Seguritecnia 497
/ Septiembre-Octubre 2022 102 Control y gestión de alarmas A lo largo de los años, el paso de la recepción a la gestión de alarmas por parte de las CRA (centra- les receptoras de alarmas) ha ido ha- ciéndose cada vez más importante. La mera recepción y tramitación de alar- mas, que consistía en la recepción de un evento y –dependiendo del caso– de una confirmación telefónica por parte del cliente y aviso a las Fuerzas y Cuer- pos de Seguridad, ha evolucionado a una gestión integral del evento por el operador de CRA, pudiendo él mismo hacer la comprobación para valorar la acción a tomar. Esto ha sido posible gracias tanto a la implementación de los avances tecnoló- gicos del hardware de dispositivos elec- trónicos de seguridad como a la solidez y rapidez de las comunicaciones utiliza- das. A la inmediatez de las comunica- ciones que nos provee la red Ethernet se suma el aumento de ancho de banda y su consecuente aumento de flujo de da- tos que nos brindan las comunicaciones móviles gracias a la conectividad 4G y redes ATN. Gestión La adecuada gestión de una señal de alarma por parte de un operador se basa, además de en la rapidez de res- puesta, en la certera acción a tomar tras su recepción. Las tecnologías que ayu- dan a la toma de decisiones son varia- das y cada vez más usuarios entienden que la mejor manera de protección es la combinación de tecnologías que se complementen. De esta forma, la video- verificación del evento proporciona infor- mación complementaria para entender el origen de la señal de alarma. Asimismo, tan importante o más que visualizar el momento de la intrusión es el conocimiento del estado de la estan- cia anterior a ese suceso. Para ello, el almacenamiento en buffer que propor- ciona el entono cloud es clave para esta función. Anticipación Añadida a esta función, los nuevos e innovadores dispositivos electrónicos incorporan mecanismos avanzados a la detección, Inteligencia Artificial e Inter- net de las Cosas que permiten, por una parte, complementar esa información necesaria para una adecuada gestión; y por otra, la respuesta del propio sis- tema de seguridad ante una detección de intrusión. Por ello, la anticipación es la clave. Un ejemplo claro de ello es la aplica- ción de la tipología de anillo de una pro- piedad, en la cual el sistema va respon- diendo en consecuencia al avance de la detección. Un operador de CRA puede verificar una intrusión mediante el sal- to de una analítica de vídeo y accionar la megafonía, pero a su vez el sistema puede responder de manera automática mediante la activación de cerraduras electrónicas, cerrado de persianas o ac- tivación de luces sorpresivas. Conocimiento El conocimiento de la persona con la que contacta un operador también es vital. Para ello, la biometría es otro sis- tema que ha pasado a ser de importante ayuda. Hasta hace pocos años, la iden- tificación de la persona que desarmaba el sistema se basaba en el conocimiento de un código (aquello que sé) o la pose- sión de un tag de proximidad o mando a distancia (aquello que tengo). La inclu- sión de lectores biométricos acompaña a la señal de conexión o desconexión del sistema con un identificador inequí- voco, como una huella dactilar o una lectura de palma de mano o de pupila (aquello que soy). En definitiva, la complementación de la recepción de señales con los inputs que brindan las nuevas tecnologías hace que la gestión de las señales de alarma pueda ser mucho más efectiva, ágil y certera. Nuevas tecnologías aplicadas a la gestión de alarmas J uan G abaldón T écnico especialista en intrusión en C asmar
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz