Seguritecnia 338

Artículo Técnico 46 SEGURITECNIA Febrero 2008 Las controladoras que gestionan las cabezas lectoras y los módulos multiplexores de señales deberán permitir su conexión directa a una red TCP/IP. De igual modo, las cámaras de CCTV se conectarán directamente a la red o bien a través de equipos convertidores de vídeo a IP. En este último caso, los convertidores deberán permitir la transmisión de datos para el manejo de las cámaras mó- viles. El sistema de interfonía permitirá la transmisión de audio bidireccional a través de la red IP, poseyendo la funcionalidad adicional de desviar las llamadas a un telé- fono fijo o móvil. Las controladoras deberán trabajar con bases de datos distribuidas y permitir redundancia entre ellas para que, en caso de caída del servidor, de la red o incluso de otra controladora, el sistema continúe funcionando y se ges- tionen adecuadamente los accesos, sin ocasionar trastor- nos a los usuarios. El sistema de integración deberá utilizar una arquitec- tura cliente/servidor, permitiendo acomodarse a todo tipo de configuraciones, desde sistemas con un único servidor hasta soluciones en las que se necesiten múlti- ples servidores y estaciones conectadas a través de re- des LAN o WAN. Deberá poseer una alta tolerancia a fa- llos, pudiendo configurarse en una Arquitectura de Alta Disponibilidad, para operar en una configuración redun- dante de conmutación en caliente. Deberán poder in- terconectarse varios servidores para constituir una Ar- quitectura de Sistemas Distribuidos, permitiendo que diferentes campus o edificios de un campus, geográfica- mente disperso, puedan operarse como si se tratara de un sistema único. El sistema permitirá, al menos, la integración de los si- guientes subsistemas: ✔ Control de accesos. ✔ CCTV. ✔ Intrusión. ✔ Protección contra incendios. ✔ Interfonía. ✔ Megafonía. Adicionalmente, permitirá la supervisión y control de otras instalaciones de los edificios como: ✔ Calefacción. ✔ Climatización. ✔ Iluminación. ✔ Consumo de energía. Es fundamental que el sistema disponga de capacidad para comunicarse con la base de datos de tarjetas de la universidad, permitiendo funciones como la confirma- ción de la vigencia de una tarjeta en el momento de ha- bilitarla, la baja automática de tarjetas o la captura de da- tos de interés como nombre del usuario o caducidad de la tarjeta, todo ello conforme a lo dispuesto en la legis- lación vigente sobre protección y tratamiento automati- zado de datos de carácter personal. Para aprovechar los recursos disponibles y no incurrir en costosísimas inversiones, se deberá implementar una VLAN sobre la red de comunicaciones de la universidad, garantizándose la confidencialidad y la total independen- cia entre la información de seguridad y la propia de la ac- tividad universitaria. El sistema poseerá adicionalmente la funcionalidad de trabajar con dos redes VLAN en re- dundancia total. Aunque no se requiera en todos los casos, el sistema deberá permitir la instalación de estaciones de trabajo en cada uno de los edificios de forma que los operadores de cada uno de ellos (personal de seguridad, administración y servicios o mantenimiento) puedan gestionar la infor- mación de su interés. Para evitar que un incremento futuro del número de cámaras pueda afectar al tráfico de información a tra- vés de la VLAN, llegando incluso a colapsarla, el sis- tema permitirá la instalación de servidores de vídeo en cada uno de los edificios, de forma que la transmisión de imágenes desde éstos hasta el centro de control sea sola- mente la requerida en cada momento, ya sean imágenes en vivo o grabadas. Conclusiones Las universidades son conscientes de la necesidad de ofrecer servicios diferenciales, además de los relaciona- dos directamente con la calidad de la enseñanza, con el objeto de captar nuevos alumnos en un entorno actual

RkJQdWJsaXNoZXIy MTI4MzQz