral.
Esta tecnología, debido a que puede identificar claramente a los perpetradores, resulta en la necesidad de menos cámaras en el perímetro, lo que simultáneamente resulta en una menor inversión de capital y mantenimiento y la capacidad de lograr una mejor vista general de las instalaciones.

La tecnología de cámaras de alta megapíxel se basa en cálculos matemáticos que utilizan la densidad de píxeles y análisis, en el backend, para identificar y reconocer si un objeto detectado es una persona o un animal.
Usando la escena ambiental transmitida desde la cámara, los operadores pueden ver en qué dirección se está moviendo la persona detectada.

Esto luego permite a los operadores de la sala de control enviar un equipo de respuesta si la persona no está autorizada para estar en esa área.
Crause advierte que la tecnología de alta megapíxel debe usarse en combinación con una cámara térmica por la noche, ya que no podrá producir una imagen clara en condiciones de poca o ninguna luz.
De manera similar, una cámara térmica no producirá una identificación clara durante el día.

Callum Wilson en ISDS dice que uno debe ver la seguridad general como un enfoque en capas, ya que simplemente no hay una solución mágica.
En esencia, la seguridad siempre debe ser una combinación de técnicas y tecnologías, con la seguridad física y la tecnología desempeñando roles simbióticos.

En términos de protección perimetral, hay tres factores a considerar: la barrera inicial que debe disuadir y detener a los perpetradores, que debe incluir alarmas de advertencia temprana como PIDS; los aspectos de vigilancia; y el problema que surge en términos de lo que sucede cuando los criminales violan el perímetro.

“Si uno tuviera cantidades ilimitadas de dinero, entonces el despliegue de tecnología de alta gama sería la solución, pero dado los presupuestos típicos de seguridad, esto no siempre es posible. Si bien nunca se debe subestimar el valor de tener una barrera física como una cerca, la tecnología como las cámaras de vigilancia se considera crítica. Debe haber un equilibrio con, en mi opinión, una gran proporción del presupuesto asignado a cámaras y otras tecnologías en lugar de la mayor parte asignada a una barrera adecuada”, señala Wilson.

Te veo

“La cuestión de si las cámaras móviles o las cámaras térmicas estáticas son más efectivas en áreas específicas no puede responderse de manera simplista. El mayor desafío al usar cámaras de vigilancia es reducir los falsos positivos debido a influencias ambientales, por ejemplo, en escenas difíciles como matorrales densos. Los operadores a menudo se cansan y se vuelven apáticos e ignoran escenas repetitivas. La adopción de ambas tecnologías ayudará a detectar intrusos incluso en condiciones inclementes y debería ser la primera opción de cualquier instalación minera”, señala Alkema.

Con respecto a las cámaras de seguimiento, Crause dice que surgen problemas cuando hay más de un perpetrador presente en una escena.
Cuando la cámara comienza a seguir a una persona en particular, las otras personas no están siendo rastreadas.
Por lo tanto, él cree que la tecnología de cámaras estáticas es preferible ya que no se perderá de vista el objetivo principal, que es detectar a una persona o personas en una escena específica, identificar la dirección en la que se mueven y luego enviar un equipo de respuesta si es necesario.

Wilson sugiere que la tecnología debe desplegarse en una variedad de niveles, para distancias cortas, medias y largas.
Para distancias más cortas, se pueden usar cámaras estáticas que crean una vista fija del entorno.
Estas típicamente se instalarían alrededor de compuestos o áreas sensibles/claves donde permiten realizar una variedad de análisis en el entorno fijo tanto desde una perspectiva biométrica en términos de reconocimiento facial y de placas de matrícula como análisis de comportamiento para crear conciencia situacional.

Para distancias medias a largas, dice que las cámaras PTZ permiten interrogar las áreas amplias de manera mucho más efectiva.
En áreas, como en minas, donde las distancias a cubrir son a menudo extensas, se requerirían miles de cámaras estáticas, mientras que se necesitan menos cámaras PTZ para estas distancias.
También se sugiere el uso de tecnología térmica o infrarroja electro-óptica (EOIR), ya que las áreas clave de ingreso a menudo son atacadas por la noche.

Harrison dice que las cámaras comerciales pueden alcanzar radios de detección de solo 2.5 km, mientras que las cámaras de especificación militar, como la FLIR HRC-X, pueden alcanzar distancias de detección de hasta 17.8 km o la FLIR PT-602CZ puede alcanzar detecciones de objetivos de hasta 9 km.
Esto hace que estas cámaras sean extremadamente beneficiosas en sitios grandes y en condiciones ambientales de oscuridad total, humo, polvo y niebla ligera.

Vale la pena señalar que, si bien las cámaras térmicas dan a los usuarios la capacidad de ver lo que está sucediendo, independientemente del nivel de luz y en condiciones climáticas adversas (ya que dependen del calor para detectar movimiento), no pueden usarse para fines de identificación personal.
Por lo tanto, se sugiere una combinación de cámaras térmicas y tradicionales como mejor práctica.

Wilson cree que los drones tendrán un papel importante en la seguridad de las minas en el futuro.
Estos vehículos aéreos con cámaras permiten la cobertura de grandes áreas y son rápidos de desplegar y reaccionar.
Un dron es, por lo tanto, la primera herramienta de interrogación en un evento, proporcionando una transmisión rápida de imágenes para una reacción avanzada.
Sin embargo, requieren un cierto conjunto de habilidades que puede ser una carga operativa para muchas organizaciones.
Esto podría, sin embargo, aliviarse si las empresas de seguridad ofrecieran drones como un servicio.

En camino

¿Hay alguna manera de identificar remotamente a las personas autorizadas que se mueven por el terreno y asegurar a los operadores que tienen permiso para estar en un área?
Alkema dice que se necesitan credenciales, como huellas dactilares y etiquetas, para identificar claramente a la persona autorizada.
El análisis de comportamiento está siendo considerado por algunas operaciones.
Esto permite que la tecnología notifique al operador sobre movimientos inusuales o variaciones distintivas en un área.
Aunque todavía está en las primeras etapas de desarrollo, a medida que los algoritmos mejoren, hará que la identificación más definitiva y precisa sea más alcanzable.

Una nueva tendencia, aunque de adopción lenta, es el uso de la tecnología de reconocimiento facial.
Los altos costos de esta tecnología y su aplicabilidad limitada previa en términos de usabilidad en algunos entornos y para grupos culturales específicos, han sido barreras para su adopción, pero esto está cambiando gradualmente.
“Estamos investigando personalmente la adopción de la tecnología de reconocimiento facial para proyectos específicos en el futuro, a medida que se vuelve más asequible y usable”, dice.

Las etiquetas térmicas emitidas a los usuarios inscritos y utilizadas junto con cámaras térmicas, permiten a las minas diferenciar entre amigo y enemigo.
Harrison advierte que, debido a que esta es una aplicación militar, se requiere la certificación del usuario final.

Wilson dice que donde las personas están presentes dentro de las áreas de trabajo/controladas de la mina, como edificios, entonces se podría considerar tecnología de seguimiento diferente a las etiquetas, como el reconocimiento facial automatizado o el análisis de la marcha, pero para áreas menos confinadas y controladas esto sería demasiado costoso.

La inteligencia artificial (IA) está siendo adoptada cada vez más por el mercado de gestión de video para fines de identificación.
“Los sistemas de vigilancia están ‘aprendiendo’ ciertas características. Por ejemplo, digamos que un oficial de seguridad patrulla regularmente una ruta específica a las mismas horas todos los días, entonces el VMS es consciente de este comportamiento, notificando al sistema de la presencia aceptada del oficial y luego eliminando la alarma”, dice Crause.

En esencia, la IA proporciona entornos aprendidos, mediante los cuales identifica y reconoce amenazas, mientras que al mismo tiempo excluye parámetros conocidos y aceptables.
Por lo general, es un complemento sobre el sistema VMS como una característica adicional y, según Crause, vale su peso en oro ya que el mayor problema para los operadores son las falsas alarmas durante el proceso de vigilancia.

Mejores prácticas

Una de las mejores prácticas para las minas es usar una plataforma abierta.
“Desafortunadamente, muchas minas tienen sistemas cerrados, lo que limita la operabilidad de su sistema. Creemos que desde una perspectiva de tecnología térmica y de reconocimiento temprano, siempre es mejor aislar las amenazas antes de que ocurran, en lugar de ser reactivos. Finalmente, es recomendable que los operadores de minas consideren opciones distintas a la cámara más barata. Las instalaciones mineras son generalmente conocidas por su terreno rugoso e inhóspito. Por lo tanto, las cámaras deben ser fabricadas y probadas con los más altos estándares y demostrar que funcionan en estos entornos. En ese sentido, los integradores de sistemas necesitan hacer su tarea sobre las últimas tecnologías disponibles, ya que este es un mercado en constante evolución”, dice Crause.

En resumen, dice Alkema, las minas necesitan políticas de seguridad claras que sean medibles.
La competencia del operador necesita ser constantemente verificada y probada para asegurar que no haya brechas en la cadena de seguridad y la capacitación debe ser percibida como una parte crucial de la inducción y el mantenimiento continuo de la eficiencia.

La tecnología, dice Wilson, necesita ser un agregador de activos; ayudando a las minas a obtener el máximo provecho de sus soluciones o infraestructura.
El objetivo principal de cualquier sistema de seguridad debe ser disuadir, detectar y reaccionar/interceptar y esto puede mejorarse mediante la detección temprana, estableciendo dónde están los puntos de reacción y cuán rápido se despliegan.

El retorno de la inversión a través de la adopción de cámaras de vigilancia está garantizado.
Harrison cita el caso de una mina que actualmente está instalando nuevas cámaras.
“Los actuarios han realizado cálculos sobre las cuatro nuevas cámaras en términos de su rentabilidad y en solo tres semanas las cámaras se pagaron a sí mismas dos veces. Esto se debió principalmente al hecho de que cada semana sus grabaciones llevaron al arresto de entre 80 y 100 mineros ilegales. Las pérdidas incurridas por la minería ilegal han sido totalmente eliminadas. Los éxitos que hemos experimentado aquí nos han llevado a embarcarnos en una iniciativa para ingresar al ámbito de la lucha contra la caza furtiva con nuestras soluciones tecnológicas.”

Un enfoque holístico y multinivel que se centra predominantemente en una variedad de tecnologías de vigilancia, combinado con barreras físicas y un componente de reacción, se considera el mejor enfoque para maximizar la seguridad en las minas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio

Cathexis User Registeration

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.
First
Last
First
Last

Registrarse para acceder

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.