seguritecnia 442

56 SEGURITECNIA Mayo 2017 Artículo Técnico de la detección temprana y del envío de datos a una central receptora de alarmas o centro de control para la in- tervención de vigilantes o fuerzas de seguridad. El sistema de intrusión puede interco- nectarse de forma directa con sistemas de CCTV y accesos, y operar de forma coordinada con ellos sin grandes nece- sidades de desarrollo e integración. ‘Software’ El elemento diferenciador es el hecho de que el sistema de intrusión se haya desarrollado en torno a un protocolo flexible de comunicaciones y control. Algunos de estos protocolos están ba- sados en lenguaje XML, que permite que dispongamos de un “estándar de facto” para el intercambio estructurado de datos entre aplicaciones y el soporte de bases de datos. El uso de XML no significa que el sis- tema no sea propietario, sino que al dis- poner en este formato de los dos ele- mentos clave, comunicaciones y so- porte a base de datos más un completo SDK, se proporciona una fácil integra- ción a sistemas de terceros y aporta una potencia inédita hasta ahora en un mercado más orientado al uso de pro- tocolos propietarios de difícil integra- ción e incluso acceso por parte de ter- ceros. Mediante estos protocolos se puede controlar el panel al completo, en re- cepción de eventos y en su control, y es posible interoperar con otros sistemas de forma sencilla. El siguiente elemento es una base de datos con una estructura documentada y también un estándar de mercado, SQL. Esto hace que sea posible acceder a todo tipo de datos que pueden utili- zarse en la operación y mantenimiento del sistema. Así pues, el sistema de intrusión dis- pone de una máxima potencia de uso, una gran capacidad de gestión de da- tos y de interconexión con otros siste- mas. En un sistema completo es posible utilizar el software de recepción IP y gestión de datos del propio panel o de- C uando se unen varias disci- plinas de seguridad (accesos, CCTV e intrusión) e incluso de protección (detección de incendios y extinción), es importante diferenciar en- tre integración e interoperabilidad. In- cluso dentro de ellas hay diferencias cuando solo se trata de recibir eventos y tramitarlos y cuando se requiere ac- tuar sobre el control de dispositivos de campo. En algunas centrales de seguridad ac- tuales ambos conceptos están muy re- lacionados y hablamos de sistemas in- teroperables más que de integración. El motivo de ello es que algunos de estos sistemas de seguridad disponen de co- municación directa entre todos los dis- positivos a nivel de campo, en lugar de una comunicación entre equipos de campo y un software , en la que éste úl- timo recibe datos y actúa sobre cada elemento. En torno al software de integración, estos sistemas incluyen una completa interface gráfica de usuario, que actúa como núcleo del sistema de control de seguridad. Adicionalmente, al ser cada uno de estos sis- temas de seguridad plata- formas abiertas con pro- tocolos de comunicación disponibles en los SDK de integración, es posible que cualquier software de inte- gración pueda incorporar fácilmente la recepción de evento y el control de los dispositivos. A nivel de detalle, vamos a centrarnos en el sistema de intrusión, dado que en nuestro país es la parte cen- tral del sistema de seguri- dad, que es el responsable Integración e interoperabilidad, SPC de Vanderbilt Agustín Llobet / Jefe de la División de Intrusión y Accesos de Casmar Electrónica

RkJQdWJsaXNoZXIy MTI4MzQz