Seguritecnia 397

34 SEGURITECNIA Mayo 2013 Seguridad en Centros Hospitalarios comunicaciones va en- criptado. Una caracterís- tica fundamental es que el controlador debe ser independiente de los sis- temas que maneje, ya sea accesos, video, in- trusión, intercomunica- ción… O cualquier tipo de señal que se desee recoger y pueda provo- car un cambio de com- portamiento en la plata- forma de seguridad. Los controladores de- berán comunicarse peer- to-peer , siendo independientes del ser- vidor. De esta manera, todos los siste- mas estarán interconectados a nivel de controlador, asegurando su funciona- miento, con una única marca de hora (por supuesto, se sincronizarán con el servidor NTP que maneje la hora de todos los sistemas del hospital) que compartirán las grabaciones de vídeo, los eventos de acceso o las alarmas de intrusión. Los dispositivos, serán capaces de, al recibir una señal, comunicarla a los equi- pos relacionados, sin importar dónde se sitúen estos dispositivos implicados (cá- maras, lectores, interfonos,…). En sistemas de gestión de accesos e integración de seguridad debe ser posi- ble integrar otros subsistemas, como la gestión automatizada de taquillas, que permite asignar una determinada ta- quilla a un usuario concreto durante un tiempo limitado y dejar constancia de todas las transacciones. El Sistema AEOS de Nedap Security Management cumple con todos los condicionantes expuestos anterior- mente. Niveles de seguridad Dentro del escenario hospitalario exis- ten diferentes factores que pueden provocar el cambio de compor ta- miento, total o parcial, de un sistema de seguridad. Nos debemos asegurar de que todos los posibles escenarios han sido eva- luados y de que se ha documentado tando el error humano y la posibilidad de que alguien tenga derechos de ac- ceso no deseados. La gerencia del hospital, seleccio- nando una plataforma que se ajuste a estos estándares, está asegurándose el correcto funcionamiento de los siste- mas, la implicación del departamento de IT en el proyecto y un ahorro de cos- tes en los mantenimientos de equipos o al eliminar la entrada de datos por du- plicado. El nivel de interacción entre IT y la plataforma de seguridad tiene que ser máximo, dado que, por ejemplo, se puede usar el mismo almacenamiento que ya se dispone para otras aplicacio- nes y del cual existen políticas de bac- kup claras, para la grabación de vídeo. De esta manera no añadimos más es- tandarización a nuestra infraestruc- tura de IT. Siempre preparados Los controladores deben de adaptarse a los estándares IT. Hay que asegurar que esos controladores son IP-nativos, sin placas interfaces y que su protocolo de taforma de seguridad? El objetivo es realizar con la máxima agilidad la ges- tión de visitas, y si la persona de recep- ción se encuentra todos los datos pre- cargados solo tendrá que proporcionar la tarjeta de accesos a la visita. El intercambio de información tiene que ser obligatorio dentro de los sis- temas de un hospital. Y este intercam- bio de información se debe realizar de forma sencilla y ágil, por ejemplo, a tra- vés de base de datos. Una de las carac- terísticas de dicha plataforma de segu- ridad será la de ofrecer un sistema po- tente de importación y exportación de información. Importación de emplea- dos (altas y bajas), vehículos, visitantes, plantillas… Y además, ofrecer la capaci- dad de decisión automática siguiendo unas reglas predefinidas. Es decir, si la importación de un empleado del de- partamento de radiología, con horario de tarde, automáticamente nos pro- duce el alta en el módulo de gestión de accesos de una persona con los de- rechos de accesos predefinidos, se- gún los datos que llegan del software de Recursos Humanos, estaremos evi- En los hospitales existen diferentes factores que pueden provocar el cambio de comportamiento de un sistema de seguridad

RkJQdWJsaXNoZXIy MTI4MzQz