sector de la seguridad privada, empresas de seguridad, empresas de servicios, revista Seguritecnia, ciberseguridad
Revista Seguritecnia Edición impresa
Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
OPINIÓN

Miguel Ángel López Romero, Consejero Delegado de Magal S3 España

Integración absoluta: el presente de la seguridad

Los más reconocidos círculos internacionales de análisis de la seguridad en infraestructuras críticas, así como la élite de la propia industria en este ámbito, llevan tiempo entendiendo la protección de este tipo de instalaciones como un “todo” global e inteligente que aglutina de forma coordinada toda la información relacionada con la seguridad en un potente entorno de mando y control, capaz incluso de adoptar y ejecutar sus propias decisiones.

Este tipo de plataformas pueden integrar fácilmente la seguridad física, electrónica, informática, organizativa y personal, distinguiéndolas de forma clara e intuitiva mediante capas superpuestas en una herramienta de información geográfica avanzada (GIS).Al igual que cualquier sistema de gestión convencional, pueden recibir las señales procedentes de un circuito cerrado de televisión, dispositivo anti-intrusión, sistema de protección contra incendios o control de accesos. Pero, además y a diferencia de aquellos, son capaces de asimilar prácticamente todo tipo de fuentes de datos, organizándolas adecuadamente en subsistemas, automatizando sus procedimientos y simplificando al máximo la labor del operador.

magal1

Así, podrán recibir valores estratégicos de ciertos procesos de producción sensibles, de los radares y sonares con los que pudiera contar la instalación, gestionar el sistema de megafonía, integrar la vanguardista seguridad de la información e incluso permitir el mando y localización de efectivos en tiempo real.

Asimismo, incorporan potentes capacidades built-in que exprimen la eficiencia de los dispositivos convencionales (cualquier cámara integrada en la plataforma, por ejemplo, podrá convertirse fácilmente en un sistema de detección de intrusión, de reconocimiento facial, de lectura de matrículas, etc.).Todo ello supone en sí un gran avance, pero el verdadero logro de estas plataformas es que integran los dispositivos de forma sinérgica (a diferencia de sus predecesoras que simplemente concentran información básica procedente de sistemas distintos), pudiendo aplicar los planes operativos del cliente de forma automática y reducir sustancialmente la participación del operador.

Así, podrán comunicarse directamente con los responsables de seguridad, con los efectivos en campo o con las tecnologías que pudieran configurar el dispositivo de respuesta e incluso permitirán la plena operatividad de estos de forma autónoma (habiendo caído el centro de control) mediante el envío de órdenes preestablecidas, localización de objetivos en tiempo real, vídeo y voz IP, mensajes de texto, correos electrónicos, etc. Su inteligencia les permitirá coordinar y dotar de diferentes patrones de comportamiento a los citados subsistemas, ya fuera según la naturaleza de la amenaza, la posible cascada de protocolos previa o el nivel de seguridad reinante, entre otros factores.

magal2

Por otro lado, pese a la enorme cantidad de información procesada, los operadores (que en pocos casos serán más de uno o dos) verán simplificado al máximo su papel gracias a una clara distribución de los dispositivos en subsistemas y éstos, a su vez, en capas superpuestas, distintas pero correlacionadas. Dichas capas se dispondrán sobre una herramienta de información geográfica (GIS) de última generación, en 2D o 3D, que les permitirá navegar libremente por calles, edificios, plantas y estancias, verificando la posición exacta de cada dispositivo (cámaras, sensores, efectivos, vehículos, etc.) en tiempo real a través de su icono correspondiente.

Dicho icono será, además, un completo panel de control operativo de cada dispositivo que permitirá visualizarlos, operarlos o configurarlos de forma intuitiva, ya sea individualmente o seleccionando un grupo.Cuando el grado de participación humana se pretenda alto, el operador podrá utilizar únicamente tres monitores que, además, lo avisarán de forma automática cuando su participación sea requerida; ante niveles de automatización mayores, la estación de trabajo del operador podrá incluso reducirse a un único monitor. Ello nos ofrece de nuevo un esbozo de la nueva realidad: los grandes y costosos centros de control abarrotados de pantallas, personal y equipamiento ineficiente comienzan a descartarse y las amenazadas infraestructuras críticas de EEUU o Israel reducen sus espacios de control.Las capacidades que brindan este tipo de entornos son claras: entrelazar realmente los distintos dispositivos involucrados en la seguridad de una gran instalación, exprimir los tiempos de respuesta, evitar el colapso de datos y optimizar los recursos.

magal3

Pese a lo complejas que estas plataformas pudieran parecer en un principio, se trata de sistemas razonablemente sencillos, asentados sin embargo en la más moderna tecnología y un profundo conocimiento, tanto del entorno que habrán de gestionar como de las necesidades reales del usuario; son sus predecesores los que pecan de ingenuidad y han quedado obsoletos. Ello hace que el coste de implantación de estos nuevos entornos, unido al increíble ahorro que suponen respecto a los sistemas tradicionales, resulte sorprendentemente asumible para el usuario que realmente los precisa.  

Volver