Está en la página 1de 5

SEGURIDAD Y GESTIóN TéCNICA EN EDIFICIOS Y COMPLEJOS

INDUSTRIALES
Las empresas del sector invierten cada vez más en tecnología y formación, en un afán de
posicionarse (las que inician su singladura), de mantenerse (las que ya tienen su cuota de
mercado) y subir (dicha cuota) en un mercado cada vez más competitivo y afectado por un
proceso, la deslocalización que, aunque incide principalmente en las empresas
multinacionales, ha puesto en alerta al mercado español. Según pone de relieve el estudio
realizado por DMR Consulting, España debería aprovechar las posibilidades que se le abren
con la segunda fase de la deslocalización, marcada por la búsqueda de una mano de obra
cualificada combinada con iniciativas de desarrollo e innovación. 

Por lo que se refiere a la tecnología, cada industria invertirá en la maquinaria y los equipos
necesarios para que sus plantas de producción estén perfectamente capacitadas
tecnológicamente para producir en el país todos los equipamientos vinculados al desarrollo de
la infraestructura en el país y en la disposición de todos los segmentos de la industria; y,
además, conseguir precios competitivos en el mercado internacional.

Esta innovación tecnológica involucra también


a la seguridad industrial. No abordaremos la
seguridad de los productos industriales, ni la
seguridad industrial ante accidentes leves y/ o
graves, ni la prevención de riesgos tanto
medioambientales como personales, ya que no
son el objeto de este artículo. Nos
centraremos en los sistemas integrales de
seguridad y gestión técnica en edificios y
complejos industriales, y en aquellas
instalaciones con riegos de incendio y
explosión donde la seguridad a través de
dispositivos de detección debe de estar muy
bien implementada. Aquí también se deben
tener en cuenta la aplicación de las
tecnologías de la información a la seguridad
industrial.

Actualmente, en la industria (y grandes edificios) existe un elevado número de señales


provenientes de distintos dispositivos y subsistemas (intrusión, detección de fuego, cámaras,
etc.) que es preciso controlar, supervisar e integrar.

En el mercado podemos encontrar diferentes empresas que ofrecen estos productos, cada uno
con sus características. No obstante, pocos ofrecen una solución integral desde la cual
podamos controlar todas las aplicaciones e interrelacionarlas. De la misma forma, por la
proliferación de empresas fabricantes de equipos de control es muy interesante la posibilidad
de que el sistema pueda proporcionar el medio para la integración de subsistemas de otros
fabricantes mediante la adaptación del protocolo de comunicaciones de los distintos equipos. 

Con este objetivo, se debe perseguir en todo momento un diseño modular, estructurado y
flexible que permita, desde el punto de vista lógico, ver el sistema como un conjunto de
capas diferenciadas de distinto nivel, y que cada una de ellas provea de los servicios
necesarios a las capas inferiores. De este modo, la modificación en un nivel inferior del
sistema permite la adaptación a un nuevo subsistema sin que ello conlleve la alteración de la
estructura de las capas superiores.

El sistema deberá ser concebido como un sistema distribuido de control basado en una
potente red de comunicaciones en la que se integren unidades de proceso inteligentes,
permitiendo la gestión y control de los diferentes subsistemas.
De esta manera, se permitirá la gestión técnica de edificios y complejos industriales, con la
integración de distintos subsistemas (Intrusión, Incendios, Ascensores, CCTV, Megafonía,
Parking, etc.) y el control y la gestión de toda la información. 

La topología del sistema variará en función del tipo de


industria y de la instalación en sí. No será lo mismo la
topología que se utilice para la industria textil por
ejemplo, que para la biotecnológica, la química o las
empresas con riego de incendio y explosión, que
tendrán zonas sensibles de alta o máxima seguridad,
donde se implementarán otro tipo de dispositivos (más
seguros y fiables) a nivel de control de accesos (o
protocolos de accesos complicados), o un sistema de
detección de fuego con niveles de respuesta y
supervisión muy altos.
No obstante, lo aconsejable es tener una red principal
donde el controlador (la unidad inteligente primaria)
va conectado al servidor a través de CSNet (un interfaz
de comunicaciones muy rápido: 2,5 MB/segundo) y a
través de una red con interfaz 485 a los diferentes
dispositivos, que recogen y distribuyen la información
procedente de los distintos subsistemas existentes en
la instalación, y por PC que sirven de interface gráfica
con los operadores/ usuarios presentando todos los
eventos ocurridos en el sistema y permitiendo su
configuración de modo centralizado.

Para la perfecta definición de un proyecto de Seguridad, es necesaria la implantación de un


Sistema de Detección de Intrusión combinado con un Sistema de Control de Accesos. Por lo
tanto, es importante que el sistema que elijamos cuente con un buen sistema de control de
acceso, ya que es el umbral sensible de entrada al complejo industrial, permitiendo la
libertad de movimiento del personal autorizado y restringiendo el del personal no autorizado. 

La tecnología a utilizar, dependerá de las necesidades a cubrir, la idiosincrasia del edificio,


de sus entradas, de las zonas más sensibles, etc. Aparte, a nivel de gestión, nos debe
proporcionar información de tipo administrativo sobre movimiento de personal, recorrido de
las personas que lo utilizan, localización de usuarios en la instalación, etc. 

El programa incorporará módulos que permitan supervisar en tiempo real todas las
transacciones de control de acceso y del sistema, así como controlar el propio funcionamiento
del mismo. Con la función de localización se puede determinar la posición actual de cualquier
usuario. 

Se puede, además, conseguir la activación del sistema de cámaras de seguridad, CCTV,


cuando cualquier lector registra el paso de una persona. 
El gestor de Alarma de Intrusión permitirá establecer
ilimitados sistemas de alarma independientes,
gestionando cada uno diversas zonas de seguridad. Se
puede utilizar cualquier entrada de datos digital para
producir un registro de alarma de intrusión y
configurar los teclados para la entrada de códigos de
activación, desactivación e intimidación. Un buen
programa nos ofrecerá también la posibilidad de
activar y desactivar automáticamente las alarmas
según horarios predeterminados. También se podrán
activar zonas de alarma en respuesta a cualquier
secuencia de eventos del sistema.

Para asegurar la eficacia del sistema, éste tiene que seguir manteniendo el control incluso si
el sistema falla o se interrumpe la comunicación con el controlador principal (la unidad
inteligente) del sistema. 

Existen módulos que descargan los datos de configuración del hardware y los permisos de las
tarjetas, banda magnética ó proximidad (TAG), o lectores biométricos desde la base de datos
a los controladores del sistema. En modo off-line, los controladores del sistema toman
decisiones basándose en los datos almacenados en la memoria local y registran todas las
transacciones procesadas sin conexión. 

Cuando la conexión con el PC se restablece, se recupera la información acumulada en los


controladores y vuelca las transacciones a la base de datos. 

El programa nos tiene que permitir establecer protocolos complejos de acceso para zonas de
alta seguridad, como puede ser combinando lectores biométricos (como únicos dispositivos
que hoy en día pueden identificar y/ o verificar la identidad única de un sujeto -registrado en
un sistema de seguridad-) para las zonas más sensibles y/ o configurando el sistema para que
requiera hasta por ejemplo cinco acciones en un orden determinado para que el lector
autorice el acceso. Sólo permitirá el acceso si se muestran las tarjetas y los códigos
personales son introducidos exactamente en el orden establecido. 

Además, y como complemento al control de accesos, a través del módulo de control de


presencias podremos analizar los datos del control de presencia registrados por el programa
en tiempo real. Los datos se pueden exportar en el formato requerido por la aplicación de
control de presencias. 

La función de registro selectivo de las transacciones que incorporaría le permite establecer


desde qué terminal se tomarán los marcajes de entrada y salida de diferentes empleados o
grupos. Así, en un entorno industrial se puede registrar la entrada de los trabajadores en el
terminal ubicado en la entrada principal mientras que el personal administrativo ‘ficharía’ al
entrar y salir de las oficinas. 

También ligado al control de accesos, está el control de bienes activos, que muchas empresas
del entorno industrial pueden necesitar

“Un sistema de seguridad tiene que controlar fácilmente diversos subsistemas de


seguridad”

Se puede especificar la empresa y el departamento al cual un activo pertenece, y guardar


detalles como el número del activo, la descripción, el número de modelo y el número de
serie. 

Además de estos campos estándares, se proveen campos extra para la entrada de información
específica sobre el usuario o el edificio. También se pueden utilizar equipos de vídeo-captura
conectados a una estación de trabajo del programa para grabar las imágenes de todos los
bienes activos. Para optimizar la gestión de los bienes, éstos pueden ser asignados a grupos,
controlando así los permisos para el grupo entero. Se puede especificar qué trabajadores o
visitantes pueden sacar un activo o un grupo específico de bienes. Los horarios permiten
controlar cuándo los bienes pueden estar cerca de un lector o en una zona. El sistema
también ofrece la facilidad de proteger artículos más valiosos asignándoles tarjetas
adicionales. 

Las características de programación de eventos del sistema hacen más fácil la configuración
de acciones que son ejecutadas cuando un activo entra o sale del alcance de un lector, de
seguimiento de activos o cuando el sistema genera una alarma de eventos. Por ejemplo, se
puede programar para activar una cámara del CCTV específica cuando se ha detectado una
violación de los permisos sobre un lector- alarma (de un activo).

Este sistema integral podrá comunicarse con CCTV (Circuito Cerrado de Televisión) de
terceros y con sistemas de gestión de edificios, a través de puertos de comunicaciones serie
RS-232 y puntos de entrada y salida de datos disponibles en los controladores de sistema.

Como hemos comentado, un sistema de seguridad tiene que controlar fácilmente diversos
subsistemas de seguridad, sobre todo cuando ya nos encontramos con sistemas existentes. A
través de un módulo de diseño, se nos permite diseñar los planos del edificio o complejo
industrial y gráficos que representen los diferentes objetos o componentes del sistema. 

Se pueden manipular zonas, lectores y otros objetos del sistema con sólo pulsar un botón del
ratón. Basta arrastrar el icono de un visitante o empleado sobre el mapa para autorizar su
acceso a zonas o lectores determinados, o mantener el puntero del ratón sobre un objeto
para visualizar las propiedades del dispositivo al que representa. 

Se consiguen crear presentaciones gráficas “vivas” que cambian en tiempo real imitando los
sucesos del sistema. Una aplicación de diseño por vectores hace muy fácil la creación de los
planos del edificio. O también importando gráficos de cualquier aplicación en formato BMP y
WMF.

Además, si la empresa dispone de diferentes plantas, ubicadas en diferentes ciudades, el


sistema de seguridad nos debería incluir un gestor del controlador que permite instalar
fácilmente controladores de sistema que operen con y sin conexión. 

Puede especificarse cómo esta conectado cada controlador y configurar el sistema para
sincronizar datos entre la base de datos central y la memoria del controlador. Se pueden
optimizar los tiempos de respuesta y regular la carga de datos en la red del sistema
simplemente cambiando el intervalo de actualización de los datos almacenados en los
controladores individuales de sistema. 

En este caso obvia decir que se tomarán las medidas cuando existan subsistemas de seguridad
que deban estar protegidos contra posibles intentos de sabotaje o intromisión.

“El actual grado de desarrollo tecnológico combina un ahorro en el coste de


instalaciones junto con sistemas de prevención de riesgos”

A modo de resumen, con un sistema integral de seguridad podemos integrar señales y/ o


dispositivos presentes en edificios o complejos industriales o comerciales, incrementar la
productividad de los operadores, optimizar el funcionamiento global de la instalación, reducir
costes de operación e incrementar la fiabilidad, que repercute directamente en la seguridad.

Aunque la evolución tecnológica es constante y habrá cambios e inventos que puedan influir
al desarrollo de esta tecnología (con seguridad aumentarán las capacidades y posibilidades de
los equipos asociados al sistema, tales como PC o centrales de fuego y esto mejorará el
sistema final) las características actuales ya son suficientes para abarcar cualquier proyecto
real que se pueda presentar por muy complejo que éste sea. Este aspecto es más probable
que evolucione desde el punto de vista de la estandarización. 

Esto implica que las redes y lazos de comunicación sean universales, de forma que todo
fabricante de cualquier equipo que se quiera conectar, ya sea éste un control de accesos, un
circuito cerrado de televisión o una cámara de vídeo, pueda hacerlo directamente porque
sean compatibles con los sistemas integradores. Así, el usuario final no se verá obligado a
utilizar las marcas comerciales que sean compatibles con el sistema que tenga instalado, sino
que serán todos los fabricantes los que procurarán que sus productos lo sean con el estándar.  

El actual grado de desarrollo tecnológico, sin obviar las constantes mejoras, combinan un
ahorro en el coste de instalaciones junto con sistemas de prevención de riesgos (robo, fuego,
etc.) que igualmente redundan en ahorro de costes potenciales. Si a todo ello se añade que la
utilización por el usuario es muy sencilla, todo debería apuntar a la lógica implantación de
este tipo de sistemas. A todo ello contribuirán, sin duda, las exigencias por legislación y
normativa que los distintos organismos competentes tengan a bien endurecer. 

No hay que olvidar tampoco la tendencia general a la automatización de todo tipo de


procesos con la consiguiente, cada vez mayor, independencia del factor humano, marco en el
cual encajan los sistemas integrados de seguridad y gestión técnica.

Helena Doménech
Directora Comercial de Biosys

También podría gustarte