¿Qué quieres identificar?

 Escrito por Jaime Bárcena

Imagen de Minority Report © 20th Century Fox-DreamWorks Pictures-Amblin Entertainment-Blue Tulip Productions.

Cómo vemos en la película de Minority Report, el futuro pasa por la identificación total de las personas en cualquier sitio y circunstancia. La idea subyacente es que tener a las personas identificadas de forma automática es paso previo a la seguridad total...

Aunque esto es parte de un futuro, no sabemos cuán cercano, es cierto que hay muchos detractores por cuestiones de privacidad y dignidad personal, estar constantemente identificado plantea inquietud en estos sectores por razones que solo ellos conocen, porque bien mirado no parece tan terrible estar identificado, sobre todo si no estas cometiendo delitos, faltas o crímenes, esto si puede convertirse en un problema grave si hay un "distópico" estado totalitario, que quiere controlar nuestras vidas al milímetro, aunque esto ya ocurre con este estilo de "micromanagement" que tenemos impuesto hoy en día en muchas empresas.

Pero vayamos por partes, olvidándonos de las implicaciones de LGPD y las socio-políticas dado que este es un blog de identificación de largo rango, veamos si técnicamente es posible y sobre todo tiene lógica aplicar ciertas técnicas y tecnologías para poder identificar a las personas de forma automática en diferentes entornos y circunstancias.

El escenario es la clave

El desarrollo de la identificación de personas pasa por los escenarios correctos y sobre todo del realismo que tengamos a la hora de aplicar estas tecnologías. Es decir, muchos profesionales hemos escuchado de voz de clientes que quieren identificar a sus trabajadores de forma automática en un punto concreto y con una efectividad del 100%... y muchos de nosotros respondemos que esto es ciencia-ficción, por que unir estos tres simples valores en una sola acción involuntaria simplemente con la tecnología actual no es posible. Veamos por qué esta situación es imposible:

  1. Identificación automática: para que la identificación se produzca de forma involuntaria hay que entender que la persona que queremos identificar no debe ser consciente que va a ser identificado, por ejemplo, en un banco lleno de cámaras de vigilancia los "malos" toman medidas para ocultar su rostro, bien con la posición de su cabeza, gorras, capuchas y demás y cuando van a pasar a la acción directamente un pasamontañas o una máscara. Si trasladamos esto al entorno laboral, los trabajadores que sepan donde están las cámaras de control solo tienen que evitarlas, usar los ángulos muertos o ponerse una gorra (de la empresa por cierto) para no ser identificados. Si la identificación no es mediante cámaras y biometría entonces solo puede ser por RFID, entonces es necesario un medio de identificación, una credencial y tenemos que tener un lector, cuando la credencial entre en el rango de acción del lector se recibe la identificación en cuestión de milisegundos y la persona es identificada, pero la tecnología hoy en día no está lo suficientemente desarrollada para hacer de esto algo inviolable. El usuario puede "olvidar" la credencial en su mesa, o puede llevarla en un sitio que el lector no pueda identificar, como la cartera o el bolso. Hay credenciales para las que esto no supondría un problema porque llevan batería y pueden ser leídos en cualquier circunstancia, pero suelen ser grandes y pesados.
  2. Punto de identificación: Es muy complejo determinar un punto concreto como punto de identificación, esto se debe a que las tecnologías de largo rango tanto visuales como por RFID funcionan por zonas o campos. Esto provoca que sea muy difícil establecer un punto a modo de barrera invisible donde las personas pasan de estar no identificadas a identificadas. Las áreas o zonas de una cámara suelen ser amplias y dependen en gran medida de la iluminación y los ángulos, las personas nos movemos, giramos y tenemos diferentes trayectorias y esto dificulta que la cámara pueda identificarnos en un punto o una línea concreta. Cuando se trata de RFID esto es muy complejo, porque la radio-frecuencia es invisible y variable, las propias personas modificamos los campos de radio con nuestro cuerpo (65-70% de agua) si sumamos que lo que se pretende es que las personas sean identificadas sin su conocimiento, puede que las credenciales no estén todas ubicadas en la misma parte. La fórmula que funciona es tener un conjunto de lectores o cámaras que posicionados estratégicamente nos permitan "cazar" a cualquier persona que pase por una zona amplia, como por ejemplo un hall.
  3. 100% de efectividad: Todos los fabricantes en sus comunicaciones comerciales (publicidad) hablan de tasas altas de acierto, efectividad casi total, prácticamente perfecto... pero cuando vamos a los datasheets (especificaciones técnicas) empezamos a ver asteriscos por todas partes y frases del tipo: bajo circunstancias normales, en uso normal, depende de la optimización... Cuando finalmente consigues que un responsable técnico te atienda en confianza, sobre todo los "serios", te dice que la efectividad del hardware es de un 80% pero que con un algoritmo (que resueltos son los algoritmos) se alcanzan cifras más altas, por encima de un 90%. La operación al 100% simplemente no existe en un solo conjunto de lector y posición. Todos los sistemas de alta seguridad que se han implementado en lugares como aeropuertos de los USA para detectar a presuntos terroristas se basan en el análisis de video de al menos 3 fuentes cómo mínimo. Es decir que son 3 cámaras de alta resolución con un mismo pasajero, para generar una identificación fiable que es muy diferente de total.

¿Qué es lo que las empresas necesitan identificar? Es ejercer de adivinos, porque hay muchas opciones diferentes, está claro que hay unas tendencias de mercado que van en unas direcciones concretas y que poco a poco van avanzando aunque parece que cuesta vislumbrar el final del túnel. Hay muchos profesionales serios que están apostando porque en el futuro la identificación se va a basar en sistemas de visión artificial (la suma de biometría y la inteligencia artificial) y en los dispositivos móviles. Esto es muy probable ya que los dispositivos cada día son más versátiles y cada vez están más integrados en la vida de las personas.
Los "wereables" como los relojes inteligentes o las pulseras de actividad, cada vez suman más funciones y son más potentes. Por su parte las cámaras sufren, como toda la tecnología de una miniaturización constante y cumpliendo la ley de Moore van doblando su capacidad cada poco tiempo. Esto provoca que las resoluciones y la capacidad de procesado mejore exponencialmente.
Sin embargo estas técnicas de identificación están muy lejos de los niveles de precisión deseados y expuestas a la inseguridad jurídica de las normativas de LGPD, no porque la ley sea insegura sino porque se plantean nuevos retos que la ley no contemplaba hace apenas unos años. Por ejemplo, ya hemos visto ciudades del mundo que han limitado el uso de las cámaras por violar la privacidad de los peatones. También hemos visto como usuarios se niegan a usar su dispositivo móvil personal como medio de identificación bajo la sospecha de la captación de otros datos, (desde luego no ayuda que en Android la activación del BLE requiera de la activación de la localización, tiene su explicación técnica por seguridad pero levanta sospechas en los detractores). Por tanto parece poco probable que estos medios se vuelvan estándares en los próximos años a corto e incluso a medio plazo.
Con una implantación aceptable tenemos hoy en día las cámaras y sistemas de visión artificial  y los sistemas basados en RFID de largo rango que aunque no sean perfectos funcionan de forma aceptable. Es ahora cuando nos preguntamos de nuevo ¿Qué queremos identificar? La respuesta es a las personas. Porque son las personas las que suponen una amenaza para la seguridad y los riesgos laborales. Por tanto parece evidente que necesitamos encontrar el "escenario óptimo" para poder ejercer esa identificación y promocionar el "Safety & Security".

En busca del escenario

Reflexionemos y recapitulemos: en una empresa los responsables de seguridad diseñan junto con las empresas encargadas del "Safety & Security" las zonas de seguridad y la fórmula para pasar de unas a otras. Normalmente al ser territorio de la empresa o institución está permitido usar sus propias reglas, siempre cumpliendo las normativas vigentes, para identificar a los trabajadores, entonces pueden usar los medios y puntos de control como quieran y en este caso es muy difícil que alguien se salte el protocolo establecido. Pero esta situación no es la que me refería anteriormente. En ese escenario como ya hemos aclarado es necesario usar varios medios y varias posiciones para conseguir esto.
Sin embargo existe un escenario y una combinación que permite la identificación de todas las personas de forma automática, el acceso de vehículos. En este escenario es posible identificar a los ocupantes de los vehículos de forma automática en un punto concreto, creando una barrera virtual que marca claramente del dentro/fuera y con un ratio de efectividad muy cercano al 100%. No obstante hay que entender que esa efectividad está siempre vinculada al "deseo" del usuario a ser identificado, es cierto que la empresa puede poner sus reglas y "coaccionar" para que los usuarios "deseen" ser identificados.

Para que en este escenario las cosas funcionen, debemos usar unos principios básicos donde el vehículo está enjaulado entre varios lectores y a su vez es identificado, este paso es útil para determinar la capacidad de identificación y saber a priori, cuantos ocupantes puede tener el vehículo, por ejemplo: un coche particular en el mejor de los casos puede tener 5 ocupantes, una furgoneta de pasajeros tiene 9 y un microbús no suele tener más de 15 ocupantes. También es posible identificar un autobús con sus 30 y 50 plazas, pero para que esto funcione los accesos deben ser discriminados ya que las alturas entre un autobús y un coche son sensiblemente diferentes y esto provocaría que la instalación de los lectores no pudiera ser óptima. También sería bueno montar los lectores a diferentes distancias para evitar las colisiones de las detecciones. De esta forma se leerían progresivamente ambos lados del vehículo.


Croquis de sistemas de identificación de pasajeros (todos los escenarios)

Esta solución aplicada desde el conductor solitario hasta el bus de línea permite que las empresas tengan identificados a los ocupantes de los vehículos, ya que el vehículo en sí no es una amenaza a la seguridad ni a la prevención, los ocupantes pueden serlo.

Muchas veces hemos visto la historia del caballo de Troya como ejemplo paradigmático de la importancia de tener a los vehículos controlados a la entrada del perímetro de seguridad, pero lo que parecemos olvidar es que el caballo en sí no era sino un medio para que un comando se infiltrara en el castillo, lo importante es poder identificar a los ocupantes de los vehículos indistintamente de si el vehículo es identificado o no, es lógico pensar que si el vehículo es identificado pueden crearse correlaciones en el software de control de accesos y añadir una factorización adicional aumentado la seguridad.

De nuevo como otras veces, las respuestas mágicas no son posibles, pero sí podemos sumar tecnologías y añadir así seguridad y prevención a las empresas. No solo se trata de tener un "mega sistema" o una revolución disruptiva, a veces solo hay que añadir componentes y trabajar correctamente con ellos para conseguir soluciones que parecen de ciencia-ficción. En definitiva poneros en manos de los expertos y escuchar sus consejos que seguro que aciertan, antes de fiaros en lo veis por ahí.

Comentarios