A lo largo de los años, el paso de la recepción a la gestión de alarmas por parte de las CRA (centrales receptoras de alarmas) ha ido haciéndose cada vez más importante. La mera recepción y tramitación de alarmas, que consistía en la recepción de un evento y –dependiendo del caso– de una confirmación telefónica por parte del cliente y aviso a las Fuerzas y Cuerpos de Seguridad, ha evolucionado a una gestión integral del evento por el operador de CRA, pudiendo él mismo hacer la comprobación para valorar la acción a tomar.
Esto ha sido posible gracias tanto a la implementación de los avances tecnológicos del hardware de dispositivos electrónicos de seguridad como a la solidez y rapidez de las comunicaciones utilizadas. A la inmediatez de las comunicaciones que nos provee la red Ethernet se suma el aumento de ancho de banda y su consecuente aumento de flujo de datos que nos brindan las comunicaciones móviles gracias a la conectividad 4G y redes ATN.
Gestión de alarmas
La adecuada gestión de una señal de alarma por parte de un operador se basa, además de en la rapidez de respuesta, en la certera acción a tomar tras su recepción. Las tecnologías que ayudan a la toma de decisiones son variadas y cada vez más usuarios entienden que la mejor manera de protección es la combinación de tecnologías que se complementen. De esta forma, la videoverificación del evento proporciona información complementaria para entender el origen de la señal de alarma.
Asimismo, tan importante o más que visualizar el momento de la intrusión es el conocimiento del estado de la estancia anterior a ese suceso. Para ello, el almacenamiento en buffer que proporciona el entorno cloud es clave para esta función.
Anticipación
Añadida a esta función, los nuevos e innovadores dispositivos electrónicos incorporan mecanismos avanzados a la detección, Inteligencia Artificial e Internet de las Cosas que permiten, por una parte, complementar esa información necesaria para una adecuada gestión; y por otra, la respuesta del propio sistema de seguridad ante una detección de intrusión. Por ello, la anticipación es la clave.
Un ejemplo claro de ello es la aplicación de la tipología de anillo de una propiedad, en la cual el sistema va respondiendo en consecuencia al avance de la detección. Un operador de CRA puede verificar una intrusión mediante el salto de una analítica de vídeo y accionar la megafonía, pero a su vez el sistema puede responder de manera automática mediante la activación de cerraduras electrónicas, cerrado de persianas o activación de luces sorpresivas.
Conocimiento
El conocimiento de la persona con la que contacta un operador también es vital. Para ello, la biometría es otro sistema que ha pasado a ser de importante ayuda. Hasta hace pocos años, la identificación de la persona que desarmaba el sistema se basaba en el conocimiento de un código (aquello que sé) o la posesión de un tag de proximidad o mando a distancia (aquello que tengo). La inclusión de lectores biométricos acompaña a la señal de conexión o desconexión del sistema con un identificador inequívoco, como una huella dactilar o una lectura de palma de mano o de pupila (aquello que soy).
En definitiva, la complementación de la recepción de señales con los inputs que brindan las nuevas tecnologías hace que la gestión de las señales de alarma pueda ser mucho más efectiva, ágil y certera.