SEGURILATAM 006

58 Tercer cuatrimestre 2017 artículo técnico CCTV y Control de Accesos C uando se unen varias disci- plinas de seguridad (accesos, CCTV e intrusión), e incluso de protección (detección de incendios y ex- tinción), es importante distinguir entre integración e interoperabilidad. Incluso dentro de ellas hay diferencias cuando sólo se trata de recibir eventos y trami- tarlos y cuando se requiere actuar sobre el control de dispositivos de campo. En algunas centrales de seguridad ac- tuales, ambos conceptos están muy re- lacionados. Y hablamos de sistemas in- teroperables más que de integración. El motivo para ello es que algunos de estos sistemas de seguridad disponen de comunicación directa entre todos los dispositivos a nivel de campo más que una comunicación entre equipos de campo y un software , siendo este el que recibe datos y actúa sobre cada elemento. A nivel de software de integración, es- tos sistemas incluyen una completa in- terfaz gráfica de usuario que actúa como núcleo del sistema de control de seguri- dad. Adicionalmente, al ser cada uno de estos sistemas de seguridad plataformas abiertas con protocolos de comunica- ción disponibles en los SDK de integra- ción, es posible que cualquier software de integración pueda incorporar fácil- mente la recepción de eventos y el con- trol de los dispositivos. A nivel de detalle vamos a centrarnos en el sistema de intrusión, dado que es la parte central del sistema de seguri- dad y el responsable de la detección temprana y del envío de datos a una CRA o centro de control para la inter- vención de vigilantes o fuerzas de segu- ridad. El sistema de intrusión puede in- terconectarse de forma directa con sis- temas de CCTV y accesos y operar de forma coordinada con ellos sin grandes necesidades de desarrollo e integración. ‘Software’ El elemento diferenciador es el hecho de que el sistema de intrusión se haya de- sarrollado en torno a un protocolo flexi- ble de comunicaciones y control. Algu- nos de estos protocolos están basados en lenguaje XML, que permite que dis- pongamos de un “estándar de facto” para el intercambio estructurado de da- tos entre aplicaciones y el soporte de ba- ses de datos. El uso de XML no significa que el sis- tema no sea propietario, sino que al disponer en este formato de los dos elementos clave, comunicaciones y soporte a base de datos, más un com- pleto SDK, se proporciona una fácil inte- gración a sistemas de terceros y aporta una potencia inédita hasta ahora en un mercado más orientado al uso de protocolos propietarios de difícil inte- gración e incluso acceso por parte de terceros. Mediante estos protocolos se puede controlar el panel al completo, en recepción de eventos y en su con- trol, y es posible interoperar con otros sistemas de forma sencilla. El siguiente elemento es una base de datos con una estructura documen- tada y también un estándar de mer- cado SQL. Esto hace que sea posible ac- ceder a todo tipo de datos que pueden utilizarse en la operación y manteni- miento del sistema. Así pues, el sistema de intrusión dis- pone de una máxima potencia de uso y una gran capacidad de gestión de datos y de interconexión con otros sistemas. En un sistema completo es posible uti- lizar el software de recepción IP y ges- tión de datos del propio panel, o desa- rrollar una integración completa con el mismo usando la SDK. Hay empresas que han integrado el sistema en su soft- ware de recepción y gestión (ENAI, ESI, MCS, etc.) y otras utilizan el software de intrusión como un elemento interme- dio y usan para recepción las interfaces Sur-Gard (SIA), que entregan las alarmas al software de la CRA (SBN, Mastermind, Manitou…). El acceso y control bidirec- cional se soluciona mediante el SDK o a través del uso del servidor web del que dispone cada panel. También hay empresas de software que han optado por integrar directa- mente la comunicación con los paneles para recibir alarmas y operar sobre ellos, al tiempo que interactúan con sistemas de seguridad de otros tipos y fabricantes (Vigiplus de Desico, SeeTec, etc.). Distintas soluciones que se adaptan a diferentes requisitos y necesidades de los centros de control y que propor- cionan una interfaz gráfica de usuario con planos, iconos detallados, acciones causa/efecto entre sistemas e indicacio- Agustín Llobet Jefe de la División de Intrusión y Accesos de Casmar Integración e interoperabilidad: SPC de Vanderbilt Cuando se unen varias disciplinas de seguridad, e incluso de protección, es importante distinguir entre integración e interoperabilidad

RkJQdWJsaXNoZXIy MzA3NDY=