This page contains a Flash digital edition of a book.
ñas empresas. Esta racha de robos tam- bién pasó una alta factura pues el costo de los delitos se estimó en cientos de miles de dólares.


BUSCAN SOLUCIÓN EN TECNOLOGÍA DE SEGURIDAD


Para hacer frente a esta situación, nego- cios como éstos, concesionarios por lo general, buscan instalar una combina- ción de video, alarmas contra intrusos e incluso sistemas de control de acceso que les den la posibilidad de reaccionar en tiempo real o, al menos, de respon- der luego de sucedido el evento con ma- terial de video que la policía o la central de monitoreo de alarmas pueda emplear para identificar a los criminales o ayu- dar a iniciar un proceso legal cuando los ladrones sean arrestados. La desventaja, sin embargo, ha sido


que las pequeñas compañías de Lati- noamérica o Estados Unidos no suelen tener personal especializado que moni- torice el sistema de video, responda a las alarmas y esté atento a los últimos de- sarrollos de los sistemas en sí y mucho menos que sea responsable de capacitar a otros. Es posible que la misma persona encargada de la seguridad también sea responsable de vender los vehículos, re- cibir a los clientes, redactar los contra- tos de préstamo o incluso administrar el negocio. Y cuando ocurre que un negocio in-


vierte en seguridad —instalando algunas cámaras analógicas dirigidas al lote de autos nuevos, colocando alarmas contra robo en las puertas o poniendo un sis- tema de control de acceso para que los empleados deban deslizar una tarjeta para ingresar al edificio— los sistemas por lo general no están integrados en un único software de gestión de seguridad, de modo que si surge un inconveniente es muy probable que alguien tenga que sentarse a buscar y visualizar manual- mente el video, luego acceder de forma separada a los datos del sistema con tar- jetas o a la información de la alarma y comparar el registro de la hora para en- tender cómo encaja todo. Otro problema es que el software de


seguridad y toda esta información de eventos que van a servir para identificar qué fue lo que sucedió se suele almace- nar en una computadora que es vulne- rable a virus y a ataques informáticos. También puede tratarse de la misma máquina sometida al uso de todos los días por parte de empleados que pueden no tener capacitación para entender los detalles del programa de seguridad que también está almacenado allí.


¿QUÉ ALTERNATIVAS TIENEN QUIENES DIRIGEN LAS EMPRESAS PEQUEÑAS Y MEDIANAS?


Una opción es invertir en la misma solu- ción de gama corporativa que han adop- tado las grandes empresas. Pero esto es, por lo general, excesivo para negocios como los concesionarios de autos, las cadenas de farmacias de tres plantas o incluso un pueblo pequeño con dos o tres edificios escolares que necesitan protección. Estas organizaciones no están gestio-


nando cientos de cámaras, ni armando miles de puertas, ni concediendo privi- legios de acceso a un ejército de traba- jadores. Por consiguiente, la inversión podría no adecuarse a las necesidades actuales o incluso futuras. Y esto tampo- co resuelve la necesidad de una solución que pueda ser manejada de forma senci- lla por uno o más individuos a quienes se les han encomendado también otras responsabilidades. Atendiendo a las necesidades de la


pequeña y mediana industria, actual- mente existen en el mercado plataformas tecnológicas que abordan las principales preocupaciones: facilidad de uso, capaci- tación mínima y la posibilidad de que los sistemas de seguridad crezcan de forma integrada y evolucionen con el negocio. Volviendo al ejemplo del concesio-


nario o al de una tienda informática pe- queña de una ciudad de Latinoamérica, las exigencias principales son hallar una manera de monitorear las instalaciones, responder a las alarmas en el momento en que éstas se generen o luego de ocu- rrido el evento, así como permitir el ac- ceso a los empleados (idealmente todo desde una única plataforma).


LA INTEGRACIÓN DE LOS SISTEMAS; LA SOLUCIÓN


Tener una sola plataforma para el con- trol de video, la protección contra in- trusos y el control de acceso implica que únicamente hay un sistema para apren- der a manejar y un sólo aparato con el cual lidiar que no es necesariamente una PC sino un dispositivo exclusivamente dedicado a la seguridad. Aunque reúne tres sistemas distintos,


el individuo o las personas responsables de la seguridad en las instalaciones pue- den personalizar una pantalla de man- dos para que se puedan desplazar entre las diferentes aplicaciones de software de seguridad de forma fácil, visualizan- do cámaras o video grabado, bloquean- do y desbloqueando puertas o solicitan- do informes cuando lo necesiten.


Y debido a que se puede acceder al programa desde una


aplicación para teléfono o para tabletas, estos individuos no tienen que estar en las instalaciones sentados en un escritorio o al frente de un computador portátil para realizar estas tareas. Si una alarma se dispara en medio de la noche, el dueño del concesionario no tiene que correr a su oficina para ver lo que está pasando. En cambio, puede conectarse a su dispositivo móvil, observar que está pasando a través de las cámaras ins- taladas y manejar la situación en tiempo real. ¿Un empleado necesita volver a las instalaciones de la em-


presa luego del horario de trabajo? El dueño puede desbloquear la puerta en forma remota. ¿Una empleada nueva necesita que se le cree una tarjeta de acceso? Esto también se puede gestio- nar de manera remota para que el gerente no tenga que estar presente en las instalaciones para llevar a cabo la tarea. Tam- bién, cuando ocurre un evento; por ejemplo, una puerta está siendo forzada y se dispara una alarma; el gerente puede adjun- tar el evento al video asociado y reproducirlo rápidamente para ver lo que ocurrió y tomar las medidas correspondientes. Si bien se requieren capacitaciones iniciales para llegar a


una verdadera comprensión de cómo funciona un sistema in- tegrado como éste, al desarrollar nuevos productos para la pe- queña y la mediana empresa se ha tenido como eje el hecho de mantener al mínimo la necesidad de capacitación y en un nivel muy simple las operaciones. De este modo, incluso si alguien no ha creado una tarjeta de acceso ni ha desarrollado un nuevo informe en semanas, el procedimiento es lo suficientemente intuitivo para recorrer todo el proceso fácilmente sin necesi- dad de buscar ayuda del integrador ni llamar a soporte técnico. De esta forma negocios como el concesionario no tienen


que invertir en todos los niveles de seguridad para obtener los beneficios de este tipo de sistema. Inicialmente, es posible que el usuario se concentre en desarrollar una solución de video- vigilancia para su empresa. Pero este producto integrado de seguridad también tiene la posibilidad de migrar al control de acceso o a las alarmas contra intrusos cuando llegue el mo- mento adecuado. Y si hace una ampliación de su lote para te- ner más vehículos, el integrador puede agregar más cámaras con un mínimo esfuerzo. La necesidad de implementar dispositivos de seguridad en


todos los niveles empresariales está creciendo y, actualmente, existen soluciones en el mercado que pueden permitir a las empresas desarrollar un sistema integrado que sea el indicado para ellas. n


* Acerca del autor


- Héctor Sánchez es Applications & Project manager for Central America & Caribbean en Tyco Security Products. Si desea conocer más acerca del autor, consulte su CV: seguridadenamerica.com.mx/colaboradores.php


VIDEOVIGILANCIA 11


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164  |  Page 165  |  Page 166  |  Page 167  |  Page 168