Seguritecnia 334
AStÓcVlo 5Ïcnico 124 SEGURITECNIA Octubre 2007 En este tipo de sistemas es importante conocer, en tiempo real, todos los datos que se refieren a los acce- sos y presencia de ciertas personas en las áreas que se desean controlar. Es por ello que el tipo de instalación y comunicación entre controladores es básico. Se reco- mienda que los controladores estén comunicados siem- pre entre sí, para permitir la activación del aOtipass CaDL por ejemplo. El aOtipassCaDL evita, entre otras co- sas, que una identificación acceda a dos sitios diferentes y al mismo tiempo. El trabajar con controladores totalmente distribui- dos y comunicados con uno central permite adaptarse a la instalación, ubicando los controladores cerca de las puertas o zonas a controlar o bien agrupados en una misma ubicación. Un buen sistema de control de accesos debe ser ca- paz de controlar diferentes tec- nologías de identificación, per- mitiendo trabajar con sistemas de proximidad, lectores de banda magnética, teclados o sistemas biométricos. Cada uno de estos elementos es el que permitirá identificar al individuo que in- tenta acceder a una zona contro- lada por el sistema. Otra de las características que debe aportar un buen sistema de control de acceso es la monitori- zación de la información en un formato gráfico que permita una fácil visualización. Teniendo en cuenta que el con- trol de accesos puede ser utili- zado en el acceso a las habitacio- nes de los huéspedes, en el SPA, en las zonas restringidas de ac- ceso, o para pagar el restaurante y/o el bar, es muy interesante que el sistema pueda ser único y con el uso de una única identificación. Con la aparición del sistema Mifare, en los cuales es posible grabar diferentes tipos de código para poder ser utili- zado en diferentes aplicaciones con una misma identi- ficación, va a ser posible resolver más de una aplicación a la vez. Finalmente, en el puesto central se recomienda la in- tegración de los sistemas de CCTV con el de control de accesos. Una buena integración permite gravar y ver a tiempo real una violación en el control de accesos. Ade- más, permite visualizar quién accede a la instalación, comprobando si la persona que accede corresponde con a la identificación que presenta ante el lector. Por último, la tendencia en el mercado es integrar en el mismo servidor de seguridad la visualización del sis- tema de detección de incendios. Esta característica en nuestro sistema nos permitirá saber rápidamente si se encuentra alguien en la zona (mediante el control de accesos) o si se trata de una falsa alarma (CCTV) me- diante la visión en tiempo real de la zona afectada. De esta forma, conseguiremos un sistema de seguridad in- tegral, adaptado a nuestra instalación hotelera, opera- tivo al máximo y que nos permitirá tener un control efectivo del f lujo de personal y huéspedes, protegiendo a estos últimos contra riesgos externos u originados por un incendio. FiG !rQuitectura BÉsica de un sistema inteGral de seGuridad h%s importante conocer en tiempo real todos los datos que se refieren a los accesos y presencia de ciertas personas en las áreas que se desean controlarv
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz