Seguritecnia 342
CCTV y Control de Accesos Valoración de los Usuarios SEGURITECNIA Junio 2008 121 detectando las variaciones de pixels, una vez pasado el umbral mínimo de detección. También se aplican sis- temas de análisis de vídeo que detectan trayectorias de personas o vehículos incorrectas o paquetes y objetos abandonados. 4 En que dichos sistemas no funcionen independien- temente. La situación correcta para aprovechar todas las características que ofrece cada subsistema es la in- teracción, ofreciendo al operador la información como un todo, no por partes. Es necesario asociar las seña- les de incidencias de intrusión con el subsistema de CCTV, así como los movimientos de las personas a tra- vés de sistemas automatizados de acceso. Es necesario hacer del CCTV un sistema inteligente, que nos ayude en las situaciones en las que realmente se genere una intrusión o una vulneración del control de acceso y en las que es necesario que el operador conozca instantá- neamente lo que está sucediendo. Para ello, es importante acometer previamente un trabajo de diseño que revertirá en el nivel de calidad del sistema implantado. Es muy común comenzar la casa por el tejado en la implantación de sistemas de se- guridad, con los nefastos resultados que todos conoce- mos. 5 Por una parte, al desconocimiento que existe acerca de la obligación legal de que toda instalación de siste- mas de seguridad sea realizada por empresas homolo- gadas, pero también existe una parte que implica a las constructoras que entregan edificios “llave en mano”, con el sistema de seguridad incluido y que subcontra- tan para dicha instalación y por razones económicas, básicamente, a empresas no homologadas. De cualquier forma, la calidad de la instalación rea- lizada se ref lejará directamente en la operatividad del sistema de seguridad, haciendo bueno el dicho de que “lo barato sale caro”. 6 En mi opinión, sólo se sensibi lizarán en el mo- mento en que estén afectadas por alguna incidencia que se produzca en el edificio y que involucre la ope- rativa de ese sistema de seguridad, sobre todo, si afecta directamente a sus intereses. En ese momento, sí que les interesará saber cómo se realizó la instalación por- que ante un incidente que les pueda perjudicar econó- micamente, los servicios jurídicos de las aseguradoras abrirán todas las vías legales posibles para ser exonera- dos del gasto. Creo que esta preocupación debería producirse en la contratación de las pólizas de seguros, solicitando la documentación de la instalación realizada, en la que se dicen los fabricantes sobre sus productos, pero es ne- cesario comprobar la veracidad de lo ofertado antes de adquirirlo. Esta ha sido la política del Departamento de Seguridad Corporativa del Ayuntamiento de Ma- drid. En el Área de Sistema e Infraestructuras de Se- guridad, de la que soy responsable, estamos en la van- guardia de las tecnologías utilizadas en los sistemas de seguridad corporativos, pero siempre habiendo su- perado una serie de pruebas de funcionamiento, uso y prestaciones que garantizan el nivel de calidad exigido en el Ayuntamiento de Madrid. Y estoy en disposición de asegurar que a fecha de hoy, tras haber realizado un despliegue de medios técnicos y sistemas de seguri- dad de última generación en más de 90 edificios muni- cipales, todos están operativos al 100% y con un rendi- miento óptimo. 2 A mi modo de ver, antes de empezar a montar equi- pos y sistemas, es necesario trabajar en el diseño, tanto arquitectónico como procedimental de dicho control. Asimismo, es necesario conocer la operativa y cultura del edificio a controlar y saber si es posible variarla al establecer el control de accesos o, por el contrario, hay que adaptarse a lo existente. A partir de estos inputs, se podrá establecer qué ele- mentos se van a adquirir, si se va a dotar a dicho con- trol de sistemas de revisión (arco detector y escáner de rayos X), qué tecnología de acceso se utilizará (con- tactless o proximidad, banda magnética, código de ba- rras, etc), si existirán sistemas automatizados de acceso (portillos, tornos, puertas automatizadas, etc), cómo se realizará la adquisición de los datos del visitante (ma- nual, OCR, etc) y qué protocolo se seguirá en el trata- miento de la visita. 3 Básicamente que exista un operador que trate las señales de videovigilancia que se están recibiendo. He podido comprobar la existencia de sistemas de seguri- dad funcionando “en automático”, es decir, sin recursos humanos de seguridad que los manejaran. Como ya in- diqué anteriormente, es básico que todo sistema de se- guridad esté atendido, ya sea en local o en remoto, ya que si no, pierde toda su validez. También considero muy importante abandonar la idea de tener macrocentros de control en los que se controlan un número de cámaras que es imposible vi- gilar sin ningún otro apoyo. Hay que cambiar el con- cepto de la videovigilancia hacia sistemas inteligentes que nos avisen cuando se producen variaciones en el entorno vigilado y que las vigiladas por el personal di- rectamente sean las menos posibles. Dichos sistemas se basan en la “sensorización” de la imagen recibida,
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz