Inicio
Síguenos en Facebook Síguenos en Twitter
top2.jpg (395 bytes)
Miércoles 24 de Abril de 2024         •         Dólar= $954,31         •         UF=$37.232,24         •         UTM=$65.182

Tecnología e integración de sistemas de seguridad

La Tecnología ha sido clave en la evolución de la seguridad física, permitiendo la integración de diferentes dispositivos con los que es posible delimitar o dar aviso del ingreso de personas (internas o externas) a un área restringida.

En la actualidad, resultan comunes y necesarios los sistemas de seguridad física, y dependiendo del lugar y de los bienes a resguardar, existe un amplio abanico de posibilidades, que abarca desde diferentes tipos de sensores y cámaras de vigilancia, hasta guardias y controles de accesos biométricos. Como lo expresa Víctor Cárdenas, Jefe de Carrera de Telecomunicaciones y Redes de la Universidad Federico Santa María, las empresas hoy en día deben implementar más de un control de acceso, según su rubro y sus zonas de riesgo, tanto con el objetivo de evitar robos como para evitar el ingreso de personal propio en áreas delimitadas.


La potencia de la interconexión

En los últimos años, no solo ha aumentado la resolución (o definición) de las imágenes capturadas por las cámaras de videovigilancia, sino que estos equipos pueden integrarse a las redes informáticas (basadas en el protocolo TCP/IP), permitiendo un mayor rango de aplicaciones y de facilidad de acceso a la información. En este sentido, estos sistemas son capaces de reconocer personas, seguirlas en una multitud o darles acceso a una habitación, entre muchas otras funciones.

Según Cárdenas, los distintos sensores pueden unirse en un sistema integrado para lograr una nueva funcionalidad. “Por ejemplo, podemos integrar una cámara con sensores de movimiento para que esta comience a grabar si se detecta que alguien cruzó una zona de seguridad”, comenta. También la tecnología permite agregar alarmas a diversos sensores (movimiento, temperatura, humedad, entre otros), de manera que la información pueda obtenerse de diversas áreas de riesgo.

De acuerdo al especialista, se deben sumar las posibilidades en términos de almacenamiento que entrega el Cloud Computing (o la “nube”). “Además, la integración de las redes sociales también permite la interacción del usuario con el sistema de vigilancia”, explica.

En tanto, el control de acceso se ha visto beneficiado con los nuevos adelantos en la biometría, tecnología que identifica y autentifica personas por medio de determinadas características o patrones del cuerpo humano, como las huellas dactilares, la retina, el iris, o incluso la forma de caminar.

Para obtener los resultados esperados, Cárdenas advierte que el uso de todas estas tecnologías requiere que personal capacitado sea el encargado de controlar y ejecutar los protocolos de seguridad y emergencia. “Es necesario que los controladores y guardias cuenten con la capacitación necesaria. Debido a los procesos críticos que existen en las empresas, comúnmente será necesario contar con guardias para monitoreo 24/7”, enfatiza.


Integración de sistemas

Como se mencionó anteriormente, la tendencia indica que todas estas soluciones (ya sea cámaras, alarmas y sistemas de control de acceso) apuntan a la integración, y esto, a través de las facilidades que entrega la nube. “La tecnología Cloud permite el monitoreo y respaldo de la información, así como también otorga la facilidad de acceder a los datos desde cualquier dispositivo, incluso móviles”, indica el docente.

Dadas las capacidades que ofrecen actualmente los sistemas de seguridad, ¿seguirá siendo necesaria la conexión con servicios públicos o privados? Para Cárdenas, esta relación no solo continuará, sino que las conexiones con servicios de seguridad públicos y privados se podrán ejecutar de manera más ágil.

“Esto es algo que ya podemos ver en algunos casos, en que la coordinación con las policías y servicios de vigilancia se hace a través de alarmas que pueden dar un aviso mediante SMS o por medio de una app para smartphones”, manifiesta. A modo de recomendación, el experto aconseja que se debe verificar periódicamente el correcto funcionamiento del sistema de vigilancia, para no generar falsas alarmas. Asimismo, resulta prioritario mantener una constante comunicación con los funcionarios del Plan Cuadrante respecto de cualquier hecho que suscite sospecha.

Octubre 2016
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Ingresa los caracteres de la imagen:
Comentarios acerca de este artículo
No hay comentarios publicados
GRUPO EDITORIAL EMB
Sucre 2235 Ñuñoa
Santiago
Chile
Fono: (56.2) 433 5500
info@emb.cl
www.channelnews.clwww.electroindustria.clwww.gerencia.clwww.ng.clwww.embconstruccion.cl
Resolución mínima: 1024 x 768

© Copyright 201
8 Editora Microbyte Ltda.