Analíticas Inteligentes de Video: La Revolución en la Seguridad

Por Revista MÁS Seguridad

En cuanto a los retos que requieren de una arquitectura tecnológica, he tenido la inmensa gratitud de hacer parte de cientos de proyectos incorporando innovaciones que aportan a la disminución del impacto de los riesgos en las empresas privadas y en las entidades de gobierno; entre ellos, hace varios años fuimos pioneros al incursionar con los primeros sistemas de analíticas de video para la lectura de matrículas en la Policía Nacional para la seguridad (no de multas), generando resultados inmediatos como la recuperación de vehículos hurtados y aportes determinantes para las investigaciones de otros delitos, tecnologías que hoy están presentes en las principales ciudades del país.

La seguridad moderna ha evolucionado gracias a la Inteligencia Artificial aplicada al análisis de video. Hoy, los sistemas no solo graban imágenes, sino que interpretan comportamientos, detectan amenazas y optimizan la labor humana. Es importante comprender que son sistemas que deben ser diseñados con una arquitectura especial para el cumplimiento de los objetivos.

¿Cómo funciona esta tecnología y por qué es tan relevante?

Los puntos de videovigilancia en nuestras organizaciones han crecido a lo largo el tiempo y llega hoy a un número importante de cámaras instaladas. Este valioso inventario pierde su eficacia por la disminución en el control de las herramientas tecnológicas y, de acuerdo a los estudios para la seguridad y salud en el trabajo, debido a la fatiga ocular, también conocida como Astenopia (Vista Sánchez Trancón, 2025), es un síntoma natural en donde cada operador pierde su capacidad de observación minuto a minuto, el enfoque y la concentración de su actividad, convirtiendo nuestros sistemas en una herramienta forense no proactiva (Sánchez, et al., 1996).

Aplicando las analíticas inteligentes de video se reducen los riesgos en la salud, cómo la Astenopia, mencionada anteriormente, al disminuir el esfuerzo visual que genera fatiga ocular, dolor de cabeza, visión borrosa y picazón o ardor en los ojos.

Automatizar los procesos en la seguridad es una decisión muy necesaria al comprender que incluir el análisis inteligente de video y la integración con otros subsistemas de seguridad podemos empezar realmente a prevenir incidentes, generar alertas en tiempo real, controlar eficazmente nuestros recursos tecnológicos y a generar resultados medibles para la toma de decisiones.

Una de las grandes ventajas halladas en nuestras asesorías en varias empresas de diversas verticales de negocios es que, para incorporar rápidamente las analíticas inteligentes de video en nuestros sistemas de videovigilancia existentes, podemos aprovechar en promedio en la mayoría de casos hasta un 75% de estas cámaras junto con los sistemas de administración y de grabación. Esto permite realizar un diseño más acertado basado en la experiencia y las necesidades de nuestra operación.

En esta oportunidad, les comparto algunas de las funciones principales de las analíticas inteligentes de video existentes y una descripción funcional con las cuales podemos ir creando el escenario más propicio en los diferentes puntos de video vigilancia existentes y futuros en nuestras organizaciones.

1. Detección de comportamiento y amenazas

Funciones centradas en la identificación, rastreo y el cumplimiento de normativas:

Clasificación y extracción de objetivos: rastrear elementos de interés, ignorando los factores ambientales inherentes a analíticas de CCTV, como condiciones variables de luz, lluvia, nieve, viento e incluso el ruido intrínseco del sensor de la cámara. Se utiliza para detectar objetos o personas en movimiento a distancias desde decenas de metros hasta kilómetros, por ejemplo, en el caso del control de fronteras. Clasificación de objetos: se pueden clasificar más de 100 objetos, como por ejemplo, personas, vehículos, animales, ordenadores portátiles, entre otros.

Detección de objetos abandonados o removidos: genera una alerta si un objeto permanece estacionario más de un tiempo predefinido (abandonado) o si es retirado de la escena. La detección de objetos abandonados creará una alerta cuando un objeto aparece en la escena y permanezca estacionario por más de un periodo de tiempo predefinido configurable. Además, es posible detectar lo contrario a esta función, es decir, si se retira un objeto de una escena, cuando el sistema también puede generar una alerta.

Salud y Seguridad del Trabajo (EPIs): detección del uso correcto de protección auditiva, cascos, chalecos de alta visibilidad, visores/gafas, etc. Clasificación de la postura, en pie, acostado, caminando, sentando, agachado, cayendo, etc.

Control de flujo y densidad: incluye conteo de objetos (Entrada/Salida), ocupación del área de conteo y monitoreo e informes de densidad, conteo de objetos (Entrada/Salida), ocupación del área de conteo de objetos (cámara), monitoreo e informes de densidad (área), aplica para zonas de calor con fines comerciales o de organización de flujo para personas y vehículos. 3. Detección de intrusiones (alcance)

3. Detección de intrusiones (alcance)

La detección de intrusiones se clasifica por distancia y precisión:

Corto alcance: alta precisión corto alcance y baja latencia 0-70 metros.

Alcance medio: alta precisión detección de intrusiones alcance medio: alta precisión hasta 250 metros.

Largo alcance:  detección de intrusiones con la capacidad de alcanzar varios kilómetros.

4. Funciones avanzadas con vehículos.

Estas funciones están diseñadas para identificar situaciones de riesgo o anormales en tiempo real cómo:

Comportamiento inusual: el sistema aprende los patrones de movimiento normales en una escena y genera alertas ante cualquier desviación, reduciendo la necesidad de que los operadores de CCTV analicen el 95 % al 98 % del video. El aprendizaje se basa en el análisis de píxeles y permite que el sistema aprenda cómo se mueven normalmente los objetos dentro de una escena; después de establecer una norma, el sistema generará una alerta sobre cualquier desviación. Esto permite que el sistema reduzca entre un 95 % y un 98 % la cantidad de video que debe analizar un operador de CCTV.

Amenaza inminente: alerta sobre objetivos que se aproximan a zonas críticas. Advertencia: Objetivo aproximándose a zonas críticas.

Defensa: detectar y rastrear objetos muy pequeños y/o que se mueven muy rápido. Esta es una solución vital, por ejemplo, para detectar objetos lanzados por encima de vallas o muros. Permite eliminar sensores de infrarrojos activos, pasivos o sensores de microondas a lo largo de muros o vallas, pudiendo detectar intrusiones en zonas muy estrechas, incluso de unos pocos centímetros.

Detección Avanzada de Merodeo: herramienta configurable con parámetros específicos (tiempo de espera, tamaño del objeto) y Deep Learning para generar alertas en situaciones complejas de merodeo, con parámetros específicos como el tiempo de espera y el tamaño del objeto, junto con Deep Learning y el motor de reglas, es posible generar alertas específicas de situaciones de merodeo complejas y exigentes. 2. Clasificación, seguimiento y cumplimiento.

2. Clasificación, seguimiento y cumplimiento

Las utilidades de la lectura de matrículas, la clasificación de están enfocadas al control y gestión de tráfico en vías públicas, parqueaderos y control de acceso.

Identificación del tipo de vehículo, sentido, color, lectura de reconocimiento de matrículas, tiempo de estacionado, exceso de velocidad, sentido de tránsito, invasión de zonas, colisiones y conteo entre otras.

5. Funciones especializadas para lectura y reconocimiento facial (FR).

Las utilidades están enfocadas en la detección de rostros y su identificación comparativa dentro de una base de datos que pude utilizarse con múltiples propósitos.

Clínicas y hospitales: FR protege áreas sensibles como las unidades neonatales y las farmacias, gestiona el acceso del personal y mejora la atención al paciente. Refuerza la seguridad al garantizar que solo el personal autorizado tenga acceso a las áreas restringidas. Agiliza la identificación del paciente, reduciendo los tiempos de espera y los errores administrativos. Facilita una experiencia más personalizada para el enfermo y ayuda a rastrear sus movimientos con fines de seguridad y análisis.

Educación: FR supervisa la seguridad del campus, automatiza el control de asistencia e implementa protocolos de respuesta ante emergencias eficientes. Incrementa la seguridad del campus al identificar rápidamente a personas no autorizadas. Simplifica los procesos administrativos con el registro automatizado de asistencia. Proporciona apoyo crucial durante emergencias al contabilizar rápidamente a estudiantes y personal.

Gobierno y seguridad ciudadana: la tecnología FR mejora la seguridad pública, optimiza la gestión del tráfico y contribuye a la planificación urbana. Mejora la protección ciudadana con vigilancia en tiempo real, lo que facilita la labor policial. Gestiona el control de multitudes y el flujo vehicular durante eventos y horas pico. Ofrece información demográfica que ayuda a una planificación urbana y una asignación de recursos eficaces.

Seguridad de la información: FR mejora la seguridad en edificios gubernamentales, gestiona el acceso a información confidencial y mantiene la integridad del servicio público. Refuerza la protección de información y lugares sensibles. Agiliza la gestión de visitantes sin comprometer los protocolos de seguridad. Apoya la preparación y respuesta ante emergencias con recuentos precisos de personas y verificación de identidad.

Banca, retail e ISP : FR protege las transacciones financieras, gestiona el acceso a las sucursales y mejora la atención al cliente. Protege contra el fraude mediante la autenticación de identidades durante las transacciones y operaciones bancarias. Controla el acceso a áreas restringidas dentro de las instituciones financieras. Ofrece una experiencia bancaria personalizada para clientes premium.

 

Puertos, aeropuertos, industria, logística, corporaciones e infraestructura crítica: FR refuerza la seguridad en los centros de transporte, agiliza el flujo de pasajeros y optimiza las operaciones logísticas. Incrementa la seguridad mediante alertas de listas de vigilancia. Mejora la eficiencia logística vía seguimiento del movimiento de personal y mercancías.

Funciones complementarias

Informes de BI (Business Intelligence): informes de KPI (indicador clave de desempeño) sobre el historial de alertas por cámara, por sitio, por tipo de evento, etc. Y sobre la eficiencia del operador responsable.

Búsqueda forense: permite buscar objetos clasificados dentro de los datos de alerta preexistentes por cámara.

Difuminado facial:  difuminado facial para el RGPD Reglamento General de Protección de Datos, normativa de la Unión Europea sobre la privacidad y protección de datos personales que establece reglas para la recopilación, procesamiento y almacenamiento de datos de ciudadanos de la UE, y el anonimato de acuerdo a la legislación en los EE.UU. y otros países.

Análisis de sonido: detección y análisis de audio (estruendos, disparos por armas de fuego, gritos, sirenas, entre otros).

 

Para destacar

En este contexto, la correcta aplicación de los procesos de las analíticas inteligentes de video generan beneficios con resultados parametrizables y medibles, siendo aún más importante la posibilidad y la viabilidad ya que estas tecnologías con componentes de Inteligencia Artificial, se implementan sobre los sistemas de videovigilancia ya existentes e instalados en nuestras organizaciones y ciudades. En su mayoría, y sin importar las marcas, ya que las resoluciones básicas y protocolos estándar se ajustan a los modelos existentes. 

Sea esta una invitación para avanzar al siguiente nivel y disminuir la brecha que generan los riesgos y las tecnologías que ya no pueden ser gestionados en su totalidad por nuestro factor humano.

Entre el telégrafo y la IA: el punto de inflexión de la UIT

Por Alberto Jara A. / DPL NEWS

          En teoría, las telecomunicaciones en el mundo no se mandan solas. Requieren una brújula universal que ordene el uso del espectro, armonice las frecuencias radioeléctricas y procure que la comunicación a distancia funcione de manera segura, eficiente y sin interferencias. Ese rol, según el diseño consensuado por los países, lo ejerce la Unión Internacional de Telecomunicaciones (UIT).

Pero las telecomunicaciones que dieron origen a este organismo en 1865 no tienen mucho que ver con el ecosistema digital del siglo XXI.

Allí radica la tensión central que experimenta el alma de la UIT: ¿cómo se actualiza (“aggiorna”) una institución nacida para administrar telégrafos eléctricos en un mundo donde conviven Inteligencia Artificial, satélites de órbita baja, redes de ultra alta capacidad y plataformas globales que mueven millones de datos?

El diagnóstico de esta columna no pretende ser injusto ni lapidario. Es una invitación a mirar con honestidad el punto de inflexión que enfrenta la UIT, porque tenemos fe en que ella puede hacer todavía un mejor esfuerzo que la instale en el liderazgo que debe ostentar.

Mucha historia y un protagonismo en dilución

La UIT es, literalmente, una de las organizaciones internacionales más añosas del planeta. Nació el 17 de mayo de 1865, en París, como Unión Telegráfica Internacional, cuando la telefonía apenas despuntaba. En 1932 adoptó su nombre actual y amplió su mandato hacia la telefonía y la radiocomunicación. En 1947 pasó a integrar formalmente el sistema de Naciones Unidas, instalándose en Ginebra (Suiza).

Hoy la misión formal de la UIT es ordenar el uso global del espectro radioeléctrico, administrar las posiciones orbitales, coordinar estándares técnicos y apoyar el desarrollo de infraestructura en países con brechas de conectividad. Un mandato ambicioso, necesario y técnicamente complejo.

Sin embargo, la pregunta que cualquier observador razonable puede formular hoy es simple: ¿está la UIT ocupando el lugar que las dinámicas del ecosistema digital requieren?

Un mandato valioso y algo extemporáneo

Aunque la UIT se define como el “organismo especializado de las Naciones Unidas para las tecnologías digitales (TIC)”, la verdad es que su estructura interna —centrada en radiocomunicaciones, normalización y desarrollo de las telecomunicaciones— refleja una mirada propia del siglo pasado. Ese enfoque sigue siendo indispensable, pero ya no es suficiente.

En efecto, la transformación digital (Industria 4.0, Cuarta Revolución Industrial, era de los sistemas ciberfísicos, etc.) exige que la gobernanza internacional incorpore con claridad debates como las plataformas digitales y la concentración de poder.

También la Inteligencia Artificial, el uso responsable de datos y la ciberseguridad avanzada. De igual manera, que incluya la arquitectura cloud y Data Centers, blockchain, los modelos OTT y la interoperabilidad digital de próxima generación, entre otras temáticas tecnológicas emergentes.

La UIT participa en algunas de estas líneas —WSIS, AI for Good, iniciativas de conectividad universal—, pero su presencia no siempre resulta gravitante. Una o dos iniciativas relevantes no bastan para anclar el liderazgo en un ámbito tan vertiginoso.

En otras palabras, la convergencia entre telecomunicaciones y tecnología parece que aún no permea con la fuerza necesaria la estructura interna de la institución.

La gobernanza global ante el poder de los Estados

El segundo desafío no es técnico, sino político. La UIT opera en un sistema donde los Estados conservan márgenes amplios de soberanía, incluso en un ámbito que exige profunda armonización internacional. Le cuesta a la UIT lograr disciplinar a las naciones.

El ejemplo más citado es el artículo 4.4 del Reglamento de Radiocomunicaciones, que permite a los países utilizar frecuencias en condiciones distintas a las reconocidas internacionalmente, asumiendo los riesgos de interferencia.

Este mecanismo, concebido como un equilibrio entre cooperación y autonomía, termina debilitando la disciplina colectiva del espectro, especialmente en un contexto donde el tráfico inalámbrico se multiplica exponencialmente.

Esto obedece a que ese “salvavidas soberano” —el art. 4.4 del Reglamento— debilita la disciplina internacional del espectro y convierte a la UIT en un árbitro sin pito ni tarjetas rojas.

La proliferación de usos no armonizados, combinada con la creciente densidad del tráfico inalámbrico, amenaza la interoperabilidad que el propio Reglamento pretende resguardar.

Lo mismo ocurre en la competencia por posiciones orbitales geoestacionarias, donde los países con mayor capacidad técnica avanzan a un ritmo acelerado que deja poco espacio a quienes no tienen los mismos recursos. Este escenario tensiona la misión de equidad global que la UIT está llamada a proteger.

Una presencia tenue en los debates estratégicos del futuro digital

Mientras la OMS lidera de manera visible la agenda sanitaria mundial, la OMC coordina la discusión global del comercio y la FAO orienta la seguridad alimentaria, la UIT aparece situada en un rol más discreto o circunspecto.

Este suele ser secundario —“segundón”— respecto de los debates que definirán la infraestructura del futuro. Pareciera que la UIT no tiene agenda o no quisiera tenerla en sus propios temas.

Algunos conceptos, como Open RAN, fair share, network slicing, neutralidad de red en arquitecturas avanzadas, ciberseguridad, resiliencia digital, 6G, redes mayoristas y nuevas formas de coordinación, etc., suelen avanzar impulsados por otros actores. Principalmente, la GSMA, 3GPP, la IETF, la Internet Society o las grandes compañías tecnológicas que dominan la innovación global.

En América Latina, la situación es más evidente. La discusión sobre conectividad, infraestructura y modernización institucional la han llevado adelante, con matices, el Banco Mundial, el BID y la CAF.

En Chile, al menos, la visibilidad del trabajo de la UIT es baja. Su articulación con el regulador local no siempre resulta perceptible para el ciudadano informado, quien no ha escuchado de ella “ni en pelea de perros”.

No se trata de negar lo que hace la UIT, sino de advertir que su voz se escucha menos donde más se necesita. Ello, a pesar de que eventualmente pueda realizar un amplio paquete de actividades. Pero en este mundo de las apariencias, la señora del César no sólo tiene que serlo, sino también esforzarse por parecerlo.

Un desplazamiento del centro de gravedad

Que los debates estratégicos del ecosistema digital migren fuera de la UIT no es un detalle menor. Significa que la coordinación multilateral —el propósito para el cual esta organización fue concebida— está ocurriendo en otros espacios.

Mientras tanto, los Estados continúan financiando un organismo cuyo protagonismo se ve menguado en las discusiones críticas. El riesgo no es la desaparición de la Unión, sino su irrelevancia.

Por ello, algunas voces se han preguntado si tiene sentido mantener la UIT y todo su aparataje institucional en pleno siglo XXI. Mi respuesta es que “sí, tiene sentido”. La UIT sigue siendo el único foro universal con legitimidad técnica y política para administrar dos bienes naturalmente escasos y estratégicos, como son el espectro y las posiciones orbitales. Ningún consorcio privado ni estándar de facto puede reemplazar esa función.

La cuestión no es si debe existir, sino cómo debe reinventarse (“aggiornarse”) para recuperar liderazgo y asegurar que su misión siga teniendo impacto en un ecosistema digital que cambia cada día.

Un llamado razonable a la reinvención

La UIT conserva historia, legitimidad y conocimiento acumulado. Es un activo institucional que puede —y debe— jugar un rol más decisivo en la gobernanza del futuro digital. Pero requiere ajustar prioridades, modernizar su agenda, fortalecer su capacidad de anticipación y volver a ser un actor gravitante en temas que ya no admiten indiferencia.

La tecnología avanza como un tren de alta velocidad. La UIT puede subirse y conducir parte del trayecto, o resignarse a observar desde el andén, como Penélope en la canción de Joan Manuel Serrat.

Esta burlada mujer —con su bolso de piel marrón, zapatos de tacón y vestido de domingo— se limita a mirar desde un banco del andén cómo llegan y salen los trenes, sin subirse a ninguno de ellos. Lo único que ella espera es el retorno de ese caminante amado, ya lejos, que una tarde de primavera la cautivó.

La conclusión es clara y sin matices. Si el siglo XIX le dio origen y el siglo XX le otorgó prestigio, el siglo XXI le exige a la UIT algo más. Esta meta consiste en asumir el rol de protagonista en la gobernanza digital global, antes de que otros con mayor vocación de poder decidan ocupar ese espacio en su lugar. En claves bíblicas, sólo los violentos y audaces logran arrebatar el reino de los cielos —es decir, la gloria eterna o el éxito temporal.

¿Con qué disposición anímica se encuentra la UIT para tomar el liderazgo que supone dirigir la orquesta del ecosistema digital?