Op­cio­nes de se­gu­ri­dad elec­tró­ni­ca pa­ra edi­fi­cios

Cá­ma­ras, con­tro­les de ac­ce­sos, lectores bio­mé­tri­cos, tar­je­tas de pro­xi­mi­dad y has­ta aplicaciones en la nu­be, son em­plea­das pa­ra ga­ran­ti­zar la se­gu­ri­dad.

Construir Guatemala - - TECNOLOGÍA - Kar­la Fer­nán­dez / Kar­la.fernandez@gru­po­cer­ca.com

Ac­tual­men­te exis­ten sis­te­mas de con­trol y se­gu­ri­dad elec­tró­ni­ca pa­ra pro­te­ger casas y edi­fi­cios, mis­mas que son em­plea­das pa­ra ga­ran­ti­zar la se­gu­ri­dad en las edi­fi­ca­cio­nes. Es­tos son sis­te­mas in­te­li­gen­tes apli­ca­dos pa­ra se­gu­ri­dad como cir­cui­tos ce­rra­dos de vi­deo vi­gi­lan­cia y con­trol de ac­ce­so, en­tre otros, aun­que pa­ra su im­ple­men­ta­ción se de­be con­si­de­rar la pro­tec­ción del in­di­vi­duo y su en­torno.

Son va­rias las no­ve­da­des tec­no­ló­gi­cas en con­trol de ac­ce­so que exis­ten y se­gún Jor­ge Bar­da­les, in­ge­nie­ro en se­gu­ri­dad de la em­pre­sa TAS/ Tec­no­lo­gía Ac­ce­so y Se­gu­ri­dad en Guatemala, ya se em­pie­za a ma­si­fi­car el uso de cre­den­cia­les de ac­ce­so virtuales.

“Por ejem­plo, una tar­je­ta que ya no es plás­ti­ca, sino que se lle­va en una apli­ca­ción en el te­lé­fono ce­lu­lar in­te­li­gen­te. Otra ten­den­cia que ini­cia son las aplicaciones Cloud (en la nu­be) pa­ra ma­ne­jar el soft­wa­re de ges­tión del con­trol de ac­ce­so”, ex­pre­só.

Aña­dió que estas tar­je­tas virtuales son cre­den­cia­les en­crip­ta­das que trans­mi­ten su ID de ac­ce­so a las lec­to­ras por me­dio de Blue­tooth. Los sis­te­mas en la nu­be son los ser­vi­do­res que res­guar­dan el soft­wa­re de con­trol de ac­ce­so en un ser­vi­dor ubi­ca­do en un lugar cer­ti­fi­ca­do y muy se­gu­ro y al cual se co­nec­tan por me­dio de in­ter­net.

En el mer­ca­do mun­dial una de las so­lu­cio­nes más in­no­va­do­ras en cuan­to a se­gu­ri­dad fí­si­ca de casas Y EDI­fi­CIOS ES LA do­mó­ti­ca

Pa­ra im­ple­men­tar es­te sis­te­ma de se­gu­ri­dad elec­tró­ni­ca, es ne­ce­sa­rio ha­cer un es­tu­dio pre­vio de las ins­ta­la­cio­nes y las ne­ce­si­da­des de con­trol de ac­ce­so del clien­te, por par­te de un ex­per­to.

Ade­más, exis­ten sis­te­mas de se­gu­ri­dad elec­tró­ni­ca pa­ra casas como de de­tec­ción de in­tru­sos con vi­deo ve­ri­fi­ca­ción; sis­te­mas de de­tec­ción de in­cen­dio pa­ra re­si­den­cia y sis­te­mas de CCTV HDTVI. Asi­mis­mo, hay otros más so­fis­ti­ca­dos pa­ra edi­fi­cios, en­tre ellos el sis­te­ma con­tra in­cen­dios y sis­te­mas de alar­ma de in­cen­dio; sis­te­mas de CCTV IP; sis­te­mas de con­trol de ac­ce­so cen­tra­li­za­do y sis­te­mas de ges­tión de edi­fi­cio in­te­li­gen­te (BMS), ca­da uno de es­tos son con­tro­les de se­gu­ri­dad que pue­den ser im­ple­men­ta­dos en las di­fe­ren­tes edi­fi­ca­cio­nes.

En re­la­ción a los cir­cui­tos ce­rra­dos de vi­deo vi­gi­lan­cia, se uti­li­zan cá­ma­ras, sis­te­mas de ma­ne­jo de vi­deo, re­des de fuer­za y co­mu­ni­ca­cio­nes; mien­tras que pa­ra el con­trol de ac­ce­so los sis­te­mas uti­li­za­dos son los lectores bio­mé­tri­cos, ALPR, sen­so­res de mo­vi­mien­to, par­lan­tes ac­ti­vos, sis­te­ma de con­trol de vi­si­tas, fi­bra óp­ti­ca con sen­so­res pa­ra in­tru­sión pa­ra cu­brir lar­gas ex­ten­sio­nes de te­rreno, dro­nes de vi­gi­lan­cia, en­tre otros, se­gún de­ter­mi­nó Oto­niel Mar­tí­nez, ge­ren­te de So­lu­cio­nes de Gru­po Vi­sión en Hon­du­ras.

Se­gún la ar­qui­tec­ta Lau­ra Or­do­ñez, je­fe de pro­yec­tos en Me­gaTK en Hon­du­ras, en­tre otros sis­te­mas elec­tró­ni­cos de se­gu­ri­dad a con­si­de­rar es­tá la pro­tec­ción de ar­tícu­los, scan­ner de­tec­tor de ra­yos X, de­tec­tor de ex­plo­si­vos y ar­co de­tec­tor de me­ta­les.

Ca­rac­te­rís­ti­cas técnicas pa­ra casas

La im­ple­men­ta­ción de un sis­te­ma de se­gu­ri­dad ya sea pa­ra una re­si­den­cia o pa­ra un edi­fi­cio de gran al­tu­ra de­be con­tar con di­se­ño que in­clu­ya eta­pas de ini­cio, pla­ni­fi­ca­ción, eje­cu­ción, mo­ni­to­reo, con­trol, cie­rre y una se­rie de ca­rac­te­rís­ti­cas técnicas.

Ga­brie­la Sal­ga­do Ocam­po, ge­ren­te de pro­yec­tos de Se­gu­ri­dad CYB en Ni­ca­ra­gua, ex­pli­có que el sis­te­ma de de­tec­ción de intruso con vi­deo ve­ri­fi­ca­ción es­tá con­for­ma­do por pa­nel de con­trol y sen­so­res con cá­ma­ras in­te­gra­das que lo­gran en­viar un clip de imá­ge­nes de 5 se­gun­dos a la cen­tral de mo­ni­to­reo pa­ra ve­ri­fi­car las cau­sas de la alar­ma. El usua­rio fi­nal pue­de re­vi­sar las imá­ge­nes en­via­das a tra­vés de una apli­ca­ción que se des­car­ga en su Smartp­ho­ne gra­tui­ta­men­te y ade­más con es­ta apli­ca­ción pue­de ar­mar y des­ar­mar su sis­te­ma de for­ma re­mo­ta.

In­di­có que los sis­te­mas de de­tec­ción de in­cen­dio pa­ra re­si­den­cia es­tán con­for­ma­dos por un pa­nel cen­tral y sen­so­res de hu­mo fo­to­eléc­tri­cos, en­car­ga­dos de de­tec­tar hu­mo en áreas sen­si­bles de la vi­vien­da y dar avi­so por me­dio de si­re­nas con lu­ces es­tro­bos. El pa­nel prin­ci­pal es el ce­re­bro del sis­te­ma y es­te se en­car­ga de mo­ni­to­rear el buen fun­cio­na­mien­to de los dis­po­si­ti­vos co­nec­ta­dos a él.

Tam­bién, se­ña­ló que el sis­te­ma de CCTV con tec­no­lo­gía HDTVI por su tra­duc­ción al in­glés (High De­fi­ni­tion Trans­port Vi­deo In­ter­fa­ce) per­mi­te con­tar con un sis­te­ma de cá­ma­ras análo­gas (DVR con cá­ma­ras con sa­li­das análo­gas de vol­ta­jes co­nec­ta­das por me­dio de ca­ble coa­xial o UTP) con al­tas re­so­lu­cio­nes de 720P y 1080P, con dis­tan­cias má­xi­mas de ca­blea­do de has­ta 500 me­tros, ob­te­nien­do re­so­lu­cio­nes que so­lo sis­te­mas de cá­ma­ras IP po­dían pro­por­cio­nar.

Ca­rac­te­rís­ti­cas TéCNICAS PA­RA EDI­fi­CIOS

La ge­ren­te de pro­yec­tos de Se­gu­ri­dad CYB tam­bién re­fi­rió que los sis­te­mas de alar­ma con­tra in­cen­dios en edi­fi­cios es­tán cons­ti­tui­dos por un pa­nel cen­tral de con­trol, dis­po­si­ti­vos de ini­cio de alar­ma (sen­so­res fo­to­eléc­tri­cos, de tem­pe­ra­tu­ra, mul­ti cri­te­rios, es­ta­cio­nes ma­nua­les) y dis­po­si­ti­vos anun­cia­do­res (lu­ces es­tro­bos y si­re­nas).

Aña­dió que, de acuer­do a la cla­si­fi­ca­ción del edi­fi­cio por su ocu­pa­ción, los sis­te­mas de alar­ma con­tra in­cen­dios pue­den va­riar de di­se­ño, re­qui­rien­do en al­gu­nos casos sis­te­mas de su­pre­sión por me­dio de agua, sis­te­mas de eva­cua­ción por me­dio de vo­ceo y se­cuen­cia de alar­ma po­si­ti­va.

En re­la­ción a los Sis­te­mas de CCTV IP, di­jo que es­tos es-

Jor­ge Bar­da­les TAS/Tec­no­lo­gía Ac­ce­so y Se­gu­ri­dad “Otra ten­den­cia que ini­cia es las aplicaciones Cloud (en la nu­be) pa­ra ma­ne­jar el soft­wa­re de ges­tión del con­trol de ac­ce­so”

tán for­ma­dos por cá­ma­ras IP de al­ta re­so­lu­ción co­nec­ta­das a un ser­vi­dor de gra­ba­ción.

Su­ma­do a los an­te­rio­res, ma­ni­fes­tó que los sis­te­mas de con­trol de ac­ce­so es­tán con­for­ma­dos por lec­to­ras de hue­llas di­gi­ta­les y/o tar­je­tas de pro­xi­mi­dad que res­trin­gen el ac­ce­so de personal no au­to­ri­za­do en áreas res­trin­gi­das, estas en­vían in­for­ma­ción a una es­ta­ción de tra­ba­jo que se en­car­ga de rea­li­zar re­por­tes de en­tra­da y sa­li­da de personal en ca­da una de las puer­tas con­tro­la­das, así como co­no­cer en que área del edi­fi­cio se en­cuen­tra una per­so­na con tar­je­ta y/o ID.

Des­de la etapa de di­se­ño de un edi­fi­cio, se in­clu­yen los sis­te­mas de alar­ma con­tra in­cen­dios, lo que de­mues­tra que es­tos sis­te­mas de se­gu­ri­dad elec­tró­ni­ca ya son par­te de las es­pe­cia­li­da­des que de­ben de es­tar in­clui­das en los di­se­ños de edi­fi­cios, por par­te de la in­dus­tria de la cons­truc­ción.

Mer­ca­do mun­dial de la cons­truc­ción

La vi­deo vi­gi­lan­cia, el sis­te­ma de ma­ne­jo de emer­gen­cia, el sis­te­ma de co­mu­ni­ca­cio­nes, los lectores de con­trol de ac­ce­so en red y stand alo­ne, y los sis­te­mas de in­tru­sión por de­tec­ción de mo­vi­mien­to con mo­ni­to­reo re­mo­to por alar­ma y res­pues­ta ar­ma­da es­tán sien­do al­ta­men­te de­man­da­das en las di­fe­ren­tes edi­fi­ca­cio­nes.

A jui­cio de Lau­ra Or­do­ñez, je­fe de pro­yec­tos en Me­gaTK, en el mer­ca­do mun­dial una de las so­lu­cio­nes más in­no­va­do­ras en cuan­to a se­gu­ri­dad fí­si­ca de casas y edi­fi­cios es la do­mó­ti­ca, porque cu­bre va­rios as­pec­tos que dan con­fort a los usua­rios, tanto en vi­vien­das, como en edi­fi­cios.

De­ta­lló que es­te sis­te­ma con­sis­te en una red de se­gu­ri­dad en­car­ga­da que com­pren­de alar­mas de in­tru­sión (an­ti in­tru­sión) que se uti­li­zan pa­ra de­tec­tar o pre­ve­nir la pre­sen­cia de per­so­nas ex­tra­ñas en una vi­vien­da o edi­fi­cio con de­tec­to­res vo­lu­mé­tri­cos o pe­ri­me­tra­les, y el cie­rre de per­sia­nas pun­tual y se­gu­ro.

Asi­mis­mo, com­pren­de alar­mas de de­tec­ción de in­cen­dios, de ca­lor, de hu­mo, de­tec­tor de gas como fu­gas de gas, es­ca­pes de agua e inun­da­ción, con­cen­tra­ción de mo­nó­xi­do de car­bono en ga­ra­jes cuan­do se usan vehícu­los de com­bus­tión. Tam­bién in­clu­ye una aler­ta mé­di­ca y te­le asis­ten­cia así como ac­ce­so a cá­ma­ras IP.

Jor­ge Bar­da­les, de la em­pre­sa TAS /Tec­no­lo­gía Ac­ce­so y Se­gu­ri­dad, re­fi­rió que a ni­vel re­gio­nal el sis­te­ma más uti­li­za­do es el de las tar­je­tas de pro­xi­mi­dad.

“Ca­si to­do el mun­do por­ta una tar­je­ta en lugar de una lla­ve, lo ries­go­so es que mu­chos usan tec­no­lo­gías ya ob­so­le­tas con el ries­go de que sus tar­je­tas pue­dan ser du­pli­ca­das, se con­si­guen en va­rios si­tios de in­ter­net pe­ro hay que es­tar cons­cien­tes que las pa­ten­tes de las tec­no­lo­gías ven­cen en 10 años y hoy en el mer­ca­do cir­cu­lan mi­les de tar­je­tas en Cen­troa­mé­ri­ca que son vul­ne­ra­bles. La ven­ta­ja si­gue sien­do que una tar­je­ta es mu­cho más di­fí­cil de du­pli­car que una lla­ve de me­tal”, ex­pu­so.

En el ca­so de la de­man­da de cons­truc­ción de edi­fi­cios ver­des con al­ta efi­cien­cia ener­gé­ti­ca, se re­quie­re de la im­ple­men­ta­ción de sis­te­mas de ad­mi­nis­tra­ción de edi­fi­cios (BMS), el cual pro­por­cio­na una su­per­vi­sión in­te­gra­da de to­das las fun­cio­nes de un edi­fi­cio ya sea des­de una es­ta­ción de tra­ba­jo, ac­ce­so des­de la web o re­mo­ta­men­te, se­gún Or­do­ñez de Me­gaTK.

In­di­có que al te­ner una su­per­vi­sión de to­dos los sis­te­mas el ope­ra­dor, se pue­den tomar de­ci­sio­nes pa­ra mi­ni­mi­zar el uso de ener­gía en áreas donde no se es­tán ocu­pan­do y lle­var con­trol y re­gis­tro del con­su­mo to­tal de ener­gía del edi­fi­cio.

“A es­tos BMS po­de­mos ac­tual­men­te in­te­grar to­dos los sis­te­mas de Se­gu­ri­dad Elec­tró­ni­ca ins­ta­la­dos en el edi­fi­cio (Sis­te­mas de alar­ma de In­cen­dio, CCTV, Con­trol de ac­ce­so) lo­gran­do po­der eje­cu­tar pla­nes de aho­rro y con­trol de personal di­rec­ta­men­te des­de una pla­ta­for­ma”, se­ña­ló.

Pa­ra el con­trol de ac­ce­so, los sis­te­mas uti­li­za­dos son los lectores bio­mé­tri­cos, ALPR, sen­so­res de mo­vi­mien­to, sis­te­ma de con­trol de vi­si­tas, fi­bra óp­ti­ca con sen­so­res y dro­nes de vi­gi­lan­cia.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.