Seguritecnia 342

CCTV y Control de Accesos SEGURITECNIA Junio 2008 85 mantener toda la operativa del sistema, de forma total- mente transparente al usuario y sin necesidad de requerir actuaciones especiales al responsable. Además, los siste- mas Spec permiten que el responsable del sistema pueda monitorizar en tiempo real toda la información acerca del estado de las comunicaciones o recibir las correspondien- tes alarmas. Las comunicaciones entre ter- minales Spec y el sistema infor- mático se realizan generalmente a través de conexiones TCP-IP, permitiendo el uso desde una simple red de datos Ethernet o WiFi , hasta redes WAN corpora- tivas, Internet o incluso enlaces por telefonía móvil GPRS M2M o vía satélite. Estas conexiones se realizan con un elevado nivel de seguridad en tanto que los ter- minales sólo dialogan con el soft- ware previamente especificado para realizar la gestión del sis- tema, y el software sólo aceptará conexiones de terminales previa- mente autorizados, que se identi- ficarán en cada transacción con un código interno de seguridad, para ofrecer un nivel de seguri- dad adicional a las típicas direc- ciones IP o identificadores MAC que con las herramientas adecua- das pueden ser falsificados. Para maximizar la seguridad, Spec ha incorporado reciente- mente un sofisticado sistema de activación de terminales a través de Internet, que en el momento de inicializar un sistema comprueba y valida que todos los elementos correspondan exactamente con las especi- ficaciones, garantizando incluso que no se haya alterado el firmware de los terminales, antes de ser autorizados como elementos válidos del sistema de control y conectados de- finitivamente al correspondiente software de gestión. El diálogo con el usuario se realiza a través de los lecto- res y del interfaz de usuario de los terminales, compuesto por una pantalla y un teclado. Existe una gran cantidad de tecnologías de lectura, di- señadas para realizar la identificación del usuario, la veri- Básicamente, un sistema de control de acceso físico em- pieza por los elementos de impedimento de paso, ya sean de personas o vehículos, que junto a la tecnología de iden- tificación son los más próximos al usuario. Para ello, existe una infinidad de modelos que se diferencian básicamente por su robustez, duración, y dificultad para acceder ma- lintencionadamente a la electrónica de control. Spec uti- liza siempre equipos construidos en acero inoxidable, pre- parados para un funcionamiento sostenido durante años. En cada caso, se debe valorar en función de los requeri- mientos de seguridad el tipo de equipo más adecuado, que puede ir desde un cerrojo eléctrico o una ventosa magné- tica que pueden instalarse en cualquier puerta convencio- nal, pasando por diferentes gamas de torniquetes, o incluso molinetes y esclusas de alta seguridad. En estos elementos juegan un importante papel los criterios estéticos en cada emplazamiento, así como la necesidad de definir adecua- damente los flujos habituales de personal, garantizando además una correcta evacuación en caso de emergencia. Todos los elementos de impedimento de paso de Spec llevan siempre asociada una electrónica de control ‘Termi- nal’, a la que se conectan los lectores (de tarjeta, biométri- cos, etc), que se ocupa de la toma de decisiones y control de las actuaciones a realizar en función del usuario/identi- ficador detectado. Los terminales Spec, también detectan diferentes seña- les que permiten confirmar si ha concluido con éxito la maniobra de paso o bien si se ha producido alguna ano- malía o intrusión no autorizada, emitiendo las alarmas co- rrespondientes. En función de los re- querimientos de seguridad, las alar- mas pueden tratarse de diferentes maneras, desde por ejemplo como simples señales eléctricas conecta- das a una central de alarmas, hasta transacciones on-line sincronizadas y monitorizadas a distancia desde los sistemas informáticos. Una de las principales caracterís- ticas de los terminales Spec en ma- teria de seguridad es su exhaustivo tratamiento y resolución de todas las anomalías que puedan produ- cirse en los canales de comunicacio- nes. Cualquier corte en las comuni- caciones, error o exceso en la laten- cia del canal se resuelve mediante un sofisticado sistema de conmuta- ción On-Line y Off-Line , que permite Moduls Terminals RWT NETTIME 2 NETTIME

RkJQdWJsaXNoZXIy MTI4MzQz