Zona_Ed.8

Page 1

Revista Electrónica de la Asociación Latinoamericana de Seguridad.

Villa olímpica y sede de entrenamiento de Beijing Sport University

Solución de máxima seguridad y protección en una sola tarjeta Sony BPLA celebró su aniversario número 20 "La seguridad perimetral marcha a su propio paso"

ALAS AGRADECE EL APOYO DE SUS SOCIOS CORPORATIVOS

AÑO 1 - EDICIÓN 8 - NOVIEMBRE 15 DE 2008

Visita: www.zonadeseguridad.org


COMENTARIO DE LA EDITORA Año 1 Volumen 8 - Noviembre 15 - 2008

Pescando en río revuelto

Todos hablan de crisis. Primero fue la banca comercial, luego la industria automotriz y más recientemente las empresas globales de mensajería. Tal parece que la noche llega por etapas. Mientras esto sucede, la industria de la seguridad está expectante sobre los efectos que esta crisis podría tener sobre ella. Tal vez se disminuya la inversión en sistemas de seguridad pero aumente la inversión en seguridad física, aunque sería aventurado decir qué tanto. Pero a la vez que se habla de crisis, se habla también de oportunidad y de innovación. Hace poco leía un comentario sobre el efecto que los recortes en inversión podrían representar especialmente para la industria de la seguridad y el autor describía el efecto con una frase contundente: pan para hoy y hambre para mañana. Además, el autor profundizaba en la idea de que la inversión en tecnología de la seguridad es una solución óptima en tiempos de recortes para mantener los niveles de seguridad corporativos que incluyen: personas, información e instalaciones. En esto todos estamos de acuerdo. Pero más allá de que las empresas e instituciones conserven las inversiones en seguridad, pienso que llegó la hora para las empresas de seguridad de que la convergencia juegue a favor de ellas. Me explico. Si hace años las empresas de tecnología entraron al sector de la seguridad para traer su know how y competir de tú a tú con las empresas establecidas, ¿no es hora de que las empresas de seguridad busquen otras áreas de negocio que incluyan la tecnología y los conocimientos desarrollados? Una de las áreas que empieza a generar interés es el de la telepresencia. Se trata de experiencias reales de comunicación pero en un entorno online que permiten a las empresas ahorros significativos en sus gastos de viajes y reuniones corporativas. A mi buzón de correo electrónico llegó hace poco la información sobre una solución ofrecida por uno de los grandes distribuidores de la industria de la seguridad para el segmento de la telepresencia. Y concluía su anuncio diciéndole al resto de la industria que esta era una gran oportunidad para buscar nuevos nichos de negocio. Las posibilidades de la convergencia son tan amplias que considerando solo tres de sus características ya contamos con un panorama halagüeño. El acceso, la comunicación y la seguridad remotas son algunos botones para la muestra. Llegó entonces el momento de que el conocimiento y la experiencia, además del buen nombre, que las empresas del sector tienen en seguridad y tecnología pesen a la hora de incursionar en nuevos mercados. De esta manera, no sólo están ganando los proveedores de la industria sino los clientes finales que especialmente por estos días están pensando en recortar gastos, personal y presupuestos. Saludos,

Lyda Durango Editora lyda.durango@alas-la.org

www.zonadeseguridad.org | www.alas-la.org


LA ENTREVISTA Año 1 Volumen 8 - Nov 15 - 2008

Sergio Rivera, gerente de ventas para Latinoamérica de Southwest Microwave

"La seguridad perimetral marcha a su propio paso" por Lyda Durango Con diez años de experiencia en el área de la seguridad perimetral, Sergio Rivera destaca la particularidad de un sector que ha escapado al frenesí del resto de la industria.

C

on desarrollos a largo plazo y un ritmo de actualización más lento la seguridad perimetral goza de buena salud. Prueba de ello es que durante los últimos cinco años la región ha registrado un crecimiento de un 40%, según las cifras de Southwest Microwave, uno de los importantes desarrolladores y fabricantes de sistemas de seguridad perimetral. Al frente de este importante crecimiento ha estado un hombre que durante los últimos diez años ha visto evolucionar la seguridad perimetral de forma pausada y certera. Desde sus inicios en la industria con la compañía Sensar-Stellar, hasta su gestión al frente de la gerencia de ventas para Latinoamérica con Southwest Microwave, Sergio Rivera tiene las herramientas necesarias para afirmar que a diferencia de otros sectores de la industria, la seguridad perimetral marcha a su propio ritmo.

Con estas condiciones de mercado, Sergio sugiere que habrá un crecimiento de la seguridad perimetral a pesar de las características particulares de este sector pues una de las limitantes del mercado ha sido el costo de adquisición que limita a los usuarios. Con un desarrollo tecnológico lento y costoso, los sensores de seguridad perimetral son un producto muy sofisticado. Además de las condiciones extremas en las que están emplazados los perímetros, el desarrollo de los sensores debe hacerse bajo parámetros estrictos. “El tiempo entre su desarrollo y la etapa de pruebas puede ser hasta de tres años, no es de meses como sucede en otros ramos de la seguridad”, explica Sergio. De esta forma pueden pasar varios años sin que el hardware ni el software de un producto sean actualizados. “Actualmente tenemos tecnologías que llevan 30 años de haber sido desarrolladas y siguen funcionando, no se han vuelto obsoletas”, explica Rivera.

Las buenas noticias

Lo que vendrá

Southwest Microwave es uno de los pocos fabricantes y desarrolladores de seguridad perimetral que hay en el mundo. “Los fabricantes no superan las dos docenas y los más grandes se pueden contar con los dedos de la mano”, comenta Sergio.

Mientras soplan vientos de crisis en el mundo (o en el ámbito mundial), los fabricantes de seguridad ven cómo algunos proyectos entran al congelador a la espera de medidas gubernamentales, especialmente en territorio estadounidense.

Esta particularidad permite que esta área conserve su ritmo de desarrollo como una característica propia y con un enfoque claro.

Y específicamente para la seguridad perimetral, el momento actual de la economía mundial amenaza con poner en stand by algunos de los proyectos que se veían venir.

“La seguridad perimetral se mantuvo por muchos años como un nicho de mercado muy pequeño reservado para proyectos gubernamentales o militares”, comenta Sergio. “Hoy en día eso está cambiando y las compañías fabricantes hemos viso un crecimiento en otros mercados”, agrega. Algunos de esos mercados son el industrial y el residencial. Instalaciones en plantas petroquímicas, puertos y conjuntos residenciales de mediana y gran envergadura son los nuevos mercados que están protagonizando el buen momento de la seguridad perimetral. Pero aquí no terminan las buenas noticias para este ramo. La integración de este sector dentro de los proyectos que abarcan diferentes sistemas, es una de las más recientes tendencias. Atrás quedaron los tiempos en los que la seguridad perimetral era considerada una especie de pieza suelta en medio de los sistemas de seguridad. “Ha comenzado a tomar importancia la seguridad física en tu totalidad”, afirma Rivera. “Y se ha empezado a considerar la seguridad física de forma integral, ya no como parte de un rompecabezas”, explica.

Pero Sergio confía en que una vez la confianza se recupere y la estabilidad llegue a los mercados norteamericano y latinoamericano, los proyectos lleguen a buen término y las inversiones en seguridad también. Prescindir de la seguridad perimetral no es una decisión fácil de tomar. Aeropuertos, puertos y plantas petroleras, por mencionar algunos casos, tienen en los sistemas de seguridad perimetral su primera línea de defensa.

www.zonadeseguridad.org | www.alas-la.org


USUARIO FINAL Año 1 Volumen 8 - Nov 15 - 2008

Villa olímpica y sede de entrenamiento de Beijing Sport University

Solución de máxima seguridad y protección en una sola tarjeta El alto grado de seguridad y la eficiencia de acceso a las sedes de apoyo para los pasados Juegos Olímpicos de Pekín, son destacados como uno de los más importantes logros del sistema de seguridad instalado por HID.

La pista y el campo de entrenamiento de Beijing Sport University

(BSU) y la Instalación de Entrenamiento Integrada de BSU, así como los apartamentos de los atletas, la cafetería y las instalaciones auxiliares de entrenamiento, requerían un alto grado de seguridad. Combinando un diseño estético y detalles arquitectónicos inteligentes, se incorporaron estos ideales al plan general con el fin no sólo de mejorar el grado de operaciones de las instalaciones olímpicas, sino también elevar de manera significativa la eficiencia de la administración del predio, mientras se reducían los costos operacionales totales de los edificios. Todo lo anterior proporcionó un entorno de trabajo confortable, conveniente y seguro no sólo para los deportistas, sino también para los organizadores de los Olímpicos de Pekín 2008 y para el personal que opera y vigila las edificaciones.

El desafío Los organizadores de los Juegos Olímpicos de Pekín 2008 impusieron estrictos requerimientos de marcas y tecnologías para el sistema de seguridad y control de acceso usados en la seguridad de las diferentes sedes. Igualmente, tuvieron varias áreas de preocupación en lo relativo a la tecnología. Entre ellos, requerían que el sistema fuera multifuncional y comprendiera algo más que la seguridad física. Esas diferentes áreas de funcionalidad que debían incorporarse incluían la gestión de ingresos y salidas, la verificación de identidad y la administración del control de autoridades, así como la capacidad de usar una conexión de red TCP/IP para el control primario del desarrollo de sistemas y administración.

DEl sistema requería también soportar funciones de mapas electrónicos intuitivos que pudieran combinarse con diferentes funciones de manejo de personal, control de acceso, alarmas de seguridad y conexión a video en un solo servidor.

La solución Para cumplir con los estrictos requerimientos de seguridad impuestos en las sedes olímpicas, y al mismo tiempo garantizar la durabilidad de las instalaciones aseguradas y proporcionar servicios post-venta convenientes de manera que las instalaciones pudieran seguir siendo utilizadas después de los Juegos, la oficina de HID Global en China colaboró estrechamente con la empresa Beijing Skyrity Technology Development Company Limited (de aquí en adelante Skyrity), uno de sus socios de la marca VertX™ para controladores. Skyrity, una empresa de tecnología avanzada especializada en el desarrollo de software para sistemas de “solución en una tarjeta” para la industria de la seguridad, trabajó con HID Global para desarrollar el software administrador de aplicaciones “sistema de seguridad HID”. En este proyecto, Skyrity se hizo cargo de la implementación de la plataforma de software, así como de la combinación de los controladores VertX™ de HID, los lectores ProxPoint® de HID y las cerraduras electrónicas, botones de salida, abrepuertas y otros equipos en la infraestructura del sistema de control de acceso. Con base en varias funciones de conexión preinstaladas, varios tipos de alarmas pudieron recibir o enviar información a través del controlador de entradas y salidas de alarma para lograr una conexión multisistemas.

Adicionalmente, querían una solución escalable, que eventualmente pudiera integrarse en un sistema de liquidación de pagos en puntos de venta comerciales, junto con una interfaz y software de venta al por menor que hiciera realidad la necesidad de “solución en una tarjeta” para permitir a los usuarios el acceso a las instalaciones, el pago de estacionamiento y el manejo de ventas al por menor. Además de los parámetros tecnológicos, la aplicación debía cumplir varios requerimientos de sistemas de software, incluyendo la capacidad de desarrollar interfaces con una plataforma de administración integrada, el uso de versiones de bases de datos SQL SERVER 2000 o más avanzadas, así como el soporte a estructuras B/S y C/S para conectar veinte o más estaciones de trabajo.

www.zonadeseguridad.org | www.alas-la.org


USUARIO FINAL Año 1 Volumen 8 - Nov 15 - 2008

Villa olímpica y sede de entrenamiento de Beijing Sport University

Solución de máxima seguridad y protección en una sola tarjeta El alto grado de seguridad y la eficiencia de acceso a las sedes de apoyo para los pasados Juegos Olímpicos de Pekín, son destacados como uno de los más importantes logros del sistema de seguridad instalado por HID.

El uso de la plataforma de software administrador integrado de Skyrity, SKY2004, desarrollada de manera independiente por la compañía, dio como resultado la unificación del manejo integrado, incluyendo la conexión a alarmas, a video y a prevención de incendios. “Los productos de HID Global se han usado para configurar todo el sistema de control de acceso. Nuestros clientes están satisfechos con los productos de HID Global en términos de su reconocimiento de marca, la estabilidad del sistema y la funcionalidad de los productos”, explicó Wang Wei, gerente de proyectos para Skyrity. Y añadió, “La estructura modular de los controladores VertX de HID Global, su conexión a una red TCP/IP y el sistema de operaciones autocontenido LINUX son adecuados para los requerimientos de la mayor parte del marco del sistema a gran escala y los proyectos de integración multifunciones. En especial se ajusta a los clientes que manejan sedes deportivas, aeropuertos, fábricas modernas e instalaciones para las industrias financiera y manufacturera”. Los productos de la serie VertX de HID Global usados en las sedes de los Juegos Olímpicos de Pekín 2008 hicieron posible la administración de ingresos y salidas, la verificación de identidad, la liquidación de pagos y otras funciones administrativas.

Huang Jun-Tao, responsable del proyecto de ingeniería, mencionó que los organizadores eligieron integrar los productos VertX de HID Global con el software de Skyrity porque usaba un diseño de estándar abierto y ofrecía un módulo integrado para el hardware y el software. “El alcance de uso y compatibilidad de todo el sistema es extraordinario, y logramos ampliar la capacidad del sistema y disponer el intercambio de hardware de manera conveniente. La escala y el tipo de configuración del sistema es también flexible al cambio”, afirmó. El nuevo sistema es capaz de soportar sistemas independientes de una puerta, controladores en vivo para dos puertas, 16 módulos de entradas de alarma de zona y 12 módulos de salida de alarma de ruta. Sin mencionar que el sistema también admite módulos de controladores de lectores de tarjetas con conexión directa TCP/IP. “Gracias a la efectiva comunicación con los propietarios y proveedores del predio, la ayuda mutua ha dado lugar a una implementación perfecta de todo el proyecto”, dijo Jun-Tao. “Como marca de reconocimiento internacional, los productos de hardware y software de alta calidad de HID Global, combinados con su capacidad de ofrecer soluciones a proyectos, fueron los elementos claves para el éxito final de este proyecto”. Todas las tarjetas de HID Global cumplen la norma ISO/IEC 14443 de triple encriptación DES. Cada tarjeta se entrega con un número de serie único e irremplazable. Por primera vez, puede encriptarse también un código único en la tarjeta y en su correspondiente equipo de lectura/grabado, de modo que el código cifrado no puede copiarse de ninguna tarjeta ni tampoco el equipo de lectura/grabado. Esto elevó la seguridad y la confiabilidad del sistema y garantizó los niveles de seguridad de las sedes olímpicas de Pekín 2008.

El proyecto utilizó también una interfaz para sistemas de liquidación de puntos de ventas comerciales y software de manejo de ventas al por menor, e hizo uso del diseño modular integrado de los productos para crear una “solución en una tarjeta” para el manejo de control de acceso en puertas, estacionamiento de autos y funciones de venta al público.

www.zonadeseguridad.org | www.alas-la.org


TENDENCIAS Año 1 Volumen 8 - Nov 15 - 2008

La trasmisión: parte clave en cualquier sistema de seguridad

El camino desde el punto A al punto B (y más allá) por Frans Kemper La poca calidad de la transmisión pone en riesgo la eficiencia de los sistemas de seguridad.

S

iendo holandés, a nadie debería sorprenderle que mi papá me enseñara a montar en bicicleta antes de que mi mamá pudiera enseñarme a caminar. Sospecho que mi mamá y mi papá tenían algún tipo de apuesta en ese sentido. Nunca ahondé en los detalles minuciosos alrededor de este asunto, pero el hecho es que mi hermano, seis años después, caminó antes de montar en bicicleta. Si alguno de ustedes puede darme algunas ideas para ayudarme a aclarar esto, por favor dígamelas. Pero el tema es que se trata de ir desde el punto A al punto B (y más allá). Como seres humanos tenemos muchas formas de transporte a nuestra disposición, y lo mismo le sucede a una sencilla señal. Bien sea una señal visual o señal de audio o cualquiera que sea (y clario, hay más). Cuando nos movemos ponemos mucha atención a la seguridad y al confort, en otras palabras a la calidad de nuestro transporte. ¿Por qué? Simplemente porque queremos llegar a nuestro destino de forma segura, a tiempo y en buena forma. ¿Por qué estoy escribiendo esto? Porque nunca ha dejado de decepcionarme cómo en nuestra industria la calidad del transporte carece muchas veces, y precisamente, de calidad. Al seleccionar el mejor equipo de CCTV que el dinero pueda comprar, las próximas consideraciones obvias son cómo transportar las señales de la imagen.

La trasmisión que utiliza circuitos telefónicos y teléfonos celulares, presenta oportunidades nuevas y accesibles para transmisión de imágenes, mientras que algunas técnicas especiales tales como enlaces laser de onda corta y redes que transportan señales encriptadas, tienen todas un rol específico en situaciones claves.

Muchas opciones ¿una solución? A continuación enumero una lista de opciones de transmisión disponibles: Transmisión por cable de cobre: el coaxial sin balance puede bien ser una opción favorita ya probada pero ¿qué hay del par trenzado balanceado como alternativa? Transmisión de fibra óptica: para largas distancias, trasmisión de alta calidad y altamente segura, esta opción supera a las demás. Transmisión por red e internet: La trasmisión de datos por red y por internet de transmisión más ancha ¿será ésta la dirección que tomarán las cosas? Transmisión por radio: puede ser prohibitiva en algunos países, pero eso no le resta sus ventajas en otros lugares. Transmisión por microondas: de rango corto, con ancho de banda limitado pero, a pesar de todo, una técnica altamente útil. Técnicas de celular y teléfono: la trasmisión telefónica ha sido posible por alrededor de 30 años, ¿qué vendrá después?

Cable, radio y red Los cables de cobre estándar tradicionalmente bien sea coaxial (sin balance) o en un mucho más bajo grado par trenzado (balanceado), proporcionan un medio de trasmisión amigable y a relativamente bajo costo. Sólo recientemente se ha mostrado un interés en integrar el CCTV a redes de computación existentes en los predios y, por supuesto, a internet aunque en términos relativos esto todavía está en su infancia. Las técnicas altamente eficientes tales como cables de fibra óptica ya están probadas, aunque a un costo mucho más alto que el cable de cobre. La transmisión por radio ha estado disponible por mucho tiempo. Sin embargo, a diferencia del enlace de microondas de alta frecuencia, desafortunadamente no está legalizado en muchos países.

Transmisión laser inalámbrica: un medio de transmisión muy útil como "línea de sitio" , aunque con precios altos. Otras técnicas variadas: enviar fotos por los cables de red de suministro de los edificios o encriptándolas en un sistema alternativo, uhmm, suena interesante. Asegurando la trasmisión Desafortunadamente, aunque bastante sensato, la editora de la revista me ha puesto un límite de 600 palabras para esta columna, entonces tengo que resumir, a pesar de que tengo mucho qué decir sobre cada opción. Sin embargo, permítanme hace un top 10 de lo que se debe tener en cuenta acerca de los sistemas de transmisión, tal vez uno de los aspectos más técnicos en el diseño de un sistema de CCTV.

www.zonadeseguridad.org | www.alas-la.org


TENDENCIAS Año 1 Volumen 8 - Nov 15 - 2008

La trasmisión: parte clave en cualquier sistema de seguridad

El camino desde el punto A al punto B (y más allá) por Frans Kemper La poca calidad de la transmisión pone en riesgo la eficiencia de los sistemas de seguridad. 1- Los cables de coaxiales de cobre son todavía la opción más barata y confiable para la mayoría de las aplicaciones – elija doble filtrado donde sea apropiado. 2- Los cables de cobre telefónicos y los de par trenzado pueden ser mucho menos costosos que el coaxial, pero hay que comprar el equipo para balancearlos.

Una preocupación, a modo de conclusión Entre más y más operadores comerciales se mueven hacia la integración de "todos sus huevos" en una canasta poco adecuada, un número de empresas son entusiastas al adoptar redes de computador existentes, bien sea LAN (Local Area Network) o WAN (Wide Area Network) en lo que ellos creen será el medio ideal para la transmisión de señales del CCTV.

3- Hágalo simple: entre más equipo incorpore en el sistema de transmisión, más cosas pueden salir mal y eso puede ser costoso. 4- La fibra óptica proporciona un grado exquisito de flexibilidad y es generalmente muy confiable pero puede costar mucho hacer todo lo que usted quiere. 5- Con una cantidad limitada de canales de microondas disponibles, puede ser difícil utilizar esta técnica en un lugar ubicado en una ciudad grande. 6- La transmisión por red puede seguramente ser el futuro del CCTV comercial pero puede crear más problemas de los que resuelve, si no se usa correctamente. 7- La transmisión telefónica o por internet de imágenes de video ofrece un enorme potencial en el futuro, para verificación visual remota de incidentes en progreso. 8- La transmisión por radio puede ser ilegal en algunos países, pero en otras ubicaciones remotas puede proporcionar una solución flexible, confiable y barata.

Con todo el debido respeto yo discrepo seriamente. En la mayoría de ambientes comerciales, la integridad estructural de una red de datos establecida puede ser fácil y completamente comprometida, con resultados potencialmente devastadores para el sistema de video vigilancia.

9- La trasmisión por enlace láser puede ser prohibitivamente costosa para muchas aplicaciones, si bien todo podría cambiar en el futuro cercano.

Escríbanme,

10- La trasmisión de video por teléfono celular para uso en la industria de la seguridad podría ser la "aplicación asesina" que los proveedores de servicio han estado buscando.

Frans Kemper

En los próximos cinco años probablemente veremos algunos desarrollos espectaculares que los sistemas de vigilancia de CCTV pueden lograr y lograrán. Y aún así, insto a los fabricantes a enfocarse en las necesidades de los usuarios finales y no simplemente diseñar y producir productos llamativos, que simplemente terminan por buscar un mercado que se les acomode.

www.zonadeseguridad.org | www.alas-la.org


TUTORIALES COLECCIONABLES Año 1 Volumen 8 - Nov 15 - 2008

Aspectos a tener en cuenta al diseñar un sistema de control de acceso

Un buen comienzo minimiza las fallas por Ing. William Barrera* Continuando con el desarrollo de los conceptos básicos de un SCAP, con cuyos conceptos iniciamos la semana pasada, presentamos los parámetros que se deben tener en cuenta cuando se va a diseñar uno de estos sistemas.

Lo primero que se debe hacer es una visita al sito donde se va a instalar el sistema y evaluar los puntos que se enumeran a continuación:

a. Cantidad de puntos a controlar: son los puntos donde se realizará el control de acceso, esto depende de cada empresa. Además se debe tener en cuenta si cada punto va a manejar lector de entrada y salida, o lector de entrada y salida con un elemento de requerimiento de salida (botones, barras de apertura, sensores de proximidad o circuitos detectores de vehículos). Recordemos que cuando se utilizan esta clase de elementos “NO” se puede realizar el monitoreo del tránsito de las personas.

Si se desea controlar áreas de poco tráfico y de alta seguridad, se pueden utilizar lectores biométricos que son los que leen las características propias de una persona, y pueden ser desde lectores de huella digital, hasta lectores de iris o retina. A continuación hay que evaluar el presupuesto a invertir. Este punto es muy importante ya que permite definir la cantidad de equipos a utilizar y si se va a realizar en una sola etapa o por partes para que permita una ampliación gradual. Cuando se va a desarrollar por etapas, es necesario instalar la infraestructura (cableado y ductería) total en la primera etapa, esto permite minimizar los problemas de instalación cuando se ejecuten las otras etapas.

b. Clase de acceso (puerta, acceso vehicular o peatonal): cuando se van a controlar puertas se deben conocer las características de éstas, si son de vidrio, metal o madera o si son de hoja sencilla o doble; esto permite determinar el elemento de apertura a utilizar (electroimán o cantonera mecánica). Si se trata de un acceso vehicular se utiliza una barrera vehicular o talanquera. Si se va a controlar el flujo de personas en un acceso peatonal se pueden utilizar torniquetes, registradoras o molinetes. c. Ubicación del centro de control (lugar donde se instala el software de administración): éste puede ser la administración de la empresa o un cuarto controlado por el departamento de seguridad de la compañía. Se recomienda que en este sitio existan las condiciones necesarias de alimentación eléctrica para todos los componentes y que ésta sea soportada por una UPS en línea, que permita que en caso de falla de energía el sistema continúe operando. portátil de video en red del tamaño de un juego de cartas.

Necesidades reales y tangibles A continuación debemos averiguar con el encargado del sistema las necesidades reales para implementarlo: (control de personal, manejo de nómina, control rondas, activos), o si se desea integrar con otros sistemas de seguridad electrónica (alarmas, CCTV, monitoreo, automatización).

Las etapas del proyecto Igualmente importante es definir el tiempo de ejecución del proyecto, ya que esto permite elaborar un cronograma donde determinamos sus diferentes etapas de implementación. Éstas pueden ser: a. Levantamiento de información para realizar la instalación:

Cuando se determina la verdadera necesidad del sistema, se pueden realizar las recomendaciones necesarias de las características y la cantidad de controladores, ubicación de los mismos y la clase de lectores a utilizar.

en este punto se definen los horarios en los cuales se puede trabajar cuando se requiere realizar obras civiles (regatas, pintura, instalación de ductería), para no interferir en el funcionamiento normal de nuestro cliente. En esta visita también se determinan los requerimientos especiales para la instalación de lectores, elementos de apertura y todos los accesorios del panel controlador.

En algunas implementaciones se utilizan lectores de tarjeta o la combinación de lectores de tarjeta y clave (lector con teclado), lo cual provee un nivel de seguridad mayor.

b. Entrega de infraestructura: es el punto en el cual se realiza la entrega de la instalación de todos los elementos necesarios para la implementación del SCAP (ducterías, cableado y obras civiles).

www.zonadeseguridad.org | www.alas-la.org


TUTORIALES COLECCIONABLES Año 1 Volumen 8 - Nov 15 - 2008

c. Instalación de equipos: en esta etapa es cuando se realiza la instalación de todos los equipos y accesorios del SCAP.

• Utilizar la misma fuente de alimentación del panel para el elemento de apertura. Esto genera ruido eléctrico al panel y puede presentar bloqueo.

d. Pruebas de funcionamiento e implementación del SCAP: aquí es donde se realizan las pruebas de todo el sistema (configuración de paneles, lectores, puertas, etc.), y se hacen los ajustes necesarios para que el funcionamiento del SCAP sea el óptimo.

• No instalar los sensores de apertura hace que el panel no detecte la actividad de la puerta y algunas funciones del software no se puedan implementar.

e. Entrega final: en esta etapa se entrega el sistema y se dicta la capacitación correspondiente al administrador para que el SCAP opere de acuerdo a las necesidades del cliente. El tiempo que transcurre entre la etapa A y B, debe ser el suficiente para que el proveedor pueda importar o comprar los equipos del SCAP y llevar a cabo con éxito el desarrollo del proyecto. Conociendo los parámetros anteriores se puede garantizar que la implementación de un SCAP sea un éxito para el cliente y su proveedor.

• No realizar la marcación de los cables y ductos. Esto es muy común en nuestro medio, pues a menudo se realiza la marcación de los cables con elementos que no están diseñados para este fin (cintas de enmascarar, etiquetas de papel, entre otros). Se recomienda utilizar marquillas de tipo industrial que son las apropiadas para este trabajo. Además, tener identificado el cableado de un sistema permite que los tiempos de servicio y mantenimiento se reduzcan. • Calibración de cierra puertas y circuitos vehiculares. Consiste en calibrar los equipos que permiten que la puerta se cierre completamente y nunca quede abierta, además de que no se golpee. Existen cierra puertas que se instalan en el suelo y otros que se instalan en la parte superior de la puerta. Para el caso de los circuitos vehiculares se deben calibrar para que envíen el pulso de activación de cierre cuando no haya vehículos estacionados en el área de la talanquera. • Instalación del software. Instalar el software de administración en un equipo que no cumple las características que se requieren, ocasiona que el programa presente fallas y se bloquee. Este es uno de los errores más frecuentes. • Mala capacitación. Cuando no se capacita lo suficiente al administrador y los operadores del sistema, se presenten fallas en el funcionamiento del software de administración. * William Barrera es Ing. electrónico con amplia experiencia en sistemas de seguridad electrónica y especialmente en control de acceso. Puede ser contactado en willyebf@yahoo.com.ar

Algunos errores frecuentes En la implementación de un SCAP se suelen cometer errores que demoran la entrega de un sistema y si no se corrigen a tiempo, generan la impresión de que el SCAP fue una mala inversión. La gran mayoría de estos errores se debe a que muy pocas veces se leen y siguen las instrucciones de los manuales de instalación de los equipos. Entre los errores mas frecuentes podemos encontrar: • Utilizar un cable que no cumple con las características de la instalación. Se presentan fallas de comunicación entre paneles y lectores. Algunas veces estas fallas pasan inadvertidas pues no hay un monitero continuo del sistema. • Utilizar conectores que no cumplen con las características de conexión o realizar empalmes de cable sin soldadura y sin la protección necesaria (cinta aislante, o termoencogible).

www.zonadeseguridad.org | www.alas-la.org


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.