234
www.cuadernosdeseguridad.es
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
CUADERNOS DE SEGURIDAD/ MAYO 2009
Medidas discretas y efectivas
SISTEMAS DE CONTROL DE ACCESOS Necesidades y tendencias ¿Qué marca el éxito o fracaso de nuestras organizaciones?
Núm. 234 ● MAYO 2009 ● 10 euros
CÁMARA: #51 LOCALIZACIÓN: BAHÍA LOADING
TIEMPO: 2009-01-16 11:55:57 COMPRESIÓN: H.264
DETECCIÓN DE MOVIMIENTO: ON ACTIVE TAMPERING ALARM: ON
VELOCIDAD DE IMAGEN: 30 RESOLUCIÓN: D1
¿Cuánto le costaría tener una alarma antimanipulación automatizada en todas sus cámaras CCTV? En realidad, no mucho. Axis pone a su disposición una forma muy sencilla y rentable de disfrutar de la mayoría de ventajas de la vigilancia IP en su sistema CCTV. Los codificadores de vídeo de Axis incluyen la Alarma antimanipulación activa, que le notificará, de forma automática, cualquier intento de perturbación del sistema de vigilancia. Asimismo, todos los canales disponen de tecnología inteligente, de modo que puede ampliar el sistema con facilidad y sin perder en rendimiento. Una solución tan sencilla a un problema típico es lo que puede esperar de Axis, líder mundial de vídeo en red. Entendemos lo que importa en vídeovigilancia: productos fiables, imágenes nítidas y, no menos importante, poder construir con sus cámaras de red un sistema preparado para el futuro. Es muy sencillo obtener nuevas funcionalidades IP en su sistema CCTV. Visite www.axis.com/encoders/ para aprender cómo.
El Rack AXIS Q7900 es la única solución de codificación de vídeo del mercado que ofrece múltiples transmisiones de vídeo de pleno rendimiento en H.264 para hasta 84 cámaras CCTV de forma simultánea.
Editorial
Lo gris, pronto puede ser blanco…
Recuperar la esperanza Lo que hoy se ve gris, mañana puede ser blanco… o teñirse de negro. Podría interpretarse como una mera percepción de colores que impresionan nuestras retinas, pero el análisis es más profundo: si se presta atención al significado de la frase se deduce que el mundo y la sociedad que lo habita, en su globalidad, continúan siendo tan cambiantes como lo han sido siempre, desde el principio de los tiempos. Hoy, concluyendo la primera década del siglo XXI, tales argumentos siguen siendo válidos. Al menos así se desprende de los vertiginosos acontecimientos que en la actualidad marcan y trazan tanto el presente (sumido en una crisis económico-financiera que nadie supo prevenir… ni evitar) como el devenir, el futuro. Sirvan como ejemplo las dos últimas reuniones, en las que también estuvo representada España, mantenidas por el mal denominado G-20 (en realidad en Washington, en octubre 08, fueron 22 los países asistentes, y 24 los reunidos el pasado abril en Londres); reuniones vestidas con la túnica de gala reservada a los «países más ricos del mundo», que según los expertos representan «más del 80 por 100 de la riqueza global». • En la reunión de Washington, en octubre 2008, se saludó con un contenido optimismo —como recogía el editorial del número 229 de CUADERNOS DE SEGURIDAD, correspondiente a diciembre 08— el «acuerdo mundial contra la crisis y la agenda programada para combatirla», que básicamente se enfocaba a mejorar la supervisión del sistema financiero mundial, coordinando las políticas monetarias consensuadas para reactivarla. ¿Cómo hacerlo? A través de una acción pública masiva, estímulos fiscales a la economía, creación de grupos de trabajo para acometer la reforma financiera e impulso a la liberalización comercial, fueron los cimientos sobre los que se pretendía acometer la «reconstrucción» de un sistema capitalista que estaba zozobrando —y aún zozobra…— en las turbulentas aguas de la economía mundial. Sin embargo, ni los mercados ni las bolsas reaccionaron ante las medidas anunciadas en la reunión del G-20 y no frenaron su impensado deslizamiento por el tobogán de la crisis. ¿Quizá fue el «efecto-desafecto Bush», desgastado y muy próxima entonces su salida de la presidencia de los Estados Unidos, la causa? • Más recientemente, el pasado mes de abril, la reunión del G-20 en Londres, con Obama como flamante presidente de los EEUU, ha dado otro golpe de timón al rumbo de la economía mundial. Ahora sus máximos responsables han extendido una renovada receta… para recuperar la esperanza anquilosada durante tantos meses de incertidumbre: aferrados al lema «una crisis global exige una solución global», se movilizará un billón de dólares para combatir el actual desplome y abrir un proceso hacia «un capitalismo más igualitario, prudente y sostenible». Restaurar el crecimiento y el empleo, fortalecer la supervisión/regulación financieras, resistir al proteccionismo y promover el comercio e inversión mundiales, garantizar una recuperación justa y sostenible para todos… y el cumplimiento de tales compromisos son los pilares sobre los que ahora se pretende reedificar el obsoleto y resquebrajado sistema aún vigente. Quizá el «efecto Obama» lo logre. Al cierre de este número, las más importantes bolsas mundiales, incluido el Ibex 35, experimentaban alzas que se interpretaban como una positiva respuesta a las medidas anunciadas. Incluso se vislumbraba que EEUU salía de la recesión y los «motores» de la Unión Europea (fundamentalmente el eje franco-alemán) comenzaban a engrasar sus bielas. Es decir, se recupera y renace la esperanza. ¡SEGURIDAD —para todos— en su más amplio concepto! Ya nos entienden… Antonio Rojas Director de Publicaciones M AYO -2009
C UADERNOS
DE SEGURIDAD /
3
Sumario 3
Redacción, administración y publicidad Avda. Manzanares, 196 - 28026 Madrid Tel.: 91 476 80 00 - Fax: 91 476 60 57 Correo-e: cuadernosdeseguridad@epeldano.com Delegación en Cataluña Apdo. de Correos 18026. 08080 Barcelona correo-e:pelcat@epeldano.com Fotomecánica: MARGEN, S. L. Impresión: GRAYMO, S. A. Printed in Spain Depósito Legal: M-703-1988 ISNN:1698-4269 Precio: 10 €. Precio suscripción (un año, 11 núms.) 93 €, (dos años, 22 núms.) 165 € (España).
Consejero área Seguridad: Rafael E. Araujo.
Avda. del Manzanares, 196 • 28026 MADRID www.epeldano.com
Director General: Ignacio Rojas. Adjunto Dirección Gral.: Daniel R. Villarraso. Director de Publicaciones: Antonio Rojas. Directora adj. de Publicaciones: Julia Benavides. Directora de Ventas: Marta Hernández. Director de marketing: Francisco J. Leiva. Director de Producción: Daniel R. del Castillo. Coordinación Técnica: José Antonio Llorente. Jefa de Administración: Anabel Lobato. Responsable área Informática: Raúl Alonso.
La responsabilidad de los artículos y reportajes publicados recae, exclusivamente, sobre sus autores. De acuerdo a la nueva Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, y en virtud de lo dispuesto en los artículos 8 y 32.1, párrafo segundo, quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública de la totalidad o parte de los contenidos de esta publicación, con fines comerciales, en cualquier soporte y por cualquier medio técnico, sin la autorización de EDICIONES PELDAÑO, S.A., quien advierte que la infracción será perseguida conforme a los artículos 270 y 271 del Código Penal.
8
En Portada
Seguridad en establecimientos de ocio
234
Director de publicaciones: Antonio Rojas Redactora jefe: Gemma G. Juanes Redacción: Ana Vigil, Arantza García, Marta Santamarina. Publicidad: Guillermo D. Riera, Iván Rubio Sánchez. Producción y Maquetación: Miguel Fariñas, Eneko Rojas, María Barrena, Débora Martín. Suscripciones: Patricia Barneto y Laura López Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas) Viernes: de 8,00 a 15,00 (suscripciones@epeldano.com)
Recuperar la esperanza, por Antonio Rojas.
www.cuadernosdese
guridad.es
Desde hace unos años, en todo el munSEGURIDAD EN do, y en España de una manera concreta, ESTABLECIMIENTOS estamos asistiendo al nacimiento de lo que DE OCIO Medidas discretas muchos han calificado como ciudades de y efectivas la diversión. Se trata, sencillamente, de los SISTEMAS conocidos como parques temáticos...del DE CONTROL DE ACCESOS agua, de la nieve, la naturaleza, del ocio y Necesidades y tendencias entretenimiento. Lugares que se han convertido en visita habitual de niños, jóvenes y familias al completo que buscan, por unas horas, descubrir nuevas emociones Parque Warner Madrid. y sensaciones, probando innovadoras y vertiginosas atracciones, o disfrutar de espacios únicos de naturaleza. En definitiva, instalaciones y espacios singulares, en los que la seguridad juega un papel fundamental para garantizar la diversión y disfrute de todos sus visitantes, así como el desempeño de un correcto y adecuado trabajo por parte de sus trabajadores. Núm. 234 O MAYO 2009
CUADERNOS DE SEGURIDAD / MAYO 2009
www.cuadernosdeseguridad.com
Editorial
O
10 euros
¿Qué marca el éxito o fracaso de nuestra s organizaciones?
Entrevistas: — Alberto Jiménez Manjón. Director de Mantenimiento de Parque Warner Madrid. — Izaskún García Azcarrága. Directora de Operaciones de Micropolix. — Vicente Perales. Jefe de Seguridad de la Ciudad de las Artes y las Ciencias (CAC) Valencia. — Higinia Navarro. Gerente de Dinópolis. — Vicente Granell. Director de Seguridad e Investigación de Terra Mítica. Artículos: — Soluciones CCTV/IP para parques de atracciones, por Miguel Ballabriga. — Desarrollo de aplicaciones de seguridad y vigilancia IP, por Departamento de CCTV/IP de Bosch Security Systems. — El museo como alternativa de ocio: aproximación a su seguridad, por Carlos Martínez Hernández.
EDICIONES PELDAÑO, S. A., TAMBIÉN EDITA: Panorama Camping (profesional), Mab Hostelero, Hospital Hostelero, iMAB Tecnológico, Anuario Mab Oro, www.campingprofesional.com Miembro de la European Press Network, División Prevención, Incendios y División Seguridad.
Asociación de Prensa Profesional
4 /C UADERNOS DE SEGURIDAD
44
Monográfico
— Sistemas de gestión de horarios, por Georgina Parés. — Necesidades y tendencias del control de accesos, por José Luis Carrasco.
Sumario — Controles de acceso físico con biometría, por Javier Rodríguez Saeta. — Mayor y mejor control en tiempos de crisis, por Helena Doménech. — Detección e identificación de vehículos, por Luis Mata. — La intransferibilidad en el control de accesos, por Sergi Peirot. — Nuevas tendencias en el control de accesos autónomo, por Carlos Elósegui.
68
Seguridad
— Brocade: nuevas soluciones de switching y routing. — CIT ‘09 reúne al sector de las tarjetas y medios de pago. — Jornada Blackberry.
96
Estudios y Análisis
— ¿Qué marca el éxito o fracaso de nuestras organizaciones?, por Laboratorio de Psicología del Trabajo y Estudios de Seguridad. UCM
— Nuevo sistema CCTV de FEVE: paradigma de las nuevas tendencias, por Jesús Lacosta. — Protección contra incendios en los rascacielos, por Rosa Pérez Riesco. Entrevistas: — Javier Villodas. Business Development Manager de Radiotrans. — Carlos Polo. Director General de NTS. — Javier Pita. Director de Neosistec.
80
estuvo allí
— SITI/asLAN 2009, escaparate de alternativas tecnológicas. — Conferencia Anual de Prensa Especializada de Siemens.
El salón ha contado con un total de 13.204 visitantes.
99
Actualidad
— Casmar incorpora una renovada familia de seguridad perimetral. — Dedicated Micros: tecnología HyperSense para cámaras ANPR. — La cara más amable de IProNet en internet. — Bosch presenta los nuevos grabadores Divar XF híbridos. — SeMarket: sistema de autentificación. — Euroma Telecom: cámara domo miniatura. — Etcétera.
La última novedad en cámaras Dome de megapíxeles del sector La serie MegaDomeTM de Arecont Vision ofrece el máximo rendimiento de megapíxeles y de funcionalidad. Disponible con sensores de 1.3, 2, 3 y 5 megapíxeles, configurable en color o en funcionalidad día/noche, MegaDome está diseñada para una amplia variedad de aplicaciones y entornos exigentes. Posee una compresión H.264 total de la frecuencia de cuadro, lo que permite conservar un valioso ancho de banda y minimizar el espacio para grabación. Asimismo, integra lentes varifocales de megapíxeles y una carcasa Dome IP66 con un cardán para cámara de fácil ajuste, con total versatilidad. Todo ello combinado para ofrecer un rendimiento de alta gama. Otra innovación en cámaras de megapíxeles - sólo en Arecont Vision.
avsales@arecontvision.com
+49 (0) 2433 44 69 1000
Próximo número Junio 2009 - Nº 235 En portada Seguridad en hoteles La seguridad se ha convertido en muchas cadenas hoteleras en un servicio más a ofrecer, en un valor añadido. Las instalaciones hoteleras, además de proporcionar descanso y vacaciones, se han convertido para muchos ciudadanos en una segunda «casa» –muchos son los que por motivos de trabajo están fuera de sus domicilios muchas semanas– donde quieren encontrar la comodidad y seguridad que tienen en su domicilio. Y es que la calidad en el ámbito hotelero está asociada a la seguridad. Cabe destacar que recientemente ha sido presentado en Madrid el «Manual de seguridad para establecimientos hoteleros de la Comunidad de Madrid», una iniciativa que plasma el papel que juega hoy en día la seguridad en este tipo de instalaciones. La tecnología juega también un lugar imprescindible, ya que poco a poco se ha ido implantado en el campo de la seguridad, con el fin de conseguir una seguridad integral que permita tanto a clientes como trabajadores una estancia segura y cómoda.
Protección contra incendios La seguridad contra incendios se encuentra en un momento de continuo cambio, avance y proyección. Como siempre indicamos desde estas mismas páginas todo ello destinado a conseguir calidad y profesionalización. Un papel importante es el que ha jugado, y juega, la legislación española y europea, así como los continuos avances tecnológicos que también cumplen su función en este área. Proximamente se celebrará en Madrid el Congreso SCI 2009, donde se podrán conocer los últimos avances en materia de protección contra incendios y analizar la situación actual del sector. Como en cada número de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones fijas habituales: «Cuadernos de Seguridad estuvo allí», «Seguridad», «Actualidad», etc.
Relación de empresas anunciantes APRIMATIC
49
DORLET
23
NVT
ARCON
65
GENETEC
29
PAYNE SECURITY
41
RADIOTRANS
47
RISTER / TEUSS
19
SETELSA
45
SINTEC SEGURIDAD
59
SPEC
67
SUMAT
61
TARGET
87
TELEFONICA
35
WINKHAUS
77
ARECONT AVERMEDIA AXIS BFI OPTILAS
5 73 2ª Cub 3ª Cub , 11
HID HOMMAX
4ª Cub 53
IMONRA
15
INZACARD
43
BOSCH
39
ITMS
71
CLEMSA
51
JVC
37
COMMEND
27
LEGIC
COTELSA
21
MERCANIZADOS ARGUSA
6 /C UADERNOS DE SEGURIDAD
56, 57 63
7
M AYO -2009
¿Cuántos cables necesita para alimentación, vídeo y datos?
Desde hoy mismo, de tres pasamos a uno solamente.
crear una “solución de cable simple” de alta eficacia.
™
De hecho, al usar la gama de productos PVD™ de
de NVT, todo lo que necesita para la instalación de una
NVT, todo el proceso de instalación se simplifica en gran
cámara – todo puede suministrarse a través de un cable
medida y se crean instalaciones más robustas, con mayor
UTP de bajo costo.
rapidez y simplicidad, con costes menores que
Porque, gracias a la novedosa y exclusiva tecnología PVD
Uno de los mayores hitos de la CCTV en años, es fácil
anteriormente.
es una idea tan
Para conocer todos los datos y cifras acerca del
increíblemente simple y brillante. Todos los requisitos de
tiempo y dinero que puede ahorrase con la tecnología
alimentación, vídeo y datos de telemetría pueden emitirse
PVD™, póngase en contacto con nosotros.
ver porqué la tecnología PVD
™
a través de un único cable. Y cualquier cable estructurado
Tecnología PVD™ de NVT. Conviértalo en número uno.
dedicado o redes de cable IT existente pueden usarse para
TM
Para UTP, piense en Tel: +44 (0)20 8977 661 E-mail: eusales@nvt.com nvt.com
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
Alberto Jiménez Manjón. Director de Mantenimiento de Parque Warner Madrid
«Parque Warner Madrid cuenta con los sistemas de seguridad más modernos para la supervisión de las actividades»
C
UÁL es la estructura e infraestructura
organización y planificación de los trabajos dispo-
actual del Área de Mantenimiento de
nemos de tres departamentos más:
Parque Warner Madrid? ¿Cuáles son
sus funciones específicas? —El área de Mantenimiento está dividida en tres departamentos:
– Oficina Técnica. – Almacén. – Administración. Como director de Mantenimiento realizo y de-
– Departamento Eléctrico.
sarrollo diferentes actividades y de distinta natura-
– Departamento Mecánico.
leza, entre las principales se encuentran:
– Departamento Obra Civil.
– Control presupuestario.
Estos departamentos del Área de Mantenimien-
– Compras y trato con proveedores.
to dan servicio a todas las instalaciones e infraes-
– Desarrollo de infraestructuras e inversiones.
tructuras del parque. Para ayudar en la realización,
– Relaciones interdepartamentales, para ser par-
Todas las atracciones sufren una revisión anual exhaustiva. Lo más importante es que los visitantes se sientan seguros.
El área de Mantenimiento de Parque Warner Madrid está dividida en 3 departamentos: eléctrico, mecánico y obra civil.
8 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
tícipes de las necesidades del resto de áreas que participan en la explotación del parque. – Integrante del Comité de Seguridad y Salud Laboral. – Dar apoyo y facilitar el desarrollo del trabajo de cada uno de los integrantes del equipo de Mantenimiento. – Desarrollo e implementación de protocolos de trabajo, tanto en el área de seguridad como en las inspecciones o revisiones rutinarias. – Reporte directo a la dirección del Parque. —A grandes rasgos, ¿cuáles son los sistemas y servicios de seguridad con que cuenta el Parque Warner Madrid? ¿Qué tecnologías se utilizan actualmente en estos sistemas? —Parque Warner cuenta con los sistemas más modernos para la monitorización y supervisión de las actividades que se realizan en él, pudiendo dividirlas en dos: – Actividades urbanas o de infraestructura: con los sistemas de CCTV, megafonía y protección contraincendios. – Actividades propias del negocio; atracciones: sistemas de gestión y control fuertemente automatizados y redundantes. Las tecnologías para implementar estos sistemas son variadas, pero las más comunes son establecer redes utilizando la LAND que llega a todos los edificios del parque, permitiéndonos obtener datos en cualquier lugar de la instalación, y gestionando sistemas centrales que reciben y procesan una gran
—¿Cuáles considera que son las claves para
cantidad de información permitiéndonos tener in-
una seguridad satisfactoria en instalaciones del
formación On-Line.
tipo de Parque Warner Madrid? —En Parque Warner Madrid la clave para una se-
—¿Cuáles son los principales riesgos y pro-
guridad totalmente fiable es el rigor, la dedicación,
blemas con los que se encuentra un responsable
el conocimiento sobre las instalaciones y la forma
de Mantenimiento en instalaciones del tipo de
de utilizarlas. Tener una política clara y rotunda por
Parque Warner Madrid?
parte de la empresa, demostrando que es uno de
—Bueno, más que riesgos o problemas, te encuentras retos que ponen a prueba tu ingenio día
En Parque Warner Madrid las atracciones se revisan a diario mediante unas listas de chequeo establecidas.
sus principales valores y haciendo partícipe a todos los empleados.
tras día para continuar con la mejora y la optimización de las instalaciones, con el fin de dar un mayor
—¿Cuál es la periodicidad con la que se revi-
y mejor servicio manteniendo los costes y aumen-
san las diferentes atracciones e instalaciones con
tando la fiabilidad. Si tenemos que mencionar algu-
las que cuenta Parque Warner Madrid para ga-
no diremos que es muy importante la adaptabilidad
rantizar su adecuado funcionamiento, así como
de todas las instalaciones a las nuevas normativas
la seguridad de trabajadores y visitantes?
que van apareciendo.
—Todas las atracciones de Parque Warner sufren una revisión anual muy exhaustiva en el periodo de
M AYO -2009
C UADERNOS
DE SEGURIDAD /
9
En portada/ENTREVISTA
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
blecidas, que deben cumplimentarse para hacer el traspaso de la atracción de mantenimiento al departamento de Operaciones, que es el encargado de operarlas para el público. El resto de instalaciones están inmersas en un plan de mantenimiento continuo durante todo el año, además es importante adaptar los mantenimientos legales a las fechas más propicias debido a la estacionalidad del negocio. En Parque Warner Madrid pensamos que para preservar la seguridad de nuestros trabajadores es muy importante mantener las instalaciones en un perfecto estado, además de un plan formativo impartido por el departamento de prevención de riesgos y salud laboral. —¿Cree que los usuarios de los parques de ocio y temáticos valoran las medidas de seguridad implantadas en los mismos -vigilancia, protección contra incendios,...- o, sin embargo, se trata de un hecho que pasa desapercibido? —En el conjunto de visitantes de Parque Warner tienen cabida multitud de grupos sociales diferenciados por edades y culturas, por consiguiente con diferentes preocupaciones o inquietudes; los Los empleados de Parque Warner Madrid disponen de un Plan Formativo impartido por el departamento de Prevención de Riesgos y Salud Laboral.
hibernación, realizándose las siguientes pruebas y
visitantes más jóvenes no estarán tan pendientes o
ensayos por un organismo de control autorizado:
receptivos a estos medios como lo estará un padre
– Pruebas funcionales.
de familia, pero lo realmente importante es que
– Pruebas eléctricas.
estas medidas sean perceptibles y que nuestros
– Revisión de los entornos.
visitantes se sientan seguros con nuestras acciones
– Revisión mecánica con ensayos no destructi-
y los medios disponibles. —¿Qué peculiaridades y pro-
«En Parque Warner Madrid la clave para una seguridad totalmente fiable es el rigor, la dedicación, el conocimiento de las instalaciones y la forma de utilizarlas»
blemáticas, en cuanto a seguridad se refiere, se dan en aquellas épocas en que Parque Warner Madrid tiene una mayor afluencia de público? —En la época estival que es la de mayor afluencia de público no existe ninguna incidencia reseñable
vos, partículas magnéticas, líquidos penetrantes y
en la seguridad de las instalaciones, ya que traba-
radiografias.
jamos muy duro durante el invierno para no tener
Una vez realizadas con éxito estas pruebas se
ningún problema y podernos dedicar a ofrecer el
obtiene un informe favorable por parte del organis-
mejor servicio a nuestros visitantes. Por la parte de
mo competente para la operación de la atracción
vigilancia se aumentan los efectivos dependiendo
con una validez de un año.
de la afluencia. ●
Durante el resto del año las atracciones se revisan a diario mediante unas listas de chequeo esta10 /C UADERNOS DE SEGURIDAD
FOTOS: Parque Warner Madrid M AYO -2009
La innovación y la tecnología al servicio de la Seguridad
1010101010101010101010101010100100110001010100000101000101100010001010010100000101000100010001001001001011010100101 0100100001010101010001010001001001010001010010100010010100101001001010000010100100001000100010001010010000010000000 0000010000001101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100 1011010100101010010000101010101000101000100100101000101001010001001010010100100101000001010010000100010001000101001 0000010000000000001000000110101010101010101010101010101001001100010101000001010001011000100010100101000001010001000 101010101010101010101010101 0100100110001010100000101000 1011000100010100101000001010 0010001000100100100101101010 010101001000010101010100010 IP 100010010010100010100101000 100101001010010010100000101 001000010001000100010100100 0001000000000000100000011010 101010101010101010101010100 1001100010101000001010001011 000100010100101000001010001 0001000100100100101101010010 101001000010101010100010100 010010010100010100101000100 101001010010010100000101001 000010001000100010100100000 1000000000000100000011010101 0101010101010101010101001001 1000101010000010100010110001 000101001010000010100010001 0001001001001011010100101010 010000101010101000101000100 100101000101001010001001010 010100100101000001010010000 100010001000101001000001000 0000000001000000110101010101 Nace una potente plataforma para la gestión global de las instalaciones de 0101010101010101010010011000 seguridad. Desde un mismo entorno gráfico, podrá visualizar y controlar los diferentes 1010100000101000101100010001 010010100000101000100010001 subsistemas que la forman: Vídeo IP, Control de Accesos, Protección Perimatral, Interfonía 0010010010110101001010100100 IP, Protección Contra Incendios. 001010101010001010001001001 010001010010100010010100101 001001010000010100100001000 100010001010010000010000000 0000010000001101010101010101 0101010101010100100110001010 1000001010001011000100010100 101000001010001000100010010 0100101101010010101001000010 101010100010100010010010100 010100101000100101001010010 010100000101001000010001000 100010100100000100000000000 0100000011010101010101010101 0101010101001001100010101000 0010100010110001000101001010 000010100010001000100100100 1011010100101010010000101010 101000101000100100101000101 001010001001010010100100101 00000101001000010001000100
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
Izáskun García Azcárraga. Directora de Operaciones de Micropolix
«Disponemos de un sistema de seguridad integral que permite a los padres dejar a sus hijos en el recinto con total tranquilidad»
M
ICROPOLIX, parque de ocio educativo,
Además, nuestro equipo de seguridad está inte-
construido en un recinto cubierto de
grado por efectivos situados estratégicamente por
9.000 metros cuadrados, destinado a
toda la «ciudad»; uno de ellos controla la «ciudad»
los niños, ¿qué papel ha jugado la seguridad a la
desde nuestro Centro de Control de Seguridad, vi-
hora de la realización del proyecto?
sionando las cámaras de vídeo y las alarmas de los
—En nuestro caso la seguridad de nuestros visi-
equipos técnicos.
tantes ha sido un factor importantísimo porque se
En el Centro de Control de Seguridad dispo-
trata de niños. Hemos creado un sistema de segu-
nemos de la central de detección de incendios y
ridad integral y novedoso que permite a los padres
alarma, central de accionamiento de aireadores
dejar a sus hijos en el recinto con total tranquilidad,
(exutorios de cubierta) conectados a la central de
y a los niños disfrutar de las calles de nuestra «ciu-
incendios, central de maniobra de equipos de aire
dad» tal y como se ha hecho toda la vida, de una
acondicionado conectados también a la central de
manera segura.
incendios. Por último, un sistema de pulseras localizadoras
—¿Qué equipos y sistemas de seguridad se Micropolix dispone de cámaras de seguridad instaladas por todo el recinto.
encuentran implantados en Micropolix? —En primer lugar disponemos de cámaras de seguridad instaladas en todo el recinto.
por las cuales a través de un código de barras podemos localizar a cualquier niño dentro de la «ciudad» y asegurarnos que sale de Micropolix con su responsable correspondiente. Son pulseras que asocian a un responsable adulto con cada uno de los niños que entran a la «ciudad». —Un tema como es el de la seguridad, que cada vez adquiere más importancia en todos los sectores y ámbitos de la sociedad, ¿cree que actualmente los usuarios de los parques de ocio –en el caso de Micropolix los adultos que llevan a sus hijos al centro– valoran las medidas de seguridad implantadas en los mismos –vigilancia, CCTV, protección contra incendios,…– o, sin embargo, se trata de un hecho que pasa desapercibido?
12 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
Diariamente, el equipo de mantenimiento y seguridad realiza rondas antes de la apertura de Micropolix para comprobar que todos los sistemas técnicos y de seguridad funcionan correctamente. (Periódico de la ciudad).
—En mi opinión y por la experiencia que tengo
El mantenimiento preventivo lo llevamos a cabo a
dentro de los parques de ocio, debido a los tiempos
través de un calendario de revisiones específicas
en los que vivimos, nuestros visitantes se fijan cada
para cada sistema de seguridad.
vez más en los sistemas de seguridad, sobre todo si es un recinto cerrado con aforo limitado destinado
—¿Qué tipo de formación, en cuanto a segu-
para niños. Es de suma importancia para nosotros
ridad y prevención de riesgos, reciben los traba-
que nuestros visitantes se sientan seguros y, al mis-
jadores de Micropolix?
mo tiempo, que nuestros sistemas de seguridad pa-
—Nuestro equipo recibe formación en seguri-
sen lo más desapercibido posible. Nuestros efecti-
dad y prevención de riesgos laborales a cargo de
vos de seguridad han sido elegidos y concienciados
nuestro servicio externo de prevención de riesgos
para el trato con los niños, es decir, para que en un
laborales. Además cada departamento recibe cur-
momento de emergencia puedan actuar con total
sos específicos dependiendo de sus funciones y
eficacia y el resto del tiempo puedan «convivir» con los niños. —¿Cuál es la periodicidad con la que se revisan las diferentes instalaciones de Micropolix –el centro contará con un total de 54 espacios tematizados, (30 están actual-
«Es de suma importancia que nuestros visitantes se sientan seguros y, al mismo tiempo, que los sistemas de seguridad pasen lo más desapercibido posible»
mente en funcionamiento)– para garantizar su adecuado funcionamiento, así como la seguridad de sus visitantes
responsabilidades dentro del centro. El personal
y trabajadores?
recibe formación para que adquiera las habilidades
—Diariamente, el equipo de mantenimiento y
necesarias para resolver cualquier situación conflic-
seguridad realiza sus rondas antes de la apertura de
tiva y sepan gestionar el estrés, área impartida por
Micropolix para comprobar que todos los sistemas
nuestro psicólogo en plantilla.
técnicos y de seguridad funcionan correctamente. M AYO -2009
Además en su formación inicial incluimos psiC UADERNOS
DE SEGURIDAD /
13
En portada/ENTREVISTA
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
cología evolutiva y de desarrollo para que tengan conocimientos sobre el desarrollo y madurez de los niños en sus diferentes edades. —¿Qué dificultades implica la instalación de medios y medidas de seguridad en un recinto de las características de Micropolix? —La importancia en temas de seguridad se inicia desde el principio del proyecto con la toma de conciencia del equipo fundador, quienes lo transmitieron al equipo directivo para su difusión como parte de la filosofía de empresa al resto de los empleados. Concienciando a todos y cada uno de los emEl equipo de seguridad de Micropolix está integrado por efectivos situados estratégicamente por toda la «ciudad». (Fachada de la Biblioteca).
pleados de Micropolix, logramos un equipo unido con una gran capacidad para captar cualquier tipo de incidencia desde el primer momento, para que los niños estén siempre protegidos. Por otra parte, y ya durante la construcción del espacio, tuvimos muy presente la calidad de los
En Micropolix existe un sistema de pulseras localizadoras por las que, a través de código de barras, podemos localizar a cualquier niño dentro de la «ciudad». (Calle Mayor).
materiales con los que se ha construido toda la parte visible de la «ciudad», por ello todas las superficies van protegidas con protectores de goma, las puertas llevan salvamanos, enchufes protegidos, materiales ignífugos M1, aseos y mobiliario «urbano» adaptados a la altura de los niños, mobiliario de las actividades homologado, cristales de máxima resistencia… Disponemos también de servicio de enfermería permanente para atender cualquier eventual incidente al instante. —¿Cuáles considera que son los elementos que tienen que confluir para conseguir una seguridad satisfactoria en este tipo de instalaciones? —Tal y como enumerábamos, además de elementos de seguridad que se tienen en cuenta desde la construcción y equipamiento de los diferentes espacios, este tipo de centro requiere una seguridad integral y activa, absolutamente invisible para nuestros pequeños visitantes, con una cobertura total y un alto grado de compenetración con todo el equipo de Micropolix, siempre en alerta ante cualquier mínima incidencia para alertar a los equipos pertinentes sin que nadie más se percate. ● FOTOS: Micropolix
14 /C UADERNOS DE SEGURIDAD
M AYO -2009
imonra
Sistemas de seguridad
• No compre sin antes consultar nuestros precios • Consulte el catalogo más completo del mercado • Nuestra garantía de hasta 5 años • Servicio técnico personalizado
Efectos secundarios: • La adquisición de productos imonra puede ahorrarle en sus compras más de un 25% en productos iguales del mismo fabricante
Uso de otros proveedores • La adquisición de productos iguales en otros proveedores puede provocarle angustias en sus pagos • Posible desconocimiento de nuevas tecnologías • Posible perdida de adjudicaciones Como contactar con imonra: www.imonra.com imonra@imonra.com Telf. 902 104 547 Fax 961 869 126 CCTV-RESIDENCIAL-PERIMETRALES-HURTO-INCENDIO-CONTROL DE ACCESOS-LECTORA DE MATRICULA-VIDEODETECCION
En portada/ENTREVISTA
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
Vicente Perales. Jefe de Seguridad de la Ciudad de las Artes y las Ciencias (CAC). Valencia.
«Los dispositivos de seguridad deben adecuarse a las circunstancias de cada momento, por lo que hay que conjugar la visión global con la singularidad de cada caso» Valenciana», diría yo, con proyección internacional no sólo por su singularidad arquitectónica y contenidos, que actúan como imán para turistas y visitantes en general, sino que ella y entornos son escenario privilegiado para eventos de diversa índole con mundial repercusión (Congreso Internacional de la Familia con la presencia de S.S. Benedicto XVI, Familia Real, y representantes de otras altas Instituciones del Estado; convenciones internacionales sobre medio ambiente y cambio climático, sanitarias; asambleas diversas de la Unión Europea, y MTV, presentación Mundial de MC Laren F-1, etc.…), y lugar eleLa CAC es un lugar emblemático, «buque insignia de la Comunidad Valenciana», con proyección internacional.
C
UÁLES son las funciones específicas
gido para simposios y jornadas de trabajo de altos
que lleva a cabo el departamento de
ejecutivos del tejido industrial y empresarial más
Seguridad de la Ciudad de las Artes y
avanzado, rodajes publicitarios, presentaciones de
las Ciencias de Valencia (CAC)? ¿Cuáles es su estructura e infraestructura actual?
destacadas marcas, etc. Ello conlleva que los dispositivos de seguridad
—Sentada la premisa que en el departamento
deban adecuarse a las circunstancias de cada mo-
de Seguridad recae la responsabilidad de velar por
mento, por lo que hay que conjugar la visión glo-
la seguridad de sus clientes, visitantes, empleados
bal con la singularidad de cada caso. Lógicamente
e instalaciones, desde el mismo se valoran riesgos,
cuando por la trascendencia del evento, bien por
necesidades y prioridades. En base a dicho estudio
el hecho en sí o por las altas autoridades asisten-
se planifican los operativos, los medios humanos y
tes, intervienen los Cuerpos y Fuerzas del Estado,
técnicos a utilizar, se supervisa su normal funciona-
diseñando o supervisando ellas el dispositivo esta-
miento, que nos permite afianzarnos en el diseño
blecido, el departamento de Seguridad pone a su
global y/o parcial elaborado, corregir eventuales
disposición todos los medios de los que dispone y
disfunciones, introducción de reformas y adecua-
sigue sus directrices, asegurando con ello la debida
ción proporcionada de los servicios a las distintas
colaboración.
situaciones que puedan plantearse.
En tal diseño es donde da lo mejor de sí cada
La Ciudad de las Artes y las Ciencias con sus di-
integrante del departamento de Seguridad. El di-
ferentes espacios, edificios y contenidos, es un lugar
rector de Seguridad es quien en última instancia
emblemático, «buque insignia de la Comunidad
decide y asume la responsabilidad, pero previamen-
16 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
te reunido con el resto de personal del departamen-
—En cuanto a medios humanos se dispone de
to se estudia el evento o asunto en cuestión, marca
una plantilla fija de vigilantes de Seguridad, por
unas líneas generales, escucha las opiniones y tras
turnos y durante las 24 h., suficiente para garantizar
valorarse pros y contras adopta la decisión, asignan-
la seguridad exigible, la cual se refuerza numérica
do funciones específicas a cada miembro.
y proporcionalmente con servicios extraordinarios,
En definitiva, se trata de un trabajo de equipo real, al que no son ajenos otros departamentos de
según lo aconseje la trascendencia o clase de evento de los muchos que se realizan.
CACSA, ya que frecuentemente hay varios implica-
El sistema de seguridad de la Ciudad de las Artes
dos en un mismo evento, a los que se solicita y pro-
y las Ciencias es un sistema de gestión centralizado,
porcionan información, atendiendo las sugerencias
el cual es capaz de gobernar la configuración y el
que aquellos puedan formular.
funcionamiento de los subsistemas que lo integran.
En el día a día, que empieza con una reunión
Y esto es fundamental. A su vez, caso de fallo, cada
de trabajo a primera hora a la que asisten todos los
subsistema es capaz de funcionar de forma autó-
integrantes de departamento y jefe de Equipo, se
noma según los últimos parámetros recibidos. El
hace un repaso de las últimas novedades, se decide
sistema pues está centralizado y se subdivide en
o recuerda las singularidades a tener en cuenta du-
subsistemas de CCTV, de intrusión y de control de
rante el mismo día y próximos, se introducen modi-
accesos. Los elementos que lo integran están físi-
ficaciones si procede, a fin de que todo el personal
camente en el Centro de Control de Seguridad, el
de seguridad tenga la información puntual y precisa
cual se compone de la Sala Técnica (donde está ubi-
que facilita el trabajo a desempeñar por cada uno.
cado el servidor central y el equipamiento técnico)
El reparto de tareas en el departamento se di-
y la Sala de Operadores, donde se encuentran los
vide en: seguimiento del funcionamiento del siste-
equipos utilizados por estos para la gestión, control,
ma electrónico, confecciones de las acreditaciones,
configuración y supervisión del sistema.
cuadrantes de servicio, inspección de puestos, tareas administrativas, interlocución con los Cuerpos
—¿Se han llevado a cabo en los últimos años
y Fuerzas de Seguridad, devolución de efectos ex-
mejoras y ampliaciones, en cuanto a medios y
traviados, etc.
medidas de seguridad, en las instalaciones que componen CAC?
—A grandes rasgos, ¿cuáles son los sistemas
—La Dirección General de CACSA, ha sido re-
y servicios de seguridad con que cuenta CAC?
ceptiva a cuantas propuestas le han sido elevadas
¿Qué tecnología se utiliza actualmente en los
por el departamento de Seguridad, con lo que se
mismos?
han incrementado los medios humanos y técnicos,
M AYO -2009
El departamento de Seguridad de la CAC tiene la responsabilidad de velar por la seguridad de sus clientes, visitantes, empleados e instalaciones.
C UADERNOS
DE SEGURIDAD /
17
En portada/ENTREVISTA
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
—¿Cree que hoy en día los usuarios de instalaciones como la CAC valoran las medidas de seguridad implantadas en los mismos o, por el contrario, se trata de un hecho que pasa desapercibido? —Personalmente pienso que las valoran positivamente; pero es que por añadidura las encuestas que efectúa el departamento de Calidad evidencian un alto grado de satisfacción por parte de visitantes y clientes. Sin centrarnos en aspectos técnicos en aras a La colaboración con los Cuerpos y Fuerzas de Seguridad del Estado es constante, como así la orientación y ayuda que de ellos tiene la CAC.
habiéndose asignado diversas partidas, previo pre-
la debida discreción, ya de por sí la presencia del
supuesto, en los últimos años dirigidas a tal fin.
uniforme produce satisfacción y máxime cuando se percibe actitud vigilante, porte adecuado y pro ac-
—¿Cuáles son los principales riesgos y pro-
tividad. Esas cualidades son las que desde el depar-
blemas con los que se encuentra un responsable
tamento de Seguridad inculcamos en los vigilantes
de Seguridad en el desarrollo de su cometido en
de Seguridad, siendo su respuesta muy favorable
una instalación como CAC?
e implicándose al máximo, como consecuencia de
—Riesgos y problemas los hay en todos los complejos, cualquiera que sea su titularidad y fines. Lo de-
saberse orientados, estar informados y sentirse respaldados en el buen proceder.
cisivo es minimizar aquellos y resolver estos. Por ello nuestro afán es la previsión para poder anticiparnos y
—¿Cuáles considera que deben ser los ele-
si surge un problema resolverlo con rapidez, profesio-
mentos que deben confluir para conseguir una
nalidad, proporcionalidad y dosis de sentido común.
seguridad satisfactoria en este tipo de instala-
No se desvela ningún secreto si digo que la barbarie terrorista preocupa a todos: instituciones, empresas y personas. A la prevención y detección de personas, situaciones, movimientos y vehículos que pudieran estar relacionados con está problemática,
ciones de ocio? —Creo que se deducen de lo expuesto en anteriores respuestas. No obstante lo sintetizaría en: a) Conjugar seguridad, atención y máxima colaboración con las demás áreas y departamentos.
le dedicamos una atención preferente. Como no
b) Fomentar un equipo de trabajo regido por
podía ser de otra manera, la colaboración con los
la responsabilidad, recíproca confianza, coparti-
Cuerpos y Fuerzas de Seguridad de Estado es cons-
cipación, ambiente distendido, pero sin lugar a la
tante, como así lo es la orientación y ayuda que de
dejación y cultivar el aspecto humano.
ellas tenemos. Del mismo modo que una de las normas impartidas al personal de seguridad es colaborar con el de
c) Marcar objetivos y prioridades con la flexibilización y/o modificaciones que las circunstancias demanden.
otras áreas y departamentos de CAC, y facilitarles
d) Explicar qué se pretende, cómo hay que ac-
su trabajo, cabe destacar la implicación que aque-
tuar, por qué y para qué. A tal fin hay que propor-
llos evidencian colaborando con el de Seguridad y
cionar al vigilante de Seguridad toda la información
muy frecuentemente «motu propio» sin necesidad
que les sea útil. Ello coadyuva a la motivación y por
de solicitud.
ende fomenta la iniciativa y pro actividad.
18 /C UADERNOS DE SEGURIDAD
M AYO -2009
CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CENDIO O CCTVACCESOSINTRUSIONINCEND CCTVACCESOSINTRUSIONINCE CCTVACCESOSINTRUSIONINCENDIO D CCT CCTVACCESOSINTRUSIONINCENDIO T CCTVACCESOSINTRUSIONINCENDIO CCT SOLICITE EL NUEVO CD D CCT C CENDIO OS CCTVACCESOSINTRUSIONINCEND CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT Catálogo/Tarifa CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO Abril'09 CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT Líderes en laCCTVACCESOSINTRUSIONINCENDIO distribución de Sistemas de Seguridad CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT OFICINAS CENTRALES Y SHOWROOM: Avda. Roma, 97, Barcelona 08029, CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO Tel. 93 439 92 44, Fax. 93 419 76 73 CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT ALMACEN CENTRAL Y SERVICIO TECNICO: C/ Viladomat, 192, 08029 Barcelona CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT DELEGACION ZONA CENTRO: Avda. Bruselas, 6, Alcobendas 28108, Madrid. CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT Tel. 902 92 93 84 CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT
CCTV
ACCESOS
INTRUSION
CCTV INTRUSION
ACCESOS INCENDIO
INCENDIO
902 92 93 84 www.rister.com
Tel. 902 92 93 84 www.rister.com info@rister.com
En portada/ENTREVISTA
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
e) Optimizar los recursos humanos y la utiliza-
tecnologías, se están implantando medidas com-
ción de los técnicos. Una selectiva atención a estos
plementarias y reponiendo los elementos que se
por el personal del centro de control y la pronta
estima necesarios a los fines perseguidos.
comunicación de alertas y movimientos o actitudes
Desde luego que todos estos medios son caros,
anómalas es fundamental y viceversa por parte de
por lo que hay que utilizar los necesarios y útiles y
los operativos de servicio en las instalaciones.
para ello se cuenta con la colaboración y asesora-
No existe la seguridad total, pero si se actúa en equipo con las finalidades claras, con los medios
miento de los ingenieros, en diversas especialidades, integrados en el área de Sistemas de CAC.
adecuados y la información precisa compartida, sin descuidar el aspecto humano, se crean las condiciones para conseguir una seguridad satisfactoria.
—¿Qué programa de formación, en cuanto a seguridad se refiere, reciben los trabajadores de CAC?
La CAC cuenta con una plantilla fija de vigilantes de Seguridad, por turnos durante las 24 horas.
—¿Qué dificultades implica la instalación de
—Aparte de los cursos de formación y reciclaje
medios y medidas de seguridad en un recinto
que imparte a los vigilantes de Seguridad la sub-
del tipo de la CAC?
contrata de seguridad que opera en CAC, desde el
—La singularidad arquitectónica de CAC, con-
departamento de Seguridad se imparten periódica-
diciona en cierta medida la instalación de algunos
mente charlas formativas de tipo operativo, legal y
equipos; pero mi predecesor en el departamento,
deontológico, adecuadas a las demandas y necesi-
José Antonio Lloret, con dedicación y competencia,
dades específicas y prioritarias de CAC.
consiguió encontrar acertada solución y alternativas
Tales charlas las imparte habitualmente el pro-
a tales condicionantes, lo que permitió la instala-
pio director de Seguridad, aunque también han
ción y puesta en marcha de los medios de seguri-
sido impartidas por responsables de otras áreas, en
dad adecuados. No hay que olvidar que los inicios
temas varios como planes de alarmas y evacuación,
siempre son los más problemáticos y laboriosos y
calidad y medio ambiente, seguridad de la informa-
Lloret efectuó un encomiable trabajo con ilusionada
ción…; igualmente han sido invitados especialistas
entrega.
policiales en terrorismo, carteristas, descuideros, se-
Actualmente se han introducido algunas nuevas
guridad privada, etc.… y representantes del Cuerpo de Bomberos de Valencia exponiendo pautas de actuación en caso de incendio. Las charlas vienen seguidas por un turno de preguntas. En cuanto a los trabajadores o personal propio de CAC se les han impartido charlas sobre alarma y evacuación, con la realización de los correspondientes simulacros, autoprotección y prevención terrorista, con la finalidad de trasladar el sentir que «la seguridad es cosa de todos». ● FOTOS: Javier Yaya Tur (Sección Fotografía. Departamento de Prensa). CAC
20 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
Higinia Navarro, gerente de Dinópolis
«Todos los departamentos han de estar coordinados en el cumplimiento del plan de seguridad de la empresa» UÁLES son los principales problemas de
—¿Cuáles son los principales pilares de la se-
seguridad de un parque de atracciones
guridad en Dinópolis? ¿Cómo se estructura la
como Dinópolis?
labor del departamento?
C
—Dinópolis no es un parque de atracciones tra-
—La seguridad se lleva a cabo desde el depar-
dicional, la mayor parte de las instalaciones corres-
tamento de Explotación, en colaboración con el
ponden a zona museística y en la parte lúdica las
responsable de mantenimiento de las instalaciones.
atracciones de las que disponemos tienen muy bajo
Destacar que el departamento de recursos huma-
nivel de riesgo.
nos también se encuentra implicado en la labor de seguridad, en la parte correspondiente a la forma-
—¿Han cambiado estos riesgos en los últimos años?
ción que deben tener los trabajadores. La base del desarrollo de la seguridad parte del
—No. La mayor parte de incidencias que se pro-
«Manual de autoprotección», realizado por una
ducen se deben al mal uso o imprudencias por
empresa externa, donde se analizan los puntos
parte de los clientes; por ello es continua la mejora
principales en los que hacer hincapié y queda ela-
en cartelería explicativa referente a las normas de
borado el sistema de evacuación de las instalacio-
uso de las mismas.
nes, en el caso de que hubiese que realizarlo. De
Paleosenda (Dinópolis).
22 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
En el «Manual de autoprotección» se analizan los puntos principales en los que hacer hincapié y se elabora el sistema de evacuación de las instalaciones.
este último punto, se realiza anualmente un simulacro de desalojo con clientes. —¿Qué objetivos se ha fijado el parque para mejorar la seguridad en el recinto de cara al futuro? —El objetivo a seguir es incidencias=0, pero se trabaja diariamente en aquellas que puedan suceder y que no habían sido analizadas con anterioridad. —Teniendo en cuenta que muchas veces es más importante la seguridad subjetiva que la real, ¿creen que los usuarios valoran estas medidas de seguridad? —Como hemos mencionado anteriormente, la inmensa mayoría de las incidencias se producen por mal uso de las instalaciones por parte de los clientes. —¿Qué papel tiene el director de Seguridad del parque dentro de la estructura directiva del mismo? ¿Qué coordinación existe con el resto de departamentos? —Por las propias características de este complejo el organigrama de Dinópolis no alberga la figura de un director de Seguridad. Es la directora de Explotación la encargada de desarrollar y gestionar la política de seguridad, en dependencia directa de la gerencia del centro. Como no podía ser de otro modo en un capítulo como el de la seguridad, la coordinación es total. Todos los departamentos, desde recursos humanos hasta el comercial, han de estar coordinados en el cumplimiento del plan de seguridad de la empresa. ● M AYO -2009
En portada/ENTREVISTA
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
Vicente Granell. Director de Seguridad e Investigación de Terra Mítica
«El sistema de seguridad de Terra Mítica pretende crear un ambiente donde prime la seguridad integral del cliente»
C
UÁLES son los principales problemas
de accesos, tanto del propio personal del Parque
de seguridad de un parque de atraccio-
como de los clientes que acceden a través de los
nes o los más habituales?
distintos torniquetes, es objetivo primordial, tanto
–Los problemas de seguridad inherentes a cual-
quier espacio de ocio se ven incrementados en los
la seguridad de las personas como la de los bienes materiales.
parques temáticos, por la gran extensión superficial
En un parque de estas características se suelen
y la variedad de atracciones y otros elementos, res-
dar todo tipo de incidencias, sustracciones entre
taurantes, tiendas, etc., que se encuentran en los
clientes, hurtos en las distintas tiendas y hasta agre-
mismos. El caso de Terra Mítica es el mismo que
siones físicas por parte de los mismos, si a esto aña-
tienen los otros parques de ocio, es decir, estos
dimos los incidentes propios que afectan a la salud,
espacios se convierten en pequeñas ciudades con
golpes de calor, fracturas, etc., que hacen intervenir
un elevado número de asistentes temporales que
también al servicio de seguridad, previo a la aten-
en pocas horas llenan un espacio físico equivalente
ción sanitaria, y añadimos a esto la negativa de
a una ciudad de 10 a 15 mil habitantes.
algunas personas a que se revisen sus pertenencias
La seguridad del parque atendida por los vigi-
a la entrada al recinto y otros que se niegan a cola-
lantes con ayuda de los distintos medios técnicos
borar con el departamento de Seguridad cuando se
de que disponen es responsabilidad única del de-
les detectan billetes falsos, nos dará una idea de la
partamento, la vigilancia por una parte del control
complejidad de las actuaciones que tiene que llevar a cabo el personal de seguridad, que aparece a los ojos de muchos de los asistentes como verdaderos policías de cualquier ciudad, la mayoría de estos, sobre todo los extranjeros, no saben distinguir entre un vigilante uniformado y un policía local o nacional, y esto lleva una problemática importante, toda vez que los vigilantes de Seguridad, por desgracia, no tienen la condición de agentes de la autoridad, tal como se viene reclamando de forma reiterada, y que todavía la administración no ha conseguido introducir en la Ley Orgánica de Seguridad Privada. —¿Han cambiado estos riesgos en los últimos años? —La problemática es la misma que la expuesta en el punto anterior. —¿Cuáles son los principales pilares de la seguridad en Terra Mítica? ¿Cómo se estructura la labor del departamento?
Entre todos los departamentos de Terra Mítica existe una colaboración total.
24 /C UADERNOS DE SEGURIDAD
—La seguridad en Terra Mítica está basada en varios pilares: Sistema de barreras físicas, con un doble vallaM AYO -2009
S EGURIDAD
En portada/ENTREVISTA
EN ESTABLECIMIENTOS DE OCIO
do perimetral para impedir, o al menos retardar, posibles acciones de intrusión o de agresión a distancia realizadas contra el recinto del parque o sus clientes. Sistemas de detección y transmisión de alarmas. Con un doble sistema de seguridad compuesto por barreras de infrarrojos en el perimetral, y un sistema de intrusión en edificios y atracciones con centro neurálgico en Ceco. Sistemas de vigilancia, captación y registro de imágenes por CCTV. Con un total de 180 cámaras entre domos y cámaras fijas. Sistema de control de acceso de vehículos al aparcamiento público. Sistema de control de acceso a instalaciones fundamentales. Sistema de control de acceso público de tiendas. Sistema de radioscopia (scanner) situado en la zona de acceso del público. —¿Qué objetivos se ha fijado el parque para mejorar la seguridad en el recinto de cara al futuro? —Continuar la misma línea de perfeccionamien-
—El papel del director de Seguridad viene deter-
to de los vigilantes que forman la plantilla y tratar
minado por lo establecido en el artículo 96 aparta-
de conseguir la más avanzada tecnología en toda la
do 2 del vigente Reglamento de Seguridad Privada,
parte técnica.
donde se exige que en aquellas empresas en las que se haya creado un departamento de Seguridad,
—Teniendo en cuenta que muchas veces es
deben tener al frente del mismo un director de Se-
más importante la seguridad subjetiva que la
guridad, que ejercerá las funciones de control del
real, ¿cree que los usuarios valoran estas medi-
personal que preste sus servicios en el lugar donde
das de seguridad?
quede establecido este departamento, así como el
—Cuando se implantó el sistema de seguridad
El Parque cuenta con con sistema de control de acceso de vehículos al aparcamiento, a instalaciones fundamentales, acesso público de tiendas.
de los medios técnicos que lo conforman.
de Terra Mítica, se pretendió crear un ambiente don-
Es también el encargado de las relaciones con
de primase la seguridad integral del cliente, pero sin
los C.F.S.E. (Cuerpos y Fuerzas de Seguridad del
preocuparle, es decir, se soslayó la presencia física,
Estado), a los que quedan subordinadas las actua-
que conlleva el uniforme dentro del parque con un
ciones de los vigilantes de Seguridad.
sistema técnico interior puntero en el mercado de seguridad, siempre a favor del cliente y los bienes. Este modo de hacer las cosas ha sido debidamente
—¿Qué coordinación existe con el resto de departamentos?
valorado por los clientes, prueba de ello es que des-
—En cuanto a las relaciones con los demás de-
pués de nueve temporadas con el parque abierto no
partamentos de Terra Mítica son de colaboración
ha habido ni una sola reclamación judicial por la ac-
total con los mismos, como no podía ser de otra
tuación del personal de seguridad de Terra Mítica.
forma, puesto que el objetivo de todos los departamentos es que el cliente salga más satisfecho que
—¿Qué papel tiene el director de Seguridad
cuando llegó. ●
del parque dentro de la estructura directiva del mismo? M AYO -2009
FOTOS: Terra Mítica C UADERNOS
DE SEGURIDAD /
25
S EGURIDAD
En portada
EN ESTABLECIMIENTOS DE OCIO
Miguel Ballabriga. Responsable técnico de Dallmeier Electronic España, S. L.
Soluciones CCTV/IP para parques de atracciones reproducidas en todo momento.
Atracciones mecánicas que generan adrenalina, espectáculos emocionantes y eventos extraordinarios. Quien visita un parque de atracciones quiere divertirse, relajarse y sentir un intenso cosquilleo. Y sobre todo: disfrutar de la amplia oferta de ocio sin tener que preocuparse por su seguridad. Por ello, ya no se pueden imaginar los parques de atracciones sin los sistemas modernos de videovigilancia. Y una vez instalado el sistema CCTV/IP se abren muchas otras posibilidades de aplicación que van más allá de los fines puramente enfocados a la seguridad.
El motivo principal para la colocación de cámaras en las zonas de entrada es una situación que teme todo gestor de un parque de atracciones: el secuestro de niños. Ya simplemente la instalación visible de cámaras y el conocimiento de la existencia de un sistema de videovigilancia intimidan en la mayoría de los casos a
Para todo parque temático es absolutamente prioritario crear un entorno seguro a fin de que la familia entera se sienta acogida y pueda disfrutar de su excursión.
posibles delincuentes.
ARA todo parque temá-
vigilan los aparcamientos, las zo-
tico es absolutamente
nas de entrada, las atracciones
También los carteristas o ra-
prioritario crear un en-
mecánicas y también los comer-
teros que eligen las tiendas o los
torno seguro, a fin de que la fami-
cios y las tiendas de recuerdos.
coches aparcados de los visitan-
lia entera se sienta acogida y pue-
Capturas de cada persona que
tes del parque tienen malas cartas
da disfrutar su excursión. Por esta
entra o sale del parque son gra-
gracias a la moderna tecnología
razón, las cámaras de alta calidad
badas digitalmente y pueden ser
de videovigilancia. Hoy en día,
P
y tras elegir la técnica correcta, existen cámaras de calidad extrema que son capaces de ofrecer imágenes en color detalladas y fidedignas, aún bajo las condiciones de luz más difíciles, como las que se dan cuando existen contraluces. Se basan en la más moderna plataforma «Digital Pixel System», en la que la información de la imagen de cada píxel es digitalizada y perfectamente procesada directamente en el punto de grabación. Esto también permite grabar y documentar situaciones con niveles de contraste muy elevados, y con una calidad de imagen inimaginable hasta ahora. 26 /C UADERNOS DE SEGURIDAD
M AYO -2009
Vuestra seguridad es nuestra vocación
Comunicación y seguridad N Tecnología IP, Red, Innovación : 20% del volumen de negocios consagrado a la Investigación y al Desarrollo, Fiabilidad del 99,995%, Calidad certificada...
N
COMMEND IBÉRICA commend@commend.es - www.commend.es OFICINA DE MADRID - Calle Jose Abascal 44 , 4 D - 28003 Madrid - Tel. : 91 395 28 90 - Fax : 91 442 48 89 OFICINA DE BARCELONA - Vilamarí, 86-88, bajos - 08015 Barcelona - Tel. : 93 567 76 79 - Fax : 93 567 70 78
S EGURIDAD
En portada
Beneficios económicos
EN ESTABLECIMIENTOS DE OCIO
se muestra muy satisfecho con el resultado: «desde hace algunos
Además de una seguridad me-
años estamos utilizando un sis-
jorada, los parques de atracciones
tema de videovigilancia de Dall-
y de ocio muchas veces registran
meier extremamente eficiente, y
también unos beneficios econó-
desde entonces registramos una
micos muy importantes, al utilizar
reducción importante en el uso
sistemas de videovigilancia de alto
fraudulento de abonos anuales».
valor y consiguen rápidamente la amortización de la inversión. Un ejemplo es el uso fraudulento de
Grabación de espectáculos y eventos
las entradas que se puede evitar con la videovigilancia. Ryan Brady,
Los espectáculos y los eventos
director del Parque Legoland UK,
también son grabados, por lo ge-
explica: «algunos visitantes con
neral, mediante cámaras de vídeo.
abonos anuales tratan de pasar
Se pueden utilizar las imágenes,
sus entradas a amigos y familia-
por un lado, para fines publicita-
res, sabiendo que está prohibido.
rios y demostrar la atracción de
Por eso, nuestros empleados pres-
los espectáculos y, por otro lado,
tan mucha atención a las perso-
para analizar incidentes, como
nas que se comportan de manera
por ejemplo accidentes. Gracias
sospechosa.» En el caso que se
a las grabaciones, se puede ave-
confirme una sospecha de fraude,
riguar posteriormente la causa de pectáculos más favorecidos? ¿Qué atracciones no se frecuentan tanto
«Simplemente la instalación visible de cámaras y el conocimiento de la existencia de un sistema de videovigilancia intimidan en la mayoría de los casos a posibles delincuentes»
y deberían ser mejor señalizadas mediante letreros o publicidad? ¿En qué tramos horarios ingresa el mayor número de visitantes? Si el parque de atracciones dispone de informaciones suficientes, podrán ser aprovechadas para, por ejemplo, la planificación del
el personal de seguridad contacta
estos incidentes de una manera
personal, la aplicación de cier-
con el propietario legítimo. Brady
muy rápida y fácil.
tas medidas incentivadoras o la
continúa: «en la mayoría de los casos los propietarios sostienen que han perdido la entrada o se
difusión de avisos por altavoz, a
Indicaciones de marketing muy valiosas
la han robado. Cuando se les en-
fin de distribuir a los visitantes de modo homogéneo por todas las atracciones.
frenta a las imágenes grabadas de
Los sistemas inteligentes de
vídeo y se les amenaza con una
videoanálisis contribuyen a ha-
denuncia ante la policía, nos di-
cer más agradable la estancia
cen rápidamente la verdad: que
a los visitantes, y proporcionan
han cedido la entrada a un amigo
informaciones muy valiosas para
Otro campo de aplicación
o un familiar y que, naturalmente,
la gestión de aparcamientos so-
es el recuento de personas, me-
no quieren que aquél sea deteni-
bre la afluencia de público y su
diante el cual se contabiliza el
do por fraude.» Posteriormente,
comportamiento. ¿Cuáles son las
número actual de visitantes que
se corre la voz de todo ello. Brady
atracciones mecánicas o los es-
se encuentran en el recinto del
28 /C UADERNOS DE SEGURIDAD
Recuento de personas – Control del número de visitantes
M AYO -2009
S EGURIDAD
En portada
EN ESTABLECIMIENTOS DE OCIO
parque de atracciones. Existen en el mercado productos de adquisición y análisis por vídeo para el recuento de personas que, a diferencia de otros sistemas de recuento convencionales, como la barrera fotoeléctrica, son capaces de individualizar personas, lo que aumenta significativamente la exactitud del recuento. Con las barreras fotoeléctricas convencionales existe el riesgo de contar como una sola persona a dos personas que pasan la barrera una al lado de la otra. Las evaluaciones estadísticas permiten al responsable identificar los periodos de gran afluencia de visitantes y adaptar a ellos la planificación del personal. Las medidas de marketing también se Los sistemas inteligentes de videoanálisis contribuyen a hacer más agradable la estancia a los visitantes.
pueden valorar de forma puntual y exacta.
MI OPI PINI N ÓN Ó ES IM MPO PORT RTTANTE
TTENG NGO O LLA AS HE HERR RRAM RR AMIE AM MIE IENTA ASS PARA PA R SER RA R MÁS ÁS EFI FICI CIE IEEN NTE NT
PUEDO ADOPTAR UN ENFOQUE PROAC TIVO RESPEC TO A LA SEGURIDAD ME CONCENTRO EN MI NEGOCIO PRINCIPAL
En Geenetec trabajamos con usted y para usted con el fin dee asegurarnos de diseñar soluciones realmente innovadoras que complementen y mejoren sus operaciones de seguridad. Nuestras soluciones de vídeovigilancia, control de accesos y reconocimiento de matrículas ofrecen algunas dee las funciones más avanzadas de la industria, dándole los recursos para lograr incluso más de lo que alguna vez creyó posible. Visite www.genetec.com
Soluciones Innovadoras
V Í D E O V I G I L A N C I A | C O N T R O L D E A C C E S O S | R E C O N O C I M I E N T O D E M AT R Í C U L A S
S EGURIDAD
En portada
La tecnología de videovigilancia para parques de atracciones y de ocio no sólo es ventajosa durante los horarios de apertura, ya que también de noche se debe evitar que se acerque al recinto gente inoportuna.
EN ESTABLECIMIENTOS DE OCIO
pueden detectar a tiempo los intrusos «no invitados» y activar la alarma correspondiente. Gracias a las comprobaciones de plausibilidad se reducen a un mínimo
Detección de objetos – Envío de alarma en caso de objetos sospechosos
las falsas alarmas, como las que se producen debido a animales o por hojas agitadas por el viento sin suprimir ningún «verdadero»
Mediante sensores modernos
mensaje de alarma.
es posible también enviar una alarma en caso de encontrarse objetos en una cierta zona du-
Fiabilidad, comodidad para el usuario y escalabilidad
rante un periodo predefinido. De
«Las cámaras de alta calidad vigilan aparcamientos, zonas de entrada, atracciones mecánicas y también los comercios y las tiendas de recuerdos»
especial interés en tiempos con
Al elegir un sistema apropia-
fuerte amenaza de ataques terro-
do de videoseguridad se debe-
ristas es, por ejemplo, la funcio-
ría prestar atención preferente al
nalidad de detección de maletas
criterio de que el sistema trabaje
sospechosas o que permanecen
de modo fiable y estable. Sólo
abandonadas durante un perio-
entonces se podrá garantizar en
do de tiempo excesivo. También
un caso concreto la obtención de
es posible evitar que los objetos
imágenes de alto valor informati-
depositados bloqueen durante
vo. Si además el sistema dispone
mucho tiempo las vías de emer-
del certificado Kalagate, se po-
gencia o las vías de acceso pa-
drán utilizar las imágenes gra-
ra los vehículos de bomberos y
badas como pruebas válidas en
ambulancias, lo que, en caso de
juicios.
emergencia, podría llevar a consecuencias muy serias.
Otro criterio importante es la comodidad del sistema para el usuario. En la decisión de compra
Seguridad perfecta – también de noche
se ha de valorar la incorporación de menús intuitivos, la capacidad de adaptarse a las condiciones es-
La tecnología de videovigilan-
pecíficas y la comodidad en los
cia para parques de atracciones
trabajos de mantenimiento y de
y de ocio no sólo es ventajosa
asistencia. Finalmente se debería
Otro campo de aplicación
durante los horarios de apertura.
tener en cuenta también la esca-
importante para el recuento de
También de noche se debe evitar
labilidad de los sistemas. Un sis-
personas está relacionado con la
que se acerque al recinto gente
tema diseñado según el principio
seguridad. Así, por ejemplo, se
inoportuna, como pueden ser
modular permite ampliarlo sin
puede garantizar en todo mo-
adolescentes que quieren saltar
problemas o modernizarlo con
mento la presencia del número
las vallas. Los sistemas inteligentes
tecnologías nuevas. Con ello las
autorizado de visitantes en el
de videoanálisis ofrecen incluso
inversiones se mantienen segu-
recinto o en ciertos edificios. En
en este caso la solución perfecta.
ras a lo largo de muchos años, y
caso de alcanzar el valor límite de
El sistema detecta, por ejemplo,
el cliente dispone de un sistema
capacidad se podrá emprender
si un objeto se aproxima a una
de videoseguridad que respon-
determinada acción, como por
zona, desde dónde se está acer-
de siempre al último estado de la
ejemplo el aviso mediante alar-
cando o el tiempo de permanen-
tecnología. ●
mas acústicas u ópticas.
cia en una cierta zona. Con ello se
30 /C UADERNOS DE SEGURIDAD
FOTOS: Dallmeier M AYO -2009
S EGURIDAD
En portada
EN ESTABLECIMIENTOS DE OCIO
Departamento de CCTV/IP. Bosch Security Systems
Desarrollo de aplicaciones de seguridad y vigilancia IP Casinos, establecimientos multisala de ocio y juegos de azar Visión general La seguridad y vigilancia en los casinos es uno de los sectores con mayor demanda en aplicaciones en tecnología de CCTV. Con resoluciones altísimas, ratios de pantalla en tiempo real, tiempos de retención en cualquier lugar desde 1 a 4 semanas y acceso instantáneo al vídeo grabado, esta actividad realmente desafía a la tecnología. Todo esto combinado con la calidad más estricta y características inflexibles de fiabilidad, creadas de acuerdo con el cumplimiento de normativa en varios países y comisiones intergubernamentales en lo que respecta al juego, nos da un margen de error mínimo. En nuestra industria existe ya una larga trayectoria en seguridad de los casinos. En el presente artículo se proponen dos soluciones compatibles.
Una solución de los grabadores de vídeo digitales para casinos u otros establecimientos de juego y apuestas debe satisfacer la fiabilidad, el funcionamiento y la utilidad requerida en la Tabla 1.
La solución La solución (Figura 1) muestra cómo la matriz de conmutación analógica queda completamente
L Las soluciones de vídeo permiten gestionar la monitorización de todas las situaciones de un casino o recinto de juegos.
A primera solución con-
de conmutación analógica. Es
intacta por la solución de gra-
siste en una matriz de
fiable y flexible, compacta y ex-
bación en CCTV para casinos.
conmutación, como co-
pandible. Incorpora la última tec-
Para vídeo en vivo, los operado-
razón del sistema. La segunda,
nología IT para resolver los retos
res usan la matriz de teclado en
que se desarrolla en este artículo,
de la seguridad y la vigilancia, y
CCTV ya existente, cambiando y
es una solución digital, que utiliza
con este cambio se abren muchas
controlando cámaras sobre múl-
una red IP como conmutador a la
opciones que previamente no es-
tiples monitores analógicos.
vez que o en lugar de la matriz
taban disponibles.
La Figura 1 muestra cómo la grabación desde la matriz analógica conectada se realiza a través de un codificador de 16 canales. El vídeo analógico e s co di f ic ad o e n MPEG-4 e inmediatamente almacenado en un disco iSCSI R A I D co n e c t ad o, usando un cable de cruce sin ninguna dependencia de la
32 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
En portada
EN ESTABLECIMIENTOS DE OCIO
TABLA 1
C AR ACTERÍSTICA
D ESCRIPCIÓN
S OLUCIÓN
FIABILIDAD
P AR A
•
APLICACION ES D E MISION ES CRÍTICAS ,
ACTUAL EN EL MERCADO
EL FUNCIONAMIENTO D E VÍD EO EN VIVO D EB E QUEDAR IND EP ENDIENTE D E L A SOLUCIÓN D E G R ABACIÓN
FIABILIDAD
EN G R ABACIÓN
EL
VID EO D EB E SER R EGISTR ADO D E MAN ER A
•
IND EP ENDIENTEM ENTE D E SI L A R ED ESTÁ O P ER ATIVA O NO
– ÉSTE
ES EL CONCEP TO D E
G R ABACIÓN EN O RIG EN .
I NTER FA Z
D E TECL ADO
CCTV
LA
SOLUCIÓN D EB E R ES PALDAR AL INTER FA Z
D E TECL ADO CL ÁSICO
CCTV,
•
QUE ES
RO BUSTO , SIM PL E , R E TROILUMINADO Y FÁCIL D E AP R END ER .
P RUEBAS
DE
E XP O RTACIÓN
D EB E
SER CAPA Z D E EXPO RTAR EL VÍD EO
•
PAR A EL USO COMO P RUEBA EN TRIBUNAL ES , Y D EB E TEN ER UNA D E TECCIÓN D E SABOTA JE
C ALIDAD
D E VÍD EO
25-30 IPS
EN
4 CIF
SIN BA JAR L A
•
R ESOLUCIÓN D E IMAG EN P O R NINGUNA R A ZÓN .
I NTER FA Z
DE
PC
LA
SOLUCIÓN D EB E R ES PALDAR AL USUARIO
PC, R ATÓN .
D EL Y
M APAS
P AR A
•
CON UN TECL ADO R EGUL AR , MONITO R
AM BIENTES CON UNA SEGURIDAD
•
COM PL E JA , EL INTER FA Z D EB E SER CAPA Z D E O FR ECERNOS UNOS MAPAS CON UNA ALTA R ESOLUCIÓN
Grabación de Vídeo Digital
red. Esto elimina el concepto co-
Como alternativa de cámaras
mún del clásico vídeo IP donde
IP, ni mejor ni peor, simplemen-
se estaba dependiendo en todo
te diferente, es el uso de cámaras
Las soluciones más avanzadas
momento de la red.
analógicas y convertidores, lla-
de gestión de vídeo basadas en
Para las revisiones, los ope-
mados codificadores IP (también
IP usan el concepto de Direct-to-
radores usan el teclado del PC o
conocidos como servidores de ví-
iSCSI para almacenaje de vídeo.
un teclado joystick dedicado para
deo), que producen exactamente
Esto elimina la necesidad de NVRs
búsqueda/reproducción de vídeo
el mismo vídeo IP que las cámaras
(grabadores en red), y ofrece la
del iSCSI RAID correspondiente
IP. Tienen ciertas ventajas, inclu-
arquitectura y los beneficios de
y mostrarlo sobre el monitor del
yendo el hecho de que permiten
DVRs (grabadores digitales), así
ordenador personal.
reutilizar la cámara y la infraes-
como del vídeo IP. Los grabado-
La arquitectura simple puede
tructura de cableado ya existente.
res DVRs registran la información
crecer de manera sencilla. Para
Y como usan cámaras analógicas,
independientemente del ancho
tener más unidades de cámara,
el sistema se puede controlar con
de banda y de la estabilidad de la
se añaden más codificadores; pa-
la matriz de conmutación.
red. El vídeo IP permite compartir
FIGURA 1: Esquema de una solución de vídeo sobre IP típico (líneas azules) que muestra las opciones para capturar vídeo digital (inferior izquierda), grabarlo (inferior) y verlo (derecha).
ra mayor almacenaje, se añaden más iSCSI RAIDS, y para más operadores, se añaden más estaciones de revisión.
Captura de Vídeo Digital El vídeo digital se necesita para una solución basada en IP. Las cámaras IP se conectan directamente a la red IP, por tanto su vídeo ya es digital, y pueden tanto grabar como visualizar (Figura 2). M AYO -2009
C UADERNOS
DE SEGURIDAD /
33
S EGURIDAD
En portada
FIGURA 2: Esquema que muestra cómo las cámaras IP o analógicas con codificador ofrecen la misma señal de vídeo IP visualizable en una estación de trabajo. El codificador reutiliza una infraestructura analógica existente, mientras que las cámaras IP se eligen para sistemas nuevos.
EN ESTABLECIMIENTOS DE OCIO
usar exactamente el mismo espacio que el planificado, lo que en realidad sucede pocas veces. Los factores que afectan a la utilización del disco incluyen la calidad de vídeo, actividad de escena, uso PTZ, luminosidad,
para mejorar la utilización de to-
vibración de cámara, compleji-
do el espacio disponible de disco
dad de la escena, luces o deste-
duro, así como para proporcionar
llos, saturaciones del color, entre
redundancia de manera automá-
otros. No resulta sorprendente
tica e instantánea en caso de que
que cada cámara consuma can-
un array de discos iSCSI falle.
tidades diferentes de espacio en
Los software de gestión de
el disco, y resulta imposible ha-
con muchas personas y grabar con
grabación de vídeo VRM (Video
cer predicciones con exactitud.
una calidad extremadamente alta
Recording Manager) se instalan
De esta forma, la única opción es
sobre arrays de discos externos en
en un servidor en la red. A dife-
ser conservador y siempre consu-
configuración RAID (Figura 3).
rencia de un NVR, que sólo puede
mir mayor espacio de disco del
controlar 20-30 cámaras porque
requerido, porque uno no puede
se mantiene entre las cámaras y
conseguir el tiempo de retención
el almacenamiento, un servidor
requerido.
Gestión de conjuntos de iSCSI RAIDs
Distintos tipos de cámaras IP, fijas o tipo Domo.
introduciendo un nivel de gestión
VRM puede gestionar 2.000 cá-
El VRM ofrece consumo de
Los sistemas direct-to-iSCSI
maras porque actúa como un
disco optimizado y una fiabilidad
más avanzados dan un paso más
agente de tráfico, dirigiendo el
ante fallos. Esto se hace alma-
en el almacenamiento de vídeo,
vídeo a arrays de discos iSCSI (Fi-
cenando los datos en pequeños
gura 4).
paquetes de 1 Gigabyte de espa-
En todos los sistemas de gra-
cio, y dinámicamente los asigna a
bación de vídeo se preasigna de
tantas cámaras individuales como
manera fija en el disco espacio pa-
sea necesario.
ra cada cámara, que sólo puede tener 3 consecuencias. Primera, si la escena de la cá-
Utilizando este método «bajo demanda», se aprovecha el 100% de utilización del disco.
mara tiene excesivo movimiento o si hay un mayor uso del mo-
Gestión centralizada
vimiento PTZ (Pant Tilt Zoom), entonces el espacio del disco se
Los enormes beneficios de la
consumirá rápidamente, lo que
gestión centralizada en los siste-
implica que usted no alcanzará
mas de vídeo son la sencillez en
el tiempo de retención necesario
el uso y la gestión. Los usuarios y
para las exigencias de la instala-
sus privilegios, y el software de su
ción.
cliente operador se administran
En segundo lugar, podría
desde una ubicación con la ha-
haber poca actividad y, en este
bilidad de recuperar o deshacer
caso, el uso de la cámara tendrá
cambios en cualquier momento.
un tiempo de retención mucho
Y con los softwares de gestión de
mayor de lo necesario, que resul-
vídeo las alarmas se manejan de
tará en un consumo de espacio
manera que cuando una persona
innecesario.
reconoce una alarma, el resto de
Finalmente, la cámara podría 34 /C UADERNOS DE SEGURIDAD
usuarios lo sabe inmediatamente, M AYO -2009
,qDER
3EGURIDAD 4ECNOLvGICA )NTEGRAL #ENTROS DE #ONTROL 3EGURIDAD )NTEGRAL
0ROTECCIvN #ONTRA )NCENDIOS
3EGURIDAD DE LA )NFORMACIvN Y 0REVENCIvN DEL &RAUDE
3EGURIDAD %LECTRvNICA !NfLISIS Y 'ESTIvN DE RIESGOS 0LAN $IRECTOR DE 3EGURIDAD
-ANTENEMOS EL %QUILIBRIO 0ERFECTO RESPONDIENDO A TODAS LAS NECESIDADES DE 3EGURIDAD DE SU .EGOCIO
4ELEFONICA )NGENIERqA DE 3EGURIDAD WWW TELEFONICA ES
S EGURIDAD
En portada
EN ESTABLECIMIENTOS DE OCIO
un teclado sólido y de fácil manejo, con iluminación de fondo para espacios oscuros, cómodo mando de control PTZ y conmutación rápida de cámara a monitor. El vídeo es visto sobre una serie de monitores analógicos, tradicionalmente CRTs y recientemente TFTs. Además un par de monitores analógicos pueden ubicarse en frente de cada estación de operación para su uso regular. Esta matriz de conmutaFIGURA 3: Grabación Direct-to-iSCSI y en un iSCSI.conectado directo
porque todos los usuarios están
configuración. En ausencia del
ción analógica nos da una solu-
interconectados a través del ser-
servidor VRM, una cámara típica
ción eficaz y fiable. Si la grabación
vidor centralizado del software de
de 3Mbps continúa grabando de
aún se hace en VCRs, entonces
gestión.
1 a 2 días sin interrupción.
las estaciones de revisión VCR se
Seguridad de funcionamiento Si se produjeran errores en el servidor VRM, un sistema de seFIGURA 4: Gestor de Grabación de Vídeo (VRM), el agente de tráfico que gestiona flujos de cámara por servidor. En el esquema la matriz está ausente- se muestra una matriz virtual.
El software de gestión centra-
mantienen para análisis en vivo.
lizada incorpora la supervisión en
Si existen DVRs proporcionando
línea, de manera que el adminis-
grabaciones digitales, entonces
trador queda notificado al instan-
se usa normalmente un PC para
te de cualquier fallo.
conectar con el DVR adecuado y reproducir imágenes.
guridad entrará en acción rápidamente y se reconstruirá a sí mis-
Inspección de Vídeo Digital
Cuando el vídeo se digitaliza pasa a ser datos, y a través de la
mo. Durante este periodo todas las cámaras continúan grabando
La visión del operador en un
red se abren muchas posibilida-
sin intervención de nadie entre
sistema analógico de CCTV es
des, previamente inimaginables.
64 y 128GB, dependiendo de la
invariablemente uno que incluye
Incluyendo la simplicidad en el cableado, distancias y redundancias. El aspecto importante a considerar es que cualquier solución nueva debe resultar útil y fiable.
Estación de operador Esta es la principal área de operaciones para la mayoría de los operadores de CCTV basados en IP, que incluye un PC con alta resolución gráfica que trabaja hasta en 4 monitores. Cada monitor se puede configurar para mostrar diferentes vistas y pueden incluir control, listado de eventos, alarmas y mapas de localización. El PC puede disponer de un teclado unido directamente al sistema PC con su teclado y ratón. 36 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
VISITE NUESTRA WEB
EN ESTABLECIMIENTOS DE OCIO
Grabación en red con matriz virtual y otros elementos de la gestión de vídeo en red.
Monitores analógicos Un conjunto de monitores analógicos proporcionan una visión conjunta de la actividad general a través de la utilización de decodificadores que convierten el vídeo IP en una señal analógica. Estos decodificadores pueden generar una pantalla completa o una visión en cuadrante.
Análisis de Contenido de Vídeo
www.cuadernosdeseguridad.com
Con muchas más cámaras de las que un ser humano es capaz de controlar, algunos fabricantes disponen de lo que se denomina «inteligencia en origen», pasando la inteligencia a la cámara de manera embebida, de modo que ya no sólo se puede realizar detección de movimiento, sino que ahora puede detectar comportamientos. Con el Análisis de Contenido Vídeo la cámara puede además de detectar el perímetro de forma clásica, detectar sustracción de objetos, merodeos en los exteriores del recinto u objetos abandonados. Aunque su uso no está previsto para áreas muy pobladas, la tecnología de vídeo embebida se puede utilizar para supervisar de manera económica los centenares de cámaras de seguridad incluyendo pasillos, aparcamientos o muelles de carga.
Escalabilidad Para más cámaras añadiremos más unidades de codificador o de cámaras IP. Para un mayor almacenamiento añadiremos más RAIDs iSCSI. Para más operadores, añadiMadrid • Barcelona • Lisboa Avda. del Manzanares, 196 • 28026 Madrid Tel. 91 476 80 00 • Fax. 91 476 60 57
www.cuadernosdeseguridad.es • seguridad@epeldano.com
remos mayores estaciones de supervisión, y opcionalmente más monitores. M AYO -2009
www.boschsecurity.es
S EGURIDAD
EN ESTABLECIMIENTOS DE OCIO
Vigilancia y seguridad Vigilancia. Para la configuración de vigilancia se necesitan 25 IPS y 4CIF por cada cámara. Todas las cámaras IP están preparadas para este nivel de cambio. Para usar un codificador en modo de vigilancia usaremos las entradas alternas de un codificador de 16 canales, lo que significa que podemos poner hasta 8 cámaras en 25 IPS con 4CIF. Seguridad. En la configuración de seguridad normalmente tenemos flexibilidad para bajar la velocidad de las imágenes, normalmente a 10 IPS. Usted puede conservar una resolución de 4CIF o reducir a 2CIF manteniendo las
IVA de Bosch Inteligencia de Valor Añadido
25 IPS. Como alternativa, usted puede seleccionar la resolución de D1. Para que quede claro, D1 significa 30-40% menos almacenaje que 4CIF. Para usar un codificador en modo de seguridad podemos utilizar 16 cámaras a 10 IPS y seleccionar la resolución que deseemos. Como este modelo es menos exigente que el modelo de vigilancia, todas las cámaras IP están preparadas para este nivel de funcionamiento.
Funcionamiento de un sistema completo de supervisión, almacenamiento y gestión centralizado de vídeo.
Resumen Estas soluciones resultan elegantes porque existe la opción de empezar con un sistema puramente IP o poder reutilizar la infraestructura analógica existente, es resistente contra interrupciones de la red o fluctuaciones, ofrece múltiples interfaces incluyendo PCs, teclados de CCTV, y monitores analógicos y de PC. Estas soluciones ofrecen una combinación de convivencia y migración perfecta para los sistemas de vigilancia de los casinos y demás recintos de juego. ● FOTOS: Bosch Security Systems M AYO -2009
El Análisis Inteligente de Video Bosch - IVA mejora la seguridad y protección de las instalaciones de vídeo vigilancia manteniendo una atención constante sobre las imágenes. El sistema de `Inteligencia en origen´ permite procesar las imágenes en la misma cámara o codificador, proporcionando un análisis instantáneo de las imágenes en vivo, así como sobre vídeo grabado, pudiendo realizar una `búsqueda científica´ de las imágenes almacenadas. Identifica de forma automática condiciones de alerta y asegura una rápida decisión del personal de seguridad. Infórmese del IVA y de la gama completa de sistemas de CCTV en www.boschsecurity.es o llamando al teléfono 914102019
S EGURIDAD
En portada
EN ESTABLECIMIENTOS DE OCIO
Carlos Martínez Hernández. Director de Comunicación y Soporte de Niscayah
El museo como alternativa de ocio: aproximación a su seguridad Madrid. Museos que ya atraían la
Una cafetería, una librería, una tienda, un área de descanso, un restaurante de moda, una vista panorámica, una sala de proyección, un gran salón de actos, un edifico singular, incluso un claustro barroco, un terrible tiranosaurio o una locomotora de vapor, puede encontrase hoy dentro de cualquier museo del mundo. Y es que la imagen de edificio vetusto y solemne, contenedor de objetos valiosos, visitado por eruditos y colegiales obligados, es ya historia pasada.
atención de los ciudadanos desde su construcción. Los museos desempeñan hoy una labor de custodia, educación, investigación, actividades lúdicas, representaciones, eventos sociales y empresariales, etc. La incorporación de los ciudadanos a los museos, como parte integrante de su esencia, con su innegable
E Los museos desempeñan hoy una labor de custodia, educación, investigación, actividades lúdicas, eventos sociales. etc.. (Foto: Helena Martínez).
N 1947 se definía un
conjuntos y colecciones de valor
valor positivo, está produciendo
museo
Institu-
histórico, artístico, científico y
cambios en los modos de gestión
como
ción permanente que
técnico o de cualquier otra na-
integral de los mismos, incluyen-
conserva y presenta colecciones
turaleza cultural, dando cabida a
do la seguridad como un capítulo
de objetos de carácter cultural o
multitud de objetos y manifesta-
importante.
científico con fines de estudio, de
ciones artísticas de muy diferen-
A lo largo del siglo XX asisti-
educación y deleite; en 1987 esta
tes naturalezas. Así encontramos,
mos a una evolución del concepto
definición se amplía y contextuali-
museo de la fotografía, museo de
de seguridad de los museos y sus
za dentro del uso por la sociedad:
cera, museo trifológico, museo
colecciones. Durante las prime-
Institución de carácter permanen-
del traje, museo del juguete, mu-
ras décadas la preocupación fue,
te que adquiere, conserva, investi-
seo del chocolate, etc. Resultan-
casi en exclusiva, la seguridad de
ga, comunica y exhibe, para fines
do una oferta atractiva para los
las colecciones; a partir de la Se-
estudio,
ciudadanos que incorporan los
gunda Guerra Mundial aparece
educación
museos como una alternativa de
la prevención de los edificios que
y
ocio. La respuesta de los museos,
las albergan, en la década de los
o mejor, su oferta, comienza a ve-
60 se presta atención también a
ces en el propio edificio y conti-
las personas que trabajan en los
núa con sus contenidos y puesta
museos para, a partir de los 70,
en escena y actividades de dife-
incorporar la preocupación por
rente naturaleza: espectáculos,
la seguridad de los visitantes y el
proyecciones, conferencias, talle-
control de los mismos, actores
res, etc. Este fenómeno se ha vis-
fundamentales en el conjunto, ya
to materializado en casos como el
que sin su presencia, el museo,
Museo Guggenheim de Bilbao, o
como centro de exhibición y di-
el de las Ciencias en Valencia, o
fusión de cultura, no tiene razón
el Centro de Arte Reina Sofía de
de ser.
de
contem-
plación,
40 /C UADERNOS DE SEGURIDAD
M AYO -2009
S EGURIDAD
En portada
dores de los espacios expositivos
La realización de un exhaustivo y documentado análisis de riesgos es fundamental para concebir un plan de seguridad
La gente piensa que la seguri-
EN ESTABLECIMIENTOS DE OCIO
tendrán un impacto positivo.
y de las propias exposiciones, el
Además de los cometidos ya
arquitecto, la dirección de Comu-
citados, entre las misiones del de-
nicación y cuantas personas con
partamento de Seguridad, tam-
capacidad de decisión en la es-
bién se encuentra la elaboración
tructura se crean necesarias. To-
del plan de emergencia, su segui-
das las partes han de estar impli-
miento y la realización de simula-
cadas e imbuirse de la filosofía del
cros, el protocolo de inspección
plan para asumir posteriormente,
de visitantes, el plan de evacua-
en su trabajo diario, un compor-
ción de las piezas más notables y
tamiento orientado a la seguri-
de mayor valor en caso de emer-
dad del museo en su sentido más
gencia, la formación del perso-
amplio, recordando siempre una
nal, el plan de control de llaves, el
importante máxima: en un robo
seguimiento de la gestión de los
se puede perder una obra, en un
sistemas tecnológicos de seguri-
incendio pueden perderse todas.
dad y su mantenimiento, etc.
dad de un museo es básicamente
La realización de un exhaus-
Finalmente, se cita a continua-
evitar el vandalismo y el robo de
tivo y documentado análisis de
ción una bibliografía y algunos
los elementos expuestos pero,
riesgos, tanto del área expositiva,
enlaces de Internet para los lecto-
siendo esto muy importante, el
como de las oficinas, almacenes,
res interesados en profundizar en
plan de seguridad debe contem-
muelles, áreas de restauración e
este apasionante tema:
plar todos los riesgos posibles: ro-
investigación, etc. es fundamen-
– Guía para un plan de protec-
bo, vandalismo, fuego, daños al
tal para concebir un plan de segu-
ción de colecciones ante emer-
edificio, inundación, terrorismo,
ridad a largo plazo que, mediante
gencias. Ministerio de Cultura.
amenazas de bomba, robo, asal-
inversiones racionales en solucio-
– La seguridad en los museos.
to o intimidación al personal y a
nes tecnológicas, la optimización
Tillotson,R.G. Ministerio de Cul-
los visitantes, etc. Puede incluir-
del gasto de vigilancia y la im-
tura. Madrid. (Traducción del do-
se en este capítulo también los
plantación de procedimientos de
cumento de ICOM).
asuntos relativos a los seguros y al
actuación claros y concisos, pro-
transporte de obras. Todo ello en
porcione los resultados esperados
un escenario cambiante tanto físi-
y una correcta protección. El es-
– Museum Archive and Library
camente, debido a exposiciones
tudio de la conjunción de medios
Security. Lauwrence J. Fennelly.
temporales y reestructuraciones,
físicos, tecnológicos, humanos y
Butterworth Publisher.
como en su ocupación en función
organizativos más adecuada será,
– International Council of
de la hora y día. Por ello, la exis-
junto con la formación en materia
Museums (ICOM) - Intenational
tencia de un departamento de Se-
de seguridad a todo el personal,
Committee on Museum Security
guridad y la figura de su director
las claves del éxito del programa.
(ICMS) http://icom.museum.
son elementos necesarios.
– Museum Security and Protection. Liston, D. ICMS, Londres.
La seguridad debe ser también
– Museum Security Network
El correcto diseño de un Plan
percibida por el visitante como un
http://w w w.museum-security.
Director de Seguridad Integral
valor positivo y no como algo que
org/.
se hace imprescindible y en su
le incomoda. Los folletos, progra-
– Vocabulario de terminos de
elaboración deben participar e
mas y catálogos es bueno que
seguridad en museos http://elib.
implicarse, junto al director de
contengan información sobre
zib.de/museum/voc/.
Seguridad, la dirección y las di-
ella, explicar los beneficios de la
– Global museum Security
ferentes áreas de explotación del
inspección al acceso, manifestar
http://museumsecurity.blogspot.
mismo: el director, el gerente o
la presencia de cámaras, dar unas
com/. ●
gestor, el conservador, el jefe de
instrucciones básicas en caso de
de Mantenimiento, el responsable
emergencia, marcar las salidas en
FOTOS: Musac (Helena Martínez)/
de Recursos Humanos, los diseña-
el plano, etc. son mensajes que
Niscayah
42 /C UADERNOS DE SEGURIDAD
M AYO -2009
Plataforma Logística PLAZA C/Caravis, 38 50197 - ZARAGOZA Tlf. 976 740 201 Fax 976 740 636 comercial@inzacard.com
Terminales Proximidad Autónomos
Terminales Biométricos Autónomos
TERMINAL CONTROL DE ACCESOS (LED) Funcionamiento On / Off Line. Conexión a Pc: TCPIP. Memoria No Volátil con capacidad estándar de 7.000 tarjetas y disponibilidad de los 12.000 últimos marcajes realizados. Reloj en tiempo real. Registro acceso mediante lector de proximidad. Distancia de lectura aproximada 10 cms. Led (rojo / verde) para indicar el permiso de acceso. Indicador acústico (zumbador). Incorpora electrónica de comunicaciones y control. Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL CONTROL DE ACCESOS (LED) Funcionamiento On / Off Line. Conexión a Pc: TCPIP. Memoria No Volátil capacidad estándar de 1.000/4.000 huellas y disponibilidad de los 8.000 últimos marcajes realizados. Reloj en tiempo real. Registro acceso mediante sensor óptico con resolución de 500 dpi. Tamaño sensor 16 x 14 mm. Sistema de detección de presencia de dedo y activación automática del sensor de huella. Led (rojo / verde) para indicar el permiso de acceso. Indicador acústico (zumbador). Incorpora electrónica de comunicaciones y control. Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL CONTROL DE ACCESOS (DISPLAY) Funcionamiento On / Off Line. Conexión a Pc: TCPIP. Memoria No Volátil con capacidad estándar de 7.000 tarjetas y disponibilidad de los 12.000 últimos marcajes realizados. Reloj en tiempo real. Registro acceso mediante lector de proximidad. Distancia de lectura aproximada 10 cms. Display (2 x 20 caracteres retro iluminado) para mensajes. Indicador acústico (zumbador). Incorpora electrónica de comunicaciones y control. Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL CONTROL DE ACCESOS (DISPLAY) Funcionamiento On / Off Line. Conexión a Pc: TCPIP. Memoria No Volátil capacidad estándar de 1.000/4.000 huellas y disponibilidad de los 8.000 últimos marcajes realizados. Reloj en tiempo real. Registro acceso mediante sensor óptico con resolución de 500 dpi. Tamaño sensor 16 x 14 mm. Sistema de detección de presencia de dedo y activación automática del sensor de huella. Display (2 x 20 caracteres retro iluminado) para mensajes. Indicador acústico (zumbador). Incorpora electrónica de comunicaciones y control. Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL DE MARCAJE (DISPLAY Y TECLADO) Funcionamiento On / Off Line. Conexión a Pc: TCPIP. Memoria No Volátil con capacidad estándar de 7.000 tarjetas y disponibilidad de los 12.000 últimos marcajes realizados. Reloj en tiempo real. Registro acceso mediante lector de proximidad. Distancia de lectura aproximada 10 cms. Display (2 x 20 caracteres retro iluminado) para mensajes. Teclado membrana con 13 teclas para PIN o incidencias. Indicador acústico (zumbador). Incorpora electrónica de comunicaciones y control. Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL DE MARCAJE (DISPLAY Y TECLADO) Funcionamiento On / Off Line. Conexión a Pc: TCPIP. Memoria No Volátil capacidad estándar de 1.000/4.000 huellas y disponibilidad de los 8.000 últimos marcajes realizados. Reloj en tiempo real. Registro acceso mediante sensor óptico con resolución de 500 dpi. Tamaño sensor 16 x 14 mm. Sistema de detección de presencia de dedo y activación automática del sensor de huella. Display (2 x 20 caracteres retro iluminado) para mensajes. Teclado membrana con 13 teclas para PIN o incidencias. Indicador acústico (zumbador). Incorpora electrónica de comunicaciones y control. Modelo superficie o empotrar con carcasa de poli estireno.
A RTÍCULO
Monográfico
Georgina Parés. Adjunta a la Dirección General y director de la División de Expansión de Grupo Spec
Sistemas de gestión de horarios sentismo ha pasado del 7% en 2007 al 4% en los
Sistemas de control de accesos
En el último año las empresas españolas han sufrido una pérdida de más de 12.700 millones de euros por la práctica del absentismo, según el Instituto Nacional de Estadística. Por absentismo se entiende toda ausencia del puesto de trabajo dentro de las horas laborales pactadas con la empresa. En el concepto entran los permisos legales y las bajas por enfermedad o accidente, pero también las ausencias no justificadas y las enfermedades ficticias que suponen a las empresas españolas costes anuales extraordinarios.
Los sistemas de gestión de horarios permiten recopilar gran cantidad de información de la actividad diaria de la empresa.
S
IN embargo, la recesión económica que atraviesa el país está teniendo otros efectos en el mercado laboral, además del
paro. El pánico al despido está reduciendo las bajas laborales a lo estrictamente imprescindible, según los expertos, y las actitudes fraudulentas están descendiendo en la misma proporción. La tasa de ab-
últimos meses de 2008, según datos de la firma de investigaciones Winterman. En situaciones económicas complicadas, como en la que nos encontramos, la permisividad con respecto a estas ausencias cambia y son los empresarios los que deciden tomar cartas en el asunto con la intención de incrementar la productividad y la eficiencia de sus empresas. Una de las mejores y más eficientes de las medidas pasa por la insta-
«Estos sistemas, que son 100% web, aportan la información a tiempo real y ayudan a gestionar las actividdes de una empresa: desde seguridad hasta el control del tiempo por parte de los trabajadores» lación de sistemas de control de presencia de sus empleados. Para reducir el absentismo en el puesto de trabajo y poder poner soluciones que ayuden al máximo a la actividad de la empresa, el empresario tiene que conocer perfectamente el funcionamiento de su organización y, por consiguiente, las causas que ocasionan estas situaciones, y el tipo de absentismo al que se tiene que enfrentar para poder utilizar los medios necesarios para erradicarlo. Los sistemas de gestión de horarios permiten recopilar gran cantidad de información de la actividad diaria de la empresa, establecer un registro
44 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
de entradas y salidas, un control de presencia de
los problemas derivados de la Ley Antitabaco, ya
los trabajadores en las instalaciones, controlar el
que permite computar los minutos en los que los
pleno cumplimiento del horario por parte del per-
trabajadores abandonan su puesto de trabajo para
sonal, fomentar la puntualidad, además de tener
fumar. Por tanto, este tipo de herramientas supo-
la posibilidad de conocer la productividad de cada
nen indudablemente una inversión estratégica en
departamento y los momentos de mayor o menor
el ámbito de la gestión eficaz de los recursos hu-
trabajo para poner las soluciones adecuadas.
manos.
Además, estos sistemas, que son 100% Web,
Llevando una gestión de tiempo en la empre-
aportan la información a tiempo real y ayudan a
sa, se puede reducir el absentismo sin tener que
gestionar las actividades de la mayor parte de los
sancionar al trabajador y hacerle responsable de la
departamentos de una empresa: desde seguridad,
necesidad de cumplir con sus tareas sintiéndose,
gestionando las entradas de los empleados, hasta
además, una parte esencial de la compañía. ●
bajadores, donde pueden obtener una información
FOTOS: Grupo Spec/ Archivo
exacta sobre el tiempo trabajado, las vacaciones que le corresponde o las horas extras del mes. Por todo esto, las nuevas soluciones se definen como una necesidad en la g gestión horaria,, yya que permiten re-ducir el absentismo y aumentar la productividad de empresas de cualquier tipo, tamaño o sector. Además añaden nuevas funcionalidades, dando la posibilidad de utilizarlo para la gestión de otros incidentes como
Las nuevas soluciones se definen como una necesidad en la gestión horaria, ya que permiten reducir el absentismo y aumentar la productividad de las empresas.
Sistemas de control de accesos
el control del propio tiempo por parte de los tra-
A RTÍCULO
Monográfico
José Luis Carrasco, director comercial de primion Digitek
Necesidades y tendencias del control de accesos A los encargados de seguridad les interesa una
Sistemas de control de accesos
Las grandes empresas intentan unificar en un mismo fichaje una herramienta que sirva para hacer el control horario y para conocer, en todo momento, quién está en el edificio y sus diferentes zonas. Por esto, requieren a los proveedores soluciones integrales válidas tanto para los departamentos de recursos humanos como de seguridad, todo ello supervisado por el departamento correspondiente.
Gama PrimeCrystal de Primion Digitek.
A
aplicación que cumpla con la ley de protección de datos y que sus datos no puedan ser modificados por otros departamentos, por lo que a veces pre-
«La biometría se está imponiendo al resto de sistemas de identificación»
TENDIENDO a las demandas del merca-
fieren una aplicación autónoma y que sean ellos los
do, se han desarrollado potentes aplica-
que la administren. Por este motivo, se han desarro-
ciones, siguiendo las necesidades de los
llado aplicaciones que, teniendo una única base de
clientes, en tecnología «.Net» y usando las bases
datos para recursos humanos y seguridad, funcio-
de datos más comunes (Access, SQL, Oracle).
nan de forma autónoma para cada departamento. También, se ha ido integrando el sistema de acreditaciones, el control de visitas (captura de DNI mediante OCR), el control de intrusión con planos del edificio con los diferentes sensores instalados, el control de CCTV, el control de plazas de parking, etc. Lo que buscan los clientes multinacionales es que su proveedor pueda integrar cualquier lector del mercado (pasillos manos libres, lectores de matrícula, lectores de huella, RFID, etc.) y hacer sistemas mixtos de control de accesos y horario, manejando instalaciones de más de mil terminales instalados en todo el mundo y gestionados con un servidor único, y pudiendo ver,
46 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
A los encargados de seguridad les interesa una aplicación que cumpla con la ley de protección de datos y que sus datos no puedan ser modificados por otros departamentos.
tribuidores eligen a proveedores que les puedan resolver cualquier problema, que les den un buen servicio y tengan una capacidad de adaptación a las nuevas tecnologías, tanto a nivel de comunicaciones como de tipos de lector y software. Fundamentalmente, quieren tener una aplicación abierta, parametrizable y con un generador de informes que dé cualquier tipo de información que se necesite. La biometría se está imponiendo al resto de sistemas de identificación, ya que se captura un patrón digital por cada empleado y luego, simplemente, se le identifica
Sistemas de control de accesos
cada vez que pone el dedo sobre el sensor. Con las
«En los nuevos sistemas para control de vehículos, se está imponiendo el control con lectores de matrícula, y para los peatones, la huella»
minucias que se capturan, la huella no se puede reconstruir, por lo que no es un dato personal que afecte a la Ley de protección de datos, habiendo ya sentencias en firme sobre este tema. En lectores de huella, los más usados son de dos tipos: uno capacitivo, que lee bien pero es poco resistente, y otro el óptico, que es más resistente y da una muy buena fiabilidad. A parte del sensor, hay
en cada país con su idioma correspondiente, los
que ver quién lo integra ya que, dependiendo del
datos que necesite cada departamento.
integrador, se puede llegar a identificar un patrón
Una vez conseguido un software completo de
digital entre 9.000 en menos de 1 sg. Hay otros in-
control horario con su portal de empleado incor-
tegradores que necesitan verificar el patrón digital
porado e integrado con los principales ERP’s del
y previamente tienen que teclear un código o mos-
mercado (SAP, Meta 4, Castilla, A3, 3,
tarjeta haciendo el sistema más lento. trar la tarje
etc.), se está desarrollando un con-
En llos nuevos sistemas para control de
trol de accesos de fácil uso para los
vehículos, se está imponiendo el control vehí
vigilantes, muy intuitivo y con alto
ccon lectores de matrícula y para los
grado de seguridad. También hay que pensar en el diseño de los terminales, ya que
peatones la huella, con lo que se eliminan todas las tarjetas y se gana en fiabilidad y economía.
los arquitectos ahora proyectan
Si se tiene ya una tarjeta corpo-
los nuevos edificios con superficies
rrativa, siempre se recomienda que
acristaladas, por lo que buscan
llleve los diferentes métodos de lec-
lectores pequeños y tipo cristal,
ttura incorporados: chip de contacto
líneas con un diseño vanguardista
para la seguridad informática, chip p
que den una imagen de futuro en
ssin contacto Legic o Mifare (lectura
todos los edificios en los que se
del número de serie o especial prod
instalan. Estas líneas están siendo
yectos) para control de horario o acye
muy demandadas por todo el que
cesos, etc. ● ce
las conoce. Todos los grandes clientes y dis48 /C UADERNOS DE SEGURIDAD
Lector biométrico D-30.
M AYO -2009
s a s c a i t t r 谩 e u m P auto
ic@aprimatic.es at m ri ap 路 s .e ic at im pr .a www 91 882 44 48
A RTÍCULO
Monográfico
Javier Rodríguez Saeta. Director de Proyectos de I+D de SeMarket
Controles de acceso físico con biometría como la solución tecnológica idónea para cubrir
Un sistema de control de acceso físico permite la entrada de determinados individuos a una zona protegida. De esta forma, podemos securizar un recinto al que deseamos que solamente tenga acceso un determinado grupo de usuarios. La selección de estos usuarios se hará de acuerdo a una serie de criterios establecidos por el administrador del sistema, quién será la persona encargada de emitir las autorizaciones de acceso correspondientes.
todas estas carencias. La biometría evalúa las características físicas y/o el comportamiento de los individuos para autenticarlos o identificarlos. Existen multitud de tecnologías biométricas entre las que se podrían citar la voz, la huella digital, las caras, la palma de la mano, el iris o la retina. Todas ellas responden al paradigma fundamental de «algo que se es», frente a las concepciones clásicas en seguridad como eran «algo que se tiene» (tarjeta, llave...) y «algo que se
Sistemas de control de acceso
sabe» (pin, password...). No es posible asegurar que ONOCER quién dispone de permisos de
cada individuo tenga una biometría diferente. Lo
acceso a una zona restringida; saber en
único que se puede asegurar es que en una pobla-
todo momento quién ha entrado, a qué
ción determinada (miles e incluso millones de per-
hora o el tiempo que ha permanecido, es funda-
sonas) la probabilidad de encontrar dos muestras
mental para garantizar la seguridad. El uso de lla-
biométricas idénticas es prácticamente nula.
C
La biometría evalúa las características físicas y/o el comportamiento de los individuos para autenticarlos o identificarlos.
ves, tarjetas o contraseñas en el control de accesos
Un proceso biométrico consta de dos partes cla-
representa un alto riesgo ya que pueden perderse,
ramente diferenciadas: el entrenamiento y el test.
olvidarse, ser robadas o utilizadas de forma fraudu-
Durante el proceso de entrenamiento, se extraen
lenta. Es en este punto donde la biometría encaja
unas características propias del individuo y se crea un modelo o patrón del mismo. Una vez creado el modelo del usuario, éste puede ser reconocido por el sistema. Una realización o registro de un individuo, se compara con los modelos o patrones de él mismo (verificación, 1:1, dado que el individuo se identifica previamente) o de todos los modelos existentes (identificación, 1:n, ya que el individuo no es conocido), para determinar el grado de similitud o correlación. El resultado es una puntuación que se compara con una medida predeterminada o umbral. La utilización de la biometría en el control de acceso presenta claras ventajas respecto a otras aproximaciones convencionales como llaves, tarjetas o claves: 1. Nunca se pierde: ya que el elemento de identificación es una parte de nosotros mismos y no un dispositivo externo.
50 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
acceso mediante la combinación de dos o más biometrías, dotando al sistema de una mayor robustez. La utilización de la biometría es hoy una realidad que no está ya esencialmente reservada a áreas policiales o militares, sino que cada vez se encuentra más extendida, tanto en el sector público como en el privado. Se trata de una tecnología madura que ofrece todas las garantías y se presenta como la Un sistema de control de acceso físico permite la entrada de determinados individuos a una zona protegida.
2. Nunca se olvida: al no ser una contraseña, tarjeta o llave no se puede olvidar. 3. Nunca se deteriora: al no haber ningún dispositivo externo de identificación,
Sistemas de control de acceso
no hay que renovarlo cada cierto tiempo por caducidad o desperfecto. 4. No se puede robar, co-
«La utilización de la biometría es hoy una realidad que no está reservada a áreas policiales o militares, sino que cada vez se encuentra más extendida tanto en el sector público como en el privado»
mo sucede con llaves, tarjetas o contraseñas. 5. Se puede combinar fácilmente con otros sistemas de seguridad. Actualmente, el mercado biométrico de control
alternativa más indicada para paliar las brechas de seguridad de los sistemas tradicionales de control de acceso. ●
de acceso físico se encuentra dominado por las aplicaciones de huella dactilar. Sin embargo, es-
FOTOS: SeMarket
tán surgiendo otro tipo de biometrías que están siendo cada vez más utilizadas. Entre ellas podríamos citar las de control de acceso facial, de iris, de voz y a través de la mano. Este tipo de biometrías proporcionan unas tasas muy bajas de error, a la vez que pueden ser muy cómodas de utilizar por parte de los usuarios. También están comenzando a utilizarse otro tipo de sistemas, conocidos como multimodales, que permiten el Biometría y firma electrónica.
52 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
Helena Doménech. Directora comercial de Biosys
Mayor y mejor control en tiempos de crisis guna tesis que pueda «repeler intelectualmente» a
Inmersos en lo que se considera la crisis más seria y más rápida que ha sufrido el mundo desde la Gran Depresión de 1929, la actual situación no es nada alentadora. El economista estadounidense y premio Nobel de Economía 2008, Paul Krugman, quien participó el pasado marzo en las jornadas «Innovae: La innovación como solución», organizadas por el Ministerio de Ciencia e Innovación, insistió en que los próximos años serán «especialmente difíciles» y «dolorosos» para España.
nadie). Aunque según Rubalcaba la Policía trabaja para que «no se cumplan las predicciones» de un aumento de la violencia por la crisis, el balance de 2008 sobre criminalidad presentado este mes de marzo pasado indica un ligero aumento respecto a 2007, variando de un 0,1 a 0,5 por 100 según el tipo de delito. Sin entrar en ningún tipo de valoración, puesto que no es el objeto de este artículo, sí constatar que los datos excluyen Cataluña y el País Vasco por competencias transferidas, que las denuncias por violencia de género han provocado
Sistemas de control de accesos
el aumento de la tasa de delitos contra la vida, la
S
IN ánimo de suscitar alarma entre los lec-
integridad y la libertad de las personas, que hay
tores, en ocasiones, una de las posibles
nuevos delitos penales -de seguridad vial- que no
consecuencias de esta crisis económica,
computaban el año anterior, etc. No obstante, la
especialmente cuando aprieta la penuria (la de-
mayor subida se registró en la tasa de robos con
lincuencia tiene un claro componente socioeco-
fuerza en las viviendas (casi un 4 por 100 más).
nómico), es el incremento de los delitos penales
Las amenazas en un contexto de seguridad in-
(obviamente sin pretensión alguna de avalar nin-
cluyen actos dirigidos, deliberados (por ejemplo por hackers en seguridad lógica o robos) y sucesos no dirigidos, aleatorios o impredecibles (como puede ser un rayo). El riesgo es el producto de la ocurrencia de la amenaza y su consecuencia. Es la contingencia de un daño (puede materializarse o no hacerlo nunca). En todo caso, cualquier cosa que pueda provocar daños, cualquier tipo de daño, es un riesgo. Cualquier Plan General de Seguridad, contempla un conjunto de subsistemas de seguridad coordinados entre sí y compuestos por un sistema
Cualquier Plan General de Seguridad contempla un conjunto de subsistemas de seguridad coordinados entre sí y compuestos por un sistema de procesos con sus recursos humanos y técnicos.
54 /C UADERNOS DE SEGURIDAD
de procesos con sus recursos humanos y técnicos. Uno de estos subsistemas es la identificación y evaluación de riesgos. A veces, y en estos tiempos de crisis se puede incurrir en el error de, ante un presupuesto escaso, estructurar el sistema de seguridad de forma deficiente, llegando a ser incluso ineficaz. Por ello, es importante estudiar el riesgo real, para no disparar los gastos, utilizando el material y los M AYO -2009
A RTÍCULO
Monográfico
Un sistema que ofrezca una plataforma única de gestión de los diferentes subsistemas de control de un edificio será de gran utilidad.
medios justos para conseguir los resultados que se pretenden sin malgastar, pero sin que la dotación tanto de medios técnicos como humanos sean escasos y como consecuencia ineficaces. Las medidas técnicas tienen que proporcionar soluciones a los riesgos posibles desde el punto de vista de Seguridad «Security» contra intrusiones, robos, sabotajes, y contra todas aquellas amenazas que tienen carácter de intencionadas. Pero hay que tener en cuenta que existen riesgos fortuitos, como podría ser el inicio de un incendio por un cortocircuito o de tipo intencionado, con las consiguientes consecuencias pretendidas y en ocasiones las colaterales (provocar daños irreparables o costosos en las instalaciones, conseguir notoriedad o publicidad con fines políticos, económicos, psicológicos
avisadores lumínicos y/o acústicos en la sala de vi-
sociales, apropiarse de materiales, bienes, valores
gilancia, etc. b) Protocolos automatizados de actuación para
Hay que considerar, de todas las amenazas, cuá-
minimizar el tiempo de actuación. Nuestro sistema
les son riesgos reales, como hemos dicho, y realizar
está basado en eventos con correlación de diversas
un planteamiento que a nivel técnico nos pueda, si
acciones por cada evento (detección de movimien-
no evitar la agresión, sí minimizar sus efectos. Para
to, alarmas diversas, accesos, etc., que desencade-
que el sistema sea eficaz el tiempo de actuación
narán una serie de acciones vinculadas (programa-
del adversario para conseguir su objetivo debe ser
das) al evento en cuestión: grabación de la cámara
mayor que el tiempo de detección más el tiempo
asociada, apertura de puertas, activación de alar-
de comunicación más el tiempo de respuesta del
mas, gestión de rondas, envío de SMSs, etc).
sistema. Por consiguiente, debemos dotar al edificio de
c) Posibilidad de habilitar y deshabilitar lectores del control de accesos desde el propio plano.
un sistema que nos proporcione una detección
d) Activación y visualización de una cámara en
temprana de la intrusión o amenaza y disponer de
pantalla ante ciertos eventos de forma automática
la fuerza de respuesta adecuada, para que el tiem-
(trae la ventana de la cámara al plano frontal cuan-
po total del sistema no sea excesivamente grande.
do así se ha programado).
Para evitar la dispersión que suelen acarrear los
e) Trazabilidad del personal y visitantes dentro
diferentes subsistemas existentes en un edificio, y
del edificio, con vinculación al sistema de vídeo:
obtener prontitud en la respuesta, un sistema que
posibilidad de asociar las grabaciones a todos los
ofrezca una plataforma única de gestión de los di-
accesos que se generan, con datos de la persona
ferentes subsistemas de control de un edificio nos
que accede, sus datos identificativos, estancia a la
será de gran utilidad: detección perimetral, CCTV,
que accede, etc., de forma que posteriormente sea
control de accesos, control de parkings, ascensores,
fácilmente localizable el instante o instantes en los
reconocimiento de matrículas, intrusión, incendios,
que la persona en cuestión accede a las diferentes
climatización, iluminación, etc. De esta forma po-
estancias o localizaciones.
dremos obtener una visión global de lo que está
f) Apertura automática de puertas ante ciertos
sucediendo en tiempo real en el edificio, ya que
eventos (llamada de evacuación por emergencia,
tendremos:
alarma incendios, etc).
a) Representación gráfica con objetos dinámicos
g) Posibilidad de cerrar una zona ante ciertos
sobre planos de los elementos que componen los
eventos de alarma. Se puede reforzar el control por
sistemas de control de cada edificio, pudiéndose
zonas permitiendo el acceso a una zona, solamente
visualizar un plano por cada una de las plantas exis-
a las personas que hayan sido admitidas en la an-
tentes en el edificio. Icono de alarmas con colores,
terior. Por supuesto se podrá aplicar antipassback
M AYO -2009
Sistemas de control de accesos
o equipos con ánimo de lucro, etc).
C UADERNOS
DE SEGURIDAD /
55
A RTĂ?CULO
MonogrĂĄfico
En aquellos accesos restringidos que se consideran mĂĄs sensibles y vitales desde el punto de vista de seguridad, se puede reforzar dicho control con biometrĂa.
j) Grabar las secuencias de esa persona determinada, sus evoluciones dentro del edificio, en un solo videoclip, agrupando en el mismo todos los accesos que esta persona haya realizado dentro del edificio, para posteriormente poder visionar el clip de forma continuada y analizar las evoluciones de la citada persona. k) Protocolo de bĂşsqueda aleatoria de empleados (y/o visitantes) para registros. l) Posibilidad de activar y desactivar automĂĄticamente las alarmas segĂşn horarios predetermi-
Sistemas de control de accesos
nados. m) Posibilidad de ver una cĂĄmara pinchando sobre el icono del plano. n) Posibilidad de habilitar y deshabilitar el teclado de intrusiĂłn para su arme y/o desarme. Registro en el sistema de la persona que lo ha armado/desarmado. o) El sistema permite tener 2 servidores (en 2 edificios p.ej.) con las bases de datos replicadas y sincronizadas, por lo que aseguraremos las comu(no podrĂĄn salir quienes previamente no se hayan identificado al entrar).
nicaciones. A nivel de control de ac-
h) Posibilidad de implementar complejos pro-
ceso, la plataforma es abierta
tocolos de accesos (el sistema se puede configurar
y soporta diferentes tecnolo-
para que requiera varias acciones encadenadas en
gĂas: sistemas con tarjetas y/o
un orden determinado para que el lector autorice
biometrĂa (huella, mano, iris,
el acceso). i) Seguimiento a una persona determinada, mediante sucesivos ÂŤpop_upsÂť a los monitores de control, basĂĄndose en los accesos a determinadas estancias.
Podemos ademĂĄs controlar y monitorizar las condiciones ambientales, incluso de forma remota, para proteger nuestras instalaciones contra errores humanos, negligencia, etc.
Mi acceso a mi negocio.
ant C adv
LEGI
C s )3/ fonos NF NTROL telĂŠ Y CO D A ID R U G E s 3 nzados ava RTO s ABIE TEMA con otra s IS 3 o s nd nte opera s intelige a tarjet
A RTÍCULO
Monográfico
sistema vascular palmar, etc) dentro del mismo sis-
Podemos además controlar y monitorizar las
tema, por lo que se podrá dar el tratamiento ade-
condiciones ambientales, incluso de forma remota,
cuado en función del nivel de seguridad requerido
para proteger nuestras instalaciones contra errores
en cada espacio. Si no se ha proyectado ninguna
humanos, negligencia, intrusión, intrusió sabotaje, cortes de tempeeléctricos, aumentos a
barrera de paso (torniquetes, torniquetes,
humedad, inundación, ratura, hum
les, es decir sólo hayy puertas, en las que a pesar de existir algún
El sistema cumplirá diferentes objetivos, entre los más efectivos los de carácter disuasorio y el de histórico de accesos realizados.
etc., con un solo calidad del aire, a dispositivo a través de sensores
dispositivo, cuando o entra una
inteligentes. Así en áreas sensi-
persona, acceden más, un sis-
(racks, cabinas, bles como CPD’s C
tema manos libres (RFID larga
etc.) preven prevendremos que las con-
distancia) sería eficaz, z, ya que si
diciones ambientales excedan am
la persona lleva la acreditación, creditación,
los umbrales umbrale recomendados.
sin hacer nada, será detectada y
El sistem sistema, en su conjunto,
el marcaje recogido en el siste-
cumplirá d diferentes objetivos,
ma, sabiendo en todo do momento
entre los m más efectivos los de
la ubicación exacta a del perso-
carácter disuasorio y el de hisdis
nal (útil no sólo ya para la tra-
tórico de ac accesos realizados, ya permitirá un análisis de los que permitir
zabilidad del personal, nal, también
en el área movimientos realizados r
para llamadas de evacuación). El sistema se puede integrar con análisis de vídeo
restringida con posterioridad a una alarma, asocia-
para detectar aquellas perso-
do a las imágenes y vídeos que qu podemos progra-
nas que no son portadoras de
mar que se graben ante dicha alarma. a
acreditación alguna. En aque-
Todas las anteriores funcionalidades de los equi-
llos accesos restringidos que
pos en dicha plataforma hacen mejorar la supervi-
se consideran más sensibles y
sión, la comunicación y la capacidad de respuesta.
vitales desde el punto de vista
El método de protección adquiere así, una defensa
de seguridad, se puede refor-
en profundidad, creando varias barreras de control,
zar dicho control con biome-
una defensa equilibrada en las rutas posibles y un
tría e implementar complejos
análisis de áreas vitales o críticas que tendrán mayor
protocolos de acceso, ya men-
protección.●
cionados con anterioridad.
FOTOS: Biosys
Cualquier servicio imaginable, cualquier nivel de seguridad que yo deseo.
Sistemas de control Sistemas de accesos de control de accesos
portillos) en los accesos esos principa-
Todo en un solo chip. Una inversión a largo plazo. Demostrado. Tecnología de tarjetas inteligentes sin contacto: www.legic.com
))
))
A RTÍCULO
Monográfico
Luis Mata. Gerente de Sumat Electrosistemas. Grupo ACIE (miembro del GIMES)
Detección e identificación de vehículos tiendo crear una especie de haz que se puede dirigir
Hoy en día estamos muy familiarizados con los sistemas de detección de vehículos que tanto se utilizan en los peajes de las autopistas. Incluso se han incorporado al lenguaje habitual términos como TAG o Telepeaje. ¿Pero qué hay detrás de estos términos y cómo se aplica al control de accesos?
hacia la zona de circulación de los vehículos. En los últimos años, los fabricantes de componentes electrónicos han desarrollado nuevos dispositivos de radiofrecuencia ecuencia encia UHF, más económicos y sencillos de utilizar. Esu tos avances han repercutido cutiido en un menor precio de los nueos n ue-
Sistemas de control de accesos
vos lectores y mayores pres presstaciones.
L
A detección de vehículos se ha desarrollado
Los TAGs pueden serr
mucho en el ámbito del control de tráfico.
de dos tipos: activos
Desde los simples detectores de lazo ente-
y pasivos. Los activos
rrado, que detectan la presencia de un gran objeto
necesitan una pila o
metálico, hasta los detectores de efecto Doppler,
alimentación para
que detectan un vehículo en movimiento e incluso
su funcionamiento,
pueden medir su velocidad. Pero en el ámbito del
mientras que los pa-
control de accesos no sólo es necesario detectar al
sivos no necesitan
vehículo, sino que además debe ser identificado.
fuente alguna de ali-
El problema de la identificación es que resulta muy costoso hacerlo mediante la lectura de la
mentación. Aunque los TAGs paa-
matrícula, aunque existen sistemas eficaces para
sivos son más prácticos os y
ello. En la práctica, normalmente se utilizan dis-
económicos, deben obse obserer-
positivos identificadores o TAGs. Estos dispositivos
varse prudentes medidas dida as de
son pequeños equipos electrónicos, del tamaño de
instalación, a causa de e la elevada
una tarjeta de crédito, que se suelen colocar en el
potencia de emisión de loss lectores y la
interior del parabrisas del vehículo.
alta frecuencia a la que e trabajan, próxima o
Los TAGs son detectados y la información que
incluso dentro de la gama de microondas. Esto hace
contienen leída por lectores de largo alcance, cuyo
más apropiado su uso en control de tráfico que en
funcionamiento se basa en campos de radiofre-
control de accesos.
cuencia, dirigidos mediante antenas especiales. El
Los más corrientemente utilizados en control de
uso de la banda UHF (300 MHz a 3 GHz) para los
accesos son los TAGs activos, dado que los lectores
lectores de TAGs, ha permitido dotarles de unas
son más económicos, su alcance es muy superior
características adecuadas, ya que estas frecuencias
y emiten campos de muy baja intensidad, lo que
se propagan de manera muy similar a la luz, permi-
permite su instalación en cualquier sitio.
58 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
Los lectores de TAGs activos permiten identificaciones de vehículos a alta velocidad a más de 50 m de distancia. Esta distancia de lectura suele ser ajustable, para poder adaptarse a las características de cada instalación. Además, los
Tel. 91 126 00 85 - Fax 91 187 71 10
lectores pueden trabajar en diferentes bandas de frecuencia,
Inscripción R.E.S D.G.P. nº 3.418
lo que permite disponer de varios lectores en una misma
WWW.SINTECSEGURIDAD.ES
zona de la instalación, sin que se produzcan perturbaciones entre ellos. Muchos TAGs activos disponen de la función anti-colisión, para que varios TAGs puedan ser leídos simultáneamente por el lector, permitiendo así una alta densidad de tráfico e incluso la circulación paralela de vehículos.
Y en un futuro... Es muy posible que en un futuro próximo, los avances en materia de telecomunicación, permitan la identificación de necesidad de leer la matrícula, ni los nuevos vehículos sin nec de utilizar un TAG. TA De hecho, ya existe un standard internacional utilizado en Telepeaje, el intern nacio DSCR ((Dedicated Short Range CommuDed nications nicattions Systems). Otras tecnologías aparecerán Ot
INSTALACIÓN DE EQUIPOS Y SISTEMAS Sistemas contra la intrusión CCTV - IP - Análisis de Vídeo Inteligente Control de accesos de personas, vehículos y mercancías
MANTENIMIENTO DE EQUIPOS Y SISTEMAS Cobertura nacional de asistencia técnica Mantenimiento preventivo, correctivo, integral Gestión de garantías
pronto pron para solucionar los actuap les problemas de las telecomunicaciones para vehículos. Para n empezar el «wave» (Wireless e Access for the Vehicular Environment), una evolución del wi-fi (norma IEEE 802.11p), que incorpora características Los dispositivos TAGs son pequeños equipos electrónicos, del tamaño de una tarjeta de crédito, que se suele colocar en el interior del parabrisas del vehículo.
especialmente adaptadas a la e movilidad. m Hacer convivir los diferentes sistemas de telecomunicación c ació dentro de un vehículo es unaa apuesta muy seria y es el objeto apu de un grupo de trabajo denominado gru
CALM (Continuous Air-Interface Long and (Co onti Medium Range), que agrupa a industriales y Rang universidades. CALM pe permitirá, por ejemplo, seleccionar automáticamente entre wifi, GSM o DSCR, en función de la disponibilidad de las redes y del tipo de información a comunicar. CALM permitirá también incorporar los nuevos modelos de comunicación que se desarrollen en el futuro y prescindir de aquellos que queden obsoletos durante la vida del vehículo. ● FOTOS: Sumat M AYO -2009
SOLUCIONES EN CONECTIVIDAD Cableado estructurado, voz y datos. Redes IP Sistemas inalambricos de exterior e interior Conectividad e integración
SEGURIDAD DE LA INFORMACIÓN Normas BS 7799/ISO 17799. Protección de datos Confidencialidad, integridad y disponibilidad Continuidad de las operaciones
PROYECTOS LLAVE EN MANO Equipos y Medios de Seguridad Activa y Pasiva Centralización de señales Integración de sistemas Asistencia técnica post venta
A RTÍCULO
Monográfico
Sergi Peirot, CEO de Intuate Biometrics
La intransferibilidad en el control de accesos de fiabilidad por encima del 98 por 100, siempre
En la actualidad disponemos de distintas tecnologías biométricas que combinadas nos ofrecen varios niveles de seguridad. Las más comunes son: reconocimiento de huella dactilar, reconocimiento de iris, retina, facial 2D y 3D, voz, firma, geometría de mano, reconocimiento de las venas del dedo y de la palma de la mano.
y cuando se realice un registro biométrico dentro de los umbrales recomendados. Al fin y al cabo, la mayoría de ellas no son nuevas tecnologías, sino tecnología fabricada en gran escala para ser usada de forma masiva. De todos es conocido el uso de fotografías y huellas por parte de los cuerpos de seguridad de todos los países del mundo, por lo que su eficacia y fiabilidad quedarían más que demostradas.
NA de las preguntas más comunes cuan-
Al estudiar minuciosamente las necesidades de
do un cliente solicita un proyecto es la
las empresas, debemos ofrecer la posibilidad de
fiabilidad de estos sistemas. Hoy pode-
ampliación e integración de los sistemas de control
mos afirmar que, en lo que se refiere a identifi-
de accesos. Con ello le garantizamos que va a rea-
cación, es sin duda la tecnología más efectiva en
lizar una inversión a largo plazo. Un claro ejemplo
este sentido. Este tipo de tecnología nos da niveles
sería en el uso de tecnología de reconocimiento de
Sistemas de control de accesos
U
huella con un mismo patrón. Esto le permitiría que un mismo usuario pueda acceder al edificio (acceso físico) y a su vez acceder a su PC (acceso lógico). Otra demanda futura de este cliente podría ser el uso de los terminales de acceso físico o lógico para hacer el control horario de los trabajadores. Por otro lado, podemos encontrarnos instalaciones de seguridad donde es necesario sustituir un teclado, un lector de banda magnética u otro equipo por uno b i o m ét r ico. Pa r a ello, podemos usar la salida wiegand del biométrico. Otro de los puntos importantes es conocer las distintas Hoy ya podemos almacenar patrones biométricos en acreditaciones de acceso e identificar a la población con terminales portátiles que minimizan, en gran medida, los errores de identificación.
60 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
Otra demanda futura de los clientes podría ser el uso de los terminales de acceso físico o lógico para el control horario de los trabajadores.
La tecnología biométrica nos permite no sólo el control de accesos, sino la identificación de la población: en un aeropuerto, una refinería, etc., donde es necesaria la identificación del personal que trabaja en zonas donde el riesgo de ataques es más elevado. En un aeropuerto, podríamos hablar de las zonas de acceso a los aviones. Hasta hace poco tiempo, el sistema de identificación era visual (por una acreditación que podía ser falsificada o transferida). Existen muchos casos en los que debido al parecido físico de dos individuos asiáticos, ára-
Sistemas de control de accesos
bes o de la misma etnia han
«Un error común es pensar que un terminal de huella sirve para cualquier instalación de seguridad»
transferido su acreditación. Hoy ya podemos almacenar patrones biométricos en esas acreditaciones e identificar a la población con terminales portátiles que incorporan co-
tecnologías, no sólo las biométricas, ya que en la
municaciones remotas. Con esta medida, estamos
mayoría de instalaciones la biometría es un com-
eliminando errores de identificación y minimizando
ponente más o un nivel más de seguridad. Éste
en gran medida riesgos. Esta misma tecnología es
sería el caso del acceso de vehículos a un edificio de
aplicable a entornos civiles y criminales donde la
oficinas, en el que podemos ofrecer reconocimien-
identificación se realiza desde cualquier punto por
to de matrículas o tags activos si no es importante
medio de terminales portátiles equipados con co-
saber la identidad del conductor. En caso contrario,
municaciones GPRS, wi-fi o Bluetooth.
si debiéramos conocer la identidad del conductor,
Para finalizar, añadir que durante más de nue-
se hace imprescindible el uso de la biometría, así
ve años, nuestra experiencia en biometría nos ha
como el uso de sistemas de vigilancia pasivos como
llevado a proyectos de gran envergadura con re-
la instalación de videovigilancia, por ejemplo, en
sultados excelentes en distintos sectores como la
el hall de un edificio corporativo o el uso de la bio-
banca, seguros, sanidad, hostelería... y en proyectos
metría de reconocimiento facial en vídeo continuo
gubernamentales donde se requieren niveles de
como sistema de vigilancia activo.
velocidad y acierto en comparación de patrones
Un error común es no asesorarse por especialis-
muy elevados. Al compartir experiencias e ideas
tas en biometría y pensar que un terminal de huella
con nuestros socios internacionales, nos da una vi-
sirve para cualquier instalación. Esto dependerá
sión de lo que será la aplicación de la biometría en
del entorno donde se va a instalar o del número de
todos los ámbitos y podemos asegurar que pronto
usuarios, entre otras consideraciones para aplicar la
vamos a ver integrada esta tecnología en objetos de
solución más indicada.
uso cotidiano. ●
62 /C UADERNOS DE SEGURIDAD
M AYO -2009
A RTÍCULO
Monográfico
Carlos Elósegui. Salto Marketing Manager
Nuevas tendencias en el control de accesos autónomo nueva vía, que permitiría eliminar las desventajas
Desde hace unos años estamos observando cómo el control de accesos está adquiriendo mayor trascendencia. En sus inicios, el control de accesos era sinónimo de complejos sistemas de seguridad gestionados a su vez por complicados sistemas informáticos. Dichos sistemas, estaban al alcance de un reducido número de grandes empresas, cuyas preocupaciones en materia de seguridad y los presupuestos que barajaban, hacían que fueran las únicas en poder costear este tipo de instalaciones.
del control de accesos tradicional y poder abrir el abanico de opciones hacía lo que hoy en día parece que es el futuro del control de accesos. El desarrollo de la electrónica moderna ha permitido así mismo que se reduzcan el tamaño de los componentes y el abaratamiento de estos. Dichas mejoras se han utilizado también para el desarrollo de los sistemas. Hoy en día se pueden encontrar en el mercado sistemas de control de accesos autónomos, alimentados por pilas, de reducido tamaño que dejan atrás las cerraduras de grandes dimensio-
Sistemas de control de accesos
nes de principios de los 90, utilizadas por la indus-
P
ARTE de la problemática asociada a estos
tria hotelera para controlar las habitaciones de sus
sistemas radicaba en el hecho de que con
edificios. Estos sistemas suelen ofrecer dispositivos
las soluciones disponibles en aquel enton-
como cerraduras electrónicas y cilindros electró-
ces obligaba a cablear la puerta para poder llevar
nicos que permiten controlar de forma segura las
la señal desde el lector situado en la misma, y que
puertas de los edificios, no solamente permitiendo
permitía comprobar si el usuario que solicitaba el
o rechazando los accesos de los usuarios, sino que
acceso tenía o no los privilegios necesarios para
además ofrecen un gran número de prestaciones
permitírselo. Además, dichos sistemas requerían de complejas conexiones Bus RS485, por lo que cada vez que se quería agregar una puerta nueva, había que cablear con cables específicos y a dispositivos electrónicos, electromagnéticos... Durante la década de los ochenta, la industria hotelera fue la primera que empezó a beneficiarse de lo que iba a suponer un nuevo salto tecnológico en este sector: la aparición de las cerraduras electrónicas para hotel, las que eran sistemas de control de accesos muy sencillos, pero cuya funcionalidad cubría las necesidades básicas en materia de seguridad para este tipo de edificios. La mayor novedad de estas cerraduras electrónicas radicaba en el hecho de que éstas se alimentaban a través de pilas, lo que facilitaba su instalación eliminando la necesidad de llevar la corriente eléctrica hasta la puerta para su funcionamiento. Este pequeño detalle de utilizar pilas para alimentar las cerraduras abrió una 64 /C UADERNOS DE SEGURIDAD
Desde hace años estamos observando cómo el control de accesos está adquiriendo mayor trascendencia.
M AYO -2009
A RTÍCULO
Monográfico
que permiten obtener un control óptimo de todos los accesos que se producen dentro del edificio, simplificando e incluso mejorando la propia gestión. Estos sistemas suelen además ofrecer la posibilidad de combinar los aparatos autónomos con elementos on-line, con el fin de cubrir todos los accesos de los edificios. Una combinación de elementos autónomos off-line con elementos on-line mediante lectores murales cableados, permite obtener las sinergias derivadas de ambos sistemas. Los sistemas on-line han mejorado mucho adoptando protocolos estándares para disminuir los costes de instalación. Al igual que en sectores como el de CCTV y otros, el control de accesos esta convergiendo hacia el uso de la tecnología IP, que permite beneficiarse de las ventajas que suponen el aprovechamiento de infraestructuras ya existentes para la transmisión de datos tanto a nivel local (LAN) como a nivel remoto (WAN, VPN), siendo innecesaria la instalación de cableados exclusivos para el sistema. Generalmente, el problema que suelen tener los elementos autónomos, los cuales se basan en la autenticación de la información que se encuentra dentro del dispositivo, es que se requiere de una actualización cada vez que se genera algún cambio en el plan de accesos. Este tipo de dispositivos tienen únicamente una capacidad de lectura, lo que limita su gestión. Dar de alta un nuevo usuario o darlo de baja porque ya no forma parte de la empresa suelen ser a menudo operaciones complejas, ya que suponen la necesidad de acudir a todas las puertas del edificio una tras otra para informar a estas cerraduras de cuáles son los últimos cambios que se han producido, o quiénes a partir de ahora han
M AYO -2009
A RTÍCULO
Monográfico
de poder acceder a dicha puerta. Con la aparición
trol de accesos han incluido otros datos importan-
de las tecnologías de identificación más seguras y
tes que facilitan y mejoran la gestión del sistema. Si
fiables que las basadas en el uso de la banda mag-
añadimos información como la lista de las tarjetas
nética, utilizadas anteriormente, se ha conseguido
de los usuarios eliminados, el estado de las pilas de
mejorar en cierta forma estos sistemas, sin por ello
las puertas visitadas por el usuario, la lista y la hora
encarecer su coste.
de las puertas visitadas, obtenemos una mejora en
Este tipo de tecnologías por proximidad se ba-
al seguridad, ya que el usuario irá comunicando a
san en una tecnología de Lectura y Escritura (R&W).
las cerraduras quiénes ya no tienen autorización
Esto significa que la información ya no circula en un
para acceder a ellas. Así mismo obtenemos una
único sentido. Estas tecnologías permiten que tanto
mayor flexibilidad en cuanto al mantenimiento de
la tarjeta como las cerraduras intercambien infor-
las propias cerraduras, ya que podemos monitorizar
mación de forma bidireccional. Esto posibilita que
desde el PC el estado de las pilas de cada una de
cada usuario tenga grabada la información relevan-
ellas evitando que éstas se agoten, pudiendo dejar
te sobre su plan de accesos en su propia tarjeta, y
sin acceso a los usuarios.
que ésta sea volcada y actualizada directamente
Y sobre todo, obtenemos un mejor control de
al ordenador que gestiona el sistema mediante los
los usuarios, ya que recibimos toda la información
puntos on-line por IP.
sobre los movimientos de los usuarios dentro del
Sistemas de control de accesos
Este nuevo concepto ofrece dos ventajas prin-
La última tendencia en el sector es la incorporación a estas cerraduras electrónicas autónomas de sistemas on-line por radiofrecuencia.
edifico.
cipales, aumentar el número de usuarios y puertas
Mediante esta tecnología lo que conseguimos
que pueden ser agregadas a un único sistema, al
es que los propios usuarios formen una auténtica
no saturar la memoria interna de la propia cerra-
Red Virtual de información que fluya por todo el
dura, y sobre todo permite una mayor flexibilidad
edificio y que mantenga vivo el sistema de control
y dinamismo de los distintos planes de accesos. En
de accesos.
este tipo de sistemas basta que un usuario pase
La última tendencia en el sector es la incorpo-
por un punto on-line presentando su tarjeta para
ración a estas cerraduras electrónicas autónomas
actualizarla con su nuevo plan de accesos, en el cual
de sistemas on-line por radiofrecuencia. Las tecno-
están incluidas las puertas a las que puede acceder,
logías de comunicación por radiofrecuencia, están
los horarios durante los cuales tiene acceso a esas
cada vez más de moda, Bluetooth, Wifi, 3G, GPRS,
puertas, y así eliminan la necesidad de visitar cada
son ya parte de nuestra vida cotidiana.
puerta para agregar a cada una los nuevos cambios que hayan podido surgir. Algunas empresas han ido
Pues bien, el mundo del control de acceso no se ha quedado atrás y se ha subido a este tren.
más allá y han sabido aprovechar dichas tecnologías
Cerraduras electrónicas que funcionen con pilas
para revolucionar el sector. Ciertos sistemas de con-
y no tengan unos consumos desorbitados, que permitan recibir en tiempo real, quiénes han acudido a una puerta, cuál es el estado de la pilas de las cerraduras para su mantenimiento, realizar cambios en la configuración de las cerraduras e incluso eliminar usuarios de forma remota y a tiempo real son ya una realidad. Empresas ofrecen ya este tipo de cerraduras electrónicas que permiten una fácil y rápida instalación, que siguen siendo seguras al encriptar sus comunicaciones, y sobre todo que continúan con su funcionamiento en modo off-line aun y si la red deja de funcionar y se interrumpen las comunicaciones. Toda una innovación en materia de seguridad que nos permitirá llevar una vida más accesible. ● FOTOS: Salto
66 /C UADERNOS DE SEGURIDAD
M AYO -2009
CjZkdh h^hiZbVh YZ Xdcigda YZ VXXZhdh Net-Access YZ SPEC
CONTROLE LOS ACCESOS A SU EMPRESA, GARANTICE SU SEGURIDAD
HdajX^ c &%% LZW# >cXajnZ LZW HZgk^XZ n 7VhZ YZ 9Vidh HFA# >ciZg[Vo \g{ÒXV bjai^kZciVcV YZ ^cbZY^ViV XdbegZch^ c# ;VX^a^YVY eVgV VaiVh n hZ\j^b^Zcid VYZXjVYd YZ adh ZbeaZVYdh# 9ZÒc^X^ c ^cij^i^kV YZ odcVh YZ VXXZhd! [gVc_Vh ]dgVg^Vh n eZgÒaZh YZ VXXZhd# <Zhidg YZ 6XXZhdh fjZ eZgb^iZ Vh^\cVg [gVc_Vh ]dgVg^Vh n eZgÒaZh YZ VXXZhdh edg odcV n$d ZbeaZVYd# Bdc^idg YZ 6XXZhdh Xdc k^hjVa^oVX^ c YZ ZcigVYVh n hVa^YVh edg odcV n eZghdcV Zc i^Zbed gZVa# EZgb^iZ aV ^ciZ\gVX^ c Xdc adh IZgb^cVaZh YZ HE:8 YZ XjVafj^Zg iZXcdad\ V YZ aZXijgV ]jZaaV! egdm^b^YVY! bV\c i^Xd # B{m^bV ÓZm^W^a^YVY eVgV aV ^ciZ\gVX^ c Xdc XZggd_dh! idgc^fjZiZh! VaVgbVh! X{bVgVh!### Edh^W^a^YVY YZ V VY^g Za b Yjad YZ Xdcigda ]dgVg^d CZi"I^bZ! fjZ eZgb^iZ VhZ\jgVg jc eZg[ZXid Xjbea^b^Zcid YZ aV _dgcVYV aVWdgVa edg eVgiZ YZ adh ZbeaZVYdh# ;{X^a ^chiVaVX^ c n jhd! g{e^YV ejZhiV Zc bVgX]V#
BbWc[ W^ehW
/) (*- .. &&
JWcX_ d fk[Z[ ieb_Y_jWh c|i _d\ehcWY_ d0
<Wn0 /) (*- .. '' mmm$if[YiW$Yec if[Y@if[YiW$Yec
S ISTEMAS
Seguridad
DE CCTV
Jesús Lacosta Gimeno. Gerente de Soluciones de Videovigilancia Inteligente
Nuevo sistema de CCTV de FEVE: paradigma de las nuevas tendencias de FEVE en las provincias de Galicia, Viz-
Ferrocarriles de Vía Estrecha (FEVE) es una Administración Ferroviaria con una fuerte implantación en la cornisa norte de España, en la que cuenta con varias líneas con un elevado número de estaciones y apeaderos, así como un importante número de instalaciones ferroviarias (talleres, cocheras, depósitos, etc…). Como todos los ferrocarriles, FEVE está sometido a varias amenazas de seguridad que debe contrarrestar haciendo uso tanto de medidas convencionales (agentes de seguridad realizando rondas) como de la tecnología. En particular, en este artículo se tratará de dar una breve introducción al nuevo sistema de videovigilancia integrado, que se ha desplegado durante los dos últimos años en las instalaciones de FEVE.
caya, Asturias, Cantabria y León, están conectadas en red, de manera que son accesibles desde cualquier punto de acceso de red de FEVE (sujeto lógicamente a políticas de seguridad y privacidad en la información). Para la explotación del sistema se han construido 3 Centros de Control ubicados en Santander, El Berrón, y Bilbao (Gráfico 1). La red de datos, apoyada en los tendidos de fibra óptica que discurren paralelos a las vías férreas, interconecta todas las estaciones con los Cen-
E
L nuevo sistema
tros de Control mediante
Gráfico 1.
fue concebido
una red gigabit Ethernet,
desde el comien-
dedicada en exclusiva al
zo a imagen y semejanza
sistema de seguridad. La
de los modernos sistemas
red de datos aprovecha
de TI, apoyados fuerte-
la topología ferroviaria,
mente en las redes de co-
creando bucles cuando el
municaciones, y que per-
trazado ferroviario lo per-
miten un acceso ubicuo a
mite para, en conjunción
cualquiera de los recursos.
con la electrónica de red
De esta manera, el sistema
adecuada, ofrecer alta dis-
de videovigilancia se dise-
ponibilidad en las comuni-
ñó como un sistema com-
caciones.
pletamente digital y conec-
En cada una de las es-
tado en red. Este diseño
taciones se han instalado
permitió a posteriori, una
equipos vídeo grabadores y codificadores MPEG4, de
enorme flexibilidad en la implementación de los Centros de Con-
ses, en las que se han cubierto casi 100
manera que todas las imágenes de las
trol, puntos neurálgicos desde los que se
estaciones, además de cocheras, talle-
vídeo cámaras son almacenadas en local
realiza la explotación del sistema.
res y depósitos. Todas las cámaras de
durante 30 días, de tal suerte que, ante
CCTV desplegadas en las instalaciones
una caída en la red de comunicaciones,
El sistema se ha implantado en 3 fa68 /C UADERNOS DE SEGURIDAD
M AYO -2009
S ISTEMAS
Seguridad
DE CCTV
no se produzca una
Gráfico 2.
pérdida de las grabaciones. Los codificadores MPEG4 trabajan bajo la política «on-demand», de manera que sólo emiten streams de vídeo por la red de datos, cuando algún usuario está visualizando dicha cámara. El transporte de streams sobre la red es multicast, de manera que se economiza el ancho de banda utilizado cuando varios
lisis de contenido de vídeo, que proce-
nocturno en las estaciones, talleres o co-
usuarios visualizan la misma cámara, al
san continuamente las imágenes de las
cheras.
circular un único stream por la red. Las
cámaras de CCTV en busca de determi-
políticas encaminadas a un uso eficien-
nados eventos, desencadenando alar-
te de las redes de datos son esenciales,
mas en tiempo real, que advierten a los
cuando en grandes infraestructuras de
operadores del sistema de una posible
CCTV como es el caso de FEVE, con cer-
situación de riesgo potencial. Estos equi-
ca del millar de cámaras conectadas en
pos están continuamente analizando las
red, y más de una decena de puestos de
imágenes, en busca de los siguientes
usuario con varios videowall, implican a
eventos:
• Detección de intrusión en zonas no permitidas. • Detección de merodeadores cerca de las máquinas de ticketing. • Detección de contraflujo en las cancelas de ticketing. El sistema de análisis de contenido de vídeo está totalmente integrado con
menudo flujos superiores a la centena de
• Detección de objetos abandonados
las interfaces gráficas de la aplicación de
streams de vídeo circulando simultánea-
en los andenes o halls de las estaciones.
los puestos de usuario, de manera que
• Detección del cruce de la platafor-
cuando las alarmas son desencadenadas,
mente en tiempo real (Gráfico 2). Desde los Centros de Control, los operadores pueden acceder a las imá-
ma de vía por zonas no autorizadas. •Detección de intrusión en horario
éstas son recibidas y visualizadas automáticamente. La potencia del sistema
genes de cualquiera de las cámaras o a sus grabaciones, así como gestionar los medios de visualización disponibles (videowall), y las ayudas a la explotación del sistema: análisis de contenido de vídeo (VCA) y navegación 3D. Durante el estudio de las posibles amenazas, se identificaron varios escenarios, desde la amenaza más temible: la terrorista; hasta la más frecuente: los ataques de grafiteros, pasando por un amplio abanico como el vandalismo de los sistemas de ticketing, o posibles sabotajes en la infraestructura. Con el fin de optimizar la inversión realizada en la infraestructura de CCTV, se apostó por la tecnología como mecanismo optimizador de la operación. En las principales estaciones, talleres
En la esquina superior derecha se puede apreciar el modelo 3D de la estación de FEVE de Bilbao-Concordia. Al lado se observa cómo se superponen las imágenes de las cámaras de CCTV sobre marcos virtuales, cuando el operador sobrevuela el exterior de la estación, ofreciendo una vista de conjunto. En la esquina inferior izquierda se puede comprobar cómo se proyecta en tiempo real la imagen de una cámara de CCTV sobre el escenario 3D, cuando el operador vuela por el interior de la estación.
y cocheras, se instalaron equipos de anáM AYO -2009
C UADERNOS
DE SEGURIDAD /
69
S ISTEMAS
Seguridad
Detección de un objeto abandonado en un apeadero.
DE CCTV
visualizando las imágenes de CCTV integradas con el escenario, lo que
radica en la capacidad
facilita enormemente
de generar alertas tem-
la comprensión geo-
pranas de forma des-
referenciada de la in-
atendida ante posibles
formación vídeo de las
amenazas, sin necesi-
cámaras de CCTV, a la
dad de que un ingente
vez que permite visua-
número de operadores
lizar de forma integrada
estén visualizando todas
la información de varias
las cámaras simultánea-
cámaras de seguridad,
mente en tiempo real.
cuando estas cubren áreas próximas de un
Junto con el sistema
modelo 3D.
de análisis de conteni-
Se puede concluir,
do de vídeo, el sistema de navegación 3D es la otra tecnología
La tecnología de navegación 3D se
que el sistema de videovigilancia de FEVE
por la que se ha apostado, con el claro
apoya en la proyección de las imáge-
se ha implementado sobre las directrices
objetivo de aumentar la eficacia del sis-
nes de CCTV en tiempo real sobre es-
tecnológicas más avanzadas para este
tema de seguridad de CCTV. El sistema
cenarios sintéticos 3D, de manera que
tipo de sistemas de seguridad, ofrecien-
de navegación 3D permite a los usuarios
en aquellas áreas de un escenario que
do a los operadores nuevas formas de
realizar rondas de seguridad virtuales en
estén cubiertas por una vídeo cámara,
visualización de la información, como
escenarios sintéticos de las estaciones,
se superponga la proyección sobre las
la navegación 3D, a la vez que tecno-
talleres y cocheras, sin necesidad de des-
texturas del escenario. El operador pue-
logías como el análisis de contenido de
plazarse de los Centros de Control.
de volar libremente por el escenario,
vídeo desencadenan alarmas en tiempo real de forma totalmente automática, para conseguir una explotación eficiente de la infraestructura de CCTV. Todas estas capacidades son ofrecidas al usuario en un entorno completamente integrado, con una única aplicación, en la que el operador puede vi-
En la imagen superior izquierda se puede apreciar el modelo 3D de la estación de Santander. En la imagen superior derecha se puede apreciar una de las cámaras de seguridad de hall proyectada en tiempo real sobre el escenario 3D. En la imagen inferior izquierda, se puede apreciar la superposición de las imágenes de 3 cámaras de CCTV que cubren áreas próximas sobre el modelo 3D, proporcionando al operador un área de visualización mucho más extensa y sobre todo, con la información de las 3 cámaras, integrada visualmente.
sualizar cualquier cámara de CCTV desde cualquier Centro de Control, o recuperar el vídeo grabado de cualquier cámara para almacenarlo en cualquier soporte digital. ● FOTOS: Indra
70 /C UADERNOS DE SEGURIDAD
M AYO -2009
a i c n e r a p s n Tra
a i c n e d n Indepe
Seriedad
Motivación
Son atributos esenciales para una investigación de mercado. Investigar es primordial si queremos tener éxito en los negocios.
ITMS, pionero en el sector de las seguridades. SOLICITE INFORMACIÓN E INSCRIPCIONES
Avda. del Manzanares, 196 • 28026 MADRID Tel.: 91 476 80 00 • itms@itms.es • www.itms.es
P ROTECCIÓN
Seguridad
CONTRA INCENDIOS
Rosa Pérez Riesco. Responsable del Gabinete de Prensa de Tecnifuego-Aespi.
Protección contra incendios en los rascacielos La tecnología permite asegurar la eficacia
Los edificios en altura o rascacielos llevan ya más de un siglo presidiendo los lugares emblemáticos de nuestras ciudades, sin embargo, en la última década ha habido un resurgimiento de este tipo de edificaciones, multiplicándose su construcción en muchas ciudades. En Madrid, las «Cuatro Torres» en el Complejo Empresarial BA, donde se ha construido el edificio más alto de España, la Torre CajaMadrid, de 250 m y 34 plantas; además de la Torre de Cristal; Torre Espacio y Torre Sacyr-Vallehermoso; y las ya emblemáticas en la zona Azca, como Torre Picasso; en Barcelona, la Torre Agbar, Hotel Arts y Torre Mapfre; en Sevilla, Torre Cajasol; en Bilbao, Torre Iberdrola; en Coruña, Torre Hercón, Torre Galicia, Edificio Torres y Sáez y, en proyecto, las Torres Caixa Galicia; en Santa de Cruz de Tenerife, Torres de Santa Cruz, que son los edificios residenciales más altos de España (120 m); en Valencia, Torre de Francia, Edificio Valencia, y en proyecto más de 4 rascacielos en la Ciudad de la Ciencia; etc.
E
STE interés por las alturas, no es
Windsor, se observaron las dificultades de
sólo nacional, en el mundo se
extinción y evacuación en un edificio que
han construido en los últimos
no estuviera debidamente protegido.
Desde la famosa película «El coloso en llamas» o el más reciente ejemplo español, el incendio del edificio Windsor, se observaron las dificultades de extinción y evacuación en un edificio que no estuviera debidamente protegido.
años edificios grandiosos, como Taipei
Por ello, y aunque la normativa espa-
101 (Taipei), Las Torres Petronas (Kua-
ñola no contempla específicamente qué
la Lumpur), Burj Dubai (Dubai), Two
medidas de seguridad contra incendios se
Esta deficiencia normativa quedó pa-
International Finances (Hong Kong),
deben instalar, una queja habitual entre
tente con el incendio ya señalado del
Sears Tower (Chicago), Jim Mao Building
los expertos –incluidos los bomberos– , lo
edificio Windsor en Madrid en 2005, y es
(Shanghai), Citic Plaza (China), etc.
que sí se sabe es que la seguridad contra
de esperar que el nuevo que se construi-
Esta tendencia, hace que se tenga que
incendios en este tipo de edificios singu-
rá en su lugar, se ha presentado recien-
prestar una especial atención a la seguri-
lares requiere una ingeniería específica
temente el proyecto de un rascacielos
dad contra incendios. Desde la famosa pe-
que extreme las medidas de seguridad,
de más de 100 m, albergará los medios
lícula «El coloso en llamas» o el más recien-
y adopte las tecnologías más novedosas
y medidas de seguridad contra incendios
te ejemplo español, el incendio del edificio
para su protección.
más pioneros.
72 /C UADERNOS DE SEGURIDAD
M AYO -2009
P ROTECCIÓN
CONTRA INCENDIOS
Últimos incendios de rascacielos Pekín, 9-2-09. Un incendio consumió un edificio en Pekín que formaba parte de las nuevas oficinas de la Televisión Central de China, durante la celebración del festival de los Faroles, en momentos en que los habitantes de la capital lanzaban fuegos artificiales para celebrar esta fiesta tradicional. Todo quedó filmado. Las llamas, de varios metros de altura, salían del edificio, situado justo al norte de la famosa torre del canal de TV. Afortunadamente nadie se encontraba en el edificio, y los vehículos de bomberos se pusieron en marcha rápidamente. A pesar de ello, el edificio, que albergaba el hotel Mandarin Oriental, que iba a ser inaugurado este año, quedó completamente destruido. Dubai, 18-1-09. Un incendio en la Torre Fortune en construcción en Dubai, se saldó con la muerte de cuatro trabajadores y cerca de 40 heridos, 15 de ellos graves. Se desconocen las causas, aunque la Agencia Estatal de Regulación de Materias Primas, organismo propietario del edificio incendiado, señaló que se está realizando una investigación para tratar de aclarar el siniestro. Los trabajadores se encontraron atrapados por las llamas dentro del edificio, que a su vez está situado en el centro empresarial de Dubai, una zona donde hay docenas de rascacielos. Madrid, 7-6-07. Incendio en la Torre Repsol, uno de los nuevos rascacielos en construcción, causó la alarma en Madrid. El incendio se inició en una malla de protección del andamiaje, en la planta 25. El siniestro fue controlado en poco tiempo, aunque la aparatosa humareda se vio desde diferentes puntos de la ciudad. Madrid, 5-9-06. El incendio en Torre Espacio aún en construcción se pudo ver desde todo Madrid. En esta ocasión, Para obtener una seguridad adecuada es necesario realizar una inversión suficiente en la instalación de medidas de protección, prevención y extinción y un mantenimiento periódico y puntual.
M AYO -2009
P ROTECCIÓN
Seguridad
CONTRA INCENDIOS
el principal problema al que se enfren-
cios singulares, pone de manifiesto, se-
extinción, y un mantenimiento periódi-
taron los bomberos fue lograr subir el
gún los expertos, la necesidad de una
co y puntual.
agua a tanta altura. Los bomberos están
acción conjunta –arquitecto, ingeniero
preparados para atajar incendios que
en seguridad contra incendios, propie-
no sobrepasen los 70 metros, y en esta
dad, bomberos- desde el momento de
ocasión se enfrentaban a más de 140
la concepción del proyecto, para actuar
metros de altura. Para conseguir esa pre-
armónicamente, mejorando desde el
Existen sistemas automáticos de de-
sión utilizaron el sistema de bombeo de
principio las posibilidades de actuación.
tección y extinción conectados a una
hormigón que se usa en la construcción
Es fundamental, desde luego, contar con
Central Receptora de Alarmas y a los
del edificio. Una vez que se comprobó
los Cuerpos de Bomberos, a la hora de
Servicios de Emergencias (detectores
que seguía sin llegar agua con fuerza a
tener en cuenta los planes de autopro-
de alta sensibilidad conectados a una
la parte superior, se redujo el diámetro
tección y la accesibilidad al edificio.
central, rociadores automáticos de res-
de las mangueras de los bomberos para aumentar la presión del agua.
Pautas de los expertos
La tecnología permite asegurar la eficacia
Desde Tecnifuego-Aespi, Asociación
puesta inmediata que se activan en el
Española de Sociedades de Protección
lugar preciso del incendio y ofrecen gran
contra Incendios, que reúne a empre-
variedad de opciones para controlar fue-
sas y profesionales especializados en la
gos incipientes bajo cualquier condición
prevención y extinción de incendios en
constructiva). Lo mismo sucede en el
La experiencia de aplicación de nor-
España, se señala habitualmente que
caso de los sistemas de control y eva-
ma y sistemas de protección en edifi-
existen suficientes avances tecnológicos
cuación de humos y calor, sistemas de
en los equipos y sistemas de protección
extinción por agentes gaseosos limpios,
contra incendios como para prevenir,
nuevas eficacias en extintores, elemen-
detectar y extinguir un incendio en cual-
tos y sistemas de protección pasiva, etc.:
quier tipo de ambiente y edificio en una
materiales con resistencia y reacción al
fase muy temprana, casi incipiente y sin
fuego, habitaciones compartimentadas,
falsas alarmas.
sectorizadas y selladas para que el fuego
Existen tecnologías, expertos y empresas especializadas que pueden aportar soluciones de protección contra los incendios a los ciudadanos.
En este sentido, se señala que se pue-
no traspase espacios y quede encerrado
de construir prácticamente todo tipo de
en el lugar que se ha producido; puertas
edificio singular, debido a la gran evo-
cortafuego y vías de evacuación garan-
lución de las tecnologías de seguridad,
tizadas, etc.
que por una inversión cercana al 5 por
Finalmente, recordar que la segu-
100 del coste total del edificio garantizan
ridad se hace entre todos, por mucho
su protección y con ello evita pérdidas
que los expertos alerten, si la sociedad
humanas, pérdidas de puestos de tra-
no está concienciada y sensibilizada, las
bajo (el 80 por 100 de las empresas que
autoridades no publican normativa e ins-
tienen un incendio no vuelven a abrir), y
peccionan para que se cumpla y la pro-
pérdidas materiales en general.
piedad del edificio no presta la suficiente
Hay otras circunstancias especialmente sensibles a las que hay que prestar ma-
atención a estos temas, no se llegará a conseguir esa seguridad eficaz.
yor atención, es el caso de remodelación
Pero lo que sí es definitivo es que ac-
y adecuación del edificio; el especialista
tualmente existen tecnologías, expertos
en protección debe realizar un estudio a
y empresas especializadas que pueden
conciencia del edificio en cuestión para
aportar soluciones de protección contra
determinar qué medidas son obligatorias
los incendios a los ciudadanos. Y estás
y cuáles aconsejables para una mayor
empresas y expertos están al servicio de
seguridad.
la sociedad para salvaguardar vidas, bie-
Y desde luego, para obtener esta
nes y medioambiente. ●
seguridad es necesario realizar una inversión suficiente en la instalación de medidas de protección, prevención y 74 /C UADERNOS DE SEGURIDAD
FOTOS: Archivo M AYO -2009
Sus potenciales clientes a su alcance Más de 22 años de trayectoria Servicio al cliente Transparencia Compromiso con el sector Independencia Seriedad Son atributos que aplicamos desde nuestros comienzos, desarrollando herramientas de comunicación que acerquen oportunidades de negocio a nuestros clientes.
Desayunos de trabajo Jornadas Técnicas Eventos Profesionales Convocatorias Nuevos Negocios Investigación de Mercados
Nuestro departamento de Marketing y Estrategia pone a su disposición estas diferentes opciones para acercarle aún más a sus potenciales clientes.
, 22 años al servicio de nuestros clientes.
Eventos
Avda. del Manzanares, 196. 28026 Madrid. Tel. 914768000 • Fax 914766057 eventos@epeldano.com • www.peldano.es
E MPRESAS
Seguridad/ENTREVISTA
Javier Villodas. Business Development Manager de Radiotrans
«Radiotrans tiene vocación de liderazgo en sus mercados, tanto en presencia como en tecnología»
C
UÁL es la actividad y objetivos de Radio-
siva que se concretará con la ampliación de nuestra
trans en 2009?
oferta, tanto en producto como en servicios, suple-
—Radiotrans es una compañía privada
mentando nuestra oferta actual.
transnacional dedicada a la ingeniería, comerciali-
También se presta especial atención al valor
zación, suministro, instalación y puesta en marcha y
añadido que se logra con la inclusión en nuestro
servicio postventa de equipos y sistemas de teleco-
catálogo de productos, enfocados a satisfacer las
municaciones, con una gran experiencia en solucio-
demandas actuales y futuras del mercado.
nes de radiocomunicaciones profesionales, centros de control, sistemas de localización automática de vehículos y control de accesos por RFID en las que se necesiten los mayores niveles de seguridad.
—¿Qué ventajas ofrecen los productos de Radiotrans al mercado? —Dentro del mercado de la seguridad conviene
La compañía tiene vocación de liderazgo en sus
situarnos, pues abarca un espectro tan amplio que
mercados, tanto en presencia como en tecnología,
es importante identificar dónde nos encontramos.
que manifiesta tanto en sus capacidades técnicas y
Nos situamos en el ámbito de la RFID que a su vez
humanas como en la firma de acuerdos de colabo-
se puede subdividir en tres subsectores: software,
ración con empresas de primer nivel mundial (Mo-
componentes y servicios.
torola, HID, Vertex Standard, Codan…).
Dado que como toda tecnología tiene sus limita-
Radiotrans, a día de hoy, cuenta con sedes en
ciones, en este caso se encuentran limitadas por las
Madrid, Lisboa (Portugal), Casablanca (Marruecos)
frecuencias de utilización que son ISM (Industrial,
y Caracas (Venezuela), desde las que da servicio a
Scientific, Medical) y representan un cuello de bo-
clientes y usuarios de Europa, África y América La-
tella de usuarios/aplicaciones por el propio creci-
tina. Su red de distribuidores profesionales de más
miento de usuarios. Hay que tener presente que la
de 300 empresas colaboradoras en todo el mundo
frecuencia es un recurso limitado.
es uno de sus principales activos. Su personal posee
Desde Radiotrans pensamos que se debe mejo-
gran experiencia en el sector de las telecomunica-
rar el desarrollo de estas soluciones, para lo cual es
ciones profesionales y tiene una clara vocación de
necesario poner en conocimiento de los clientes y
internacionalización.
potenciales usuarios la tecnología y sus ventajas de
En este año 2009 nos encontramos ante una
utilización remarcando los beneficios que reporta.
coyuntura económica que dificultará el normal de-
Radiotrans en su dilatada experiencia de aten-
sarrollo de la actividad empresarial. Los factores
ción al mercado desde hace más de veinte años
que influirán negativamente serán el deterioro de la
ofrece unas ventajas y características muy singu-
actividad económica y el incremento de la incerti-
lares que han generado la confianza de nuestros
dumbre en la toma de decisiones de inversión.
clientes.
Por el contrario, la necesidad de combatir estos
Los productos que distribuimos son fabricados
efectos adversos propicia que se desarrollen estra-
bajo marcas nº 1, líderes mundiales en su especiali-
tegias y servicios de valor añadido para atraer la
dad, como se puede comprobar en la presentación
atención del mercado y ayudar al desarrollo del
de la compañía en el punto primero.
negocio. Radiotrans está desarrollando una política expan76 /C UADERNOS DE SEGURIDAD
Disponemos de una red propia de distribuidores repartidos por todo el territorio, que nos facilita el M AYO -2009
E MPRESAS
acceso a una gran cantidad y variedad de clientes ofreciendo una atención personalizada.
Seguridad/ENTREVISTA
– Soluciones modulares. Los proyectos deben tener la capacidad de evolucionar posteriormen-
Cabe destacar la sinergia que se logra entre los
te a la fase de implantación de manera sencilla y
distintos productos que distribuimos y el valor aña-
con ampliaciones estandarizadas según el modelo
dido que aportamos con las soluciones diseñadas
inicial.
por la conjunción de estos sistemas. Por último destacar nuestra especial atención a un segmento concreto donde se precisan solu-
– Capacidad de integración. Los diversos sistemas involucrados en los proyectos estarán integrados para constituir un elemento único.
ciones de calidad con aplicaciones específicas, que
– Inteligencia distribuida. Cada vez los sistemas
permiten diferenciarnos de proyectos más enfoca-
deben estar dotados de mayor inteligencia y és-
dos al volumen, pero menos relevantes tecnológi-
ta debe estar distribuida. Se evita la necesidad de
camente.
concentración de infraestructuras y comunicaciones con el riesgo que ello conlleva.
—¿Cuál cree que será el producto más demandado este año? —Como hemos explicado anteriormente, nuestra vocación es aportar soluciones de calidad que
– Movilidad. No cabe duda, la evolución que se esta produciendo en soluciones de movilidad y como es natural el área de la seguridad no queda al margen de estos desarrollos.
satisfagan la problemática de nuestros clientes. En
– Convergencia entre seguridad física y lógi-
este sentido, prestamos especial atención a los estu-
ca. Con las tecnologías actuales es obvio que la
dios de mercado y las tendencias y conclusiones que
intrusión debe ser considerada tanto en su aspecto
se derivan de los mismos.
físico como lógica, y en consecuencia se ofrecen
Nuestra visión de las soluciones que demandará el mercado son:
soluciones que cubren ambos aspectos de manera unificada. ●
Control de Accesos Dinámico BlueChip es un cilindro totalmente electrónico. Cubre todas las necesidades en materia de seguridad y control de accesos y permite, mediante una sencilla programación, crear y gestionar las jerarquizaciones más complejas, asignar perfiles horarios a usuarios y hacer lecturas de eventos.
Instalación Simple y Rápida El cilindro es autónomo y se instala de forma inmediata en todas las cerraduras según norma DIN (perfil europeo) sin necesidad de cableado o mecanización de la puerta. El sistema puede combinarse con lectores de proximidad y manillas electromecánicas.
La Llave BlueChip El intercambio de información entre llave y cilindro/lector se realiza sin contacto (por proximidad) mediante un código encriptado de 128 bits, basado en tecnología RFID. La llave es un elemento pasivo, no necesita batería y por tanto no requiere ningún mantenimiento.
Novedad: Integrable en sistemas Online El nuevo módulo TimeLine permite combinar instalaciones off-line y online, posibilitando la modificación remota y en tiempo real de los derechos de acceso.
Aug. Winkhaus GMBH & Co. KG Delegación Centro: Tel. 925 26 20 52 / 678 745 562 • Delegación Norte: Tel. 94 442 18 45 / 678 772 973 • Delegación Este: Tel. 93 432 51 20 / 617 719 648
E MPRESAS
Seguridad/ENTREVISTA
Carlos Polo. Director General de NTS
«Ayudamos a los clientes a ser más productivos, favoreciendo su conversión en “negocios dúctiles”, para adaptarse a los cambios de su mercado»
C
UÁLES son las actuales líneas de negocio
de arquitecturas, tecnologías y herramientas que
de la compañía? ¿A qué mercado van
proporcionan agilidad, flexibilidad y adaptabilidad,
dirigidos?
favoreciendo la optimización de los procesos y redu-
—NTS somos una empresa especializada en el
ciendo el «time to market» de las compañías.
desarrollo y la integración de soluciones de software orientadas a incrementar la productividad de los procesos de negocio de las empresas. Desde nuestra
—¿Qué objetivos y proyectos se ha planteado la compañía a lo largo de 2009?
fundación en 2002, y con el segmento de la Gran
—En este año esperamos impulsar la internacio-
Cuenta como público objetivo, hemos implemen-
nalización que comenzara en 2008 con la firma de
tado soluciones en compañías de todos los sectores
un acuerdo con un partner alemán para la distribu-
de actividad, dado que al final el objetivo de los
ción en exclusiva en España y Portugal de una herra-
proyectos que acometemos es siempre el mismo:
mienta que revolucionará el sector industrial.
ayudar a nuestros clientes a ser más productivos en su negocio, aplicando la tecnología como facilita-
—¿Qué ventajas aportan las soluciones que
dor del proceso, y favoreciendo así su conversión
ofrece su compañía y cuáles son sus característi-
en «negocios dúctiles», capaces de adaptarse a los
cas diferenciales?
cambios de su mercado con un mínimo impacto y extrayendo la máxima rentabilidad del cambio.
—Teniendo en cuenta la variedad de necesidades, procesos y particularidades que pueden presen-
Para ello, dos son las líneas de negocio que dirigen
tar las grandes compañías de los distintos sectores
los desarrollos de NTS. Una es la movilidad, mediante
de actividad, enfocamos siempre nuestros servicios
la implementación de soluciones que incrementan la
como un desarrollo a medida, particular para ca-
productividad, ahorran costes y maximizan oportu-
da cliente y adecuado a sus necesidades. Nuestra
nidades derivadas de la actuación en tiempo real de
propuesta está dirigida por una labor de asesoría
colectivos que trabajan desplazados. Equipos comer-
y consultoría tecnológica que, gracias al profundo
ciales que pueden reportar al sistema central opera-
know-how tecnológico y de negocio que hemos ad-
ciones en tiempo real, consultar stocks, etc. Técnicos
quirido trabajando mano a mano con las principales
de campo que pueden consultar la disponibilidad
empresas de los distintos sectores de actividad, nos
de piezas en almacén, realizar peticiones de mate-
permiten cubrir cualquier carencia que presente un
rial, reportar resultados de operaciones efectuadas, o
cliente o dar una respuesta eficiente a una necesi-
incluso cobrar al cliente en tiempo real. O vigilantes
dad, siempre con el incremento de la productividad
que pueden planificar cuadrantes de servicio para
de su negocio como el objetivo que dirige nuestra
operaciones o inspectores, establecer mecanismos
nuestra oferta. Como nota diferencial, todos nues-
de control en la gestión de rondas mediante RFID o
tros desarrollos están siempre integrados con los
movilizar las Centrales Receptoras de Alarmas.
sistemas de BakcOffice del cliente, lo que redunda
Nuestra otra línea es la basada en las tecnolo-
en un aumento del valor añadido, proporcionado al
gías «cloud computing». Para nosotros no es sólo
incrementarse aún más la eficiencia del proceso de
«Software as a Service» (SaaS), sino la aplicación
negocio al que hemos aplicado la tecnología. ●
78 /C UADERNOS DE SEGURIDAD
M AYO -2009
E MPRESAS
Seguridad/ENTREVISTA
Javier Pita. Director de Neosistec
«Hacemos que las empresas ahorren costes y mejoren su productividad y competitividad a través de tecnologías innovadoras»
C
UÁLES son las actuales líneas de nego-
entre muchas cosas, podrá verificar vía GPS que
cio de la compañía? ¿A qué mercado
el vigilante ha cumplido con las rondas estableci-
van dirigidos?
das, y sólo notificará a sus supervisores en el caso
—En Neosistec hacemos que las empresas pue-
de que no haya realizado las mismas. También el
dan ahorrar costes y mejorar su productividad y
sistema cuenta con un módulo automático que
competitividad a través de tecnologías innovado-
supervisa para aquellos vigilantes que no tienen
ras, con bajos costos de implantación y retornos
que hacer rondas, su estado de vigilia durante las
de inversión muy acelerados.
noches de servicio.
Estamos especializados en la movilidad, y en concreto en crear soluciones bajo la plataforma
—¿Qué ventajas ofrecen las soluciones de
BlackBerry, que doten a la empresa de las mejoras
su compañía y cuáles son sus características
antes comentadas.
diferenciales?
Un importante sector al que se dirige la com-
–Podríamos resumirlo en que ofrecemos tec-
pañía es precisamente el mercado de la seguri-
nología innovadora de bajo coste que se amortiza
dad, donde contamos con un gran número de
en menos de un año. Creamos soluciones muy
clientes, que en los últimos meses, y en contra de
asequibles que aportan a las compañías ventajas
lo que se podría pensar con la crisis actual, están
añadidas muy importantes, y que le dotan de una
creciendo de una forma bastante significativa.
diferenciación muy importante con respecto a los
Con nuestras soluciones específicas para el
competidores.
sector de la seguridad, las empresas del sector pueden mejorar considerablemente el control,
—¿Qué papel juega la tecnología en su apli-
disminuir costes y, algo muy importante, dife-
cación al ámbito de la seguridad? ¿Qué bene-
renciarse del resto de empresas competidoras
ficios ha aportado?
y poder ofrecer un mejor servicio al cliente, fi-
—La tecnología es clave para el sector en to-
delizándolo a través de estas nuevas soluciones
dos sus ambitos. Las pequeñas inversiones que
tecnológicas.
proponemos tienen efectos positivos medibles a corto plazo. La tecnología puede abaratar enor-
—¿Qué objetivos y proyectos se ha planteado la compañía a lo largo de 2009? —Un proyecto muy interesante para el sector
memente los procesos de control y coordinación, haciendo posible la disminución de los costes estructurales de las empresas.
es el que vamos a promocionar con intensidad
Además, a través de la tecnología innovadora
este año, consistente en una completa plataforma
que realizamos, las empresas pueden aumentar
que permite la monitorización automática de las
los conceptos facturables, aportando nuevos ser-
rondas de los vigilantes de Seguridad, tanto en
vicios a sus clientes, y pudiendo por tanto captar
entornos abiertos y cerrados, sin la necesidad de
nuevas áreas del mercado, aumentando la dife-
instalar ningún tipo de mecanismo electrónico
renciación de marca y la fidelización de los clien-
lector, con los costes que ello acarrea. El sistema,
tes, algo realmente importante hoy día. ●
M AYO -2009
C UADERNOS
DE SEGURIDAD /
79
SITI/ AS LAN 2009
estuvo allí
La feria se celebró del 31 de marzo a 2 de abril en Madrid
SITI/asLAN 2009, escaparate de alternativas tecnológicas El Salón ha contado, durante los tres días de convocatoria, con un total de 13.204 visitantes
Un total de 101 expositores especializados y más de 500 marcas representadas han participado en la XVI edición de SITI/asLAN, el Salón Internacional de las Tecnologías de la Información, que se celebró los días 31 de marzo a 2 de abril en Feria de Madrid (Ifema). La feria, especializada en redes y tecnologías convergentes, se ha convertido en escaparate de alternativas tecnológicas, con novedades, tendencias, tecnologías «estrella» y una extensa oferta de soluciones dirigidas a la administración pública, operadores, grandes corporaciones y pymes. Además, se ha incluido Storage Forum, un evento que ha estado dedicado exclusivamente al almacenamiento de datos.
E
L acto de inauguración estuvo presidido por David Cierco Jiménez de Parga, director gene-
ral para el Desarrollo de la Sociedad de la Información del Ministerio de Industria, Turismo y Comercio; José María Rotellar García, director general de Economía, Industria e Innovación. Consejería de Economía y Empleo de la Comunidad de Madrid; Alejandro Arranz Calvo, director general de Innovación y Tecnología. Área de Gobierno de Economía y Participación Ciudadana del Ayuntamiento
Un momento del acto de inauguración de SITI/asLAN 2009.
de Madrid, acompañados por Fermín Lucas, director general de Ifema; José María Álvarez del Manzano, presidente de Ifema; Mario Lombán, presidente de @asLAN; José Luis Guisado, videpresidente de @asLAN; así como Claro Verderas, director de SITI/asLAN. David Cierco expuso el recien presentado Plan Avanza2, cuyo objetivo es contribuir a la recuperación económica de España, gracias al uso intensivo y generalizado de las TIC, así como el desarrollo de una industria TIC nacional especializada, y que cuenta con un presupuesto superior a las 1.500 millones de euros para 2009. Para finalizar señaló que España tiene un reto tecnológico que está en «el despegue de redes de nueva generación». Estructurada en cinco áreas tecnológicas (seguridad, tecnologías IP, banda
80 /C UADERNOS DE SEGURIDAD
M AYO -2009
SITI/ AS LAN 2009
estuvo allí
El salón ha contado con un total de 100 empresas expositoras.
ciones y tendencias. El primero de ellos ha tenido como objetivo dar a conocer soluciones tecnológicas completas que, fundamentándose en la convergencia sobre redes IP, contribuyan a generar ventajas competitivas a la organización como diferenciación, acceso a nuevos mercados, mayor productividad, reducción de costes. El segundo ha estado dirigido a profesionales TIC del sector (ingenierías, distribuidores, operadores, etc.) interesados en conocer las últimas tendencias en el ámbito de las redes y los beneficios que genera su uso e implantación: comunidades unificadas, telepresencia, virtualización, redes malladas, seguridad gestionada, etc… Por otro lado, la feria ha acogido una Zona de Presentación de Casos de Éxito donde se han expuesto experiencias reales y proyectos TIC ya implementados
«El salón ha acogido una zona de Presentación de Casos de Éxito donde se han expuesto experiencias reales y proyectos TIC implementados en empresas o administraciones públicas»
Foro tecnológico: soluciones y tendencias
en empresas o administraciones públicas en España, que son un referente por la tecnología empleada, la problemática
De manera complementaria a la feria,
resuelta u otros factores relevantes. Cer-
durante los 3 días de celebración se han
ca de 25 Casos de Éxito a nivel nacional
desarrollado diferentes actividades for-
han compuesto la oferta de esta nueva
mativas e informativas. De esta manera,
actividad del Salón. ●
y como novedad, el Foro Tecnológico se ha desglosado en dos apartados: solu-
TEXTO Y FOTOS: Gemma G. Juanes
SITI/asLAN 2009 se ha convertido en referente en la presentación de novedades y soluciones tecnológicas.
ancha, movilidad y servicios gestionados), SITI/asLAN se ha convertido en un referente en la presentación de novedades y soluciones tecnológicas por parte de los expositores, que en esta ocasión han estado identificados por su perfil para facilitar su visita a los asistentes (fabricante, mayorista, distribuidor, integrador,...). M AYO -2009
C UADERNOS
DE SEGURIDAD /
81
SITI/ AS LAN 2009
estuvo allí
Empresas en SITI/ASLAN 2009
82 /C UADERNOS DE SEGURIDAD
3M
AXIS COMMUNICATIONS
BFI OPTILAS
DIODE
D-LINK
HP PROCURVE
M AYO -2009
SITI/ AS LAN 2009
estuvo allí
Empresas en SITI/ASLAN 2009
M AYO -2009
MAMBO TECHNOLOGY
NEC PHILIPS
REPRESA
SIEMENS
SISTELEC
ZONA ASTERIX
C UADERNOS
DE SEGURIDAD /
83
S ITI / ASLAN
estuvo allí
NEC Philips: Plataforma UNIVERGE® SV8300 La plataforma forma SV8300 da a los usuarios accesoo a características avanzadas anzadas de telefoníaa y soporta una gran cantidad de aplicaciones multimedia. Una amplia suite de aplicaciones avanzadas mejoran la eficiencia y los procesos de
negocio usando voz y comunicacioconvergentes de datos, multimenes convergente misma red. dia y voz en la m La plataforma UNIVERGE® SV8300 soporta un amplio rango de terminales IP y digitales que mejoran las capacidades ofrecidas por el sistemas ofre además de proporcionar el servicio de los teléfonos convencionales sobre la red (LAN o WAN). La modularidad
Axis: Nuevo codificador de vídeo M7001 Ajustado al nuevo estándar de compresión de vídeo H.264, y con un diseño extremadamente compacto y rentable, este codificador de vídeo resulta ideal para la integración de un menor o mayor número de cámaras de vigilancia CCTV analógicas en un sistema de videovigilancia basado en IP. El tamaño reducido del codificador de vídeo (inferior al de un teléfono móvil de última generación) también lo hace ideal para un uso en aplicaciones de carcasas para cámaras y vigilancia discreta,
por ejemplo, en tiendas de distribuistribución y bancos. Existe además la opción de añadir, gracias al kit de vigilancia oculta, una pequeña cámara camuflada al codificador de vídeo AXIS M7001. El codificador de vídeo AXIS M7001 está diseñado para ara instalarse cerca de cámaras analógicas. Convierte las señales de vídeo analógicas de cualquier tipo de cámara analógica en secuencias de vídeo digitales que
Diode: Novedades presentadas en ASLAN 2009 El mayorista ini formático Diode presentó en su stand del Siti/@asLAN’09 las novedades dee su división de Iddentificación Automática, enttre otras. Entre los productos expuestos se encontraba el nuevo terminal profesional MC55 de Motorola EMB con cámara de fotos 2 megapíxeles y lector de códigos de barras, comunicaciones GPRS/GSM
84 /C UADERNOS DE SEGURIDAD
(teléfono móvil), bluetooth, Wi-fi, y GPS integrado según verssión, así como el nuevo terminal para vehícullos de emergencia, asistencia, transporte, etc, el VC6096, dotado de todas las comunicaciones GPS y telemetría. En la parte de infraestructura, presentó el nuevo punto de acceso Wi-fi de Moto-
permite más de 8.000 combinaciones para personalizar cada terminal de forma que cumpla los requisitos de negocio de cada empresa. Una vez que se disponga de los terminales no es necesario reemplazarlos en caso de requerir nuevas prestaciones, ya que el terminal podrá ampliarse y actualizarse con un mínimo coste. La plataforma incorpora una arquitectura abierta muy escalable con un número casi ilimitado de capacidades de interconexión en red (networking) y es ideal para empresas medias y grandes corporaciones con miles de líneas.
luego se envían a través de una red basada en IP (p. ej., LAN/ intranet/Internet). El codificador de vídeo también proporciona tam soporte de panoramización, inclinación y zoom incl para cámaras PTZ PT y domo PTZ. AXIS M7001 se alimenta a través de Ethernet utilizando el mismo cable que para la transmisión de datos, lo que simplifica su instalación.
rola EMB AP731 de última generación, el primer punto de acceso “tri-radio” del sector, así como el nuevo Wireless Switch RFS6000, capaz de gestionar hasta 256 puertos de acceso, unificando la gestión de la plataforma inalámbrica de voz y datos, simplificando la arquitectura y reduciendo el coste de inversión en movilidad. También aportó un enfoque tecnológico en la ponencia que se impartió bajo el título “Soluciones tecnológicas en Seguridad de RED”, presentando el nuevo software de seguridad de Motorola “Air Defense”.
M AYO -2009
S ITI / ASLAN
estuvo allí
Mambo: Software Proofpoint para la seguridad del correo electrónico Proofpoint Messaging Security Gateway™ appliances, Servicio Proofpoint on Demand™ y Proofpoint Protection Server® software protegen en contra de amenazas de mensajería entrante, previenen fugas de información sensible, encriptan mensajes y analizan la infraestructura de su mensajería. Su arquitectura unificada, defensas modulares y su interfaz de administración de políticas protegen las organizaciones contra todo tipo de riesgos de mensajería en la empresa, justo en la entrada.
La plataforma unificada de Pro-ofpoint para seguridad de correo electrónico y prevención de perdida de datos brinda protección integral contra riesgos de seguridad que plantean las amenazas entrantes y los contenidos salientes. La arquitectura modular de Proofpoint permite desplegar fácilmente nuevas defensas y adaptarse a nuevas amenazas. Todas las funciones de Proofpoint, incluyendo antispam, antivirus, seguridad de contenido en múltiples protocolos,
reportes y encriptación basados en políticas, se manejan centralmente desde una sola interfaz gráfica de usuario (Graphical User Interface, GUI) administrada. Las funciones pueden ser reportadas en casi cualquier configuración para satisfacer los requisitos específicos de su organización.
Siemens: OpenStage, dispositivos abiertos para comunicaciones La nueva gama de teléfonos IP OpenStage, llevan por primera vez el concepto de Open Communications al escritorio. Con cuatro modelos diferentes, desde el más funcional hasta el ejecutivo, y con un manejo sencillo e intuitivo, se consigue la combinación perfecta entre fijo y móvil, a la vez que facilita la interoperabilidad con dispositivos externos permitiendo el acceso a múltiples servicios y aplicaciones (multimodo). La comodidad de uso se consigue incorporando interfaces sensoriales basadas en soluciones tecnológicas avan-
zadas (botones táctiles, LED en color, TouchSlider para el control del volumen y el navegador TouchGuide) y a la inclusión de amplias pantallas gráficas TFT en color, retroiluminadas y de inclinación regulable. Las teclas sensoriales táctiles con rotulación electrónica (teléfono éfono sin etiquetas dee papel) se pueden programar para accederr a funciones
específicas del teléfono, a líneas o terminales, o para la marcación rápida por nombre. Los teléfonos OpenStage TDM permiten acceder rápida y cómodamente a la amplia gama de funciones HiPath mediante la conocida y probada interfaz de conexión al sistema UP0E con protocolo CorNet-TS. El software de llos terminales puede actualizarse vía HiPath Management. Todos los teléfonos OpenStage permiten la personalización del software con el logotipo del cliente o empresa. lo
LG: LDK-20 Compact, el sistema híbrido digital más avanzado La centralita LDK-20 Compactt es un sistema de comunicaciones híbrido digital diseñado para satisfacer plenamente las necesidades de la pequeña empresa en todo lo relativo a comunicaciones de voz. El sistema se puede equipar con una tarjeta opcional de Mensajes de Bienvenida y Correo Vocal así como con una tarjeta de Operadora Automática, que proporciona anuncios
M AYO -2009
personalizados para dirigir al usuario directamente a la persona con la que quiere hablar. También permite la opción de dejar mensajes en caso de no obtener respuesta. El sistema soporta tanto teléfonos analógicos convencionales como específicos digitales de la serie LDP, así como terminales Euro-RDSI. El sistema dispone de 5 slots (ranuras)
en los cuales se pueden insertar diferentes tipos de tarjetas para ampliaciones de Accesos Básicos RDSI, Líneas Analógicas, Extensiones Analógicas y Digitales Específicas, Tarjetas de Voz, Puerto LAN y Módem de telemantenimiento. La LDK-20 Compact integra varias tecnologías inalámbricas para obtener el máximo nivel de movilidad, tanto en el entorno del puesto de trabajo o desde el exterior mediante las redes de telefonía móvil.
C UADERNOS
DE SEGURIDAD /
85
S ITI / ASLAN
estuvo allí
Symantec: La última generación de tecnología activirus Symantec Endpoint Protection combina Symantec AntiVirus con una avanzada prevención de amenazas y ofrece una defensa inigualable contra programas maliciosos en equipos portátiles, de escritorio y servidores. Integra sin problemas las principales tecnologías de seguridad en un solo agente y una sola consola de administración, lo que mejora la protección y contribuye a reducir el costo total de propiedad. Brinda protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad
tradicionales, como rootkits, ataques de día cero y software espía mutante. También ofrece una avanzada prevención contra amenazas que protege los puntos finales contra ataques intencionales desconocidos hasta el momento. Incluye tecnologías listas para usar que analizan automáticamente y en forma proactiva ell comportamiento de las aplicaciones y las
actividad de red para detectar y bloquear cualquier actividad sospechosa. También incluye funciones de control administrativo que le permiten denegar las actividades de cualquier aplicación y bloquear dispositivos específicos considerados peligrosos para su empresa. Incluso puede bloquear acciones específicas según la bl ubicación del usuario.
Datalux: VidyoDesktop, software de gestión para videoconferencias
VidyoDesktop es el componente cliente de software HD de la solución VidyoConferencing™. Los usuarios de VidyoDesktop pueden controlar de forma
individual la dinámica del vídeo y del audio durante la conferencia. Cada usuario puede elegir entre diversas opciones de distribución independientes de las elegidas por otros usuarios. VidyoDesktop ofrece funciones como la ventana de participante preferente y el uso compartido de aplicaciones, además de diversos controles de cámara y audio. VidyoDesktop se puede utilizar y gestionar fácilmente a través de VidyoPortal™. Se asigna a todos los usuarios una sala de reuniones personal que puede
estar protegida por contraseña. De esta forma, se pueden celebrar reuniones en cualquier momento (ya sea de forma improvisada o mediante una invitación previa). Por último, los usuarios pueden disfrutar de las mismas funciones de conferencia sin reserva para vídeo que existían desde hace tiempo para voz e Internet. El software de cliente se descarga automáticamente al iniciar sesión en VidyoPortal cada vez que hay una nueva actualización disponible.
3IP: Varios fabricantes se unen para ofrecen soluciones a las empresas 3 Integra Premium (3IP) tiene como objetivo presentar a las empresas de ingeniería e integración de sistemas de telecomunicaciones soluciones completas ya desplegadas con éxito y procedentes de la unión de varios fabricantes en condiciones totalmente ventajosas. Estos fabricantes son Alvarion, Allied Telesis y Panasonic. En este marco, el ecosistema de fabricantes 3IP ofrece una solución global probada y ajustada a las necesidades del mercado de los clientes, uniendo
86 /C UADERNOS DE SEGURIDAD
no sólo sus productos y conocimientos, sino también su fuerza comercial con el objetivo de generar demanda del usuario final hacia el integrador.
Los fabricantes miembros de esta iniciativa quieren responder a la demanda y necesidades que los distribuidores e integradores solicitan para ofrecer al mercado una solución, escalable, fiable y económica en soluciones de VIDEO IP y VOZ IP. Es esta filosofía lo que les lleva a crear unas sesiones de presentación de la solución global muy amenas y prácticas. Pequeña introducción por parte de cada uno de los fabricantes de la parte aportada a la solución.
M AYO -2009
estuvo allí
Neosistec y NTS presentan aplicaciones específicas para el sector
Soluciones Blackberry para el sector seguridad La tecnología móvil se presenta como una solución eficaz para agilizar procesos y ofrecer al cliente nuevas fórmulas para interactuar, logrando de este modo el incremento de la productividad, la reducción de costes y la generación de nuevas oportunidades de negocio.
De la mano de sus partners estratégicos Neosistec y NTS, Blackberry presentó el pasado mes de abril aplicaciones específicas para el sector de la seguridad, tales como la gestión de equipos y rutas, la configuración de sistemas de alarma o la aperturas de cajas fuerte. Soluciones eficaces, basadas en las ventajas tecnológicas que ofrece Blackberry, que contribuyen a agilizar los procesos, reducir los costes y, en definitiva, a aumentar la productividad de cualquier negocio. Más de 20 empresas del sector asistieron al evento, convocado conjuntamente con Peldaño.
B
LACKBERRY fue lanzada en 1999 en EE.UU. por la compañía Research In Motion
(RIM), líder en el diseño, fabricación y comercialización de soluciones inalámbricas innovadoras. En representación de RIM, abrió el acto Rubén Cantarero, quien explicó que Blackberrry es una plataforma de movilidad integral (con email, voz, mensajería, Internet, software...) que proporciona soluciones para el acceso móvil a información en tiempo real, y que cuenta en la actualidad con 21 millones de clientes y más de 80.000 empresas usuarias. Las ventajas que puede aportar BlackBerry a un negocio van desde la posibilidad de comunicarse en los desplazamientos, acceder a la información en tiempo real, contestar consultas de inmediato, procesar pedidos o gestionar otras muchas prioridades de la empresa. Una gran variedad de aplicaciones específicas que proporcionan una buena rentabilidad, aumentando la productividad de los empleados y haciendo posible que trabajen en cualquier lugar. Como partners de Blackberry, NTS y Carlos Polo, director general de NTS, presentó soluciones de movilidad a través de Blackberry para el sector seguridad.
88 /C UADERNOS DE SEGURIDAD
M AYO -2009
estuvo allí
Neosistec, especializadas en el desarrollo y la integración de soluciones móviles para empresas, presentaron sus aplicaciones para el sector de la seguridad.
Aplicaciones de NTS
Javier Navarro, director comercial de Neosistec, explica las tecnologías inalámbricas aplicadas a la seguridad desarrolladas por su empresa.
Desde su fundación en 2002, NTS
agilidad y una
ha focalizado su actividad en labores de
not able me -
consultoría e implantación de sistemas.
jora de las co-
Su tecnología es empleada en la actua-
municaciones.
lidad por más de 40.000 usuarios cada
La aplicación
día. En representación de la compañía
permite, entre
intervino Carlos Polo, director general,
otras acciones,
quien a modo de introducción expuso
consultar los
los retos a los que se enfrentan las em-
detalles de los
presas en momentos de crisis económi-
clientes, esca-
ca como el actual y señaló que hay que
near códigos
generar confianza y ser rápidos «la em-
de barras, gestión de recogida y entre-
gía, con soluciones como el reporte SOS
presa dúctil es aquella capaz de adap-
ga de sacas…, y proporciona el repor-
o la navegación guiada, dejan obsoletos
tarse al cambio con facilidad y rapidez,
ting en tiempo real, con información
los sistemas tradicionales de localiza-
tomando una ventaja competitiva en el
sincronizada con el sistema central de
ción».
mercado».
la empresa.
Navarro explicó a los asistentes las
Polo presentó algunos de los servicios
En cuanto a alarmas, NTS ha desarro-
ventajas del GPS+, una plataforma avala-
de la empresa, que van desde la creación
llado una solución para la configuración
da por más de tres años de experiencia,
de soluciones móviles a medida hasta la
y mantenimiento de alarmas mediante
que cuenta con clientes en Alemania,
implantación y puesta en marcha (for-
conexión bluethoot con smartphones
España y Francia.
mación, seguimiento de los proyectos,
Blackberry, con una total garantía de
La geolocalización aplicada a la segu-
mantenimientos evolutivos, call center
seguridad en las comunicaciones, fácil
ridad permite la localización de vigilan-
a usuarios, etc.), pasando por la con-
de usar y con gestión remota de la apli-
tes, el control de atención de guardas de
sultoría (definición de las estrategias de
cación en los dispositivos del colectivo
seguridad, el control de rutas y rondas
movilidad para grandes corporaciones,
de vigilantes.
de vigilancia y proporciona un reporte dinámico de tareas.
asesoría tecnológica y supervisión de proyectos) o el outsourcing, con servicios
Soluciones de Neosistec
Entre otros beneficios de la aplicación, el director comercial de Neosistec
de explotación de sistemas móviles. En cuanto a las soluciones específicas
Fundada en 2006, Neosistec ha lo-
destacó la mejor percepción del servicio
para el sector seguridad, NTS cuenta
grado una posición de liderazgo gracias
dado al cliente, la reducción de tiempos
con una aplicación para la apertura de
a productos como el primer comercio
de reacción frente a incidencias, ahorro
cajas fuertes mediante conexión blue-
móvil exclusivo para Blackberry o la so-
de costes, la posibilidad de control de
tooth con Blackberry, sencillo, agil y fácil
lución de localización basada en dispo-
vigilantes por zonas geográficas, una
de utilizar, con reporting de operaciones,
sitivos móviles. En su exposición sobre
mayor eficiencia en la gestión de grupos
información de estado sincronizada con
«Tecnologías inalámbricas aplicadas a
de trabajo, el conocimiento en tiempo
el sistema central y total garantía de se-
la seguridad», Javier Navarro, director
real de la situación de los empleados,
guridad en todo el proceso.
comercial de la empresa, explicó que
y, además, la posibilidad de integración
NTS dispone también de una aplica-
«las tendencias actuales en la tecnología
en cualquier sistema propio de la em-
ción para la gestión eficiente de perso-
de localización están encaminadas a los
presa. ●
nal y mercancías de valor que permite
dispositivos móviles. La reducción de
planificar las rutas y servicios y asignar-
costes, flexibilidad de configuración y
TEXTO: J.B.
los a cada vigilante, proporcionando
nuevas formas de aplicar esta tecnolo-
FOTOS: Ana Vigil
M AYO -2009
C UADERNOS
DE SEGURIDAD /
89
estuvo allí
La Conferencia Anual de Prensa Especializada se celebró el 18 de marzo en la localidad alemana de Fürth, cerca de Nuremberg
Siemens muestra sus soluciones de seguridad para aeropuertos TECOSA, la empresa de seguridad del Grupo Siemens en España, lleva a cabo la implementación de todas las soluciones de seguridad dentro de la división Building Technologies
La división Building Technologies de Siemens presentó el pasado 18 de marzo en Fürth, localidad cercana a Nuremberg (Alemania), sus soluciones de seguridad globales integradas para proteger infraestructuras, en un encuentro en el que se ofrecieron respuestas a cómo proteger a las personas, el medio ambiente y las instalaciones, haciendo especial hincapié en grandes infraestructuras como son los aeropuertos.
L
A jornada, que se celebró en el Centro de Aeropuertos Siemens (SAC), comenzó con la
intervención de Matthias Rebellius, CEO del área Fire Safety & Security Products, quien, sobre la base de las cuatro megatendencias por las que está influenciado el mundo: el cambio demográfico, la urbanización, el cambio climático y
En la imagen, de izquierda a derecha, Matthias Rebellius, CEO del área Fire Safety & Security Products , y Peter Loeffler, responsable de Ciclo de Vida de la Seguridad del área Security Solutions. Siemens.
la globalización, destacó que hoy en día la seguridad personal, así como un adecuado funcionamiento de las infraestructuras públicas y privadas adquieren cada vez una mayor importancia. Un hecho especialmente aplicable a los aeropuertos, en los que se espera un elevado nivel de movilidad, seguridad y flujo de trabajo óptimos, y donde es preciso un apropiado funcionamiento de los procesos operativos y la garantía de seguridad de los pasajeros, personal, infraestructuras y transporte de mercancías, mediante sistemas flexibles de gestión para que estas instalaciones funcionen con seguridad y eficiencia.
90 /C UADERNOS DE SEGURIDAD
M AYO -2009
estuvo allí
En respuesta a estas demandas, la división Building Technologies (BT) suministra una amplia cartera de soluciones
Vista general del Centro de Aeropuertos Siemens (SAC), situado en Fürth, localidad alemana cerca de Nuremberg.
para la seguridad y automatización de edificios. «Nuestra capacidad para dar soluciones cuando se trata de tecnologías integradas es el núcleo de nuestra oferta», explicó Rebellius, puesto que «el enfoque basado en el uso de potentes sistemas debidamente conectados en red permite conseguir unos costes mínimos de inversión y mantenimiento y asegura un funcionamiento eficiente», añadió. Asimismo, tal y como explicó, Siemens proporciona soluciones y servicios completos para todas las funciones que se llevan a cabo en el interior de los aeropuertos –procesos de facturación y control de pasajeros, equipajes y carga,
COSA es la encargada de implementar
guiada, a cargo de Uwe Karl, responsa-
gestión del transporte aéreo, funciona-
estas soluciones en España.
ble de Soluciones para Aeropuertos de
miento general del aeropuerto, control
La plataforma de seguridad combina
Siemens, por el Centro de Aeropuertos
de los accesos, videovigilancia, protec-
vídeo inteligente y gestión de emergen-
Siemens (SAC) en Fürth, un centro inte-
ción contra incendios, evacuación, ges-
cias e incidentes en un sistema integra-
gral de innovación y ensayo para pro-
tión de alarmas y de energía, automati-
do, y ayuda a los clientes a monitorizar
yectos de infraestructuras de aeropuer-
zación y control de HVAC (calefacción,
y asegurar los espacios públicos y las
tos. En una superficie de cerca de 9.000
ventilación, aire acondicionado), en los
infraestructuras con menos personal y
metros cuadrados, Siemens suministra
recintos, así como la tecnología de ins-
un mayor nivel de seguridad. El produc-
sistemas para operadores de aeropuer-
talaciones eléctricas.
to básico se compone de tres elementos
tos y convierte todos los componentes
principales: conocimiento de la situación,
individuales en soluciones integradas.
toma de decisión y mando&control.
Los nuevos desarrollos se conciben,
A continuación tomó la palabra Peter Loeffler, responsable de Ciclo de Vida de la Seguridad del área Security Solutions
El sistema reconoce por sí solo acon-
prueban y perfeccionan hasta que están
de Siemens, quien explicó la necesidad
tecimientos específicos y predefinidos, y
a punto. Por otro lado, las soluciones se
de ir más allá de la seguridad tradicional
muestra todas las imágenes importan-
simulan y prueban antes de ser entrega-
a través de tres conceptos: prevenir –pre-
tes y el soporte necesario para tomar
das a los clientes.
venir incidentes antes de que ocurran-,
decisiones sobre objetivos concretos. A
El SAC está dividido en varias áreas
responder –resolviendo las incidencias
diferencia de lo que ocurre con los sis-
de competencia, todas ellas integradas
reales-, y recuperar –reducir las conse-
temas tradicionales de videovigilancia,
en la logística e infraestructura globales
cuencias del incidente. Por eso el área
el personal de seguridad puede evaluar
de un aeropuerto:
Security Solutions ha desarrollado una
con fiabilidad acontecimientos en tiem-
Soluciones de seguridad y automa-
plataforma inteligente de seguridad den-
po real y activar de inmediato las medi-
tización de edificios. Incluye sistemas
tro de la gama Siveillance para registrar,
das adecuadas. «De este modo abrimos
de seguridad contra incendios y eva-
analizar y combinar con prestaciones
el camino a una nueva forma de cap-
cuación, sistemas de videovigilancia,
de mando y control todos los datos de
tar y presentar la situación de todos los
control de accesos, sistemas de guiado
seguridad importantes de forma auto-
riesgos relacionados con la seguridad,
y aparcamiento, así como productos y
mática. Y es que la profusión de equipos
porque se logra una vigilancia mucho
soluciones de gestión energética, auto-
de videovigilancia plantea una creciente
más eficiente y con menos necesidad de
matización y climatización.
necesidad de métodos inteligentes de
personal», añadió Loeffler.
análisis y presentación de imágenes. TEM AYO -2009
A continuación se realizó una visita
Soluciones para tratamiento de pasajeros con procedimientos de reconoC UADERNOS
DE SEGURIDAD /
91
S EGURIDAD
estuvo allí
EN
E STADIOS
Algunas imágenes del interior del SAC.
cimiento biométrico, check-in móvil,
como el reconocimiento facial 3-D o el
de seguridad con las cámaras de gra-
sistemas de seguridad, conexión WLAN
reconocimiento de la vena de la mano
bación del aeropuerto. Esta tecnología
con cobertura total y sistemas de infor-
permite dotar al sistema de grandes me-
permite a las fuerzas de seguridad con-
mación de vuelos.
joras en las prestaciones y en el nivel de
tar con una visión general de los esce-
seguridad global.
narios críticos o atípicos tales como las
Soluciones orientadas a procesos con un sistema de tratamiento de equipajes,
• Soluciones de vigilancia automati-
incluyendo un sistema de inspección y
zada, las soluciones inteligentes de vídeo
• Proceso biométrico del pasajero:
un sistema de seguimiento de equipajes
garantizan el reconocimiento inmediato
en las instalaciones del SAC, la identifi-
por radiofrecuencia (RFID).
amenazas o las alarmas.
de los pasajeros con comportamiento
cación puede hacerse mediante huellas
El Centro de Operaciones Aeropor-
anómalo o sospechoso; la identificación
digitales y por reconocimiento facial bi
tuarias es el cerebro del sistema incor-
de piezas de equipaje abandonadas en
o tridimensional para registrar los datos
porando todos los puestos de control
pasillos, puertas y salas de espera o en
biométricos de un pasajero.
del aeropuerto.
áreas de facturación, así como la apli-
TECOSA, presente en el mercado de
cación preventiva de medidas contra el
la seguridad desde hace décadas, sigue
tráfico de drogas, el robo, la manipula-
potenciando sus capacidades con la in-
ción y otras amenazas.
tegración de todas estas tecnologías en
En el campo de la seguridad podemos destacar las siguientes soluciones:
• Control de accesos seguro y eficiente: sistemas modulares de control
• Conocimiento de la situación: los
su portfolio, «con la finalidad de ofrecer
de accesos que pueden adaptarse y con-
algoritmos de software inteligente pro-
a nuestros clientes las soluciones más
figurarse para responder a necesidades
porcionan una opción para el uso prác-
avanzadas que responden a los requeri-
individuales. Pueden integrarse de for-
tico del flujo creciente de información.
mientos actuales de la sociedad» añade
ma óptima en el entorno de un sistema
En lugar de ampliar el panel existente de
Ricardo Gómez Pascual, director general
existente y pueden aplicarse a diversos
monitores con múltiples imágenes, Sie-
de TECOSA. ●
edificios en emplazamientos diferentes.
mens ofrece en una sola herramienta la
La integración de sensores biométricos
integración de los sensores individuales
92 /C UADERNOS DE SEGURIDAD
TEXTO Y FOTOS: Gemma G. Juanes M AYO -2009
estuvo allí
Brocade adquiere la compañía Foundry Networks
Nuevas Soluciones de switching y routing La empresa integrará en su portfolio soluciones de conectividad de red
parada, pero se prevé que a partir del
Brocade, empresa norteamericana especialista en soluciones de networking, anunció el pasado 17 de marzo la reciente adquisición de Foundry Networks, compañía especializada en soluciones de switching y routing. Una nueva incorporación que potenciará la presencia de Brocade en el mercado y aportará nuevas soluciones que se añaden a un amplio catálogo destinado a conectar «la información más importante del mundo».
presente mes de mayo la integración sea completa. Ante la pregunta de cómo afronta la empresa la actual situación de crisis del mercado, desde Brocade las previsiones son positivas; el crecimiento se ha ralentizado pero, como explicaron Ian Whitning y Fernando Egido, country manager, se espera que se sitúe en torno al 2 por 100. La posibilidad de compra
T
RAS la compra el pasado mes de
satisfacen las necesidades de las empre-
de otra empresas no queda excluida pe-
diciembre de la empresa Foun-
sas más exigentes».
ro por el momento se centran en la in-
dry Networks, Brocade integrará
La operación ha conllevado, además,
en su portfolio las soluciones de conecti-
dos nuevos nombramientos: Marc Ran-
vidad de red de la empresa norteameri-
dall ha sido nombrado vicepresidente
cana. Se trata de una empresa especialis-
senior de productos y servicios, y Dave
ta en soluciones de switching y routing de
Stevens será Brocade chief technology
redes que «incrementará la posibilidad
Officer, ambos provienen de Foundry.
de oferta por parte de Brocade ampliando el catálogo con nuevas soluciones», explicó Ian Whiting, vicepresidente senior mundial de ventas de Brocade, durante el encuentro con los medios de
tegración e implantación de la reciente adquisición. ● TEXTO Y FOTOS: Marysol García
Ian Whitning y Fernando Egido durante la reunión de trabajo que tuvo lugar en la capital madrileña.
Integración de empresas y perpectivas de futuro
comunicación. Según Mike Klayko, CEO de Brocade,
Los empleados de
«La compra de Foundry mejorará signi-
Foundry y sus produc-
ficativamente nuestra capacidad para
tos y tecnologías se
seguir cumpliendo nuestra misión de
están integrando en
conectar la información más importante
Brocade según sus fun-
del mundo. Ahora podemos ofrecer un
ciones; en la actualidad
portfolio de soluciones integrales de co-
algunos de los equipos
nectividad IP y de centros de datos que
trabajan de forma se-
M AYO -2009
C UADERNOS
DE SEGURIDAD /
93
estuvo allí
Celebrado del 10 al 11 de marzo en el Palacio Municipal de Congresos de Madrid
CIT’09 reúne al sector de las tarjetas y medios de pago apuesta por un sector dinámico, la bús-
El Palacio Municipal de Congresos Campo de las Naciones de Madrid acogió entre el 10 y el 11 de marzo el XII Congreso y exposición de tarjetas y medios de pago, CIT 2009: cita organizada por iiR España en la que se analizó el impacto de la crisis en el sector de las smart cards, identificación y medios de pago. El congreso contó con la participación de 250 profesionales y cerca de 50 expertos ponentes en las cuatro sesiones independientes. Asimismo, la celebración paralela de Expo CIT reunió a 30 empresas y 1.500 visitantes profesionales dentro del área de exposiciones.
queda de nuevas oportunidades y alternativas, o la innovación como respuesta a las perspectivas de un año complicado. Así, CIT organizó una sesión específica para el sector de los medios de pago en la que se debatió sobre la tarjeta revolving como medio de fidelización de clientes; los costes de recarga y cuota de mantenimiento de
L XII Congreso y exposición de
posiciones de las últimas novedades del
las Prepaid card; o el impacto real de la
tarjetas y medios de pago, CIT
sector. Las jornadas estuvieron repartidas
morosidad de la tarjeta revolving, entre
2009, reunió en el Palacio de
en torno a cuatro sesiones de conferen-
otros temas.
Congresos Campo de las Naciones de
cias impartidas por medio centenar de
Madrid a 250 profesionales de entida-
ponentes nacionales e internacionales.
E
ron orientadas a: las nuevas aplicaciones
des emisoras de tarjetas y adquirientes, empresas de transporte y consorcios,
Las otras tres sesiones independientes organizadas por iiR para CIT’09 estuvie-
CIT, encuentro de debate
y avances tecnológicos en contactless & NFC – payment strategies; las estrategias
ayuntamientos, diputaciones, comunidades autónomas y administración cen-
Con estas ponencias, los organi-
de futuro, herramientas y nuevos forma-
tral interesados en las conferencias y ex-
zadores quisieron dejar patente su
tos para fidelizar en tiempos de crisis; y
Más de 1.500 profesionales se dieron cita en el Palacio de Congresos Campo de las Naciones de Madrid para descubrir las últimas novedades del sector en Expo CIT.
94 /C UADERNOS DE SEGURIDAD
Expo CIT contó con un espacio de exposición de 2.000 m2 para la presentación de las últimas novedades e innovaciones técnicas del sector de las smart cards, identificación, seguridad y medios de pago.
M AYO -2009
estuvo allí
Las jornadas del CIT estuvieron repartidas en torno a cuatro sesiones de conferencias impartidas por medio centenar de ponentes nacionales e internacionales.
Los organizadores dejaron patente su apuesta por un sector dinámico, la búsqueda de nuevas oportunidades o la innovación como respuesta a las perspectivas de un año complicado.
las tecnologías de identidad/seguridad
dencias en personalización de tarjetas
se celebraron las jornadas CRM en la
en tarjetas y medios de pago como me-
a través de fotos, olores y formas; de-
era 2.0: un foro específico a través del
dio de creación de entornos transaccio-
tectores y sistemas contactless; equipos
cual favorecer el conocimiento de las
nales seguros.
de emisión y software especializado;
tecnologías y herramientas relacionadas
servicios de fidelización y consultoría;
con la gestión estratégica del cliente, así
seguridad, control de accesos y sistemas
como su evolución a través del tiempo.
Área de exposición
biométricos; tecnología móvil para el Para completar la oferta de forma-
pago a través de estos terminales, etc.
VII Premios CIT Golden Card
ción y debates de CIT, el congreso contó
También Expo CIT incluyó una com-
con un espacio de exposición de 2.000
pleta agenda de ponencias relaciona-
El XII Congreso CIT se convirtió,
m para la presentación de las últimas
das con: biometría y seguridad; PCI y el
también, en marco para la celebración
novedades e innovaciones técnicas del
sector retail, terminales de autoservicio,
de los VII premios CIT Golden Card: una
sector de las smart cards, identificación,
vending, quioscos y TPV’s de autoser-
iniciativa con la que iiR España premia
seguridad y medios de pago.
vicio; tarjeta transporte; fundamentos
a los mejores profesionales y entidades
de los medios de pago y aplicación de
relacionadas con este mundo en rela-
RFID.
ción a tres categorías distintas: «Mejor
2
En total, 1.500 profesionales del sector se acercaron a Expo CIT para descubrir las últimas novedades tecnológicas
De forma paralela a estas dos citas,
tarjeta de fidelización», categoría en la
de las 30 empresas exposito-
que se llevó el premio la Doble
ras presentes especializadas
Cero de El Corte Inglés; «Tarje-
en el desarrollo de servicios,
ta bancaria más innovadora»,
productos y aplicaciones es-
otorgado a la Mastercard BBVA
pecíficas para el mundo de
Negocios; y «Avance tecnoló-
los medios de pago y smart
gico más relevante», consegui-
cards.
do por la Token de Caja Extre-
Así, Expo CIT recogió la
madura.
nueva generación de tarjetas
La próxima edición de CIT
financieras, que incluyen un
tendrá lugar, también, en el Pa-
chip microprocesador que
lacio Municipal de Congresos
guarda los datos encriptados
Campo de las Naciones entre
del usuario; las últimas ten-
el 9 y 10 de marzo de 2010. ●
La próxima edición de CIT tendrá lugar en marzo de 2010. M AYO -2009
TEXTO Y FOTOS: Ana Vigil C UADERNOS
DE SEGURIDAD /
95
Estudios y Análisis
Leticia Álvaro Llorente, Arina Gruia, Jesús Martín García y Lourdes Luceño Moreno. Laboratorio de Psicología del Trabajo y Estudios de Seguridad. Universidad Complutense de Madrid.
¿Qué marca el éxito o fracaso de nuestras organizaciones? Estudio de los incidentes críticos
cuentran en los extremos positivos o negativos. La distribución normal de probabilidad también es popularmente conocida como «Campana de Gauss»
Un incidente crítico es una situación extremadamente positiva o extremadamente negativa que sucede en una organización, contexto y tiempo concretos. La detección y uso de la información en una organización sobre sus incidentes críticos marcará en qué medida se podrán repetir los incidentes que generen altos rendimientos o evitar los que produzcan altos costes. Como es lógico, esto definirá el grado de competitividad de la organización en cuestión.
por su descubridor y su forma, como veremos en el gráfico 1. La metodología de incidentes críticos obvia por tanto la normalidad, centrándose en la existencia de situaciones que conducen a resultados extremadamente positivos o extremadamente negativos. Por la trascendencia del campo, una gran parte de estos métodos se han desarrollado y aplicado desde el ámbito de la seguridad.
E
STA técnica que ya utilizó Flanagan en
Sus formas de aplicación se pueden dividir en
1954, ha sido innovada y empleada con
dos grandes grupos: cuestionario y entrevista de
variantes hasta nuestros días, pero su base
incidentes críticos.
se halla en la distribución que siguen la mayoría de los fenómenos diarios de nuestro mundo, esto es, la distribución normal de probabilidad. En dicha distribución la mayoría de los fenómenos se hallan dentro de la normalidad (parte central de la curva) y sólo dos pequeños grupos se en-
La metodología de incidentes críticos obvia por tanto la normalidad, centrándose en la existencia de situaciones que conducen a resultados extremadamente positivos o extremadamente negativos.
96 /C UADERNOS DE SEGURIDAD
M AYO -2009
Estudios y Análisis
Los cuestionarios tienen su forma de aplicación más habitual en el registro de dichos incidentes críticos en fichas. Estas fichas pueden ser rellenadas por un trabajador, por un superior del mismo o por un usuario del servicio, dependerá del marco en el que se encuadre la evaluación (Ver cuadro 1). Además se han elaborado distintos cuestionarios o escalas para evaluar los incidentes críticos: • ESCALAS BES o Escalas de Comportamientos. Para su elaboración, en primer lugar se definen los criterios de alto, medio y bajo rendimiento en ese puesto de trabajo. Posteriormente se buscan comportamientos que sean esperables en cada uno
creada por McClelland. Su objetivo es identificar
de los niveles de rendimiento definidos. Muchas ve-
los comportamientos desplegados por el sujeto en
ces estas primeras fases de elaboración de la escala
actuaciones tanto de éxito como de fracaso.
se apoyan con la recogida de incidentes críticos
Se basa en la premisa de que el mejor predictor
mediante fichas. Posteriormente llevaremos a cabo
del comportamiento futuro es el comportamiento
un estudio piloto para, por último, elaborar el ins-
pasado. Por tanto identificamos de alguna manera
trumento final.
lo que los mejores o los peores trabajadores hicie-
• ESCALAS BARS o Escalas de Calificación
ron en situaciones clave. El entrevistador realiza pre-
Ancladas Conductualmente. En primer lugar se
guntas abiertas al entrevistado en las que éste debe
identifican y definen los incidentes críticos. Ge-
describir qué hizo, dijo, pensó y sintió durante una
neralmente en esta primera fase nos apoyaremos
situación concreta. Utilizando la estrategia de ex-
nuevamente en el uso de fichas para la recogida de
ploración estructurada, buscamos indicios de que
los datos. Posteriormente estos incidentes críticos
esa persona posee una serie de comportamientos y
se distribuyen en temáticas o dimensiones afines,
competencias claves investigando si las ha realizado
y por último se gradúan los comportamientos de
con anterioridad.
cada dimensión en función de la eficacia que tiene cada uno.
Lo más importante en esta entrevista son las acciones concretas, los comportamientos, poniendo
• ESCALAS BOS o Escalas de Observación
el énfasis en la consecución de ejemplos de conduc-
Conductual. En primer lugar se identifican y defi-
ta. Estos comportamientos podremos englobarlos
nen los incidentes, pudiendo de nuevo apoyarnos
en la mayoría de los casos en habilidades, conoci-
en el uso de fichas de registro. Después se hace una
mientos o motivaciones. El interés en valorar estos
lista con todos los comportamientos obtenidos en
incidentes críticos y sus comportamientos asociados
la fase anterior y se evalúa su frecuencia de apa-
está en poder relacionarlos con distintos niveles de
rición para, en función de la misma, obtener una
desempeño según proceda. Así mismo podremos
puntuación global. En este caso le estamos dando
indagar cuándo, cómo y dónde adquirieron sus
el mismo peso a todos los comportamientos.
características claves los trabajadores entrevistados,
• ESCALAS BDS o Escalas de Discriminación Conductual. Primeramente se identifican, definen y listan los incidentes para después combinarlos en dimensiones correspondientes a conductas genéricas. Además evaluaremos las oportunidades,
una información muy útil para el futuro. Ejemplos de preguntas B. E. I. serían las siguientes: – ¿Cuál ha sido la actuación más creativa que ha realizado usted profesionalmente?
ocasiones y niveles de rendimiento de la conducta.
– A veces es imposible ser tan creativo como a
En cuanto a la entrevista de incidentes críticos,
uno le gustaría, ¿cuándo sus habilidades creativas
se la conoce como B.E.I. (Behavioral Event Interview
no han estado a la altura de las circunstancias?
o Entrevista de Eventos Comportamentales). Se
– Déme un ejemplo detallado de qué es lo que
trata de una entrevista muy estructurada, profun-
hace en su trabajo ordinario para organizarse a sí
da y detallada del desempeño anterior del sujeto
mismo u organizar a los demás.
M AYO -2009
C UADERNOS
DE SEGURIDAD /
97
Estudios y Análisis
– Hábleme sobre alguna vez en la que su organización y planificación le fallaran. Aquí las dos primeras preguntas estarían orientadas a evaluar comportamientos relacionados con la creatividad y las dos siguientes con planificación y organización. En determinadas ocasiones el entrevistador se encontrará con respuestas demasiado generales y con gran cantidad de información poco relevante. En tales casos podrá hacer uso de preguntas más concretas sobre la situación, como
CUADRO 1 • Descripción del incidente. • ¿Cuáles fueron las circunstancias generales que condujeron a ese incidente? • ¿Cuándo se produjo? • ¿Cómo se produjo? • Descripción lo más exacta posible de lo que hizo/hicieron que le pareció tan eficiente/ ineficiente.
podrían ser las siguientes: – ¿Qué hizo? – ¿Intervino alguien más? ¿Quién o quiénes?
lizar situaciones de crisis o pseudo-crisis, con el
– ¿Cuál era su función?
propósito de tomar medidas preventivas. Esto es
– ¿Qué resultado se obtuvo?
muy importante en el ámbito de seguridad.
Así obtendremos una gran cantidad de informa-
También cabe indicar algunos inconvenientes
ción evitando siempre sugerir o dirigir las respues-
que puede tener la metodología de incidentes
tas del entrevistado.
críticos:
Entre las ventajas de la metodología de incidentes críticos cabe señalar las siguientes:
La detección y uso de la información en una organización sobre sus incidentes críticos marcará en qué medida se podrán repetir los incidentes que generen altos rendimientos o evitar los que produzcan altos costes.
– Puede ser especialmente interesante para ana-
– ¿Qué pensó usted?
– Alto coste de esfuerzo y tiempo. – Debe tenerse en cuenta que pueden darse
– Utilidad: esta técnica suministra interesantes
fallos y distorsiones, tanto voluntarias como invo-
informaciones para su uso futuro en diversos cam-
luntarias, como sesgos y problemas de memoria
pos de la organización.
por ejemplo.
– Objetividad: basada en comportamientos.
– Al buscar preferentemente sucesos extremos,
– Bajo coste económico.
tanto en el polo positivo como en el negativo, pue-
– Permite detectar los aspectos que hacen fuer-
de pasar por alto situaciones de riesgo o éxito con-
te o vulnerable tanto a la organización en general
tinuados.
como al trabajador en particular. Del mismo modo,
Los resultados que se obtengan mediante la me-
mediante esta metodología podemos identificar
todología de incidentes críticos deben almacenarse
eventos menos usuales que no detectan otros siste-
y ser accesibles a los puestos presentes y futuros
mas de recogida más rutinarios.
de responsabilidad de la organización para que pueda ser aprovechado por la organización. A partir de estas informaciones trataremos de elevar en nuestra organización los elementos que conducen a resultados muy positivos y de reducir los que nos lleven a resultados muy negativos. Con esta misión podremos aplicar esta metodología a diversas áreas de la organización, a saber: – Selección de personal. – Análisis y descripción de puestos de trabajo. – Evaluación del rendimiento de los empleados. – Valoración de los puestos de trabajo. – Diagnóstico de necesidades formativas de los empleados. – Análisis de habilidades de las personas que trabajan en la organización. ● FOTOS: Archivo
98 /C UADERNOS DE SEGURIDAD
M AYO -2009
Actualidad
LO MÁS LEÍDO... EN LA WEB www.cuadernosdeseguridad.es Las noticias más leídas en la web: 1. Julio de la Sen, nuevo director de Grupo Norte Seguridad. 2. Seguridad contra Incendios en Hoteles. 3. Los rociadores automáticos serán obligatorios en todas las viviendas nuevas en EEUU a partir de 2011. 4. Antonio Ávila, nuevo presidente del Comité Organizador de Sicur. 5. La Comunidad de Madrid aprueba un decreto para regular la actuación de los porteros de bares y discotecas. 6. Axis, Bosch y Sony: Foro Abierto de Interconexión de vídeo en red.. 7. La Real Academia Española recoge la propuesta de Tecnifuego-Aespi: i: «Ignífugo significa no inflamable». 8. By Demes renueva su imagen corporativa. 9. Videovigilancia para detectar incendios. 10. XX aniversario de CUADERNOS DE SEGURIDAD. » Para estar al día sobre el sector Seguridad, entre en www.cuadernosdeseguridad.es y suscríbase al boletín. Todos los meses recibirá las últimas noticias del sector.
Casmar: incorpora una renovada familia de seguridad perimetral Casmar Electrónica, S.A., incorpora en su gama de productos de seguridad perimetral la renovada familia del detector de doble pirosensor para exteriores de Duevi. Su nuevo diseño, que le proporciona una mayor robustez y protección a las incidencias climáticas (lluvia, rayos solares), manteniendo un
M AYO -2009
grado de protección IP54, hacen de él un producto estéticamente más agradable, sin perder la eficacia que ya tenía. La familia de detectores se compone de 3 productos: • Dirfe, detector de doble Pir para exteriores cableado. • Dirve K, detector de doble Pir para exteriores de bajo consumo, para ser alimentado mediante pila de 9Vcc (suministrada) o con la propia pila de un transmisor universal (de 3 Vcc). Dispone de 3 salidas independientes de alarma, sabotaje y de
baja batería. Con habitáculo para la colocación de transmisores vía radio de diversos fabricantes. • Dirrve, detector de doble Pir para exterior vía radio, compatible con la familia de receptores del propio fabricante. El principio de funcionamiento de este detector se basa en dos cabezales móviles con un pirosensor cada uno, y en función de distintas lógicas de funcionamiento, decidir si hay o no alarma, pudiendo decidir el estado de alarma según tres condiciones seleccionables: • Función O (OR), si detecta uno de los dos PIRs. • Función Y (AND), si detectan los dos PIRs a la vez. • Función AND Direccional, el detector entrará en estado de alarma dependiendo del sentido de paso.
C UADERNOS
DE SEGURIDAD /
99
Actualidad
Dedicated Micros: tecnología HyperSense para cámaras ANPR Dedicated Micros - parte de AD Group – anunció, con ocasión de la Conferencia IIPSEC 2009, el lanzamiento de su innovadora tecnología HyperSense en una gama de cámaras optimizadas ANPR (reconocimiento automático de número de matrícula, de sus siglas en inglés), que permiten capturar y grabar eficientemente las matrículas de los vehículos, incluso en el caso de tener de frente el resplandor de los faros. La exclusiva tecnología HyperSense de Dedicated Micros, disponible en mo-
delos analógicos os e IP, elimina la luz ambiental de una escena, dejando sólo los objetos que reflejan lejan fuertemente la luz infrarroja (IR) que emite el conjunto de LED IR integrado. Ideal para el despliegue en una variedadd de aplicaciones, s, incluidas supervisión sión de áreas de repostaje y control de barrera
Databac: nuevas tarjetas y etiquetas UHF Databac Group, especialista en proporcionar soluciones completas de identificación, ha creado una gama de tarjetas y etiquetas de frecuencia ultra alta (UHF) para la identificación y rastreo sin contacto de personas y productos en una variedad de aplicaciones. La serie UHF de Databac permite que las empresas exploten esta tecnología RF robusta pero asequible para optimizar sus operaciones, mejorar la seguridad, fomentar la productividad, reducir costes e incrementar la satisfacción de sus clientes. El gran rango de lectura de la tecnología implica que sea ideal para el etiquetado de activos, rastreo de bagaje, almacenamiento y la gestión de cadenas de suministros, sobre todo en las industrias de venta por menor, logística, farmacéuticos y fabricación. Databac también impulsará la utilización de UHF con las aplicaciones emergentes que necesitan la identificación de personas. Unos ejemplos incluyen el cronometraje automatizado de eventos deportivos, el rastreo de los movimientos de visitantes a exposiciones y el control de los empleados en edificios de oficinas por motivos de seguridad. Como fabricante, Databac ofrece opciones insólitas en cuanto a la construcción. La serie UHF de Databac está disponible en una variedad de formatos, incluyendo las tarjetas CR80, etiquetas de paletas y etiquetas de bagaje.
100 /C UADERNOS DE SEGURIDAD
de aparcamientos, la nueva gama incluye cámaras ANPR especializzadas, diseñadas para capturar el par detalle de las matrídet culas de los vehículos cula que ppasan, y cámaras combinadas ANPR/visión combina general, para asociar las imágenes en color de los vvehículos a sus números de matrícula.
Nombramiento en Honeywell Honeywell (NYSE:HON) ha anunciado el nombramiento de Mick Goodfellow como responsable de Ventas en Europa, Oriente Medio y África (EMEA) de Honeywell Security & Communications. Este cargo amplía las anteriores responsabilidades de Goodfellow como responsable de Ventas para Europa Occidental. En su nuevo puesto, Goodfellow supervisará las relaciones con los clientes regionales de Honeywell; y se centrará en el desarrollo de nuevos mercados y crecimiento del negocio. Goodfellow aporta a su nuevo puesto más de 22 años de experiencia en ventas en la industria de la seguridad.
Cepreven: Consejo de Dirección El pasado 2 de marzo se celebraron las reuniones del Consejo de Dirección de Cepreven y de Administración de Cepretec. Entre los asuntos tratados se aprobaron los informes de cierre económico del pasado ejercicio y las propuestas y presupuestos para 2009, así como las líneas básicas del plan de desarrollo estratégico para el periodo 2009-2012, con el objetivo de impulsar las áreas existentes y desarrollar nuevos
campos de actividad. Respecto a las actividades desarrolladas, cabe destacar la alta participación en las acciones formativas y en las jornadas y cursos incorporados como novedades en el programa formativo de 2009, y el éxito de acogida de las nuevas publicaciones. Se informó de la marcha de los trabajos que se desarrollan en el seno del FOCAE y del Comité de Calificación de Empresas Instaladoras.
M AYO -2009
Actualidad
Pelco se une al Programa de Tecnología de Cisco
Pelco, compañía especializada en el diseño, desarrollo y fabricación de sistemas de seguridad de vídeo, anuncia que se ha incorporado al «Cisco Technology Developer
Program» en la categoría «Industrial Wireless Solution» tras completar exitosamente sus cámaras Spectra IV IP e IP110 las pruebas de interoperatividad con el Punto de Acceso Cisco 1520 Mesh. El Cisco Technology Developer Program (www. cisco.com/go/ctdp) es la
herramienta de unión entre Cisco y desarrolladores de hardware y software para crear soluciones interoperativas a sus clientes. Los miembros de este Programa comparten el compromiso de responder a la demanda de servicio y satisfacción del cliente y, para ello, realizan pruebas de compatibilidad basadas en criterios de Cisco.
Nueva web en Ambar Telecomunicaciones Ámbar Telecomunicaciones, integrador de sistemas que aporta soluciones convergentes dentro de los campos de la Voz, los Datos, la Seguridad y la Imagen, ha lanzado su nueva página web, www. ambar.es, para adaptarla a todos sus servicios y usuarios. La nueva web facilita la navegación y la búsqueda de la información gracias a sus nuevos apartados, a los formularios de contacto, a los mapas de acceso de los centros de negocio, etc. Con
una imagen más actual, el diseño se basa en los colores corporativos de la compañía: el blanco, el negro y el naranja. Las estrategias que se han marcado en su elaboración son, entre otras, la accesibilidad para los usuarios, la orientación al cliente y al servicio, obtener un mejor posicionamiento en los buscadores, dotar a la página de contenido actualizado, y comunicar de forma continua lo que es y lo que hace Ámbar Telecomunicaciones.
La cara más amable de IProNet en internet IProNet Sistemas, fabricante especializado en desarrollo de soluciones de gestión de vídeo IP, ha cambiado totalmente su cara más visible en internet. Una nueva web diseñada desde cero, orientada a ofrecer toda la información sobre los productos y soluciones de vídeo IP que desarrolla la compañía. Con nuevas
M AYO -2009
áreas de información y más estructurada, los distribuidores y partners de IProNet, encontrarán gran variedad de documentación que les permitirá obtener el conocimiento necesario en el uso de las aplicaciones. Dentro de los nuevos contenidos destacan especialmente: el área Sectores, un apartado en el que los part-
ners podrán encontrar información destacada de los mercados a los que dirigirse con las soluciones de IProNet; una nueva sección llamada «Cómo hacer negocio», en la que el fabricante se ofrece como socio tecnológico de sus distribuidores, ayudándoles y asesorándoles a acometer nuevos pro-
Thales: proyecto ciudad segura Thales, empresa especializada en electrónica, tecnología y sistemas que opera en los mercados de Defensa, Aeronáutica, Espacio y Seguridad, ha sido designada junto con la mexicana Telmex para llevar a cabo el exclusivo proyecto de «Ciudad Segura», mediante el cual el Gobierno del Distrito Federal pretende responder a las nuevas necesidades en materia de seguridad urbana que han surgido. Dicho programa de seguridad se estima que esté completado en 3 años tras una inversión total de cerca de 460 millones de dólares. Su objetivo es fortalecer la seguridad en la ciudad ante un amplio espectro de riesgos: delincuencia, terrorismo, ataques a sitios estratégicos, riesgos naturales y protección de las personas, entre otros. Este proyecto es un ejemplo de colaboración entre el Gobierno del Distrito Federal, Telmex y Thales.
yectos, además de un canal de comunicación RSS con el que poder suministrar información actualizada a todos sus clientes, y un buscador para facilitar las búsquedas dentro de la página web.
C UADERNOS
DE SEGURIDAD /
101
Actualidad
Bosch presenta los nuevos grabadores Divar XF híbridos El nuevo videograbador integrado Divar XF de Bosch asegura una protección e inversión de futuro turo gracias a su funcionalidad híbrida que da soporte a 8 o 16 cámaras analógicas y hasta 8 cámaras H.264 de flujo de vídeo IP. Bosch ha reunido también un conjunto de avanzadas funciones de mejora para alcanzar la
mayor calidad calida de grabación y la má máxima protección del de vídeo grabado. El Divar XF ofrece una grao bación en tiempo b real rea y reproducción con resolución real de 4CIF en todos los canales, proporcionando imágenes de alta calidad tanto para visualizar vídeo en directo como grabado. Además, al utilizar la avanzada tecnología de compresión H.264, el equipo
minimiza el ancho de banda del sistema y las necesidades de almacenamiento. Los costes de almacenamiento se ven reducidos hasta 30% en comparación con los sistemas que utilizan el sistema MPEG-4 tradicional. El vídeo se almacena en hasta 4 discos duros internos, asegurando así su máxima protección. Se accede a los discos duros por la parte frontal del equipo facilitando el servicio y la flexibilidad de añadir discos adicionales o discos de mayor capacidad cuando se necesite.
CCN-CERT: resumen 2008
Cymen: novedades en producto
El fraude online (principalmente el phishing) y la infección por código dañino (virus, gusanos, troyanos, spyware, etc.), con un 24,14% y un 20,69%, respectivamente, fueron las dos tipologías de incidentes, que más tuvieron que ser gestionadas por el Equipo de Respuesta ante Incidentes de Seguridad de la Información, del Centro Criptológico Nacional, CCN-CERT, durante el pasado año). Tras estas dos modalidades, se situaron los incidentes por intentos de intrusión (explotación de vulnerabilidades conocidas, cross-site scripting, inyección SQL, inyección de ficheros remoto, intentos de login, etc.) con un 17,44% del total; seguido de la ausencia de disponibilidad (ataques DoS y DDoS, sabotaje, fallos en el hardware o en el software o errores humanos), con el 17,14%. Entre estos incidentes gestionados por el CERT gubernamental español, también se encontraron los de contenidos abusivos (spam) y los de robo de información (escaneos a aplicaciones Web, sniffing o ingeniería social). Los incidentes gestionados durante el año 2008 fueron localizados por el propio Equipo o bien notificados por otros organismos solicitantes de ayuda, tanto a nivel nacional como internacional. En este sentido, la política del CCN-CERT es mantener siempre la confidencialidad sobre cualquier información específica de la Administración solicitante de ayuda.
Cymen, S.A., empresa especializada en el desarrollo y fabricación de componentes y equipos para telecomunicación, informática, así como electrónica, ha anunciado que sus cajas están siendo utilizadas exitosamente en varios hospitales españoles, algunos de ellos de reciente apertura. Gracias a su diseño propio y fabricación, de acuerdo a las normas más exigentes de calidad, las cajas de Cymen están especialmente indicadas para responder a las necesidades de las tres principales actividades de un hospital: atención, docencia e I+D+i (Investigación + Desarrollo + innovación).
102 /C UADERNOS DE SEGURIDAD
SeMarket: sistema de autenticación SeMarket, empresa especializada en soluciones de gestión de identidad, biometría y firma electrónica ha desplegado el servicio Certificate Access en el Grupo Atlantis. Mediante este servicio, el grupo asegurador, cuyos accionistas cuentan con más de 14 millones de clientes en toda Europa, ofrecerá a sus clientes un sistema de autenticación basado en el uso del certificado del DNI-e para acceder de
forma segura a sus aplicaciones Web. Atlantis Seguros facilitará servicios personalizados a sus clientes para gestionar sus trámites de forma rápida y sencilla, con la ventaja adherida de poder hacerlo desde cualquier lugar y de forma segura. Certificate Access permite utilizar cualquier certificado digital emitido por las principales Autoridades de Certificación españolas e internacionales (DNI-e, Camerfirma).
M AYO -2009
Actualidad
Terremark avanza en Cloud Computing Terremark, uno de los proveedores especializados a nivel mundial de servicios de infraestructura TI, ha presentado en España la última actualización de su plataforma de Cloud Computing. Entre las nuevas características destaca la función Dynamic Capacity Management que aporta una mayor flexibilidad en
el acceso a las funcionalidades de computación bajo demanda a los clientes de cloud computing. De esta manera, Dynamic Capacity Management supone un modelo más flexible para entornos cloud computing que permite a los clientes acceder a estructuras TI adicionales cuando sea necesario. Esto significa
que los clientes cuentan con capacidad de uso bajo demanda en función de picos de carga de una manera totalmente sencilla y transparente. El Cloud de Terremark es más potente con la nueva versión de Infinistructure y perfecciona los principales centros de proceso de datos de la compañía.
Euroma Telecom: cámara domo miniatura Euroma Telecom, como mo representante de la firmaa Camtronics, ha presentado ado d la nueva cámara domo color miniatura de ángulo amplio. La cámara,, modelo DM-MINI IR, posee unas reducidas dimensiones, es ideal para cualquier espacio, incluyendo pequeñas habitaciones, ascensores, es, etc... ya que su tamaño (60 mm de diámetro) y su diseño discreto y elegante
lo hacen hace muy apropiado. En este tipo de situaciones lo dificil es poder ccubrir con una sola cámara toda la estancia, la nueva MINI-IR si puede, gracias a su lente de 2,9 mm que puede cubrir una visión de más de 120º permitiéndonos tener una visión completa. Tiene una luminosidad de 0,1 lux, lo que nos permitirá poder ver niveles bajos de iluminación. Además incorpora 6 leds que nos Ad permite ver en total oscuridad aproximadamente a unos 5-10 metros de la cámara.
Legic continúa su expansión en España Legic Identsystems SA, fabricante especializado en la tecnología de tarjetas inteligentes sin contacto para aplicaciones de identificación personal, ha firmado un contrato de licencia con Electrónica Meysh, proveedor de sistemas integrados de seguridad en España. El acuerdo dará como resultado el desarrollo de sistemas de seguridad innovadores e integrados, utilizando la tecnología avanzada de Legic. Gracias a este acuerdo, los usuarios finales contarán con una gama más extensa de soluciones avanzadas que incluye, entre otros aspectos, soluciones de control de acceso y ofrece una mayor flexibilidad y seguridad. El compromiso de Meysh con sus clientes para aplicaciones totalmente personalizadas estará reforzado con la flexibilidad ofrecida por las soluciones sin contacto de Legic.
Dallmeier presenta el nuevo High-Speed PTZ-Systems DOMERA Con la nueva línea DOMERA® de domos PTZ de alta velocidad, Dallmeier ha desarrollado un sistema de cámaras innovador y flexible. Incluye tanto analógicas, IP o de alta definición, variantes empotradas, de superficie o protegidas de la intemperie o con diferentes factores de aumento óptico – ¡con la línea DOMERA® usted puede elegir! Y lo mejor: no existe
M AYO -2009
problema alguno para realizar modificaciones posteriores! DOMERA® es un sistema modular de domos PTZ. Las cámaras domo de color, con un amplio rango dinámico y una alta resolución, están disponibles con diferentes variantes de montaje y factores de aumento óptico. Los modelos destacan por tener un mecanismo de giro horizontal / inclinación /
zoom de altas prestaciones, detección de movimiento integrada, función ICR para la conmutación día/noche y un autoenfoque con corrección manual. La calidad de imagen puede ser optimizada mediante numerosas funciones de control, como por ejemplo AWB, AGC, BLC y obturador lento. Existe la posibilidad de programar 248 posiciones de preajuste así como
16 rutas. Disponen además de la certificación DIN EN 50130-4.
C UADERNOS
DE SEGURIDAD /
103
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD ÍNDICE MATERIALES, EQUIPOS Y SISTEMAS DE SEGURIDAD • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
ALARMA Y CONTROL BLINDAJES. PRODUCTOS CENTRALIZACION DE ALARMAS COMUNICACIONES CONTROL DE ACCESOS. ACTIVO CONTROL DE ACCESOS. PASIVO DETECCION DE EXPLOSIVOS DETECCION DE MATERIALES Y OBJETOS EVACUACION Y SEÑALIZACION EXTINCION DE INCENDIOS ILUMINACION DE SEGURIDAD INFORMATICA DE SEGURIDAD MATERIAL POLICIAL PROTECCION CONTRA EXPLOSIONES PROTECCION CONTRA INCENDIOS. ACTIVA PROTECCION CONTRA INCENDIOS. PASIVA PROTECCION CONTRA INTRUSION. ACTIVA PROTECCION CONTRA INTRUSION. PASIVA PROTECCION CONTRA CONTAMINACION PROTECCION CONTRA ROBO Y ATRACO. ACTIVA PROTECCION CONTRA ROBO Y ATRACO. PASIVA PROTECCION CONTRA VANDALISMO PROTECCION DE LA INFORMACION. SEGURIDAD DOCUMENTAL PROTECCION PERSONAL SANIDAD SEGURIDAD LABORAL SEGURIDAD VIAL VEHICULOS BLINDADOS VEHICULOS CONTRA INCENDIOS VIGILANCIA POR TELEVISION VARIOS. SEGURIDAD ACTIVA VARIOS. SEGURIDAD PASIVA
SERVICIOS DE SEGURIDAD • • • • • • • • • • • • • • •
APLICACIONES INFORMATICAS ASOCIACIONES CENTRALES DE RECEPCION Y CONTROL CUSTODIA DE VALORES FORMACION DE SEGURIDAD INGENIERIA Y CONSULTORIA INSTALACION INVESTIGACION PRIVADA MANTENIMIENTO DE SISTEMAS MENSAJERIA Y TRANSPORTE ORGANIZACION Y GESTION PUBLICACIONES Y AUDIOVISUALES VIGILANCIA Y CONTROL TRANSPORTE DE FONDOS Y VALORES VARIOS. SERVICIOS DE SEGURIDAD
104 /Cuadernos
de seguridad
GUNNEBO ESPAÑA, S.A.
ALARMA Y CONTROL
Inscrita en el R.E.S. de la D.G.P. nº 2644 C/ Josep Pla, 2 Edificio B-2 PL. 11-12 08019 Barcelona Tel.: 933 162 600 • Fax: 933 162 604 Información Comercial: 902 100 076 Asistencia Técnica: 902 210 379 info.es@gunnebo.com • www.gunnebo.es
GAROTECNIA, S.A. SISTEMAS DE SEGURIDAD
GAROTECNIA Valdelaguna, 4 local 3 28909 Getafe (Madrid) Tel.: 916 847 767 - Fax: 916 847 769 garotecnia@garotecnia.com www.garotecnia.com
FORMACIÓN DE SEGURIDAD
Autorizada por la D.G.P. con el nº 2.276
SABORIT INTERNATIONAL Avda. Somosierra, 22 Nave 4D 28709 S. Sebastián de los Reyes (Madrid) Tel.: 913 831 920 Fax: 916 638 205 www.saborit.com
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302 Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com
TURSON Corazón de María, 5 28002 Madrid Tel.: 914 152 502 - Fax: 914 134 775 info@turson.com www.turson.com
San Fructuoso, 50-56 - 08004 Barcelona Tel.: 934 254 960* - Fax: 934 261 904 Madrid: Matamorosa, 1 - 28017 Madrid Tel.: 917 544 804* - Fax: 917 544 853 Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Canarias: Tel.: 928 426 323* - Fax: 928 417 077 Portugal Rua Ilha da Madeira, 13 A Olival Basto 2620-045 Odivelas (Lisboa) Tel.: 219 388 186* - Fax: 219 388 188 www.bydemes.com
Edificio Colavoro C/ Juan de Juanes, 3 28007 Madrid Tel.: 914 343 149 Fax: 915 522 237 www.formacioncets.com
COMUNICACIONES
Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002 C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
info@abymatic.com www.abymatic.com
Siemens Enterprise Communications S. A. AGÜERO ER-144/2/99 Antoñita Jiménez, 25 28019 Madrid Tel.: 915 655 420 - Fax: 915 655 323 grupoaguero@grupoaguero.com www.grupoaguero.com
Parque empresarial La Carpetania Avda. de Leonardo DaVinci, 15-19 Edificio A 28906 Getafe (Madrid) • ESPAÑA Tel.: 900 100 566 - Fax: 915 147 008 www.siemens.com/open M AYO -2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD CONTROL DE ACCESOS ACTIVO
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302 Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com
San Fructuoso, 50-56 - 08004 Barcelona Tel.: 934 254 960* - Fax: 934 261 904 Madrid: Matamorosa, 1 - 28017 Madrid Tel.: 917 544 804* - Fax: 917 544 853 Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Canarias: Tel.: 928 426 323* - Fax: 928 417 077 Portugal Rua Ilha da Madeira, 13 A Olival Basto 2620-045 Odivelas (Lisboa) Tel.: 219 388 186* - Fax: 219 388 188 www.bydemes.com
TALLERES DE ESCORIAZA, S. A. U. Barrio de Ventas, 35 E-20305 Irún • SPAIN Tel.: +34 943 669 100 Fax: +34 943 633 221 tesalocks@tesa.es • www.tesa.es
Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002 C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
info@abymatic.com www.abymatic.com
DORLET Parque Tecnológico de Alava Albert Einstein, 34 01050 Miñano Mayor (Alava) Tel.: 945 298 790 - Fax: 945 298 133 dorlet@dorlet.com
APRIMATIC (Control de accesos) Aprimatic Doors, S. L. P. E. INBISA II c/ Juan Huarte de San juan, 7 28806 – Alcala de Henares – Madrid Tel.: 91 882 44 48 Fax: 91 882 44 50
ARCON –División Access Control– Rosselló, 21 08029.Barcelona Tel.: 902 534 534 - Fax: 902 503 500 info@arcon.es www.arcon.es
Aug. Winkhaus GMBH & Co. KG Delegación Centro: Tel. 925 262 052 / 678 745 562 Delegación Norte: Tel. 94 442 18 45 / 678 772 973 Delegación Este: Tel. 93 432 51 20 / 617 719 648 fernando.valverde@winkhaus.de winhaus.es
SIMONS VOSS TECHNOLOGIES AG FeringastraBe 4 D-85774 Unterföhring Tel.: +49 89 9 92 28 124 Fax: +49 89 9 92 28 222 www.simons-voss.com
Soluciones para la Automatización y el Control de Edificios
CLEMSA Xaudaró, 9 28034 Madrid Tel.: 902 11 78 01 - Fax: 917 293 309 clemsa@clemsa.es www.clemsa.es
Climatización - Ventilación - Iluminación - Eficiencia Energética Control de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑA Bac de Roda, 52, Edificio A 08019 Barcelona Tel.: 934 843 100 - Fax: 934 843 307 www.schneiderelectric.es
Avda. Roma, 97 08029 BARCELONA Tel.: 93 439 92 44 • Fax: 93 419 76 73 Delegación Zona Centro: Avda. Bruselas, 6 28108 Alcobendas (MADRID) Tel.: 902 92 93 84
¿No cree... ... que debería estar aquí?
Honeywell Security España S. A. INNOVA SYSTEMS GROUP C/ Joaquim Mir, 55 Local B 08100 Mollet del Vallès (Barcelona) Tf.: + 34 93 579 72 38 Fax: +34 93 579 72 35 info@innovacs.es www.innovacs.es M AYO -2009
SALTO SYSTEMS Txatxamendi 26, pol 110 20100 Lezo (Guipúzcoa) Tel.: 943 344 550 Fax: 943 341 621 info@saltosystems.com www.saltosystems.com
Soluciones integradas de intrusión, vídeo y control de accesos
Mijancas, 1 -3 ª Pta. Pol. Ind. Las Mercedes 28022 Madrid Tel.: 902 667 800 - Fax: 902 932 503 seguridad@honeywell.com www.honeywell.com/security/es
El directorio es la zona más consultada de nuestra revista.
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
C UADERNOS
DE SEGURIDAD /
105
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD DETECCIÓN DE EXPLOSIVOS
EXTINCIÓN DE INCENDIOS
GUNNEBO ESPAÑA, S.A.
TARGET TECNOLOGIA Juan Montalvo, 9 28040 Madrid Tel.: 915 541 436 Fax: 915 544 589
PROSELEC SEGURIDAD, S.A.U. C/ Ochandiano, 14 28023 Madrid Tel.: 911 217 150 Fax: 915 427 831 pro@proselec.com www.proselec.com
COTELSA Basauri, 10-12, Urb. La Florida Ctra. de La Coruña, Aravaca 28023 Madrid Tel.: 915 662 200 - Fax: 915 662 205 cotelsa@cotelsa.es
PROTECCIÓN CONTRA INCENDIOS. ACTIVA
SOCIO TECNOLÓGICO EN SEGURIDAD Y
Inscrita en el R.E.S. de la D.G.P. nº 2644
PROTECCIÓN CONTRA INCENDIOS
C/ Josep Pla, 2 Edificio B-2 PL. 11-12 08019 Barcelona Tel.: 933 162 600 • Fax: 933 162 604 Información Comercial: 902 100 076 Asistencia Técnica: 902 210 379 info.es@gunnebo.com • www.gunnebo.es
Systems Niscayah, S. A. C/Barbadillo, 7, 28042 Madrid Centralita: 91 277 6300 • Fax: 91 329 25 74 niscayah.responde@niscayah.es www.niscayah.es REDGP. nº 2979 fecha 22-05-01
MARIOFF HI-FOG Avda. Esparteros, 19 Pol. Ind. San José de Valderas 28918 Leganés (Madrid) Tel.: 902 236 902 Fax: 916 418 401 www.hi-fog.com
SISTEMAS DE EVACUACIÓN
GRUPO AGUILERA Factoría de tratamiento de gases (N-II), Madrid Tel.: 917 545 511 • Fax: 913 295 820 www.aguileraelectronica.es Msdrid • Barcelona • Sevilla A Coruña • Las Palmas
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302 Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com
BOSCH SECURITY SYSTEMS SAU TELECOMUNICACIÓN, ELECTRÓNICA Y CONMUTACIÓN Grupo Siemens Industry Sector División Building Technologies Ronda de Europa, 5 28760 Tres Cantos - Madrid Tel.: +34 91 514 75 00 - Fax: +34 91 514 70 30
106 /Cuadernos
de seguridad
C/ Hermanos García Noblejas, 19 Edificio Robert Bosch 28037 - Madrid • Tel.: 902 121 497 Delegación Este: Plaça Francesc Macià, 14-19 08902 L’Hospitalet de Llobregat (Barcelona) Tel.: 93 508 26 52 • Fax: 93 508 26 21 Delegación Norte: Tel.: 676 600 612
es.securitysystems@bosch.com www.boschsecurity.es
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002 C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
info@abymatic.com www.abymatic.com
San Fructuoso, 50-56 - 08004 Barcelona Tel.: 934 254 960* - Fax: 934 261 904 Madrid: Matamorosa, 1 - 28017 Madrid Tel.: 917 544 804* - Fax: 917 544 853 Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Canarias: Tel.: 928 426 323* - Fax: 928 417 077 Portugal Rua Ilha da Madeira, 13 A Olival Basto 2620-045 Odivelas (Lisboa) Tel.: 219 388 186* - Fax: 219 388 188 www.bydemes.com
INGENIERIA, FABRICACION, MONTAJE Y MANTENIMIENTO PROTECCION CONTRA INCENDIOS
www.pefipresa.com Oficinas en: A CORUÑA info.noroeste@pefipresa.com ALGECIRAS Tel.: 618 959 420 BARCELONA info.barcelona@pefipresa.com BILBAO info.bilbao@pefipresa.com MADRID info.madrid@pefipresa.com SANTA CRUZ DE TENERIFE Tel.: 922 503 057 SEVILLA info.sevilla@pefipresa.com VALENCIA info.valencia@pefipresa.com LISBOA info.lisboa@pefipresa.com Atención al cliente: 902 362 921
Soluciones de detección de incendios, intrusión, CCTV y control de accesos. Barcelona: Verge de Guadalupe, 3 08950 Esplugues de Llobregat Barcelona Tel.: +34 93 480 90 70 Fax: +34 93 480 90 67 Madrid: Avda. Camino de lo Cortao, 10 28700 San Sebastián de los Reyes Madrid Tel.: +34 91 309 24 82 Fax: +34 91 662 42 12 Sevilla: Avda. San Francisco Javier, 20 Local 26, Planta 4 41018 Sevilla Tel.: +34 95 479 19 16 Fax: +34 95 579 22 03 www.gesecurity.net M AYO -2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD ¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Soluciones para la Automatización y el Control de Edificios
Honeywell Life Safety Iberia, S. L. Avda. Doctor Severo Ochoa, 39 Local C P. A. E. Casablanca II 28100 Alcobendas (Madrid) Tel.: 911 314 800 - Fax: 911 314 899
Climatización - Ventilación - Iluminación - Eficiencia Energética Control de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑA Bac de Roda, 52, Edificio A 08019 Barcelona Tel.: 934 843 100 - Fax: 934 843 307 www.schneiderelectric.es
DICTATOR ESPAÑOLA Mogoda, 20-24 - P. I. Can Salvatella 08210 Barberá del Vallés (Barcelona) Tel.: 937 191 314 - Fax: 937 182 509 www.dictator.com dictador@dictatorspain.com
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
BOSCH SECURITY SYSTEMS SAU ESSER Honeywell Life Safety Iberia, S. L. Avda. Doctor Severo Ochoa, 39. Local C P. A. E. Casablanca II 28100 Alcobendas (Madrid) Tel.: 911 314 800 - Fax: 911 314 899 esser@esser.es • www.esser-systems.de
C/ Hermanos García Noblejas, 19 Edificio Robert Bosch 28037 - Madrid • Tel.: 902 121 497 Delegación Este: Plaça Francesc Macià, 14-19 08902 L’Hospitalet de Llobregat (Barcelona) Tel.: 93 508 26 52 • Fax: 93 508 26 21 Delegación Norte: Tel.: 676 600 612
es.securitysystems@bosch.com www.boschsecurity.es
¿No cree... ... que debería estar aquí?
Honeywell LS Iberia C/ Pau Vila 15 08911 Badalona (Barcelona) Tel.: 934 973 960 - Fax: 934 658 635 Delegación Madrid Avda. Doctor Severo Ochoa, 39 Local C - P. A. E. Casablanca II 28100 Alcobendas (Madrid) Tel.: 911 314 800 - Fax: 911 314 899 Delegación Sevilla Comercio, 51-2ª planta Edif. Hermes II - Pol. Ind. Pisa 41927 Mairena del Aljarafe (Sevilla) Tel.: 954 187 011 - Fax: 955 601 234 Delegación Bilbao Artatza, 7 Bajo, Edificio Gobelas 48940 Leioa (Vizcaya) Tel.: 944 802 625 - Fax: 944 801 756
El directorio es la zona más consultada de nuestra revista.
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com
Soluciones para la Automatización y el Control de Edificios Climatización - Ventilación - Iluminación - Eficiencia Energética Control de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑA Bac de Roda, 52, Edificio A 08019 Barcelona Tel.: 934 843 100 - Fax: 934 843 307 www.schneiderelectric.es
PROTECCIÓN CONTRA INTRUSIÓN. ACTIVA
* Tarifa vigente para 2009
PROTECCIÓN CONTRA INCENDIOS. PASIVA
Siemens, S.A. División Building Technologies Área Fire & Security Products Ronda de Europa, 5 28760 Tres Cantos (Madrid) Tel.: 91 514 80 00 Fax: 91 514 07 01 www.siemens.es/buildingtechnologies
RISCO GROUP IBERIA S. L. San Rafael, 1 28108 Alcobendas (Madrid) Tel.: +34 914 902 133 Fax: +34 914 902 134 sales-es@riscogroup.es www.riscogroup.es
JR SECURITY SYSTEMS Rosellón, 52-54 08029 Barcelona Tel.: +34 934 948 440 Fax: +34 934 102 221 jrsecurity@jrsecurity.com www.jrsecurity.com
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302 Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com
Siemens, S.A. División Building Technologies Área Fire Safety Ronda de Europa, 5 28760 Tres Cantos (Madrid) Tel.: 91 514 80 00 Fax: 91 514 07 01 www.siemens.es/buildingtechnologies M AYO -2009
PROMAT C/ Velázquez, 41 28001 - Madrid Tel.: 91 781 15 50 Fax: 91 575 15 97
info@promat.es www.promat.es
Sistema Vía Radio Bi-Banda
DAITEM/ATRAL Miguel Yuste, 16 - 5º - 28037 Madrid Tel.: 913 750 854 daitem@atral.es www.daitem.es
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002 C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
info@abymatic.com www.abymatic.com C UADERNOS
DE SEGURIDAD /
107
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD BOSCH SECURITY SYSTEMS SAU C/ Hermanos García Noblejas, 19 Edificio Robert Bosch 28037 - Madrid • Tel.: 902 121 497 Delegación Este: Plaça Francesc Macià, 14-19 08902 L’Hospitalet de Llobregat (Barcelona) Tel.: 93 508 26 52 • Fax: 93 508 26 21 Delegación Norte: Tel.: 676 600 612
es.securitysystems@bosch.com www.boschsecurity.es
CERRADURAS ALTA SEGURIDAD Talleres AGA, S. A. C/ Notario Etxagibel, 6 20500 Arrasate-Mondragón GUIPÚZCOA (Spain)
SEGURIDAD DOCUMENTAL
Tel.: (+34) 943 790 922 • Fax: (+34) 943 799 366
talleresaga@aga.es • www.aga.es
STORVISION S. A. S. Sucursal España C/ Sebastián Elcano, 32 dto. 18 28012 MADRID Tel.: 902 876 731 Fax: 91 527 9562 www.storvision.com info@storvision.es
GUNNEBO ESPAÑA, S.A. ÁLAVA INGENIEROS Edificio Antalia C/ Albasanz, 16 28037 Madrid Tel.: 915 679 790 Fax: 915 702 661 alava@alava-ing.es www.alava-ing.es
Inscrita en el R.E.S. de la D.G.P. nº 2644 C/ Josep Pla, 2 Edificio B-2 PL. 11-12 08019 Barcelona Tel.: 933 162 600 • Fax: 933 162 604 Información Comercial: 902 100 076 Asistencia Técnica: 902 210 379 info.es@gunnebo.com • www.gunnebo.es
SIGNE Avda. de la Industria, 18 Plaza del Péndulo 28760 Tres Cantos (Madrid) Tel.: 902 351 035 - Fax: 918 060 102 comercial@signe.es www.signe.es
SOLUCIONES DE VISIÓN TÉRMICA, SL Isla de Palma, 37 1º derecha Poligono Ind. Norte - 28703 San Sebastián de los Reyes - Madrid Tel.: 91 241 1100/01 - Fax: 91 241 1387 www.soviter.com
Honeywell Security España S. A.
VIGILANCIA POR TELEVISIÓN
Soluciones integradas de intrusión, vídeo y control de accesos
Mijancas, 1 -3 ª Pta. Pol. Ind. Las Mercedes 28022 Madrid Tel.: 902 667 800 - Fax: 902 932 503 seguridad@honeywell.com www.honeywell.com/security/es
GRUPO 29, S. L. Seguridad Perimetral, Equipos y Sistemas
San Vicente, 61 08208 SABADELL (Barcelona) Tel.: 93 725 75 88 - Fax: 93 726 39 43 dpto.comercial@grupo29.com www.grupo29.com
PROTECCIÓN CONTRA ROBO Y ATRACO. PASIVA
108 /Cuadernos
de seguridad
CERRABLOCK, S. L. INSTALACIONES Y MANTENIMIENTO DE CAJAS FUERTES DE SEGURIDAD. SERVICIO 24 HORAS. PARA BANCA, SECTOR PRIVADO, COMERCIO, SEGUROS, ESTAMENTOS OFICIALES, ETCETERA. Ramiro I de Aragón, 6 duplicado Local 1 y 2 50017 Zaragoza Tel. Oficina: 976 525 838 Tel.: 902 444 091 Fax: 976 466 456 cerrajeria@hermanosjusto.es www.hermanosjusto.es
Gestión de vídeo IP Lectura de matrículas Análisis de vídeo Conteo de objetos. Tel.: +34 902 889 942 IPRONET SISTEMAS S.A. info@ipronet.es • www.ipronet.es
FERRIMAX - Seguridad Física Barcelona Fábrica Ctra.de la Roca, km 12,6 Pol. de Can Baliarda 08105 Sant Fost de Campsentelles Barcelona Tel.: 93 460 16 96 • Fax: 93 399 61 59 www.ferrimax.es • comercial@ferrimax.es Madrid: Resina, 22-24 - Nave 27B 28021 Madrid - Tel.: 917 960 896
IPTECNO Videovigilancia C/ Pla de Ramassar, 52 08402 Granollers. Tlf.: 902 502 035 • Fax: 902 502 036 iptecno@iptecno.com www.iptecno.com
MITSUBISHI ELECTRIC EUROPE, B.V. Sucursal en España Ctra. Rubí, 76-80 08190 Sant Cugat del Vallès (Barcelona) Tel.: 935 653 131 - Fax: 93 589 43 88 www.mitsubishielectric.es mitsubishi.profesional@sp.mee.com
Soluciones para la Automatización y el Control de Edificios Climatización - Ventilación - Iluminación - Eficiencia Energética Control de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑA Bac de Roda, 52, Edificio A 08019 Barcelona Tel.: 934 843 100 - Fax: 934 843 307 www.schneiderelectric.es
ITC VISION - HITECH C/ Juan Huarte de San Juan,1 – Nave F-3 28806 Alcalá de Henares (Madrid) www.itcvision.com comercial@itcvision.com M AYO -2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD BOSCH SECURITY SYSTEMS SAU ÁLAVA INGENIEROS Edificio Antalia C/ Albasanz, 16 28037 Madrid Tel.: 915 679 790 Fax: 915 702 661 alava@alava-ing.es www.alava-ing.es
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302 Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com
SANYO ESPAÑA Casal de Santa Coloma, 6 Polígono Industrial Santiga 08210 Barberà del Vallès (Barcelona) Tel.: 937 182 000 Fax: 937 191 405
C/ Hermanos García Noblejas, 19 Edificio Robert Bosch 28037 - Madrid • Tel.: 902 121 497 Delegación Este: Plaça Francesc Macià, 14-19 08902 L’Hospitalet de Llobregat (Barcelona) Tel.: 93 508 26 52 • Fax: 93 508 26 21 Delegación Norte: Tel.: 676 600 612
es.securitysystems@bosch.com www.boschsecurity.es
Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com
Siemens, S.A. División Building Technologies Área Fire & Security Products Ronda de Europa, 5 28760 Tres Cantos (Madrid) Tel.: 91 514 80 00 Fax: 91 514 07 01 www.siemens.es/buildingtechnologies
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002 C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
info@abymatic.com www.abymatic.com
Avda. Roma, 97 08029 BARCELONA Tel.: 93 439 92 44 • Fax: 93 419 76 73 Delegación Zona Centro: Avda. Bruselas, 6 28108 Alcobendas (MADRID) Tel.: 902 92 93 84
EUROMA TELECOM MADRID: C/ Emilia 55 - Local 4, - 28029 Madrid Tel.: 915 711 304 - Fax 915 706 809. euroma@euroma.es BARCELONA: C/ Bogatell, 43-49. 1ª. 2ª 08930 S. ADRIÁ DE BESOS (Barcelona) Tel.: 933 812 458 - Fax 933 815 734 barcelona@euroma.es • www.euroma.es
DALLMEIER ELECTRONIC ESPAÑA C/ Santiago Bernabéu, 10 - Esc. C9 C Tel.: 91 590 22 87 Fax: 91 590 23 25 28036 • Madrid dallmeierspain@dallmeier-electronic.com
www.dallmeier-electronic.com
SHADO SEGURIDAD Eufrates, 26 41020 Sevilla Tel.: 902 117 710 Fax: 954 412 980 shado@shadoseguridad.com www.shadoseguridad.com
Soluciones de detección de incendios, intrusión, CCTV y control de accesos. Barcelona: Verge de Guadalupe, 3 08950 Esplugues de Llobregat Barcelona Tel.: +34 93 480 90 70 Fax: +34 93 480 90 67 Madrid: Avda. Camino de lo Cortao, 10 28700 San Sebastián de los Reyes Madrid Tel.: +34 91 309 24 82 Fax: +34 91 662 42 12 Sevilla: Avda. San Francisco Javier, 20 Local 26, Planta 4 41018 Sevilla Tel.: +34 95 479 19 16 Fax: +34 95 579 22 03 www.gesecurity.net
SONY ESPAÑA Professional Solutions Europe, España Sabino de Arana, 52 - 08028 Barcelona Tel.: 934 026 400 - Fax: 934 026 403 Llodio, 3 28034 Madrid (España) Tel.: 91 567 57 00 - Fax: 91 358 68 54 www.sonymirador.info
Fabricante de Sistemas de grabación y transmisión de imágenes y sistemas de lectura automática de matrículas
A. 5 SECURITY CONSULTING GROUP Llull, 70-72 - 08005 Barcelona Tel.: 934 360 994 - Fax: 932 478 224 info@a5security.com www.a5security.com
AXIS COMMUNICATIONS C/ Yunque, 9 - 1ºA 28760 Tres Cantos (Madrid) Tel.: +34 918 034 643 Fax: +34 918 035 452 www.axis.com
¿No cree... ... que debería estar aquí? San Fructuoso, 50-56 - 08004 Barcelona Tel.: 934 254 960* - Fax: 934 261 904 Madrid: Matamorosa, 1 - 28017 Madrid Tel.: 917 544 804* - Fax: 917 544 853 Sevilla: Tel.: 954 689 190* - Fax: 954 692 625 Canarias: Tel.: 928 426 323* - Fax: 928 417 077 Portugal Rua Ilha da Madeira, 13 A Olival Basto 2620-045 Odivelas (Lisboa) Tel.: 219 388 186* - Fax: 219 388 188 www.bydemes.com M AYO -2009
Honeywell Security España S. A. Soluciones integradas de intrusión, vídeo y control de accesos
Mijancas, 1 -3 ª Pta. Pol. Ind. Las Mercedes 28022 Madrid Tel.: 902 667 800 - Fax: 902 932 503 seguridad@honeywell.com www.honeywell.com/security/es
VICON ESPAÑA Molina de Segura, 3 - Local 4 28030 Madrid Tel.: 913 016 142 Fax: 917 733 525 gcoronado@vicon.co.uk www.vicon-cctv.com
El directorio es la zona más consultada de nuestra revista.
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
C UADERNOS
DE SEGURIDAD /
109
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD ELECTRON CCTV INDUSTRIAL
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 650€/año* Portugal, 2-4 15570 Naron (La Coruña) Tel.: 981 397 068 - Fax: 981 387 418 electroncctv@telefonica.net
Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
ASOCIACION PARA EL FOMENTO DE LA INVESTIGACION Y TECNOLOGIA DE LA SEGURIDAD CONTRA INCENDIOS
Río Estenilla, s/n Pol. Ind. Sta. Mª de Bequerencia 45007 Toledo Tels.: 925 240 666/925 211 111 Fax: 925 240 679
ASIS INTERNATIONAL Bolonia, 7 - bajo dcha. 28028 Madrid Tel.: 917 254 142 - Fax: 917 256 059 oficina@asis-spain.org
ESPAÑA
GEUTEBRÜCK ESPAÑA Edificio Ceudas Camino de las Ceudas, 2 Bis 28230 Las Rozas (Madrid) Tel.: 902 998 440 Fax: 917 104 920 ffvideo@ffvideosistemas.com www.geutebruckspain.com
N2V C/ Torrent Tortuguer, 7 - nave 4 Pol. Ind. Els Pinetons 08291 RIPOLLET ( Barcelona ) Tel.: 93 580 50 16 - Fax: 93 580 36 58 n2v@n2v.es www.n2v.es
ASOCIACIONES
ASOCIACION ESPAÑOLA DE CENTROS DE FORMACION DE SEGURIDAD Antonio López, 249 - 1.ª planta 28041 Madrid Tel.: 915 001 724 - Fax: 915 002 281 acs@getseguridad.com
ASOCIACION ESPAÑOLA DE DIRECTORES DE SEGURIDAD (AEDS) Rey Francisco, 4 - 28008 Madrid Tel.: 916 611 477 - Fax: 916 624 285 aeds@directorseguridad.org www.directorseguridad.org
ASOCIACION DE MEDIOS PROFESIONALES Y EMPRESAS DE SEGURIDAD
Pintor Moreno Carbonero, 6 - 1º int. 28028 Madrid Tel.: 917 269 726 - Fax: 917 269 720 asociacionampes@terra.es
ASOCIACION PROFESIONAL DE COMPAÑIAS PRIVADAS DE SERVICIOS DE SEGURIDAD
Marqués de Urquijo, 5 - 2ºA 28008 Madrid Tel.: 914 540 000 - Fax: 915 411 090 www.aproser.org
ASOCIACIÓN DE INVESTIGACIÓN PARA LA SEGURIDAD DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIÓN DE DAÑOS Y PÉRDIDAS
Sagasta, 18 28004 Madrid Tel.: 914 457 566 - Fax: 914 457 136
FEDERACION ESPAÑOLA DE SEGURIDAD Embajadores, 81 28012 Madrid Tel.: 915 542 115 - Fax: 915 538 929 fes@fes.es C/C: comunicacion@fes.es
ASOCIACION ESPAÑOLA DE LUCHA CONTRA EL FUEGO
ADSI - Asociación de Directivos de Seguridad Integral World Trade Center Barcelona Moll de Barcelona, s/n - Ed. Este 2ª Pl. 08039 Barcelona • Tel.: 93 508 83 55 info@adsi.ws www.adsi.ws
ASOCIACION ESPAÑOLA DE LUCHA CONTRA EL FUEGO Jacometrezo, 4 - 8º, nº 9 28013 Madrid Tel.: 915 216 964 Fax: 915 216 964
ASOCIACION ESPAÑOLA DE SOCIEDADES DE PROTECCION CONTRA INCENDIOS Serrano, 43 - 6º OF. 25 28001 Madrid Tel.: 914 361 419 - Fax: 915 759 635 www.tecnifuego-aespi.org
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
C/ Viladomat 174 08015 Barcelona Tel.: 93 454 48 11 Fax: 93 453 62 10 acaes@acaes.net www.acaes.net
110 /Cuadernos
de seguridad
ASOCIACION ESPAÑOLA DE EMPRESAS DE SEGURIDAD Alcalá, 99 28009 Madrid Tel.: 915 765 225 Fax: 915 766 094
ASOCIACION DE EMPRESAS DE EQUIPOS DE PROTECCION PERSONAL
Alcalá, 119 - 4º izda. 28009 Madrid Tel.: 914 316 298 - Fax: 914 351 640 www.asepal.es
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
M AYO -2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD CENTRALES DE RECEPCIÓN Y CONTROL
A Tyco International Company ADT ESPAÑA Edificio Ecu-I Ctra. de La Coruña, km 23,500 28290 Las Rozas (Madrid) Tel.: 902 444 440 - Fax: 91 631 39 78 www.adt-es.com
CASTELLANA DETECTIVES Orense, 6 - 11 A 3 28020 Madrid Tel.: 915 980 590 Fax: 915 980 591 www.castellanadetectives.com catellana@castellanadetectives.com
INGENIERÍA Y CONSULTORÍA ESABE Cronos, 8 28037 Madrid Tel.: 902 223 030 www.esabe.es
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302
INTEGRACIÓN DE SIISTEMAS
Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com
INSTALACIÓN
Chillida Sistemas de Seguridad, Sede Social: C/ Trafalgar, 41 46023 Valencia Tel.: 902 201 500 • Fax: 91 484 50 80 Email: atencion-clientes@chillida.es Web: www.chillida.com
SOCIO TECNOLÓGICO EN SEGURIDAD Y PROTECCIÓN CONTRA INCENDIOS
ITMS Datos de contacto: Avda. de Manzanares 196 • 28026 - Madrid Tel.: 91 476 80 00 - Fax: 91 476 60 57 itms@itms.es www.itms.es
Systems Niscayah, S. A. C/Barbadillo, 7, 28042 Madrid Centralita: 91 277 6300 • Fax: 91 329 25 74 niscayah.responde@niscayah.es www.niscayah.es REDGP. nº 2979 fecha 22-05-01
Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002 C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
info@abymatic.com www.abymatic.com
TELECOMUNICACIÓN, ELECTRÓNICA Y CONMUTACIÓN Grupo Siemens Industry Sector División Building Technologies Ronda de Europa, 5 28760 Tres Cantos - Madrid Tel.: +34 91 514 75 00 - Fax: +34 91 514 70 30
SERVICIOS AUXILIARES
TELEFONICA INGENIERIA DE SEGURIDAD C/ Condesa de Venadito, 7 1ª planta • 28027 Madrid Tel.: 917 244 022* - Fax: 917 244 052
tis.clientes@telefonica.es www.telefonica.es/ingenieriadeseguridad
Certificación:
ESP 6378 ISO 9001
ALARMAS SPITZ Gran Vía, 493 - 08015 Barcelona Tel.: 934 517 500 - Fax: 934 511 443 Cdad. de Barcelona, 210 - 28007 Madrid Tel.: 914 339 800 - Fax: 914 332 191 Central Receptora de alarmas Tel.: 902 117 100 - Fax: 934 536 946 www.alarmasspitz.com M AYO -2009
INVESTIGACIÓN PRIVADA
Cuestión de Calidad
Instalación y mantenimiento de sistemas de seguridad
ESABE Cronos, 8 28037 Madrid Tel.: 902 223 030 www.esabe.es
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid
Tel.: 915 713 240 - Fax: 915 713 302 info@abymatic.com • www.abymatic.com C UADERNOS
DE SEGURIDAD /
111
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD GAROTECNIA, S.A.
VIGILANCIA Y CONTROL
SISTEMAS DE SEGURIDAD
GAROTECNIA Valdelaguna, 4 local 3 28909 Getafe (Madrid) Tel.: 916 847 767 - Fax: 916 847 769 garotecnia@garotecnia.com www.garotecnia.com Autorizada por la D.G.P. con el nº 2.276
ABYMATIC SISTEMAS C/ Trespaderne nº 29 Torre B, 2ª Planta, local 3 28042 Madrid Tel.: 915 713 240 - Fax: 915 713 302 Pallars, 101-103, 5º-3ª 08018 Barcelona Tel.: 934 765 673 - Fax: 934 765 590 catalunya@abymatic.com
Avda. Manzanares, 196 28026 Madrid Tel.: 914 768 000 - Fax: 914 766 057 eventos@epeldano.com www.epeldano.com
Barroeta Aldamar, 6 - 3º dpto. izqda. 48001 Bilbao Tel.: 944 164 912 - Fax: 944 164 864 bilbao@abymatic.com C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque) Edificio Géminis Center 46600 Alzira (Valencia) Tel.: 962 411 002
AGÜERO ER-144/2/99 Antoñita Jiménez, 25 28019 Madrid Tel.: 915 655 420 - Fax: 915 655 323 grupoaguero@grupoaguero.com www.grupoaguero.com
C/ Cartografía, nave 6 Torneo Pque. Empresarial Edificio Don Juan 41015 Sevilla Tel.: 954 975 590 - Fax: 954 960 331
PUBLICACIONES Y AUDIOVISUALES
info@abymatic.com www.abymatic.com
PROSEGUR C/ Santa Sabina, 8 28007 Madrid Tel.: 902 159 915 www.prosegur.es
GAROTECNIA, S.A. SISTEMAS DE SEGURIDAD
SINTEC SEGURIDAD Empresa homologada DGS nº 3.418 C/ Víctor de la Serna 44, entr. B 28016 Madrid Tel. 91 126 00 85 - Fax: 91 187 71 10 Email: info@sintecseguridad.es www.sintecseguridad.es
GAROTECNIA Valdelaguna, 4 local 3 28909 Getafe (Madrid) Tel.: 916 847 767 - Fax: 916 847 769 garotecnia@garotecnia.com www.garotecnia.com Autorizada por la D.G.P. con el nº 2.276
Avda. Manzanares, 196 28026 Madrid Tel.: 914 768 000 Fax: 914 766 057 seguridad@epeldano.com www.cuadernosdeseguridad.com
Edificio Colavoro C/ Juan de Juanes, 3 28007 Madrid Tel.: 902 366 044 Fax: 902 656 953 www.colavoro.com
GUNNEBO ESPAÑA, S.A.
MANTENIMIENTO DE SISTEMAS
Inscrita en el R.E.S. de la D.G.P. nº 2644 C/ Josep Pla, 2 Edificio B-2 PL. 11-12 08019 Barcelona Tel.: 933 162 600 • Fax: 933 162 604 Información Comercial: 902 100 076 Asistencia Técnica: 902 210 379 info.es@gunnebo.com • www.gunnebo.es
Avda. Manzanares, 196 28026 Madrid Tel.: 914 768 000 Fax: 914 766 057 seguridad@epeldano.com www.cuadernosdeseguridad.com
¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
112 /Cuadernos
de seguridad
CASESA
ORGANIZACIÓN Y GESTIÓN
"Estamos a toda altura"
Avda. Manzanares, 196 28026 Madrid Tel.: 914 768 000 - Fax: 914 766 057 instalsec@instalsec.com www.instalsec.com
Delegaciones CENTRO Madrid - 916407500 ESTE Valencia - 963408251 Barcelona - 932926034 NORTE Valladolid - 983247186 SUR Marbella - 952908851 www.casesa.es M AYO -2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD ¿No cree... ... que debería estar aquí? El directorio es la zona más consultada de nuestra revista.
Módulo: 650€/año* Más información: Tel.: 91 476 80 00 e-mail: seguridad@epeldano.com * Tarifa vigente para 2009
SECURITAS SEGURIDAD ESPAÑA Barbadillo, 9 28042 Madrid Tel.: 912 776 000 www.securitas.es
ESABE Cronos, 8 28037 Madrid Tel.: 902 223 030 www.esabe.es
SEGURSERVI, S.A. Empresa de Seguridad Moreno Nieto, 9 28005 Madrid Tel.: 902 191 200 - Fax: 913 658 179 segurservi@segurservi.com Web: segurservi.com Autorizada por la D.G.P. con el nº 1.833
SEGURIDAD INTEGRAL CANARIA Alfred Nóbel, 27 35013 Las Palmas de Gran Canaria Tel.: 902 226 047 - Fax: 928 226 008 laspalmas@seguridadintegralcanaria.com www.seguridadintegralcanaria.com
TRANSPORTE DE VALORES Y FONDOS
LOOMIS SPAIN S. A. C/ Retama, 3 - Planta 13ª 28045 Madrid Tel.: 915 062 040 Fax: 914 685 241 www.loomis.com
ESABE Cronos, 8 28037 Madrid Tel.: 902 223 030 www.esabe.es
www.equipamientosociosanitario.es
Madrid • Barcelona • Lisboa
Suscríbase
RELLENE SUS DATOS CON LETRAS MAYÚSCULAS (fotocopie este boletín y remítanoslo)
Entidad: ________________________________________________________ N.I.F.: ____________________ D. ________________________________________________________ Cargo: _________________________ Domicilio: _________________________________________________________________________________ Código Postal: _____________ Población: ______________________________________________________ Provincia: ___________________________________________________________ País: _________________ Teléfono: ______________________________________ Fax: _______________________________________ Actividad: _________________________________________________________________________________ E-mail: __________________________________________ Web: ____________________________________
Forma de pago: ❏ Domiciliación bancaria c.c.c. nº ____________________________________________________________ ❏ Cheque nominativo a favor de EDICIONES PELDAÑO, S. A. ❏ Ingreso en Banco Popular c.c.c. 0075 0898 41 0600233543 ❏ Cargo contra tarjeta VISA nº __________________________________________ Caducidad ___________ Firma
TARIFAS (válidas durante 2009)
ESPAÑA
❏ 1 año: 93€
❏ 2 años: 165€
(IVA y Gastos de envío incluido)
EUROPA
❏ 1 año: 124€ ❏ 2 años: 222€
(Gastos de envío incluido)
RESTO
❏
1 año: 133€
❏ 2 años: 239€
(Gastos de envío incluido)
INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa le informamos de que los datos que vd. pueda facilitarnos quedarán incluidos en un fichero del que es responsable Ediciones Peldaño, S. A. Avenida del Manzanares, 196. 28026 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificación, oposición o cancelación de la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre novedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara recibir tales ofertas nos lo comuniquen por escrito a la dirección anteriormente indicada.
Madrid • Barcelona • Lisboa DEPARTAMENTO DE SUSCRIPCIONES: 902 35 40 45 Avda. del Manzanares, 196 • 28026 Madrid • Tel.: +34 91 476 80 00 • Fax: +34 91 476 60 57 suscripciones@epeldano.com • www.cuadernosdeseguridad.com