¿Qué es la integración de sistemas (System Integration)?

Integración de sistemas: definición

La integración de sistemas es un proceso de ingeniería que consiste en conectar componentes independientes en un entorno coherente que intercambia datos, invoca servicios y cumple un objetivo empresarial común. Desde una perspectiva normativa, la integración es un proceso del ciclo de vida del sistema que consolida los elementos en un todo funcional y verifica las interfaces y los requisitos no funcionales, como la interoperabilidad y la seguridad de la información [1][2][3].

En el contexto de la anonimización de imágenes y vídeo, la integración de sistemas implica diseñar flujos de datos seguros entre repositorios de imágenes, sistemas de gestión de contenidos (DAM/ECM/VMS) y software de difuminado de rostros y matrículas. El objetivo es ofrecer procesamiento por lotes o asíncrono, conforme al RGPD y a los principios de minimización de datos [4][5][6].

El papel de la integración en la anonimización de fotos y vídeo

La integración define cómo se reciben, encolan, anonimizan y devuelven los materiales, teniendo en cuenta los metadatos y el control de calidad. Incluye la selección de canales de entrada y salida, estándares de intercambio, control de identidad de servicios y gestión de versiones de modelos de aprendizaje profundo que detectan rostros y matrículas antes de su difuminado. El entrenamiento de modelos suele ser necesario para identificar automáticamente objetos en la imagen, y la integración garantiza un despliegue coherente de versiones y una trazabilidad completa de las implementaciones [11][12].

En la práctica, la integración para la anonimización de contenidos visuales suele basarse en un escenario de post‑procesamiento. El material original se exporta desde el VMS o DAM a una ubicación segura; posteriormente, el servicio de anonimización procesa los archivos y devuelve versiones con los rostros y las matrículas difuminados. La anonimización de vídeo en tiempo real no siempre es necesaria ni se aplica en este modelo.

Tecnologías de integración

La selección tecnológica debe minimizar la superficie de ataque y cumplir los requisitos de interoperabilidad y protección de datos. A continuación, se presentan patrones habituales de integración de sistemas.

Patrón de integración

Canal E/S

Modo

Aplicación

Riesgo de cumplimiento y control

 

REST API basada en trabajos

HTTPS + JSON [7]

Asíncrono

Integración con DAM/ECM

Autorización OAuth 2.0/OIDC, limitación de alcance (scope), ausencia de logs con PII [8]

Carpeta monitorizada

SMB/NFS

Por lotes

Exportación desde VMS a directorio de trabajo

ACL en recursos compartidos, sumas de verificación, política de retención [3]

Almacenamiento de objetos

API compatible con S3

Por lotes

Archivos de fotos y vídeo

Cifrado en reposo, políticas de bucket, versionado [3]

Cola de eventos

AMQP/Kafka

Basado en eventos

Orquestación de tareas y reintentos

TLS, control de acceso a temas, sin PII en las cargas útiles [3]

La autenticación y el SSO se implementan mediante OAuth 2.0 u OpenID Connect, o SAML 2.0 en entornos corporativos [8][9]. El registro de eventos debe utilizar syslog minimizando los datos personales y sin almacenar resultados de detección de rostros o matrículas [10].

Parámetros y métricas clave de integración

Los parámetros deben definirse a nivel de SLO para garantizar la repetibilidad del proceso y el cumplimiento de las políticas de protección de datos.

  • Rendimiento de procesamiento: número de archivos o fotogramas por minuto en procesos por lotes.
  • Tiempo medio de ejecución: desde la recepción del archivo hasta la disponibilidad de la versión anonimizada.
  • Profundidad de cola y política de reintentos: límites, backoff, idempotencia.
  • Control de versiones de modelos: identificadores de modelo, trazabilidad de despliegues y conformidad con procedimientos MLOps [11][12].
  • Integridad y trazabilidad: sumas SHA-256 antes y después, inmutabilidad de metadatos técnicos [3].
  • Seguridad en tránsito y en reposo: TLS 1.2+ en tránsito, cifrado en reposo, segmentación de red [3].
  • Minimización y retención: no conservar datos tras finalizar el proceso; políticas de retención conformes al art. 5 del RGPD [5].

Retos y limitaciones

La integración de sistemas para la anonimización afronta limitaciones legales, técnicas y organizativas. La implementación debe considerar las diferencias regulatorias en la UE y el perfil de riesgo de los datos visuales.

  • Requisitos legales: en la UE, la imagen de una persona y la matrícula pueden constituir datos personales según el RGPD y las directrices del CEPD (EDPB) sobre dispositivos de vídeo [5][6]. Las políticas deben tener en cuenta las interpretaciones locales y las decisiones de las autoridades de control.
  • Límites de la automatización: la detección automática cubre rostros y matrículas; otros objetos pueden requerir marcado manual en el editor.
  • Ausencia de procesamiento en tiempo real: la integración suele diseñarse para post‑procesamiento, con colas y almacenamiento intermedio.
  • Calidad de detección: los modelos de aprendizaje profundo requieren supervisión de versiones y validación con datos representativos, junto con gestión del riesgo de IA [11][12].
  • Seguridad de la información: segmentación de red, principio de mínimo privilegio y ausencia de logs que contengan resultados de detección de PII [3].

Nota - contexto Gallio PRO: el software difumina automáticamente únicamente rostros y matrículas; no difumina siluetas completas ni realiza anonimización de vídeo en tiempo real. Otros elementos, como logotipos o documentos, pueden difuminarse manualmente en el editor. El sistema no almacena registros que contengan detecciones de rostros ni de matrículas.

Ejemplos de integración

Los siguientes escenarios ilustran implementaciones prácticas en entornos on‑premise con control de la cadena de procesamiento.

  • VMS → carpeta de trabajo → anonimización → DAM: exportación del material a un recurso SMB, asignación de tareas mediante cola, almacenamiento del resultado y metadatos técnicos, eliminación automática de los archivos originales tras el SLA de retención.
  • DAM/ECM → API por lotes: el sistema de gestión de contenidos envía trabajos vía REST, recupera variantes anonimizadas y las publica en canales externos con política TTL.
  • Archivo en almacenamiento de objetos → función por lotes: escaneo de prefijos en S3, procesamiento por lotes, guardado de versiones anonimizadas en un bucket separado con etiquetas de cumplimiento.
  • Cadena de custodia segura: generación de hashes SHA-256 y registros técnicos sin PII para preservar la integridad probatoria al publicar materiales anonimizados [3].

Referencias normativas

  • [1] ISO/IEC/IEEE 15288:2015 - Systems and software engineering - System life cycle processes.
  • [2] ISO/IEC 25010:2011 - Systems and software engineering - System and software quality models.
  • [3] ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems.
  • [4] ISO/IEC 20889:2018 - Privacy enhancing data de-identification terminology and classification of techniques.
  • [5] Reglamento (UE) 2016/679 (RGPD) - Reglamento general de protección de datos.
  • [6] EDPB, Directrices 3/2019 sobre el tratamiento de datos personales mediante dispositivos de vídeo, versión adoptada el 29-01-2020.
  • [7] IETF RFC 8259 - The JavaScript Object Notation (JSON) Data Interchange Format, 2017.
  • [8] IETF RFC 6749 - The OAuth 2.0 Authorization Framework, 2012; OpenID Connect Core 1.0, OpenID Foundation, 2014.
  • [9] OASIS - Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0, 2005.
  • [10] IETF RFC 5424 - The Syslog Protocol, 2009.
  • [11] ISO/IEC 23053:2022 - Framework for Artificial Intelligence (AI) systems using machine learning.
  • [12] ISO/IEC 23894:2023 - Information technology - Artificial intelligence - Risk management guidelines.