En las centrales de monitoreo, cada segundo cuenta. Cuando se dispara una alarma, el protocolo habitual obliga a los operadores a buscar el acceso al software correspondiente, introducir credenciales específicas y localizar la cámara adecuada para intentar verificar...