SEGURIDAD EN ESTABLECIMIENTOS DE OCIO - … · Directora de Operaciones de Micropolix. ... Otra...
Transcript of SEGURIDAD EN ESTABLECIMIENTOS DE OCIO - … · Directora de Operaciones de Micropolix. ... Otra...
CU
AD
ER
NO
S D
E S
EG
UR
IDA
D/
MA
YO
200
9
Núm. 234 ● MAYO 2009 ● 10 euros
234
www.cuadernosdeseguridad.es
SEGURIDAD EN SEGURIDAD EN ESTABLECIMIENTOS ESTABLECIMIENTOS DE OCIODE OCIOMedidas discretas y efectivas
SISTEMAS SISTEMAS DE CONTROL DE CONTROL DE ACCESOSDE ACCESOSNecesidades y tendencias
¿Qué marca el éxito o fracaso de nuestras organizaciones?
CÁMARA: #51
LOCALIZACIÓN: BAHÍA LOADING
TIEMPO: 2009-01-16 11:55:57
COMPRESIÓN: H.264
DETECCIÓN DE MOVIMIENTO: ON
ACTIVE TAMPERING ALARM: ON
VELOCIDAD DE IMAGEN: 30
RESOLUCIÓN: D1
¿Cuánto le costaría tener unaalarma antimanipulación automati-zada en todas sus cámaras CCTV?
En realidad, no mucho.Axis pone a su disposición una forma muy sencilla y rentable de disfrutar de la mayoría de ventajas
de la vigilancia IP en su sistema CCTV. Los codificadores de vídeo de Axis incluyen la Alarma anti-
manipulación activa, que le notificará, de forma automática, cualquier intento de perturbación del
sistema de vigilancia. Asimismo, todos los canales disponen de tecnología inteligente, de modo que
puede ampliar el sistema con facilidad y sin perder en rendimiento.
Una solución tan sencilla a un problema típico es lo que puede esperar de Axis, líder mundial de ví-
deo en red. Entendemos lo que importa en vídeovigilancia: productos fiables, imágenes nítidas y, no
menos importante, poder construir con sus cámaras de red un sistema preparado para el futuro.
Es muy sencillo obtener nuevas funcionalidades IP en su sistema CCTV.Visite www.axis.com/encoders/ para aprender cómo.
El Rack AXIS Q7900 es la única solución
de codificación de vídeo del mercado que
ofrece múltiples transmisiones de vídeo de
pleno rendimiento en H.264 para hasta 84
cámaras CCTV de forma simultánea.
CUADERNOS DE SEGURIDAD/ 3MAYO-2009
Editorial
Lo que hoy se ve gris, mañana puede ser blanco… o teñirse de negro. Podría interpretarse como una
mera percepción de colores que impresionan nuestras retinas, pero el análisis es más profundo: si se presta
atención al significado de la frase se deduce que el mundo y la sociedad que lo habita, en su globalidad,
continúan siendo tan cambiantes como lo han sido siempre, desde el principio de los tiempos. Hoy, con-
cluyendo la primera década del siglo XXI, tales argumentos siguen siendo válidos. Al menos así se despren-
de de los vertiginosos acontecimientos que en la actualidad marcan y trazan tanto el presente (sumido en
una crisis económico-financiera que nadie supo prevenir… ni evitar) como el devenir, el futuro. Sirvan co-
mo ejemplo las dos últimas reuniones, en las que también estuvo representada España, mantenidas por el
mal denominado G-20 (en realidad en Washington, en octubre 08, fueron 22 los países asistentes, y 24 los
reunidos el pasado abril en Londres); reuniones vestidas con la túnica de gala reservada a los «países más
ricos del mundo», que según los expertos representan «más del 80 por 100 de la riqueza global».
• En la reunión de Washington, en octubre 2008, se saludó con un contenido optimismo —como re-
cogía el editorial del número 229 de CUADERNOS DE SEGURIDAD, correspondiente a diciembre 08— el
«acuerdo mundial contra la crisis y la agenda programada para combatirla», que básicamente se enfocaba
a mejorar la supervisión del sistema financiero mundial, coordinando las políticas monetarias consensuadas
para reactivarla. ¿Cómo hacerlo? A través de una acción pública masiva, estímulos fiscales a la economía,
creación de grupos de trabajo para acometer la reforma financiera e impulso a la liberalización comercial,
fueron los cimientos sobre los que se pretendía acometer la «reconstrucción» de un sistema capitalista que
estaba zozobrando —y aún zozobra…— en las turbulentas aguas de la economía mundial.
Sin embargo, ni los mercados ni las bolsas reaccionaron ante las medidas anunciadas en la reunión del
G-20 y no frenaron su impensado deslizamiento por el tobogán de la crisis. ¿Quizá fue el «efecto-desafecto
Bush», desgastado y muy próxima entonces su salida de la presidencia de los Estados Unidos, la causa?
• Más recientemente, el pasado mes de abril, la reunión del G-20 en Londres, con Obama como fla-
mante presidente de los EEUU, ha dado otro golpe de timón al rumbo de la economía mundial. Ahora
sus máximos responsables han extendido una renovada receta… para recuperar la esperanza anquilosada
durante tantos meses de incertidumbre: aferrados al lema «una crisis global exige una solución global», se
movilizará un billón de dólares para combatir el actual desplome y abrir un proceso hacia «un capitalismo
más igualitario, prudente y sostenible». Restaurar el crecimiento y el empleo, fortalecer la supervisión/regu-
lación financieras, resistir al proteccionismo y promover el comercio e inversión mundiales, garantizar una
recuperación justa y sostenible para todos… y el cumplimiento de tales compromisos son los pilares sobre
los que ahora se pretende reedificar el obsoleto y resquebrajado sistema aún vigente.
Quizá el «efecto Obama» lo logre. Al cierre de este número, las más importantes bolsas mundiales, in-
cluido el Ibex 35, experimentaban alzas que se interpretaban como una positiva respuesta a las medidas
anunciadas. Incluso se vislumbraba que EEUU salía de la recesión y los «motores» de la Unión Europea (fun-
damentalmente el eje franco-alemán) comenzaban a engrasar sus bielas. Es decir, se recupera y renace la
esperanza. ¡SEGURIDAD —para todos— en su más amplio concepto! Ya nos entienden…
Antonio Rojas
Director de Publicaciones
Recuperar la esperanzaLo gris, pronto puede ser blanco…
4 /CUADERNOS DE SEGURIDAD
Director de publicaciones: Antonio Rojas
Redactora jefe: Gemma G. Juanes
Redacción: Ana Vigil, Arantza García, Marta Santamarina.
Publicidad: Guillermo D. Riera, Iván Rubio Sánchez.
Producción y Maquetación: Miguel Fariñas, Eneko Rojas,
María Barrena, Débora Martín.
Suscripciones: Patricia Barneto y Laura López
Horario: de 9,00 a 14,00 y de 15,00 a 18,00 horas)
Viernes: de 8,00 a 15,00 ([email protected])
Redacción, administración y publicidadAvda. Manzanares, 196 - 28026 Madrid
Tel.: 91 476 80 00 - Fax: 91 476 60 57
Correo-e: [email protected]
Delegación en CataluñaApdo. de Correos 18026. 08080 Barcelona
correo-e:[email protected]
Fotomecánica: MARGEN, S. L.
Impresión: GRAYMO, S. A.
Printed in Spain
Depósito Legal: M-703-1988
ISNN:1698-4269
Precio: 10 €. Precio suscripción (un año, 11 núms.) 93 €, (dos
años, 22 núms.) 165 € (España).
La responsabilidad de los artículos y reportajes publicados recae, exclusivamente, sobre sus autores. De acuerdo a la nueva Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, y en virtud de lo dispuesto en los artículos 8 y 32.1, párrafo segundo, quedan expresamente prohibidas la reproducción, la distribución y la comunicación pública de la totalidad o parte de los contenidos de esta publicación, con fines comerciales, en cualquier soporte y por cualquier medio técnico, sin la autorización de EDICIONES PELDAÑO, S.A., quien advierte que la infracción será perseguida conforme a los artículos 270 y 271 del Código Penal.
EDICIONES PELDAÑO, S. A., TAMBIÉN EDITA:
Panorama Camping (profesional), Mab Hostelero, Hospital Hostelero, iMAB Tecnológico, Anuario Mab Oro, www.campingprofesional.com
Miembro de la European
Press Network, DivisiónPrevención, Incendios
y División Seguridad.
Asociación de Prensa Profesional
www.cuadernosdeseguridad.com
Avda. del Manzanares, 196 • 28026 MADRIDwww.epeldano.com
Director General: Ignacio Rojas. Adjunto Dirección Gral.: Daniel R. Villarraso.Director de Publicaciones: Antonio Rojas. Directora adj. de Publicaciones: Julia Benavides. Directora de Ventas: Marta Hernández.Director de marketing: Francisco J. Leiva. Director de Producción: Daniel R. del Castillo.Coordinación Técnica: José Antonio Llorente.Jefa de Administración: Anabel Lobato.Responsable área Informática: Raúl Alonso.
3 Editorial
Recuperar la esperanza, por Antonio Rojas.
8 En Portada
Seguridad en establecimientos de ocio
Desde hace unos años, en todo el mun-do, y en España de una manera concreta, estamos asistiendo al nacimiento de lo que muchos han calificado como ciudades de la diversión. Se trata, sencillamente, de los conocidos como parques temáticos...del agua, de la nieve, la naturaleza, del ocio y entretenimiento. Lugares que se han con-vertido en visita habitual de niños, jóvenes y familias al completo que buscan, por unas horas, descubrir nuevas emociones y sensaciones, probando innovadoras y vertiginosas atracciones, o disfrutar de espacios únicos de naturaleza. En definitiva, instala-ciones y espacios singulares, en los que la seguridad juega un papel fundamen-tal para garantizar la diversión y disfrute de todos sus visitantes, así como el desempeño de un correcto y adecuado trabajo por parte de sus trabajadores.
Entrevistas:
— Alberto Jiménez Manjón. Director de Mantenimiento de Parque Warner Ma-drid.
— Izaskún García Azcarrága. Directora de Operaciones de Micropolix. — Vicente Perales. Jefe de Seguridad de la Ciudad de las Artes y las Ciencias
(CAC) Valencia.— Higinia Navarro. Gerente de Dinópolis.— Vicente Granell. Director de Seguridad e Investigación de Terra Mítica.
Artículos:— Soluciones CCTV/IP para parques de atracciones, por Miguel Ballabriga.— Desarrollo de aplicaciones de seguridad y vigilancia IP, por Departamento
de CCTV/IP de Bosch Security Systems.— El museo como alternativa de ocio: aproximación a su seguridad, por Carlos
Martínez Hernández.
CU
AD
ER
NO
S D
E S
EG
UR
IDA
D/
MA
YO
200
9
Núm. 234 MAYO 2009 10 euros
234
www.cuadernosdeseguridad.es
SEGURIDAD EN SEGURIDAD EN ESTABLECIMIENTOS ESTABLECIMIENTOS DE OCIODE OCIOMedidas discretas y efectivas
SISTEMAS SISTEMAS DE CONTROL DE CONTROL DE ACCESOSDE ACCESOSNecesidades y tendencias
¿Qué marca el éxito o fracaso de nuestras organizaciones?
Sumario
Consejero área Seguridad: Rafael E. Araujo.
— Sistemas de gestión de horarios, por Georgina Parés.— Necesidades y tendencias del control de accesos, por José Luis Carrasco.
44 Monográfico
Parque Warner Madrid.
— Controles de acceso físico con biometría, por Javier Rodríguez Saeta.
— Mayor y mejor control en tiempos de crisis, por Helena Doménech.
— Detección e identificación de vehículos, por Luis Mata.— La intransferibilidad en el control de accesos, por Sergi
Peirot.— Nuevas tendencias en el control de accesos autónomo,
por Carlos Elósegui.
— Brocade: nuevas soluciones de switching y routing.— CIT ‘09 reúne al sector de las tarjetas y medios de pago.— Jornada Blackberry.
— Nuevo sistema CCTV de FEVE: paradigma de las nuevas
tendencias, por Jesús Lacosta.— Protección contra incendios en los rascacielos, por Rosa
Pérez Riesco.
Entrevistas:— Javier Villodas. Business Development Manager de Ra-
diotrans.— Carlos Polo. Director General de NTS.— Javier Pita. Director de Neosistec.
68 Seguridad
— Casmar incorpora una renovada familia de seguridad pe-
rimetral.— Dedicated Micros: tecnología HyperSense para cámaras
ANPR.— La cara más amable de IProNet en internet.— Bosch presenta los nuevos grabadores Divar XF híbridos.— SeMarket: sistema de autentificación.— Euroma Telecom: cámara domo miniatura.— Etcétera.
99 Actualidad
Sumario
— SITI/asLAN 2009, escaparate
de alternativas tecnológicas.— Conferencia Anual de Prensa
Especializada de Siemens.
80 estuvo allí
— ¿Qué marca el éxito o fracaso de nuestras organiza-
ciones?, por Laboratorio de Psicología del Trabajo y Estudios de Seguridad. UCM
96 Estudios y Análisis
El salón ha contado con un total de 13.204
visitantes.
[email protected] +49 (0) 2433 44 69 1000
La serie MegaDomeTM de Arecont Vision ofrece el máximo rendimiento de megapíxeles y de funcionalidad. Disponible con sensores de 1.3, 2, 3 y 5 megapíxeles, configurable en color o en funcionalidad día/noche, MegaDome está diseñada para una amplia variedad de aplicaciones y entornos exigentes. Posee una compresión H.264 total de la frecuencia de cuadro, lo que permite conservar un valioso ancho de banda y minimizar el espacio para grabación. Asimismo, integra lentes varifocales de megapíxeles y una carcasa Dome IP66 con un cardán para cámara de fácil ajuste, con total versatilidad. Todo ello combinado para ofrecer un rendimiento de alta gama. Otra innovación en cámaras de megapíxeles - sólo en Arecont Vision.
La última novedad en cámaras Dome de megapíxeles del sector
6 /CUADERNOS DE SEGURIDAD
Próximo número
Seguridad en hoteles
La seguridad se ha convertido en muchas cadenas hoteleras en un servicio más a ofrecer, en un valor añadido. Las instalaciones hoteleras, además de proporcionar descanso y vacaciones, se han convertido para muchos ciudadanos en una segunda «casa» –muchos son los que por motivos de trabajo están fuera de sus domicilios muchas semanas– don-de quieren encontrar la comodidad y seguridad que tienen en su domi-cilio. Y es que la calidad en el ámbito hotelero está asociada a la segu-ridad. Cabe destacar que recientemente ha sido presentado en Madrid el «Manual de seguridad para establecimientos hoteleros de la Comu-nidad de Madrid», una iniciativa que plasma el papel que juega hoy en día la seguridad en este tipo de instalaciones. La tecnología juega tam-bién un lugar imprescindible, ya que poco a poco se ha ido implantado en el campo de la seguridad, con el fin de conseguir una seguridad integral que permita tanto a clientes como trabajadores una estancia segura y cómoda.
Protección contra incendios
La seguridad contra incendios se encuentra en un momento de continuo cambio, avance y proyección. Como siem-pre indicamos desde estas mismas páginas todo ello destinado a conseguir calidad y profesionalización. Un papel im-portante es el que ha jugado, y juega, la legislación española y europea, así como los continuos avances tecnológicos que también cumplen su función en este área. Proximamente se celebrará en Madrid el Congreso SCI 2009, donde se podrán conocer los últimos avances en materia de protección contra incendios y analizar la situación actual del sector.
Como en cada número de nuestra revista CUADERNOS DE SEGURIDAD incluiremos las secciones fijas habituales: «Cuadernos de Seguridad estuvo allí», «Seguridad», «Actualidad», etc.
APRIMATIC 49
ARCON 65
ARECONT 5
AVERMEDIA 73
AXIS 2ª Cub
BFI OPTILAS 3ª Cub , 11
BOSCH 39
CLEMSA 51
COMMEND 27
COTELSA 21
DORLET 23
GENETEC 29
HID 4ª Cub
HOMMAX 53
IMONRA 15
INZACARD 43
ITMS 71
JVC 37
LEGIC 56, 57
MERCANIZADOS ARGUSA 63
NVT 7
PAYNE SECURITY 41
RADIOTRANS 47
RISTER / TEUSS 19
SETELSA 45
SINTEC SEGURIDAD 59
SPEC 67
SUMAT 61
TARGET 87
TELEFONICA 35
WINKHAUS 77
Relación de empresas anunciantes
MAYO-2009
En portada
Junio 2009 - Nº 235
Desde hoy mismo, de tres pasamos a uno solamente.
Porque, gracias a la novedosa y exclusiva tecnología PVD™
de NVT, todo lo que necesita para la instalación de una
cámara – todo puede suministrarse a través de un cable
UTP de bajo costo.
Uno de los mayores hitos de la CCTV en años, es fácil
ver porqué la tecnología PVD™ es una idea tan
increíblemente simple y brillante. Todos los requisitos de
alimentación, vídeo y datos de telemetría pueden emitirse
a través de un único cable. Y cualquier cable estructurado
dedicado o redes de cable IT existente pueden usarse para
crear una “solución de cable simple” de alta eficacia.
De hecho, al usar la gama de productos PVD™ de
NVT, todo el proceso de instalación se simplifica en gran
medida y se crean instalaciones más robustas, con mayor
rapidez y simplicidad, con costes menores que
anteriormente.
Para conocer todos los datos y cifras acerca del
tiempo y dinero que puede ahorrase con la tecnología
PVD™, póngase en contacto con nosotros.
Tecnología PVD™ de NVT.Conviértalo en número uno.
TM
Para UTP, piense en
¿Cuántos cablesnecesita paraalimentación,vídeo y datos?
¿Cuántos cablesnecesita paraalimentación,vídeo y datos?
Tel: +44 (0)20 8977 661 E-mail: [email protected] nvt.com
8 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
CUÁL es la estructura e infraestructura
actual del Área de Mantenimiento de
Parque Warner Madrid? ¿Cuáles son
sus funciones específicas?
—El área de Mantenimiento está dividida en tres
departamentos:
– Departamento Eléctrico.
– Departamento Mecánico.
– Departamento Obra Civil.
Estos departamentos del Área de Mantenimien-
to dan servicio a todas las instalaciones e infraes-
tructuras del parque. Para ayudar en la realización,
organización y planificación de los trabajos dispo-
nemos de tres departamentos más:
– Oficina Técnica.
– Almacén.
– Administración.
Como director de Mantenimiento realizo y de-
sarrollo diferentes actividades y de distinta natura-
leza, entre las principales se encuentran:
– Control presupuestario.
– Compras y trato con proveedores.
– Desarrollo de infraestructuras e inversiones.
– Relaciones interdepartamentales, para ser par-
«Parque Warner Madrid cuenta con los sistemas de seguridad más modernos para la supervisión de las actividades»
Alberto Jiménez Manjón. Director de Mantenimiento de Parque Warner Madrid
MAYO-2009
En portada/ENTREVISTA
El área de Mantenimiento de Parque Warner Madrid está di-vidida en 3 departamentos: eléctrico, mecánico y obra civil.
Todas las atracciones sufren una revisión anual exhaustiva. Lo más importante es que los visitantes se sientan seguros.
tícipes de las necesidades del resto de áreas que
participan en la explotación del parque.
– Integrante del Comité de Seguridad y Salud
Laboral.
– Dar apoyo y facilitar el desarrollo del trabajo
de cada uno de los integrantes del equipo de Man-
tenimiento.
– Desarrollo e implementación de protocolos de
trabajo, tanto en el área de seguridad como en las
inspecciones o revisiones rutinarias.
– Reporte directo a la dirección del Parque.
—A grandes rasgos, ¿cuáles son los sistemas y
servicios de seguridad con que cuenta el Parque
Warner Madrid? ¿Qué tecnologías se utilizan
actualmente en estos sistemas?
—Parque Warner cuenta con los sistemas más
modernos para la monitorización y supervisión de
las actividades que se realizan en él, pudiendo di-
vidirlas en dos:
– Actividades urbanas o de infraestructura: con
los sistemas de CCTV, megafonía y protección con-
traincendios.
– Actividades propias del negocio; atracciones:
sistemas de gestión y control fuertemente automa-
tizados y redundantes.
Las tecnologías para implementar estos sistemas
son variadas, pero las más comunes son establecer
redes utilizando la LAND que llega a todos los edi-
ficios del parque, permitiéndonos obtener datos
en cualquier lugar de la instalación, y gestionando
sistemas centrales que reciben y procesan una gran
cantidad de información permitiéndonos tener in-
formación On-Line.
—¿Cuáles son los principales riesgos y pro-
blemas con los que se encuentra un responsable
de Mantenimiento en instalaciones del tipo de
Parque Warner Madrid?
—Bueno, más que riesgos o problemas, te en-
cuentras retos que ponen a prueba tu ingenio día
tras día para continuar con la mejora y la optimiza-
ción de las instalaciones, con el fin de dar un mayor
y mejor servicio manteniendo los costes y aumen-
tando la fiabilidad. Si tenemos que mencionar algu-
no diremos que es muy importante la adaptabilidad
de todas las instalaciones a las nuevas normativas
que van apareciendo.
—¿Cuáles considera que son las claves para
una seguridad satisfactoria en instalaciones del
tipo de Parque Warner Madrid?
—En Parque Warner Madrid la clave para una se-
guridad totalmente fiable es el rigor, la dedicación,
el conocimiento sobre las instalaciones y la forma
de utilizarlas. Tener una política clara y rotunda por
parte de la empresa, demostrando que es uno de
sus principales valores y haciendo partícipe a todos
los empleados.
—¿Cuál es la periodicidad con la que se revi-
san las diferentes atracciones e instalaciones con
las que cuenta Parque Warner Madrid para ga-
rantizar su adecuado funcionamiento, así como
la seguridad de trabajadores y visitantes?
—Todas las atracciones de Parque Warner sufren
una revisión anual muy exhaustiva en el periodo de
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
CUADERNOS DE SEGURIDAD/ 9
En Parque Warner Madrid las atrac-ciones se revisan a diario mediante unas listas de che-queo establecidas.
MAYO-2009
En portada/ENTREVISTA
10 /CUADERNOS DE SEGURIDAD
hibernación, realizándose las siguientes pruebas y
ensayos por un organismo de control autorizado:
– Pruebas funcionales.
– Pruebas eléctricas.
– Revisión de los entornos.
– Revisión mecánica con ensayos no destructi-
vos, partículas magnéticas, líquidos penetrantes y
radiografias.
Una vez realizadas con éxito estas pruebas se
obtiene un informe favorable por parte del organis-
mo competente para la operación de la atracción
con una validez de un año.
Durante el resto del año las atracciones se revi-
san a diario mediante unas listas de chequeo esta-
blecidas, que deben cumplimentarse para hacer el
traspaso de la atracción de mantenimiento al de-
partamento de Operaciones, que es el encargado
de operarlas para el público.
El resto de instalaciones están inmersas en un
plan de mantenimiento continuo durante todo el
año, además es importante adaptar los manteni-
mientos legales a las fechas más propicias debido a
la estacionalidad del negocio.
En Parque Warner Madrid pensamos que para
preservar la seguridad de nuestros trabajadores
es muy importante mantener las instalaciones en
un perfecto estado, además de un plan formativo
impartido por el departamento de prevención de
riesgos y salud laboral.
—¿Cree que los usuarios de los parques de
ocio y temáticos valoran las medidas de seguri-
dad implantadas en los mismos -vigilancia, pro-
tección contra incendios,...- o, sin embargo, se
trata de un hecho que pasa desapercibido?
—En el conjunto de visitantes de Parque War-
ner tienen cabida multitud de grupos sociales dife-
renciados por edades y culturas, por consiguiente
con diferentes preocupaciones o inquietudes; los
visitantes más jóvenes no estarán tan pendientes o
receptivos a estos medios como lo estará un padre
de familia, pero lo realmente importante es que
estas medidas sean perceptibles y que nuestros
visitantes se sientan seguros con nuestras acciones
y los medios disponibles.
—¿Qué peculiaridades y pro-
blemáticas, en cuanto a seguri-
dad se refiere, se dan en aquellas
épocas en que Parque Warner
Madrid tiene una mayor afluen-
cia de público?
—En la época estival que es la
de mayor afluencia de público no
existe ninguna incidencia reseñable
en la seguridad de las instalaciones, ya que traba-
jamos muy duro durante el invierno para no tener
ningún problema y podernos dedicar a ofrecer el
mejor servicio a nuestros visitantes. Por la parte de
vigilancia se aumentan los efectivos dependiendo
de la afluencia. ●
FOTOS: Parque Warner Madrid
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
«En Parque Warner Madrid la clave para una seguridad totalmente fiable es el rigor, la dedicación, el conocimiento de las instalaciones y la forma de utilizarlas»
Los empleados de Parque Warner Madrid disponen de un Plan Forma-tivo impartido por el departamento de Prevención de Riesgos y Salud Laboral.
10101010101010101010101010101001001100010101000001010001011000100010100101000001010001000100010010010010110101001010100100001010101010001010001001001010001010010100010010100101001001010000010100100001000100010001010010000010000000000001000000110101010101010101010101010101001001100010101000001010001011000100010100101000001010001000100010010010010110101001010100100001010101010001010001001001010001010010100010010100101001001010000010100100001000100010001010010000010000000000001000000110101010101010101010101010101001001100010101000001010001011000100010100101000001010001000
101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100101101010010101001000010101010100010100010010010100010100101000100101001010010010100000101001000010001000100010100100000100000000000010000001101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100101101010010101001000010101010100010100010010010100010100101000100101001010010010100000101001000010001000100010100100000100000000000010000001101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100101101010010101001000010101010100010100010010010100010100101000100101001010010010100000101001000010001000100010100100000100000000000010000001101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100101101010010101001000010101010100010100010010010100010100101000100101001010010010100000101001000010001000100010100100000100000000000010000001101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100101101010010101001000010101010100010100010010010100010100101000100101001010010010100000101001000010001000100010100100000100000000000010000001101010101010101010101010101010010011000101010000010100010110001000101001010000010100010001000100100100101101010010101001000010101010100010100010010010100010100101000100101001010010010100000101001000010001000100
La innovación y la tecnología al
servicio de la Seguridad
Nace una potente plataforma para la gestión global de las instalaciones de
seguridad. Desde un mismo entorno gráfico, podrá visualizar y controlar los diferentes
subsistemas que la forman: Vídeo IP, Control de Accesos, Protección Perimatral, Interfonía
IP, Protección Contra Incendios.
IP
12 /CUADERNOS DE SEGURIDAD
MICROPOLIX, parque de ocio educativo,
construido en un recinto cubierto de
9.000 metros cuadrados, destinado a
los niños, ¿qué papel ha jugado la seguridad a la
hora de la realización del proyecto?
—En nuestro caso la seguridad de nuestros visi-
tantes ha sido un factor importantísimo porque se
trata de niños. Hemos creado un sistema de segu-
ridad integral y novedoso que permite a los padres
dejar a sus hijos en el recinto con total tranquilidad,
y a los niños disfrutar de las calles de nuestra «ciu-
dad» tal y como se ha hecho toda la vida, de una
manera segura.
—¿Qué equipos y sistemas de seguridad se
encuentran implantados en Micropolix?
—En primer lugar disponemos de cámaras de
seguridad instaladas en todo el recinto.
Además, nuestro equipo de seguridad está inte-
grado por efectivos situados estratégicamente por
toda la «ciudad»; uno de ellos controla la «ciudad»
desde nuestro Centro de Control de Seguridad, vi-
sionando las cámaras de vídeo y las alarmas de los
equipos técnicos.
En el Centro de Control de Seguridad dispo-
nemos de la central de detección de incendios y
alarma, central de accionamiento de aireadores
(exutorios de cubierta) conectados a la central de
incendios, central de maniobra de equipos de aire
acondicionado conectados también a la central de
incendios.
Por último, un sistema de pulseras localizadoras
por las cuales a través de un código de barras po-
demos localizar a cualquier niño dentro de la «ciu-
dad» y asegurarnos que sale de Micropolix con su
responsable correspondiente. Son pulseras que aso-
cian a un responsable adulto
con cada uno de los niños
que entran a la «ciudad».
—Un tema como es el de
la seguridad, que cada vez
adquiere más importancia
en todos los sectores y ám-
bitos de la sociedad, ¿cree
que actualmente los usua-
rios de los parques de ocio
–en el caso de Micropolix
los adultos que llevan a sus
hijos al centro– valoran las
medidas de seguridad im-
plantadas en los mismos
–vigilancia, CCTV, protec-
ción contra incendios,…– o,
sin embargo, se trata de un
hecho que pasa desaperci-
bido?
«Disponemos de un sistema de seguridad integral que permite a los padres dejar a sus hijos en el recinto con total tranquilidad»
Izáskun García Azcárraga. Directora de Operaciones de Micropolix
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
Micropolix dispo-ne de cámaras de seguridad insta-ladas por todo el recinto.
—En mi opinión y por la experiencia que tengo
dentro de los parques de ocio, debido a los tiempos
en los que vivimos, nuestros visitantes se fijan cada
vez más en los sistemas de seguridad, sobre todo si
es un recinto cerrado con aforo limitado destinado
para niños. Es de suma importancia para nosotros
que nuestros visitantes se sientan seguros y, al mis-
mo tiempo, que nuestros sistemas de seguridad pa-
sen lo más desapercibido posible. Nuestros efecti-
vos de seguridad han sido elegidos y concienciados
para el trato con los niños, es decir, para que en un
momento de emergencia puedan actuar con total
eficacia y el resto del tiempo puedan
«convivir» con los niños.
—¿Cuál es la periodicidad con la
que se revisan las diferentes insta-
laciones de Micropolix –el centro
contará con un total de 54 espa-
cios tematizados, (30 están actual-
mente en funcionamiento)– para
garantizar su adecuado funciona-
miento, así como la seguridad de sus visitantes
y trabajadores?
—Diariamente, el equipo de mantenimiento y
seguridad realiza sus rondas antes de la apertura de
Micropolix para comprobar que todos los sistemas
técnicos y de seguridad funcionan correctamente.
El mantenimiento preventivo lo llevamos a cabo a
través de un calendario de revisiones específicas
para cada sistema de seguridad.
—¿Qué tipo de formación, en cuanto a segu-
ridad y prevención de riesgos, reciben los traba-
jadores de Micropolix?
—Nuestro equipo recibe formación en seguri-
dad y prevención de riesgos laborales a cargo de
nuestro servicio externo de prevención de riesgos
laborales. Además cada departamento recibe cur-
sos específicos dependiendo de sus funciones y
responsabilidades dentro del centro. El personal
recibe formación para que adquiera las habilidades
necesarias para resolver cualquier situación conflic-
tiva y sepan gestionar el estrés, área impartida por
nuestro psicólogo en plantilla.
Además en su formación inicial incluimos psi-
CUADERNOS DE SEGURIDAD/ 13MAYO-2009
En portada/ENTREVISTASEGURIDAD EN ESTABLECIMIENTOS DE OCIO
«Es de suma importancia que nuestros visitantes se sientan seguros y, al mismo tiempo, que los sistemas de seguridad pasen lo más desapercibido posible»
Diariamente, el equipo de mante-nimiento y seguri-dad realiza rondas antes de la aper-tura de Micropolix para comprobar que todos los sis-temas técnicos y de seguridad fun-cionan correcta-mente. (Periódico de la ciudad).
14 /CUADERNOS DE SEGURIDAD
cología evolutiva y de desarrollo para que tengan
conocimientos sobre el desarrollo y madurez de los
niños en sus diferentes edades.
—¿Qué dificultades implica la instalación de
medios y medidas de seguridad en un recinto de
las características de Micropolix?
—La importancia en temas de seguridad se ini-
cia desde el principio del proyecto con la toma de
conciencia del equipo fundador, quienes lo trans-
mitieron al equipo directivo para su difusión como
parte de la filosofía de empresa al resto de los em-
pleados.
Concienciando a todos y cada uno de los em-
pleados de Micropolix, logramos un equipo unido
con una gran capacidad para captar cualquier tipo
de incidencia desde el primer momento, para que
los niños estén siempre protegidos.
Por otra parte, y ya durante la construcción del
espacio, tuvimos muy presente la calidad de los
materiales con los que se ha construido toda la
parte visible de la «ciudad», por ello todas las su-
perficies van protegidas con protectores de goma,
las puertas llevan salvamanos, enchufes protegidos,
materiales ignífugos M1, aseos y mobiliario «urba-
no» adaptados a la altura de los niños, mobiliario de
las actividades homologado, cristales de máxima
resistencia…
Disponemos también de servicio de enfermería
permanente para atender cualquier eventual inci-
dente al instante.
—¿Cuáles considera que son los elementos
que tienen que confluir para conseguir una se-
guridad satisfactoria en este tipo de instalacio-
nes?
—Tal y como enumerábamos, además de ele-
mentos de seguridad que se tienen en cuenta desde
la construcción y equipamiento de los diferentes
espacios, este tipo de centro requiere una seguri-
dad integral y activa, absolutamente invisible para
nuestros pequeños visitantes, con una cobertura
total y un alto grado de compenetración con todo
el equipo de Micropolix, siempre en alerta ante
cualquier mínima incidencia para alertar a los equi-
pos pertinentes sin que nadie más se percate. ●
FOTOS: Micropolix
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
En Micropolix existe un sistema de pulseras localizadoras por las que, a través de código de barras, podemos localizar
a cualquier niño dentro de la «ciudad». (Calle Mayor).
El equipo de seguridad de Micropolix está integrado por efectivos situados estratégicamente por toda la «ciu-dad». (Fachada de la Biblioteca).
imonra Sistemas de seguridad
• No compre sin antes consultar nuestros precios
• Consulte el catalogo más completo del mercado
• Nuestra garantía de hasta 5 años
• Servicio técnico personalizado
Efectos secundarios:
• La adquisición de productos imonra puede ahorrarle en
sus compras más de un 25% en productos iguales del
mismo fabricante
Uso de otros proveedores
• La adquisición de productos iguales en otros proveedores
puede provocarle angustias en sus pagos
• Posible desconocimiento de nuevas tecnologías
• Posible perdida de adjudicaciones
Como contactar con imonra: www.imonra.com [email protected]
Telf. 902 104 547
Fax 961 869 126
CCTV-RESIDENCIAL-PERIMETRALES-HURTO-INCENDIO-CONTROL DE ACCESOS-LECTORA DE MATRICULA-VIDEODETECCION
16 /CUADERNOS DE SEGURIDAD
CUÁLES son las funciones específicas
que lleva a cabo el departamento de
Seguridad de la Ciudad de las Artes y
las Ciencias de Valencia (CAC)? ¿Cuáles es su es-
tructura e infraestructura actual?
—Sentada la premisa que en el departamento
de Seguridad recae la responsabilidad de velar por
la seguridad de sus clientes, visitantes, empleados
e instalaciones, desde el mismo se valoran riesgos,
necesidades y prioridades. En base a dicho estudio
se planifican los operativos, los medios humanos y
técnicos a utilizar, se supervisa su normal funciona-
miento, que nos permite afianzarnos en el diseño
global y/o parcial elaborado, corregir eventuales
disfunciones, introducción de reformas y adecua-
ción proporcionada de los servicios a las distintas
situaciones que puedan plantearse.
La Ciudad de las Artes y las Ciencias con sus di-
ferentes espacios, edificios y contenidos, es un lugar
emblemático, «buque insignia de la Comunidad
Valenciana», diría yo, con pro-
yección internacional no sólo por
su singularidad arquitectónica
y contenidos, que actúan como
imán para turistas y visitantes en
general, sino que ella y entornos
son escenario privilegiado para
eventos de diversa índole con
mundial repercusión (Congreso
Internacional de la Familia con la
presencia de S.S. Benedicto XVI,
Familia Real, y representantes de
otras altas Instituciones del Esta-
do; convenciones internacionales
sobre medio ambiente y cambio
climático, sanitarias; asambleas
diversas de la Unión Europea, y
MTV, presentación Mundial de
MC Laren F-1, etc.…), y lugar ele-
gido para simposios y jornadas de trabajo de altos
ejecutivos del tejido industrial y empresarial más
avanzado, rodajes publicitarios, presentaciones de
destacadas marcas, etc.
Ello conlleva que los dispositivos de seguridad
deban adecuarse a las circunstancias de cada mo-
mento, por lo que hay que conjugar la visión glo-
bal con la singularidad de cada caso. Lógicamente
cuando por la trascendencia del evento, bien por
el hecho en sí o por las altas autoridades asisten-
tes, intervienen los Cuerpos y Fuerzas del Estado,
diseñando o supervisando ellas el dispositivo esta-
blecido, el departamento de Seguridad pone a su
disposición todos los medios de los que dispone y
sigue sus directrices, asegurando con ello la debida
colaboración.
En tal diseño es donde da lo mejor de sí cada
integrante del departamento de Seguridad. El di-
rector de Seguridad es quien en última instancia
decide y asume la responsabilidad, pero previamen-
«Los dispositivos de seguridad deben adecuarse a las circunstancias de cada momento,por lo que hay que conjugar la visión global con la singularidad de cada caso»
Vicente Perales. Jefe de Seguridad de la Ciudad de las Artes y las Ciencias (CAC). Valencia.
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
La CAC es un lu-gar emblemático, «buque insignia de la Comunidad Valenciana», con proyección inter-nacional.
te reunido con el resto de personal del departamen-
to se estudia el evento o asunto en cuestión, marca
unas líneas generales, escucha las opiniones y tras
valorarse pros y contras adopta la decisión, asignan-
do funciones específicas a cada miembro.
En definitiva, se trata de un trabajo de equipo
real, al que no son ajenos otros departamentos de
CACSA, ya que frecuentemente hay varios implica-
dos en un mismo evento, a los que se solicita y pro-
porcionan información, atendiendo las sugerencias
que aquellos puedan formular.
En el día a día, que empieza con una reunión
de trabajo a primera hora a la que asisten todos los
integrantes de departamento y jefe de Equipo, se
hace un repaso de las últimas novedades, se decide
o recuerda las singularidades a tener en cuenta du-
rante el mismo día y próximos, se introducen modi-
ficaciones si procede, a fin de que todo el personal
de seguridad tenga la información puntual y precisa
que facilita el trabajo a desempeñar por cada uno.
El reparto de tareas en el departamento se di-
vide en: seguimiento del funcionamiento del siste-
ma electrónico, confecciones de las acreditaciones,
cuadrantes de servicio, inspección de puestos, ta-
reas administrativas, interlocución con los Cuerpos
y Fuerzas de Seguridad, devolución de efectos ex-
traviados, etc.
—A grandes rasgos, ¿cuáles son los sistemas
y servicios de seguridad con que cuenta CAC?
¿Qué tecnología se utiliza actualmente en los
mismos?
—En cuanto a medios humanos se dispone de
una plantilla fija de vigilantes de Seguridad, por
turnos y durante las 24 h., suficiente para garantizar
la seguridad exigible, la cual se refuerza numérica
y proporcionalmente con servicios extraordinarios,
según lo aconseje la trascendencia o clase de even-
to de los muchos que se realizan.
El sistema de seguridad de la Ciudad de las Artes
y las Ciencias es un sistema de gestión centralizado,
el cual es capaz de gobernar la configuración y el
funcionamiento de los subsistemas que lo integran.
Y esto es fundamental. A su vez, caso de fallo, cada
subsistema es capaz de funcionar de forma autó-
noma según los últimos parámetros recibidos. El
sistema pues está centralizado y se subdivide en
subsistemas de CCTV, de intrusión y de control de
accesos. Los elementos que lo integran están físi-
camente en el Centro de Control de Seguridad, el
cual se compone de la Sala Técnica (donde está ubi-
cado el servidor central y el equipamiento técnico)
y la Sala de Operadores, donde se encuentran los
equipos utilizados por estos para la gestión, control,
configuración y supervisión del sistema.
—¿Se han llevado a cabo en los últimos años
mejoras y ampliaciones, en cuanto a medios y
medidas de seguridad, en las instalaciones que
componen CAC?
—La Dirección General de CACSA, ha sido re-
ceptiva a cuantas propuestas le han sido elevadas
por el departamento de Seguridad, con lo que se
han incrementado los medios humanos y técnicos,
CUADERNOS DE SEGURIDAD/ 17MAYO-2009
En portada/ENTREVISTASEGURIDAD EN ESTABLECIMIENTOS DE OCIO
El departamento de Seguridad de la CAC tiene la responsabilidad de velar por la seguridad de sus clientes, visitantes, empleados e insta-laciones.
18 /CUADERNOS DE SEGURIDAD
habiéndose asignado diversas partidas, previo pre-
supuesto, en los últimos años dirigidas a tal fin.
—¿Cuáles son los principales riesgos y pro-
blemas con los que se encuentra un responsable
de Seguridad en el desarrollo de su cometido en
una instalación como CAC?
—Riesgos y problemas los hay en todos los com-
plejos, cualquiera que sea su titularidad y fines. Lo de-
cisivo es minimizar aquellos y resolver estos. Por ello
nuestro afán es la previsión para poder anticiparnos y
si surge un problema resolverlo con rapidez, profesio-
nalidad, proporcionalidad y dosis de sentido común.
No se desvela ningún secreto si digo que la bar-
barie terrorista preocupa a todos: instituciones, em-
presas y personas. A la prevención y detección de
personas, situaciones, movimientos y vehículos que
pudieran estar relacionados con está problemática,
le dedicamos una atención preferente. Como no
podía ser de otra manera, la colaboración con los
Cuerpos y Fuerzas de Seguridad de Estado es cons-
tante, como así lo es la orientación y ayuda que de
ellas tenemos.
Del mismo modo que una de las normas impar-
tidas al personal de seguridad es colaborar con el de
otras áreas y departamentos de CAC, y facilitarles
su trabajo, cabe destacar la implicación que aque-
llos evidencian colaborando con el de Seguridad y
muy frecuentemente «motu propio» sin necesidad
de solicitud.
—¿Cree que hoy en día
los usuarios de instalacio-
nes como la CAC valoran
las medidas de seguridad
implantadas en los mis-
mos o, por el contrario,
se trata de un hecho que
pasa desapercibido?
—Personalmente pien-
so que las valoran positi-
vamente; pero es que por
añadidura las encuestas
que efectúa el departa-
mento de Calidad evi-
dencian un alto grado de
satisfacción por parte de
visitantes y clientes.
Sin centrarnos en as-
pectos técnicos en aras a
la debida discreción, ya de por sí la presencia del
uniforme produce satisfacción y máxime cuando se
percibe actitud vigilante, porte adecuado y pro ac-
tividad. Esas cualidades son las que desde el depar-
tamento de Seguridad inculcamos en los vigilantes
de Seguridad, siendo su respuesta muy favorable
e implicándose al máximo, como consecuencia de
saberse orientados, estar informados y sentirse res-
paldados en el buen proceder.
—¿Cuáles considera que deben ser los ele-
mentos que deben confluir para conseguir una
seguridad satisfactoria en este tipo de instala-
ciones de ocio?
—Creo que se deducen de lo expuesto en ante-
riores respuestas. No obstante lo sintetizaría en:
a) Conjugar seguridad, atención y máxima cola-
boración con las demás áreas y departamentos.
b) Fomentar un equipo de trabajo regido por
la responsabilidad, recíproca confianza, coparti-
cipación, ambiente distendido, pero sin lugar a la
dejación y cultivar el aspecto humano.
c) Marcar objetivos y prioridades con la flexibi-
lización y/o modificaciones que las circunstancias
demanden.
d) Explicar qué se pretende, cómo hay que ac-
tuar, por qué y para qué. A tal fin hay que propor-
cionar al vigilante de Seguridad toda la información
que les sea útil. Ello coadyuva a la motivación y por
ende fomenta la iniciativa y pro actividad.
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
La colaboración con los Cuerpos y Fuerzas de Seguri-dad del Estado es constante, como así la orientación y ayuda que de ellos tiene la CAC.
CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTVACCESOSINTRUSIONINCENDIO CCT
ACCESOS
INTRUSION
INCENDIO
CCTV
OFICINAS CENTRALES Y SHOWROOM: Avda. Roma, 97, Barcelona 08029, Tel. 93 439 92 44, Fax. 93 419 76 73
ALMACEN CENTRAL Y SERVICIO TECNICO: C/ Viladomat, 192, 08029 Barcelona
DELEGACION ZONA CENTRO: Avda. Bruselas, 6, Alcobendas 28108, Madrid. Tel. 902 92 93 84
Tel. 902 92 93 84 www.rister.com [email protected]
Líderes en la distribución de Sistemas de Seguridad
902 92 93 84www.rister.com
CCTVINTRUSION
ACCESOSINCENDIO
Catálogo/TarifaAbril'09
TCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTCENDIO CCTVACCESOSINTRUSIONINCENDIO CCTDD
O CCTVACCESOSINTRUSIONINCENDCCTVACCESOSINTRUSIONINCENDSO CCTVACCESOSINTRUSIONINCENDCCTVACCESOSINTRUSIONINCEOOSOLICITE EL NUEVO CDSOLICITE EL NUEVO CDO CCTVACCESOSINTRUSIONINCENDCCTVACCESOSINTRUSIONINCENDO CCTVACCESOSINTRUSIONINCENDCCTVACCESOSINTRUSIONINCENDO CCTVACCESOSINTRUSIONINCENDO CCTVACCESOSINTRUSIONINCENDO CCTVACCESOSINTRUSIONINCENDO CCTVACCESOSINTRUSIONINCEND
20 /CUADERNOS DE SEGURIDAD
e) Optimizar los recursos humanos y la utiliza-
ción de los técnicos. Una selectiva atención a estos
por el personal del centro de control y la pronta
comunicación de alertas y movimientos o actitudes
anómalas es fundamental y viceversa por parte de
los operativos de servicio en las instalaciones.
No existe la seguridad total, pero si se actúa en
equipo con las finalidades claras, con los medios
adecuados y la información precisa compartida, sin
descuidar el aspecto humano, se crean las condicio-
nes para conseguir una seguridad satisfactoria.
—¿Qué dificultades implica la instalación de
medios y medidas de seguridad en un recinto
del tipo de la CAC?
—La singularidad arquitectónica de CAC, con-
diciona en cierta medida la instalación de algunos
equipos; pero mi predecesor en el departamento,
José Antonio Lloret, con dedicación y competencia,
consiguió encontrar acertada solución y alternativas
a tales condicionantes, lo que permitió la instala-
ción y puesta en marcha de los medios de seguri-
dad adecuados. No hay que olvidar que los inicios
siempre son los más problemáticos y laboriosos y
Lloret efectuó un encomiable trabajo con ilusionada
entrega.
Actualmente se han introducido algunas nuevas
tecnologías, se están implantando medidas com-
plementarias y reponiendo los elementos que se
estima necesarios a los fines perseguidos.
Desde luego que todos estos medios son caros,
por lo que hay que utilizar los necesarios y útiles y
para ello se cuenta con la colaboración y asesora-
miento de los ingenieros, en diversas especialida-
des, integrados en el área de Sistemas de CAC.
—¿Qué programa de formación, en cuanto
a seguridad se refiere, reciben los trabajadores
de CAC?
—Aparte de los cursos de formación y reciclaje
que imparte a los vigilantes de Seguridad la sub-
contrata de seguridad que opera en CAC, desde el
departamento de Seguridad se imparten periódica-
mente charlas formativas de tipo operativo, legal y
deontológico, adecuadas a las demandas y necesi-
dades específicas y prioritarias de CAC.
Tales charlas las imparte habitualmente el pro-
pio director de Seguridad, aunque también han
sido impartidas por responsables de otras áreas, en
temas varios como planes de alarmas y evacuación,
calidad y medio ambiente, seguridad de la informa-
ción…; igualmente han sido invitados especialistas
policiales en terrorismo, carteristas, descuideros, se-
guridad privada, etc.… y representantes del Cuerpo
de Bomberos de Valencia
exponiendo pautas de
actuación en caso de in-
cendio. Las charlas vienen
seguidas por un turno de
preguntas.
En cuanto a los traba-
jadores o personal propio
de CAC se les han impar-
tido charlas sobre alarma
y evacuación, con la rea-
lización de los correspon-
dientes simulacros, auto-
protección y prevención
terrorista, con la finalidad
de trasladar el sentir que
«la seguridad es cosa de
todos». ●
FOTOS: Javier Yaya Tur
(Sección Fotografía. Departa-
mento de Prensa). CAC
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
La CAC cuenta con una plantilla fija de vigilantes de Seguridad, por turnos durante las 24 horas.
22 /CUADERNOS DE SEGURIDAD
CUÁLES son los principales problemas de
seguridad de un parque de atracciones
como Dinópolis?
—Dinópolis no es un parque de atracciones tra-
dicional, la mayor parte de las instalaciones corres-
ponden a zona museística y en la parte lúdica las
atracciones de las que disponemos tienen muy bajo
nivel de riesgo.
—¿Han cambiado estos riesgos en los últimos
años?
—No. La mayor parte de incidencias que se pro-
ducen se deben al mal uso o imprudencias por
parte de los clientes; por ello es continua la mejora
en cartelería explicativa referente a las normas de
uso de las mismas.
—¿Cuáles son los principales pilares de la se-
guridad en Dinópolis? ¿Cómo se estructura la
labor del departamento?
—La seguridad se lleva a cabo desde el depar-
tamento de Explotación, en colaboración con el
responsable de mantenimiento de las instalaciones.
Destacar que el departamento de recursos huma-
nos también se encuentra implicado en la labor de
seguridad, en la parte correspondiente a la forma-
ción que deben tener los trabajadores.
La base del desarrollo de la seguridad parte del
«Manual de autoprotección», realizado por una
empresa externa, donde se analizan los puntos
principales en los que hacer hincapié y queda ela-
borado el sistema de evacuación de las instalacio-
nes, en el caso de que hubiese que realizarlo. De
«Todos los departamentos han de estar coordinados en el cumplimiento del plan de seguridad de la empresa»
Higinia Navarro, gerente de Dinópolis
MAYO-2009
En portada/ENTREVISTA
Paleosenda (Dinó-polis).
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
MAYO-2009
este último punto, se realiza anualmente un simulacro de
desalojo con clientes.
—¿Qué objetivos se ha fijado el parque para mejorar
la seguridad en el recinto de cara al futuro?
—El objetivo a seguir es incidencias=0, pero se trabaja
diariamente en aquellas que puedan suceder y que no ha-
bían sido analizadas con anterioridad.
—Teniendo en cuenta que muchas veces es más im-
portante la seguridad subjetiva que la real, ¿creen que
los usuarios valoran estas medidas de seguridad?
—Como hemos mencionado anteriormente, la inmensa
mayoría de las incidencias se producen por mal uso de las
instalaciones por parte de los clientes.
—¿Qué papel tiene el director de Seguridad del par-
que dentro de la estructura directiva del mismo? ¿Qué
coordinación existe con el resto de departamentos?
—Por las propias características de este complejo el or-
ganigrama de Dinópolis no alberga la figura de un director
de Seguridad. Es la directora de Explotación la encargada de
desarrollar y gestionar la política de seguridad, en depen-
dencia directa de la gerencia del centro.
Como no podía ser de otro modo en un capítulo como el
de la seguridad, la coordinación es total. Todos los departa-
mentos, desde recursos humanos hasta el comercial, han de
estar coordinados en el cumplimiento del plan de seguridad
de la empresa. ●
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
En el «Manual de autoprotección» se analizan los puntos principales en los que hacer hincapié y se elabora el sistema de evacuación de las insta-laciones.
24 /CUADERNOS DE SEGURIDAD
CUÁLES son los principales problemas
de seguridad de un parque de atraccio-
nes o los más habituales?
–Los problemas de seguridad inherentes a cual-
quier espacio de ocio se ven incrementados en los
parques temáticos, por la gran extensión superficial
y la variedad de atracciones y otros elementos, res-
taurantes, tiendas, etc., que se encuentran en los
mismos. El caso de Terra Mítica es el mismo que
tienen los otros parques de ocio, es decir, estos
espacios se convierten en pequeñas ciudades con
un elevado número de asistentes temporales que
en pocas horas llenan un espacio físico equivalente
a una ciudad de 10 a 15 mil habitantes.
La seguridad del parque atendida por los vigi-
lantes con ayuda de los distintos medios técnicos
de que disponen es responsabilidad única del de-
partamento, la vigilancia por una parte del control
de accesos, tanto del propio personal del Parque
como de los clientes que acceden a través de los
distintos torniquetes, es objetivo primordial, tanto
la seguridad de las personas como la de los bienes
materiales.
En un parque de estas características se suelen
dar todo tipo de incidencias, sustracciones entre
clientes, hurtos en las distintas tiendas y hasta agre-
siones físicas por parte de los mismos, si a esto aña-
dimos los incidentes propios que afectan a la salud,
golpes de calor, fracturas, etc., que hacen intervenir
también al servicio de seguridad, previo a la aten-
ción sanitaria, y añadimos a esto la negativa de
algunas personas a que se revisen sus pertenencias
a la entrada al recinto y otros que se niegan a cola-
borar con el departamento de Seguridad cuando se
les detectan billetes falsos, nos dará una idea de la
complejidad de las actuaciones que tiene que llevar
a cabo el personal de seguridad, que aparece a los
ojos de muchos de los asistentes como verdaderos
policías de cualquier ciudad, la mayoría de estos, so-
bre todo los extranjeros, no saben distinguir entre
un vigilante uniformado y un policía local o nacio-
nal, y esto lleva una problemática importante, toda
vez que los vigilantes de Seguridad, por desgracia,
no tienen la condición de agentes de la autoridad,
tal como se viene reclamando de forma reiterada, y
que todavía la administración no ha conseguido in-
troducir en la Ley Orgánica de Seguridad Privada.
—¿Han cambiado estos riesgos en los últimos
años?
—La problemática es la misma que la expuesta
en el punto anterior.
—¿Cuáles son los principales pilares de la se-
guridad en Terra Mítica? ¿Cómo se estructura la
labor del departamento?
—La seguridad en Terra Mítica está basada en
varios pilares:
Sistema de barreras físicas, con un doble valla-
«El sistema de seguridad de Terra Mítica pretende crear un ambiente donde prime la seguridad integral del cliente»
Vicente Granell. Director de Seguridad e Investigación de Terra Mítica
MAYO-2009
En portada/ENTREVISTA SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
Entre todos los departamentos de Terra Mítica existe una colaboración total.
do perimetral para impedir, o al menos retardar,
posibles acciones de intrusión o de agresión a dis-
tancia realizadas contra el recinto del parque o sus
clientes.
Sistemas de detección y transmisión de alarmas.
Con un doble sistema de seguridad compuesto por
barreras de infrarrojos en el perimetral, y un sistema
de intrusión en edificios y atracciones con centro
neurálgico en Ceco.
Sistemas de vigilancia, captación y registro de
imágenes por CCTV. Con un total de 180 cámaras
entre domos y cámaras fijas.
Sistema de control de acceso de vehículos al
aparcamiento público.
Sistema de control de acceso a instalaciones
fundamentales.
Sistema de control de acceso público de tien-
das.
Sistema de radioscopia (scanner) situado en la
zona de acceso del público.
—¿Qué objetivos se ha fijado el parque para
mejorar la seguridad en el recinto de cara al
futuro?
—Continuar la misma línea de perfeccionamien-
to de los vigilantes que forman la plantilla y tratar
de conseguir la más avanzada tecnología en toda la
parte técnica.
—Teniendo en cuenta que muchas veces es
más importante la seguridad subjetiva que la
real, ¿cree que los usuarios valoran estas medi-
das de seguridad?
—Cuando se implantó el sistema de seguridad
de Terra Mítica, se pretendió crear un ambiente don-
de primase la seguridad integral del cliente, pero sin
preocuparle, es decir, se soslayó la presencia física,
que conlleva el uniforme dentro del parque con un
sistema técnico interior puntero en el mercado de
seguridad, siempre a favor del cliente y los bienes.
Este modo de hacer las cosas ha sido debidamente
valorado por los clientes, prueba de ello es que des-
pués de nueve temporadas con el parque abierto no
ha habido ni una sola reclamación judicial por la ac-
tuación del personal de seguridad de Terra Mítica.
—¿Qué papel tiene el director de Seguridad
del parque dentro de la estructura directiva del
mismo?
—El papel del director de Seguridad viene deter-
minado por lo establecido en el artículo 96 aparta-
do 2 del vigente Reglamento de Seguridad Privada,
donde se exige que en aquellas empresas en las
que se haya creado un departamento de Seguridad,
deben tener al frente del mismo un director de Se-
guridad, que ejercerá las funciones de control del
personal que preste sus servicios en el lugar donde
quede establecido este departamento, así como el
de los medios técnicos que lo conforman.
Es también el encargado de las relaciones con
los C.F.S.E. (Cuerpos y Fuerzas de Seguridad del
Estado), a los que quedan subordinadas las actua-
ciones de los vigilantes de Seguridad.
—¿Qué coordinación existe con el resto de
departamentos?
—En cuanto a las relaciones con los demás de-
partamentos de Terra Mítica son de colaboración
total con los mismos, como no podía ser de otra
forma, puesto que el objetivo de todos los depar-
tamentos es que el cliente salga más satisfecho que
cuando llegó. ●
FOTOS: Terra Mítica
CUADERNOS DE SEGURIDAD/ 25MAYO-2009
En portada/ENTREVISTASEGURIDAD EN ESTABLECIMIENTOS DE OCIO
El Parque cuenta con con sistema de control de ac-ceso de vehículos al aparcamiento, a instalaciones fundamentales, acesso público de tiendas.
26 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
PARA todo parque temá-
tico es absolutamente
prioritario crear un en-
torno seguro, a fi n de que la fami-
lia entera se sienta acogida y pue-
da disfrutar su excursión. Por esta
razón, las cámaras de alta calidad
vigilan los aparcamientos, las zo-
nas de entrada, las atracciones
mecánicas y también los comer-
cios y las tiendas de recuerdos.
Capturas de cada persona que
entra o sale del parque son gra-
badas digitalmente y pueden ser
reproducidas en todo momento.
El motivo principal para la co-
locación de cámaras en las zonas
de entrada es una situación que
teme todo gestor de un parque
de atracciones: el secuestro de
niños. Ya simplemente la instala-
ción visible de cámaras y el co-
nocimiento de la existencia de un
sistema de videovigilancia intimi-
dan en la mayoría de los casos a
posibles delincuentes.
También los carteristas o ra-
teros que eligen las tiendas o los
coches aparcados de los visitan-
tes del parque tienen malas cartas
gracias a la moderna tecnología
de videovigilancia. Hoy en día,
y tras elegir la técnica correcta,
existen cámaras de calidad extre-
ma que son capaces de ofrecer
imágenes en color detalladas y
fidedignas, aún bajo las condicio-
nes de luz más difíciles, como las
que se dan cuando existen con-
traluces. Se basan en la más mo-
derna plataforma «Digital Pixel
System», en la que la información
de la imagen de cada píxel es di-
gitalizada y perfectamente proce-
sada directamente en el punto de
grabación. Esto también permite
grabar y documentar situaciones
con niveles de contraste muy ele-
vados, y con una calidad de ima-
gen inimaginable hasta ahora.
Soluciones CCTV/IP para parques de atracciones
Miguel Ballabriga. Responsable técnico de Dallmeier Electronic España, S. L.
MAYO-2009
En portada
Atracciones mecánicas que generan adrenalina, espectáculos emocionantes y eventos extraordinarios. Quien visita un parque de atracciones quiere divertirse, relajarse y sentir un intenso cosquilleo. Y sobre todo: disfrutar de la amplia oferta de ocio sin tener que preocuparse por su seguridad. Por ello, ya no se pueden imaginar los parques de atracciones sin los sistemas modernos de videovigilancia. Y una vez instalado el sistema CCTV/IP se abren muchas otras posibilidades de aplicación que van más allá de los fines puramente enfocados a la seguridad.
Para todo parque temático es absolu-tamente prioritario crear un entorno seguro a fin de que la familia entera se sienta acogida y pueda disfrutar de su excursión.
Comunicación y seguridad Tecnología IP, Red, Innovación :
20% del volumen de negocios consagrado a la Investigación y al
Desarrollo, Fiabilidad del 99,995%, Calidad certifi cada...
COMMEND IBÉRICA [email protected] - www.commend.es
OFICINA DE MADRID - Calle Jose Abascal 44 , 4 D - 28003 Madrid - Tel. : 91 395 28 90 - Fax : 91 442 48 89
OFICINA DE BARCELONA - Vilamarí, 86-88, bajos - 08015 Barcelona - Tel. : 93 567 76 79 - Fax : 93 567 70 78
Vuestra seguridades nuestra vocación
28 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
MAYO-2009
En portada
Beneficios económicos
Además de una seguridad me-
jorada, los parques de atracciones
y de ocio muchas veces registran
también unos beneficios econó-
micos muy importantes, al utilizar
sistemas de videovigilancia de alto
valor y consiguen rápidamente la
amortización de la inversión. Un
ejemplo es el uso fraudulento de
las entradas que se puede evitar
con la videovigilancia. Ryan Brady,
director del Parque Legoland UK,
explica: «algunos visitantes con
abonos anuales tratan de pasar
sus entradas a amigos y familia-
res, sabiendo que está prohibido.
Por eso, nuestros empleados pres-
tan mucha atención a las perso-
nas que se comportan de manera
sospechosa.» En el caso que se
confirme una sospecha de fraude,
el personal de seguridad contacta
con el propietario legítimo. Brady
continúa: «en la mayoría de los
casos los propietarios sostienen
que han perdido la entrada o se
la han robado. Cuando se les en-
frenta a las imágenes grabadas de
vídeo y se les amenaza con una
denuncia ante la policía, nos di-
cen rápidamente la verdad: que
han cedido la entrada a un amigo
o un familiar y que, naturalmente,
no quieren que aquél sea deteni-
do por fraude.» Posteriormente,
se corre la voz de todo ello. Brady
se muestra muy satisfecho con el
resultado: «desde hace algunos
años estamos utilizando un sis-
tema de videovigilancia de Dall-
meier extremamente eficiente, y
desde entonces registramos una
reducción importante en el uso
fraudulento de abonos anuales».
Grabación de espectáculos y eventos
Los espectáculos y los eventos
también son grabados, por lo ge-
neral, mediante cámaras de vídeo.
Se pueden utilizar las imágenes,
por un lado, para fines publicita-
rios y demostrar la atracción de
los espectáculos y, por otro lado,
para analizar incidentes, como
por ejemplo accidentes. Gracias
a las grabaciones, se puede ave-
riguar posteriormente la causa de
estos incidentes de una manera
muy rápida y fácil.
Indicaciones de marketing muy valiosas
Los sistemas inteligentes de
videoanálisis contribuyen a ha-
cer más agradable la estancia
a los visitantes, y proporcionan
informaciones muy valiosas para
la gestión de aparcamientos so-
bre la afluencia de público y su
comportamiento. ¿Cuáles son las
atracciones mecánicas o los es-
pectáculos más favorecidos? ¿Qué
atracciones no se frecuentan tanto
y deberían ser mejor señalizadas
mediante letreros o publicidad?
¿En qué tramos horarios ingresa
el mayor número de visitantes?
Si el parque de atracciones dispo-
ne de informaciones suficientes,
podrán ser aprovechadas para,
por ejemplo, la planificación del
personal, la aplicación de cier-
tas medidas incentivadoras o la
difusión de avisos por altavoz, a
fin de distribuir a los visitantes de
modo homogéneo por todas las
atracciones.
Recuento de personas – Control del número de visitantes
Otro campo de aplicación
es el recuento de personas, me-
diante el cual se contabiliza el
número actual de visitantes que
se encuentran en el recinto del
«Simplemente la instalación visible de cámaras y el conocimiento de la existencia de un sistema de videovigilancia intimidan en la mayoría de los casos a posibles delincuentes»
En portada
parque de atracciones. Existen
en el mercado productos de ad-
quisición y análisis por vídeo pa-
ra el recuento de personas que,
a diferencia de otros sistemas de
recuento convencionales, como
la barrera fotoeléctrica, son capa-
ces de individualizar personas, lo
que aumenta significativamente
la exactitud del recuento. Con las
barreras fotoeléctricas convencio-
nales existe el riesgo de contar
como una sola persona a dos per-
sonas que pasan la barrera una al
lado de la otra.
Las evaluaciones estadísticas
permiten al responsable identifi-
car los periodos de gran afluen-
cia de visitantes y adaptar a ellos
la planificación del personal. Las
medidas de marketing también se
pueden valorar de forma puntual
y exacta.
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
Los sistemas inteligentes de videoanálisis contribuyen a hacer más agradable la estancia a los visitantes.
TET NGNGO O LLALAAL S S S HEHEHEHEHERRRRRRRRRRAMMMAMAMAMAMIEIEEIEII NNNNTTTTTTAAASASSASSAAS TTTTTTTPAPAPARARAR SSSERERERR MM MMMMÁÁÁSÁSÁ EFIFICIICIEEENENNNNNNNNNEENTTTTTTTTEEEE
MMMMMMEEEEEEEEEEEE CCCCCCCCCCOOOOOOOOONNNNNNCCCCCCCCCCEEEENNNNNTTTTRRROOOOOO EEEEENNNNNN MMMMMIIIII NNNNNEEEEEGGGGGGGGGGOOOOOOCCCCIIIOOOO PPPPRRRRRRRRRRIIIIINNNNCCCCCCCCCCCIIIIIPPPPPPPPPPPPAAAAAAAAAAAAAAAAALLLLLLL
PPUUUEEEDDDOOOOOOOOOO AAAAAAAADDDDDDDDOOOOOOOOPPPPPPPPTTTTTTAAAARRRRRR UUUUUNNN EEEEENNNNFFOOOOOOQQQQQQQQUUUUUUUUEEEEEEEPPPRRRRRRRROOOOOOOAAAAACCCCTTTTIIIVVVVVVOOOOOOOOOO RRREEEEEESSSSPPPPPPEEEEECCCCCTTTTTOOOOOOO AAAAA LLLAAAAAAAA SSSSSEEEEEGGGGGGUUUUURRRRRRIIIIDDDAAAADDDDDDDD
MIMIMI O OOPIIPIP NININN ÓNÓNÓ ES IMMPOPOPORTRTTAAANNTTE
En Geenetec trabajamos con usted y para usted con el fin dee asegurarnos de diseñar soluciones
realmente innovadoras que complementen y mejoren sus operacionesde seguridad. Nuestras soluciones de vvídeovigilancia, control de accesos y
reconocimiento de matrículas ofrecen algunas dee las funciones más avanzadas de laindustria, dándole los recursos para lograr incluso más de lo que alguna vez creyó posible.
Visite www.genetec.com Soluciones Innovadoras
V Í D E O V I G I L A N C I A | C O N T R O L D E A C C E S O SS | R E C O N O C I M I E N T O D E M AT R Í C U L A S
30 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
MAYO-2009
En portada
Otro campo de aplicación
importante para el recuento de
personas está relacionado con la
seguridad. Así, por ejemplo, se
puede garantizar en todo mo-
mento la presencia del número
autorizado de visitantes en el
recinto o en ciertos edificios. En
caso de alcanzar el valor límite de
capacidad se podrá emprender
determinada acción, como por
ejemplo el aviso mediante alar-
mas acústicas u ópticas.
Detección de objetos – Envío de alarma en caso de objetos sospechosos
Mediante sensores modernos
es posible también enviar una
alarma en caso de encontrarse
objetos en una cierta zona du-
rante un periodo predefinido. De
especial interés en tiempos con
fuerte amenaza de ataques terro-
ristas es, por ejemplo, la funcio-
nalidad de detección de maletas
sospechosas o que permanecen
abandonadas durante un perio-
do de tiempo excesivo. También
es posible evitar que los objetos
depositados bloqueen durante
mucho tiempo las vías de emer-
gencia o las vías de acceso pa-
ra los vehículos de bomberos y
ambulancias, lo que, en caso de
emergencia, podría llevar a con-
secuencias muy serias.
Seguridad perfecta – también de noche
La tecnología de videovigilan-
cia para parques de atracciones
y de ocio no sólo es ventajosa
durante los horarios de apertura.
También de noche se debe evitar
que se acerque al recinto gente
inoportuna, como pueden ser
adolescentes que quieren saltar
las vallas. Los sistemas inteligentes
de videoanálisis ofrecen incluso
en este caso la solución perfecta.
El sistema detecta, por ejemplo,
si un objeto se aproxima a una
zona, desde dónde se está acer-
cando o el tiempo de permanen-
cia en una cierta zona. Con ello se
pueden detectar a tiempo los in-
trusos «no invitados» y activar la
alarma correspondiente. Gracias
a las comprobaciones de plausi-
bilidad se reducen a un mínimo
las falsas alarmas, como las que
se producen debido a animales o
por hojas agitadas por el viento
sin suprimir ningún «verdadero»
mensaje de alarma.
Fiabilidad, comodidad para el usuario y escalabilidad
Al elegir un sistema apropia-
do de videoseguridad se debe-
ría prestar atención preferente al
criterio de que el sistema trabaje
de modo fiable y estable. Sólo
entonces se podrá garantizar en
un caso concreto la obtención de
imágenes de alto valor informati-
vo. Si además el sistema dispone
del certificado Kalagate, se po-
drán utilizar las imágenes gra-
badas como pruebas válidas en
juicios.
Otro criterio importante es la
comodidad del sistema para el
usuario. En la decisión de compra
se ha de valorar la incorporación
de menús intuitivos, la capacidad
de adaptarse a las condiciones es-
pecíficas y la comodidad en los
trabajos de mantenimiento y de
asistencia. Finalmente se debería
tener en cuenta también la esca-
labilidad de los sistemas. Un sis-
tema diseñado según el principio
modular permite ampliarlo sin
problemas o modernizarlo con
tecnologías nuevas. Con ello las
inversiones se mantienen segu-
ras a lo largo de muchos años, y
el cliente dispone de un sistema
de videoseguridad que respon-
de siempre al último estado de la
tecnología. ●FOTOS: Dallmeier
La tecnología de videovigilancia para parques de atracciones y de ocio no sólo es ventajosa durante los horarios de apertura, ya que también de noche se debe evitar que se acerque al recinto gente inoportuna.
«Las cámaras de alta calidad vigilan aparcamientos, zonas de entrada, atracciones mecánicas y también los comercios y las tiendas de recuerdos»
32 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
LA primera solución con-
siste en una matriz de
conmutación, como co-
razón del sistema. La segunda,
que se desarrolla en este artículo,
es una solución digital, que utiliza
una red IP como conmutador a la
vez que o en lugar de la matriz
de conmutación analógica. Es
fi able y fl exible, compacta y ex-
pandible. Incorpora la última tec-
nología IT para resolver los retos
de la seguridad y la vigilancia, y
con este cambio se abren muchas
opciones que previamente no es-
taban disponibles.
Visión general
Una solución de los grabado-
res de vídeo digitales para casinos
u otros establecimientos de juego
y apuestas debe satisfacer la fiabi-
lidad, el funcionamiento y la utili-
dad requerida en la Tabla 1.
La solución
La solución (Figura 1) muestra
cómo la matriz de conmutación
analógica queda completamente
intacta por la solución de gra-
bación en CCTV para casinos.
Para vídeo en vivo, los operado-
res usan la matriz de teclado en
CCTV ya existente, cambiando y
controlando cámaras sobre múl-
tiples monitores analógicos.
La Figura 1 muestra cómo la
grabación desde la
matriz analógica co-
nectada se realiza a
través de un codifi-
cador de 16 canales.
El vídeo analógico
es codi f icado en
MPEG-4 e inmedia-
tamente almacena-
do en un disco iSCSI
R AID conectado,
usando un cable de
cruce sin ninguna
dependencia de la
Desarrollo de aplicaciones de seguridad y vigilancia IPCasinos, establecimientos multisala de ocio y juegos de azar
Departamento de CCTV/IP. Bosch Security Systems
MAYO-2009
En portada
La seguridad y vigilancia en los casinos es uno de los sectores con mayor demanda en aplicaciones en tecnología de CCTV. Con resoluciones altísimas, ratios de pantalla en tiempo real, tiempos de retención en cualquier lugar desde 1 a 4 semanas y acceso instantáneo al vídeo grabado, esta actividad realmente desafía a la tecnología. Todo esto combinado con la calidad más estricta y características inflexibles de fiabilidad, creadas de acuerdo con el cumplimiento de normativa en varios países y comisiones intergubernamentales en lo que respecta al juego, nos da un margen de error mínimo. En nuestra industria existe ya una larga trayectoria en seguridad de los casinos. En el presente artículo se proponen dos soluciones compatibles.
Las soluciones de vídeo permiten gestionar la moni-torización de todas las situaciones de un casino o recinto de juegos.
red. Esto elimina el concepto co-
mún del clásico vídeo IP donde
se estaba dependiendo en todo
momento de la red.
Para las revisiones, los ope-
radores usan el teclado del PC o
un teclado joystick dedicado para
búsqueda/reproducción de vídeo
del iSCSI RAID correspondiente
y mostrarlo sobre el monitor del
ordenador personal.
La arquitectura simple puede
crecer de manera sencilla. Para
tener más unidades de cámara,
se añaden más codificadores; pa-
ra mayor almacenaje, se añaden
más iSCSI RAIDS, y para más ope-
radores, se añaden más estacio-
nes de revisión.
Captura de Vídeo Digital
El vídeo digital se necesita
para una solución basada en IP.
Las cámaras IP se conectan di-
rectamente a la red IP, por tanto
su vídeo ya es digital, y pueden
tanto grabar como visualizar (Fi-
gura 2).
Como alternativa de cámaras
IP, ni mejor ni peor, simplemen-
te diferente, es el uso de cámaras
analógicas y convertidores, lla-
mados codificadores IP (también
conocidos como servidores de ví-
deo), que producen exactamente
el mismo vídeo IP que las cámaras
IP. Tienen ciertas ventajas, inclu-
yendo el hecho de que permiten
reutilizar la cámara y la infraes-
tructura de cableado ya existente.
Y como usan cámaras analógicas,
el sistema se puede controlar con
la matriz de conmutación.
Grabación de Vídeo Digital
Las soluciones más avanzadas
de gestión de vídeo basadas en
IP usan el concepto de Direct-to-
iSCSI para almacenaje de vídeo.
Esto elimina la necesidad de NVRs
(grabadores en red), y ofrece la
arquitectura y los beneficios de
DVRs (grabadores digitales), así
como del vídeo IP. Los grabado-
res DVRs registran la información
independientemente del ancho
de banda y de la estabilidad de la
red. El vídeo IP permite compartir
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
CUADERNOS DE SEGURIDAD/ 33MAYO-2009
En portada
FIGURA 1: Esquema de una solución de vídeo sobre
IP típico (líneas azu-les) que muestra las opciones para cap-turar vídeo digital
(inferior izquierda), grabarlo (inferior) y
verlo (derecha).
TABLA 1
CARACTERÍSTICA DESCRIPCIÓN SOLUCIÓN ACTUAL EN EL MERCADO
FIABILIDAD PARA APLICACIONES DE MISIONES CRÍTICAS, EL FUNCIONAMIENTO DE VÍDEO EN VIVO DEBE QUEDAR INDEPENDIENTE DE LA SOLUCIÓN DE GRABACIÓN
•
FIABILIDAD EN GRABACIÓN EL VIDEO DEBE SER REGISTRADO DE MANERA INDEPENDIENTEMENTE DE SI LA RED ESTÁ OPERATIVA O NO –ÉSTE ES EL CONCEPTO DE GRABACIÓN EN ORIGEN.
•
INTERFAZ DE TECLADO CCTV LA SOLUCIÓN DEBE RESPALDAR AL INTERFAZ DE TECLADO CLÁSICO CCTV, QUE ES ROBUSTO, SIMPLE, RETROILUMINADO Y FÁCIL DE APRENDER.
•
PRUEBAS DE EXPORTACIÓN DEBE SER CAPAZ DE EXPORTAR EL VÍDEO PARA EL USO COMO PRUEBA EN TRIBUNALES, Y DEBE TENER UNA DETECCIÓN DE SABOTAJE
•
CALIDAD DE VÍDEO 25-30 IPS EN 4 CIF SIN BAJAR LA RESOLUCIÓN DE IMAGEN POR NINGUNA RAZÓN.
•
INTERFAZ DE PC LA SOLUCIÓN DEBE RESPALDAR AL USUARIO DEL PC, CON UN TECLADO REGULAR, MONITOR Y RATÓN.
•
MAPAS PARA AMBIENTES CON UNA SEGURIDAD COMPLEJA, EL INTERFAZ DEBE SER CAPAZ DE OFRECERNOS UNOS MAPAS CON UNA ALTA RESOLUCIÓN
•
34 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
con muchas personas y grabar con
una calidad extremadamente alta
sobre arrays de discos externos en
configuración RAID (Figura 3).
Gestión de conjuntos de iSCSI RAIDs
Los sistemas direct-to-iSCSI
más avanzados dan un paso más
en el almacenamiento de vídeo,
introduciendo un nivel de gestión
para mejorar la utilización de to-
do el espacio disponible de disco
duro, así como para proporcionar
redundancia de manera automá-
tica e instantánea en caso de que
un array de discos iSCSI falle.
Los software de gestión de
grabación de vídeo VRM (Video
Recording Manager) se instalan
en un servidor en la red. A dife-
rencia de un NVR, que sólo puede
controlar 20-30 cámaras porque
se mantiene entre las cámaras y
el almacenamiento, un servidor
VRM puede gestionar 2.000 cá-
maras porque actúa como un
agente de tráfico, dirigiendo el
vídeo a arrays de discos iSCSI (Fi-
gura 4).
En todos los sistemas de gra-
bación de vídeo se preasigna de
manera fija en el disco espacio pa-
ra cada cámara, que sólo puede
tener 3 consecuencias.
Primera, si la escena de la cá-
mara tiene excesivo movimiento
o si hay un mayor uso del mo-
vimiento PTZ (Pant Tilt Zoom),
entonces el espacio del disco se
consumirá rápidamente, lo que
implica que usted no alcanzará
el tiempo de retención necesario
para las exigencias de la instala-
ción.
En segundo lugar, podría
haber poca actividad y, en este
caso, el uso de la cámara tendrá
un tiempo de retención mucho
mayor de lo necesario, que resul-
tará en un consumo de espacio
innecesario.
Finalmente, la cámara podría
usar exactamente el mismo espa-
cio que el planificado, lo que en
realidad sucede pocas veces.
Los factores que afectan a la
utilización del disco incluyen la
calidad de vídeo, actividad de
escena, uso PTZ, luminosidad,
vibración de cámara, compleji-
dad de la escena, luces o deste-
llos, saturaciones del color, entre
otros. No resulta sorprendente
que cada cámara consuma can-
tidades diferentes de espacio en
el disco, y resulta imposible ha-
cer predicciones con exactitud.
De esta forma, la única opción es
ser conservador y siempre consu-
mir mayor espacio de disco del
requerido, porque uno no puede
conseguir el tiempo de retención
requerido.
El VRM ofrece consumo de
disco optimizado y una fiabilidad
ante fallos. Esto se hace alma-
cenando los datos en pequeños
paquetes de 1 Gigabyte de espa-
cio, y dinámicamente los asigna a
tantas cámaras individuales como
sea necesario.
Utilizando este método «bajo
demanda», se aprovecha el 100%
de utilización del disco.
Gestión centralizada
Los enormes beneficios de la
gestión centralizada en los siste-
mas de vídeo son la sencillez en
el uso y la gestión. Los usuarios y
sus privilegios, y el software de su
cliente operador se administran
desde una ubicación con la ha-
bilidad de recuperar o deshacer
cambios en cualquier momento.
Y con los softwares de gestión de
vídeo las alarmas se manejan de
manera que cuando una persona
reconoce una alarma, el resto de
usuarios lo sabe inmediatamente,
MAYO-2009
En portada
FIGURA 2: Esquema que muestra cómo las cámaras IP o analógicas con codifica-dor ofrecen la misma señal de vídeo IP visualizable en una estación de trabajo. El codificador reutiliza una infraestruc-tura analógica existente, mientras que las cámaras IP se eligen para sistemas nuevos.
Distintos tipos de cámaras IP, fijas o tipo Domo.
36 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
porque todos los usuarios están
interconectados a través del ser-
vidor centralizado del software de
gestión.
Seguridad de funcionamiento
Si se produjeran errores en el
servidor VRM, un sistema de se-
guridad entrará en acción rápida-
mente y se reconstruirá a sí mis-
mo. Durante este periodo todas
las cámaras continúan grabando
sin intervención de nadie entre
64 y 128GB, dependiendo de la
configuración. En ausencia del
servidor VRM, una cámara típica
de 3Mbps continúa grabando de
1 a 2 días sin interrupción.
El software de gestión centra-
lizada incorpora la supervisión en
línea, de manera que el adminis-
trador queda notificado al instan-
te de cualquier fallo.
Inspección de Vídeo Digital
La visión del operador en un
sistema analógico de CCTV es
invariablemente uno que incluye
un teclado sólido y de fácil ma-
nejo, con iluminación de fondo
para espacios oscuros, cómodo
mando de control PTZ y conmu-
tación rápida de cámara a mo-
nitor. El vídeo es visto sobre una
serie de monitores analógicos,
tradicionalmente CRTs y recien-
temente TFTs. Además un par
de monitores analógicos pueden
ubicarse en frente de cada esta-
ción de operación para su uso
regular. Esta matriz de conmuta-
ción analógica nos da una solu-
ción eficaz y fiable. Si la grabación
aún se hace en VCRs, entonces
las estaciones de revisión VCR se
mantienen para análisis en vivo.
Si existen DVRs proporcionando
grabaciones digitales, entonces
se usa normalmente un PC para
conectar con el DVR adecuado y
reproducir imágenes.
Cuando el vídeo se digitaliza
pasa a ser datos, y a través de la
red se abren muchas posibilida-
des, previamente inimaginables.
Incluyendo la simplicidad en el
cableado, distancias y redundan-
cias. El aspecto importante a con-
siderar es que cualquier solución
nueva debe resultar útil y fiable.
Estación de operador
Esta es la principal área de
operaciones para la mayoría de
los operadores de CCTV basados
en IP, que incluye un PC con al-
ta resolución gráfica que trabaja
hasta en 4 monitores.
Cada monitor se puede con-
figurar para mostrar diferentes
vistas y pueden incluir control,
listado de eventos, alarmas y ma-
pas de localización. El PC puede
disponer de un teclado unido di-
rectamente al sistema PC con su
teclado y ratón.
MAYO-2009
En portada
FIGURA 3: Graba-ción Direct-to-iSCSI y en un iSCSI.conec-tado directo
FIGURA 4: Gestor de Grabación de Vídeo (VRM), el agente de tráfico que gestiona flujos de cámara por servidor. En el es-quema la matriz está ausente- se muestra una matriz virtual.
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
Monitores analógicos
Un conjunto de monitores analógicos proporcionan una
visión conjunta de la actividad general a través de la utiliza-
ción de decodificadores que convierten el vídeo IP en una
señal analógica. Estos decodificadores pueden generar una
pantalla completa o una visión en cuadrante.
Análisis de Contenido de Vídeo
Con muchas más cámaras de las que un ser humano es
capaz de controlar, algunos fabricantes disponen de lo que
se denomina «inteligencia en origen», pasando la inteligen-
cia a la cámara de manera embebida, de modo que ya no
sólo se puede realizar detección de movimiento, sino que
ahora puede detectar comportamientos. Con el Análisis de
Contenido Vídeo la cámara puede además de detectar el
perímetro de forma clásica, detectar sustracción de objetos,
merodeos en los exteriores del recinto u objetos abandona-
dos. Aunque su uso no está previsto para áreas muy pobla-
das, la tecnología de vídeo embebida se puede utilizar para
supervisar de manera económica los centenares de cámaras
de seguridad incluyendo pasillos, aparcamientos o muelles
de carga.
Escalabilidad
Para más cámaras añadiremos más unidades de codi-
ficador o de cámaras IP. Para un mayor almacenamiento
añadiremos más RAIDs iSCSI. Para más operadores, añadi-
remos mayores estaciones de supervisión, y opcionalmente
más monitores.
MAYO-2009
Grabación en red con matriz virtual y otros elementos de la gestión de vídeo en red.
Madrid • Barcelona • Lisboa
Avda. del Manzanares, 196 • 28026 MadridTel. 91 476 80 00 • Fax. 91 476 60 57
www.cuadernosdeseguridad.es • [email protected]
www.cuadernosdeseguridad.com
VISITEVISITENUESTRANUESTRA
WEBWEB
Vigilancia y seguridad
Vigilancia. Para la configuración de vigilancia se nece-
sitan 25 IPS y 4CIF por cada cámara. Todas las cámaras IP
están preparadas para este nivel de cambio. Para usar un
codificador en modo de vigilancia usaremos las entradas
alternas de un codificador de 16 canales, lo que significa
que podemos poner hasta 8 cámaras en 25 IPS con 4CIF.
Seguridad. En la configuración de seguridad normal-
mente tenemos flexibilidad para bajar la velocidad de las
imágenes, normalmente a 10 IPS. Usted puede conservar
una resolución de 4CIF o reducir a 2CIF manteniendo las
25 IPS. Como alternativa, usted puede seleccionar la reso-
lución de D1. Para que quede claro, D1 significa 30-40%
menos almacenaje que 4CIF. Para usar un codificador en
modo de seguridad podemos utilizar 16 cámaras a 10
IPS y seleccionar la resolución que deseemos. Como este
modelo es menos exigente que el modelo de vigilancia,
todas las cámaras IP están preparadas para este nivel de
funcionamiento.
Resumen
Estas soluciones resultan elegantes porque existe la op-
ción de empezar con un sistema puramente IP o poder
reutilizar la infraestructura analógica existente, es resisten-
te contra interrupciones de la red o fluctuaciones, ofrece
múltiples interfaces incluyendo PCs, teclados de CCTV, y
monitores analógicos y de PC.
Estas soluciones ofrecen una combinación de convivencia
y migración perfecta para los sistemas de vigilancia de los
casinos y demás recintos de juego. ●
FOTOS: Bosch Security Systems
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
MAYO-2009
Funcionamiento de un sistema completo de supervisión, almacenamien-to y gestión centralizado de vídeo.
IVA de Bosch Inteligencia de Valor Añadido
El Análisis Inteligente de Video Bosch - IVA mejora la seguridad y protección de las instalaciones de vídeo vigilancia manteniendo una atención constante sobre las imágenes. El sistema de `Inteligencia en origen´ permite procesar las imágenes en la misma cámara o codificador, proporcionando un análisis instantáneo de las imágenes en vivo, así como sobre vídeo grabado, pudiendo realizar una `búsqueda científica´ de las imágenes almacenadas. Identifica de formaautomática condiciones de alerta y asegura una rápida decisión del personal de seguridad.
Infórmese del IVA y de la gama completa de sistemas de CCTV en www.boschsecurity.es o llamando al teléfono 914102019
www.boschsecurity.es
40 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
EN 1947 se definía un
museo como Institu-
ción permanente que
conserva y presenta colecciones
de objetos de carácter cultural o
científico con fines de estudio, de
educación y deleite; en 1987 esta
definición se amplía y contextuali-
za dentro del uso por la sociedad:
Institución de carácter permanen-
te que adquiere, conserva, investi-
ga, comunica y exhibe, para fines
de estudio,
educac ión
y contem-
p l a c i ó n ,
conjuntos y colecciones de valor
histórico, artístico, científico y
técnico o de cualquier otra na-
turaleza cultural, dando cabida a
multitud de objetos y manifesta-
ciones artísticas de muy diferen-
tes naturalezas. Así encontramos,
museo de la fotografía, museo de
cera, museo trifológico, museo
del traje, museo del juguete, mu-
seo del chocolate, etc. Resultan-
do una oferta atractiva para los
ciudadanos que incorporan los
museos como una alternativa de
ocio. La respuesta de los museos,
o mejor, su oferta, comienza a ve-
ces en el propio edificio y conti-
núa con sus contenidos y puesta
en escena y actividades de dife-
rente naturaleza: espectáculos,
proyecciones, conferencias, talle-
res, etc. Este fenómeno se ha vis-
to materializado en casos como el
Museo Guggenheim de Bilbao, o
el de las Ciencias en Valencia, o
el Centro de Arte Reina Sofía de
Madrid. Museos que ya atraían la
atención de los ciudadanos desde
su construcción.
Los museos desempeñan hoy
una labor de custodia, educación,
investigación, actividades lúdicas,
representaciones, eventos socia-
les y empresariales, etc. La incor-
poración de los ciudadanos a los
museos, como parte integrante
de su esencia, con su innegable
valor positivo, está produciendo
cambios en los modos de gestión
integral de los mismos, incluyen-
do la seguridad como un capítulo
importante.
A lo largo del siglo XX asisti-
mos a una evolución del concepto
de seguridad de los museos y sus
colecciones. Durante las prime-
ras décadas la preocupación fue,
casi en exclusiva, la seguridad de
las colecciones; a partir de la Se-
gunda Guerra Mundial aparece
la prevención de los edificios que
las albergan, en la década de los
60 se presta atención también a
las personas que trabajan en los
museos para, a partir de los 70,
incorporar la preocupación por
la seguridad de los visitantes y el
control de los mismos, actores
fundamentales en el conjunto, ya
que sin su presencia, el museo,
como centro de exhibición y di-
fusión de cultura, no tiene razón
de ser.
El museo como alternativa de ocio: aproximación a su seguridad
Carlos Martínez Hernández. Director de Comunicación y Soporte de Niscayah
MAYO-2009
En portada
Una cafetería, una librería, una tienda, un área de descanso, un restaurante de moda, una vista panorámica, una sala de proyección, un gran salón de actos, un edifico singular, incluso un claustro barroco, un terrible tiranosaurio o una locomotora de vapor, puede encontrase hoy dentro de cualquier museo del mundo. Y es que la imagen de edificio vetusto y solemne, contenedor de objetos valiosos, visitado por eruditos y colegiales obligados, es ya historia pasada.
ga, comunica y exhibe, para fines
de estudio,
educac ión
y contem-
p l a c i ó n ,nnnnnnnnn
Los museos desempeñan hoy una labor de cus-todia, educación, investigación, ac-tividades lúdicas, eventos sociales. etc.. (Foto: Hele-na Martínez).
42 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTABLECIMIENTOS DE OCIO
La gente piensa que la seguri-
dad de un museo es básicamente
evitar el vandalismo y el robo de
los elementos expuestos pero,
siendo esto muy importante, el
plan de seguridad debe contem-
plar todos los riesgos posibles: ro-
bo, vandalismo, fuego, daños al
edificio, inundación, terrorismo,
amenazas de bomba, robo, asal-
to o intimidación al personal y a
los visitantes, etc. Puede incluir-
se en este capítulo también los
asuntos relativos a los seguros y al
transporte de obras. Todo ello en
un escenario cambiante tanto físi-
camente, debido a exposiciones
temporales y reestructuraciones,
como en su ocupación en función
de la hora y día. Por ello, la exis-
tencia de un departamento de Se-
guridad y la figura de su director
son elementos necesarios.
El correcto diseño de un Plan
Director de Seguridad Integral
se hace imprescindible y en su
elaboración deben participar e
implicarse, junto al director de
Seguridad, la dirección y las di-
ferentes áreas de explotación del
mismo: el director, el gerente o
gestor, el conservador, el jefe de
de Mantenimiento, el responsable
de Recursos Humanos, los diseña-
dores de los espacios expositivos
y de las propias exposiciones, el
arquitecto, la dirección de Comu-
nicación y cuantas personas con
capacidad de decisión en la es-
tructura se crean necesarias. To-
das las partes han de estar impli-
cadas e imbuirse de la filosofía del
plan para asumir posteriormente,
en su trabajo diario, un compor-
tamiento orientado a la seguri-
dad del museo en su sentido más
amplio, recordando siempre una
importante máxima: en un robo
se puede perder una obra, en un
incendio pueden perderse todas.
La realización de un exhaus-
tivo y documentado análisis de
riesgos, tanto del área expositiva,
como de las oficinas, almacenes,
muelles, áreas de restauración e
investigación, etc. es fundamen-
tal para concebir un plan de segu-
ridad a largo plazo que, mediante
inversiones racionales en solucio-
nes tecnológicas, la optimización
del gasto de vigilancia y la im-
plantación de procedimientos de
actuación claros y concisos, pro-
porcione los resultados esperados
y una correcta protección. El es-
tudio de la conjunción de medios
físicos, tecnológicos, humanos y
organizativos más adecuada será,
junto con la formación en materia
de seguridad a todo el personal,
las claves del éxito del programa.
La seguridad debe ser también
percibida por el visitante como un
valor positivo y no como algo que
le incomoda. Los folletos, progra-
mas y catálogos es bueno que
contengan información sobre
ella, explicar los beneficios de la
inspección al acceso, manifestar
la presencia de cámaras, dar unas
instrucciones básicas en caso de
emergencia, marcar las salidas en
el plano, etc. son mensajes que
tendrán un impacto positivo.
Además de los cometidos ya
citados, entre las misiones del de-
partamento de Seguridad, tam-
bién se encuentra la elaboración
del plan de emergencia, su segui-
miento y la realización de simula-
cros, el protocolo de inspección
de visitantes, el plan de evacua-
ción de las piezas más notables y
de mayor valor en caso de emer-
gencia, la formación del perso-
nal, el plan de control de llaves, el
seguimiento de la gestión de los
sistemas tecnológicos de seguri-
dad y su mantenimiento, etc.
Finalmente, se cita a continua-
ción una bibliografía y algunos
enlaces de Internet para los lecto-
res interesados en profundizar en
este apasionante tema:
– Guía para un plan de protec-
ción de colecciones ante emer-
gencias. Ministerio de Cultura.
– La seguridad en los museos.
Tillotson,R.G. Ministerio de Cul-
tura. Madrid. (Traducción del do-
cumento de ICOM).
– Museum Security and Protec-
tion. Liston, D. ICMS, Londres.
– Museum Archive and Library
Security. Lauwrence J. Fennelly.
Butterworth Publisher.
– International Council of
Museums (ICOM) - Intenational
Committee on Museum Security
(ICMS) http://icom.museum.
– Museum Security Network
http://www.museum-security.
org/.
– Vocabulario de terminos de
seguridad en museos http://elib.
zib.de/museum/voc/.
– Global museum Security
http://museumsecurity.blogspot.
com/. ●
FOTOS: Musac (Helena Martínez)/
Niscayah
MAYO-2009
En portada
La realización de un exhaustivo y docu-mentado análisis de riesgos es fundamen-tal para concebir un plan de seguridad
Terminales Proximidad Autónomos
TERMINAL CONTROL DE ACCESOS (LED)Funcionamiento On / Off Line.Conexión a Pc: TCPIP.Memoria No Volátil con capacidad estándar de 7.000 tarjetas y disponibilidad de los 12.000 últimos
marcajes realizados.Reloj en tiempo real.Registro acceso mediante lector de proximidad.Distancia de lectura aproximada 10 cms.Led (rojo / verde) para indicar el permiso de acceso.Indicador acústico (zumbador).Incorpora electrónica de comunicaciones y control.Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL CONTROL DE ACCESOS (DISPLAY)Funcionamiento On / Off Line.Conexión a Pc: TCPIP.Memoria No Volátil con capacidad estándar de 7.000 tarjetas y disponibilidad de los 12.000 últimos
marcajes realizados.Reloj en tiempo real.Registro acceso mediante lector de proximidad.Distancia de lectura aproximada 10 cms.Display (2 x 20 caracteres retro iluminado) para mensajes.Indicador acústico (zumbador).Incorpora electrónica de comunicaciones y control.Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL DE MARCAJE (DISPLAY Y TECLADO)Funcionamiento On / Off Line.
Conexión a Pc: TCPIP.Memoria No Volátil con capacidad estándar de 7.000
tarjetas y disponibilidad de los 12.000 últimos
marcajes realizados.Reloj en tiempo real.Registro acceso mediante
lector de proximidad.Distancia de lectura aproximada 10 cms.Display (2 x 20 caracteres retro iluminado) para mensajes.Teclado membrana con 13 teclas para PIN o incidencias.
Indicador acústico (zumbador).Incorpora electrónica de comunicaciones y control.Modelo superficie o empotrar con carcasa de poli estireno.
Terminales Biométricos Autónomos
TERMINAL CONTROL DE ACCESOS (LED)Funcionamiento On / Off Line.Conexión a Pc: TCPIP.Memoria No Volátil capacidad estándar de 1.000/4.000 huellas y disponibilidad de los 8.000 últimos marcajes realizados.Reloj en tiempo real.Registro acceso mediante sensor óptico con resolución de 500 dpi.Tamaño sensor 16 x 14 mm.Sistema de detección de presencia de dedo y activación automática del sensor de huella.Led (rojo / verde) para indicar el permiso de acceso.Indicador acústico (zumbador).Incorpora electrónica de comunicaciones y control.Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL CONTROL DE ACCESOS (DISPLAY)Funcionamiento On / Off Line.Conexión a Pc: TCPIP.Memoria No Volátil capacidad estándar de 1.000/4.000 huellas y disponibilidad de los 8.000 últimos marcajes realizados.Reloj en tiempo real.Registro acceso mediante sensor óptico con resolución de 500 dpi.Tamaño sensor 16 x 14 mm.Sistema de detección de presencia de dedo y activación automática del sensor de huella.Display (2 x 20 caracteres retro iluminado) para mensajes.Indicador acústico (zumbador).
Incorpora electrónica de comunicaciones y control.
Modelo superficie o empotrar con carcasa de poli estireno.
TERMINAL DE MARCAJE (DISPLAY Y TECLADO)Funcionamiento On / Off Line.Conexión a Pc: TCPIP.
Memoria No Volátil capacidad estándar de 1.000/4.000 huellas y disponibilidad de los 8.000
últimos marcajes realizados.Reloj en tiempo real.
Registro acceso mediante sensor óptico con resolución de 500 dpi.Tamaño sensor 16 x 14 mm.
Sistema de detección de presencia de dedo y activación automática del sensor de huella.Display (2 x 20 caracteres retro iluminado) para mensajes.Teclado membrana con 13 teclas para PIN o incidencias.Indicador acústico (zumbador).
Incorpora electrónica de comunicaciones y control.Modelo superficie o empotrar con carcasa de poli estireno.
Plataforma Logística PLAZA
C/Caravis, 38
50197 - ZARAGOZA
Tlf. 976 740 201
Fax 976 740 636
44 /CUADERNOS DE SEGURIDAD
ARTÍCULO
SIN embargo, la recesión económica que
atraviesa el país está teniendo otros efec-
tos en el mercado laboral, además del
paro. El pánico al despido está reduciendo las bajas
laborales a lo estrictamente imprescindible, según
los expertos, y las actitudes fraudulentas están des-
cendiendo en la misma proporción. La tasa de ab-
sentismo ha pasado del 7% en 2007 al 4% en los
últimos meses de 2008, según datos de la firma de
investigaciones Winterman.
En situaciones económicas complicadas, como
en la que nos encontramos, la permisividad con
respecto a estas ausencias cambia y son los empre-
sarios los que deciden tomar cartas en el asunto
con la intención de incrementar la productividad
y la eficiencia de sus empresas. Una de las mejores
y más eficientes de las medidas pasa por la insta-
lación de sistemas de control de presencia de sus
empleados.
Para reducir el absentismo en el puesto de traba-
jo y poder poner soluciones que ayuden al máximo
a la actividad de la empresa, el empresario tiene
que conocer perfectamente el funcionamiento de
su organización y, por consiguiente, las causas que
ocasionan estas situaciones, y el tipo de absentismo
al que se tiene que enfrentar para poder utilizar los
medios necesarios para erradicarlo.
Los sistemas de gestión de horarios permiten
recopilar gran cantidad de información de la acti-
vidad diaria de la empresa, establecer un registro
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
Sistemas de gestión de horarios
Georgina Parés. Adjunta a la Dirección General y director de la División de Expansión de Grupo Spec
Los sistemas de gestión de ho-rarios permiten recopilar gran cantidad de información de la actividad diaria de la empresa.
«Estos sistemas, que son 100% web, aportan la información a tiempo real y ayudan a gestionar las actividdes de una empresa: desde seguridad hasta el control del tiempo por parte de los trabajadores»
En el último año las empresas españolas han sufrido una pérdida de más de 12.700 millones de euros por la práctica del absentismo, según el Instituto Nacional de Estadística. Por absentismo se entiende toda ausencia del puesto de trabajo dentro de las horas laborales pactadas con la empresa. En el concepto entran los permisos legales y las bajas por enfermedad o accidente, pero también las ausencias no justificadas y las enfermedades ficticias que suponen a las empresas españolas costes anuales extraordinarios.
de entradas y salidas, un control de presencia de
los trabajadores en las instalaciones, controlar el
pleno cumplimiento del horario por parte del per-
sonal, fomentar la puntualidad, además de tener
la posibilidad de conocer la productividad de cada
departamento y los momentos de mayor o menor
trabajo para poner las soluciones adecuadas.
Además, estos sistemas, que son 100% Web,
aportan la información a tiempo real y ayudan a
gestionar las actividades de la mayor parte de los
departamentos de una empresa: desde seguridad,
gestionando las entradas de los empleados, hasta
el control del propio tiempo por parte de los tra-
bajadores, donde pueden obtener una información
exacta sobre el tiempo trabajado, las vacaciones
que le corresponde o las horas extras del mes.
Por todo esto, las nuevas soluciones se definen
como una necesidad en la gestión horaria, ya
que permiten re-
ducir el absentis-
mo y aumentar
la productividad
de empresas de
cualquier t ipo,
tamaño o sector.
Además añaden
nuevas funciona-
l idades, dando
la posibilidad de
utilizarlo para la
gestión de otros
incidentes como
los problemas derivados de la Ley Antitabaco, ya
que permite computar los minutos en los que los
trabajadores abandonan su puesto de trabajo para
fumar. Por tanto, este tipo de herramientas supo-
nen indudablemente una inversión estratégica en
el ámbito de la gestión eficaz de los recursos hu-
manos.
Llevando una gestión de tiempo en la empre-
sa, se puede reducir el absentismo sin tener que
sancionar al trabajador y hacerle responsable de la
necesidad de cumplir con sus tareas sintiéndose,
además, una parte esencial de la compañía. ●
FOTOS: Grupo Spec/ Archivo
ARTÍCULO Monográfico
g , y
-
Las nuevas soluciones se definen como una necesidad en la gestión horaria, ya que permiten reducir el absentismo y aumentar la productividad de las empresas.
Sis
tem
as
de
co
ntr
ol
de
ac
ce
sos
46 /CUADERNOS DE SEGURIDAD
ARTÍCULO
ATENDIENDO a las demandas del merca-
do, se han desarrollado potentes aplica-
ciones, siguiendo las necesidades de los
clientes, en tecnología «.Net» y usando las bases
de datos más comunes (Access, SQL, Oracle).
A los encargados de seguridad les interesa una
aplicación que cumpla con la ley de protección de
datos y que sus datos no puedan ser modificados
por otros departamentos, por lo que a veces pre-
fieren una aplicación autónoma y que sean ellos los
que la administren. Por este motivo, se han desarro-
llado aplicaciones que, teniendo una única base de
datos para recursos humanos y seguridad, funcio-
nan de forma autónoma para cada departamento.
También, se ha ido integrando
el sistema de acreditaciones, el
control de visitas (captura de DNI
mediante OCR), el control de in-
trusión con planos del edificio con
los diferentes sensores instalados,
el control de CCTV, el control de
plazas de parking, etc.
Lo que buscan los clientes mul-
tinacionales es que su proveedor
pueda integrar cualquier lector del
mercado (pasillos manos libres,
lectores de matrícula, lectores de
huella, RFID, etc.) y hacer sistemas
mixtos de control de accesos y ho-
rario, manejando instalaciones de
más de mil terminales instalados en
todo el mundo y gestionados con
un servidor único, y pudiendo ver,
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
Necesidades y tendencias del control de accesos
José Luis Carrasco, director comercial de primion Digitek
«La biometría se está imponiendo al resto de sistemas de identificación»
Las grandes empresas intentan unificar en un mismo fichaje una herramienta que sirva para hacer el control horario y para conocer, en todo momento, quién está en el edificio y sus diferentes zonas. Por esto, requieren a los proveedores soluciones integrales válidas tanto para los departamentos de recursos humanos como de seguridad, todo ello supervisado por el departamento correspondiente.
Gama Prime-Crystal de Primion Digitek.
_ _ _ _ .
48 /CUADERNOS DE SEGURIDAD
ARTÍCULO
en cada país con su idioma correspondiente, los
datos que necesite cada departamento.
Una vez conseguido un software completo de
control horario con su portal de empleado incor-
porado e integrado con los principales ERP’s del
mercado (SAP, Meta 4, Castilla, A3,
etc.), se está desarrollando un con-
trol de accesos de fácil uso para los
vigilantes, muy intuitivo y con alto
grado de seguridad.
También hay que pensar en el
diseño de los terminales, ya que
los arquitectos ahora proyectan
los nuevos edificios con superficies
acristaladas, por lo que buscan
lectores pequeños y tipo cristal,
líneas con un diseño vanguardista
que den una imagen de futuro en
todos los edificios en los que se
instalan. Estas líneas están siendo
muy demandadas por todo el que
las conoce.
Todos los grandes clientes y dis-
tribuidores eligen a proveedores
que les puedan resolver cualquier
problema, que les den un buen
servicio y tengan una capacidad
de adaptación a las nuevas tecno-
logías, tanto a nivel de comunica-
ciones como de tipos de lector y
software. Fundamentalmente, quie-
ren tener una aplicación abierta,
parametrizable y con un generador
de informes que dé cualquier tipo
de información que se necesite.
La biometría se está imponien-
do al resto de sistemas de identi-
ficación, ya que se captura un pa-
trón digital por cada empleado y
luego, simplemente, se le identifica
cada vez que pone el dedo sobre el sensor. Con las
minucias que se capturan, la huella no se puede
reconstruir, por lo que no es un dato personal que
afecte a la Ley de protección de datos, habiendo ya
sentencias en firme sobre este tema.
En lectores de huella, los más usados son de dos
tipos: uno capacitivo, que lee bien pero es poco re-
sistente, y otro el óptico, que es más resistente y da
una muy buena fiabilidad. A parte del sensor, hay
que ver quién lo integra ya que, dependiendo del
integrador, se puede llegar a identificar un patrón
digital entre 9.000 en menos de 1 sg. Hay otros in-
tegradores que necesitan verificar el patrón digital
y previamente tienen que teclear un código o mos-
trar la tarjeta haciendo el sistema más lento.
En los nuevos sistemas para control de
vehículos, se está imponiendo el control
con lectores de matrícula y para los
peatones la huella, con lo que se
eliminan todas las tarjetas y se gana
en fiabilidad y economía.
Si se tiene ya una tarjeta corpo-
rativa, siempre se recomienda que
lleve los diferentes métodos de lec-
tura incorporados: chip de contacto
para la seguridad informática, chip
sin contacto Legic o Mifare (lectura
del número de serie o especial pro-
yectos) para control de horario o ac-
cesos, etc. ●
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
3, trar la tarje
En l
vehí
c
r
l
t
p
s
d
ye
ce
A los encargados de seguridad les interesa una apli-cación que cumpla con la ley de pro-tección de datos y que sus datos no puedan ser modi-ficados por otros departamentos.
Lector biométrico D-30.
«En los nuevos sistemas para control de vehículos, se está imponiendo el control con lectores de matrícula, y para los peatones, la huella»
50 /CUADERNOS DE SEGURIDAD
ARTÍCULO
CONOCER quién dispone de permisos de
acceso a una zona restringida; saber en
todo momento quién ha entrado, a qué
hora o el tiempo que ha permanecido, es funda-
mental para garantizar la seguridad. El uso de lla-
ves, tarjetas o contraseñas en el control de accesos
representa un alto riesgo ya que pueden perderse,
olvidarse, ser robadas o utilizadas de forma fraudu-
lenta. Es en este punto donde la biometría encaja
como la solución tecnológica idónea para cubrir
todas estas carencias.
La biometría evalúa las características físicas y/o
el comportamiento de los individuos para autenti-
carlos o identificarlos. Existen multitud de tecno-
logías biométricas entre las que se podrían citar
la voz, la huella digital, las caras, la palma de la
mano, el iris o la retina. Todas ellas responden al
paradigma fundamental de «algo que se es», frente
a las concepciones clásicas en seguridad como eran
«algo que se tiene» (tarjeta, llave...) y «algo que se
sabe» (pin, password...). No es posible asegurar que
cada individuo tenga una biometría diferente. Lo
único que se puede asegurar es que en una pobla-
ción determinada (miles e incluso millones de per-
sonas) la probabilidad de encontrar dos muestras
biométricas idénticas es prácticamente nula.
Un proceso biométrico consta de dos partes cla-
ramente diferenciadas: el entrenamiento y el test.
Durante el proceso de entrenamiento, se extraen
unas características propias del individuo y se crea
un modelo o patrón del mismo. Una vez creado el
modelo del usuario, éste puede ser reconocido por
el sistema. Una realización o registro de un indivi-
duo, se compara con los modelos o patrones de
él mismo (verificación, 1:1, dado que el individuo
se identifica previamente) o de todos los modelos
existentes (identificación, 1:n, ya que el individuo
no es conocido), para determinar el grado de simi-
litud o correlación. El resultado es una puntuación
que se compara con una medida predeterminada
o umbral.
La utilización de la biometría en el control de
acceso presenta claras ventajas respecto a otras
aproximaciones convencionales como llaves, tarje-
tas o claves:
1. Nunca se pierde: ya que el elemento de iden-
tificación es una parte de nosotros mismos y no un
dispositivo externo.
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
Controles de acceso físico con biometría
Javier Rodríguez Saeta. Director de Proyectos de I+D de SeMarket
Un sistema de control de acceso físico permite la entrada de determinados individuos a una zona protegida. De esta forma, podemos securizar un recinto al que deseamos que solamente tenga acceso un determinado grupo de usuarios. La selección de estos usuarios se hará de acuerdo a una serie de criterios establecidos por el administrador del sistema, quién será la persona encargada de emitir las autorizaciones de acceso correspondientes.
La biometría evalúa las carac-terísticas físicas y/o el compor-tamiento de los individuos para autenticarlos o identificarlos.
52 /CUADERNOS DE SEGURIDAD
ARTÍCULO
2. Nunca se olvida: al no
ser una contraseña, tarjeta o
llave no se puede olvidar.
3. Nunca se deteriora: al
no haber ningún dispositivo
externo de identificación,
no hay que renovarlo cada
cierto tiempo por caducidad
o desperfecto.
4. No se puede robar, co-
mo sucede con llaves, tarje-
tas o contraseñas.
5. Se puede combinar fácilmente con otros sis-
temas de seguridad.
Actualmente, el mercado biométrico de control
de acceso físico se encuentra dominado por las
aplicaciones de huella dactilar. Sin embargo, es-
tán surgiendo otro tipo de bio-
metrías que están siendo cada
vez más utilizadas. Entre ellas
podríamos citar las de control
de acceso facial, de iris, de voz
y a través de la mano. Este ti-
po de biometrías proporcionan
unas tasas muy bajas de error,
a la vez que pueden ser muy
cómodas de utilizar por parte
de los usuarios. También están
comenzando a utilizarse otro ti-
po de sistemas, conocidos como
multimodales, que permiten el
acceso mediante la combi-
nación de dos o más bio-
metrías, dotando al sistema
de una mayor robustez. La
utilización de la biometría
es hoy una realidad que no
está ya esencialmente reser-
vada a áreas policiales o mi-
litares, sino que cada vez se
encuentra más extendida,
tanto en el sector público
como en el privado. Se trata
de una tecnología madura
que ofrece todas las garan-
tías y se presenta como la
alternativa más indicada para paliar las brechas de
seguridad de los sistemas tradicionales de control
de acceso. ●
FOTOS: SeMarket
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
Biometría y firma electrónica.
Un sistema de control de acceso físico permite la entrada de determinados individuos a una zona protegida.
«La utilización de la biometría es hoy una realidad que no está reservada a áreas policiales o militares, sino que cada vez se encuentra más extendida tanto en el sector público comoen el privado»
ARTÍCULO
SIN ánimo de suscitar alarma entre los lec-
tores, en ocasiones, una de las posibles
consecuencias de esta crisis económica,
especialmente cuando aprieta la penuria (la de-
lincuencia tiene un claro componente socioeco-
nómico), es el incremento de los delitos penales
(obviamente sin pretensión alguna de avalar nin-
guna tesis que pueda «repeler intelectualmente» a
nadie). Aunque según Rubalcaba la Policía trabaja
para que «no se cumplan las predicciones» de un
aumento de la violencia por la crisis, el balance de
2008 sobre criminalidad presentado este mes de
marzo pasado indica un ligero aumento respecto
a 2007, variando de un 0,1 a 0,5 por 100 según el
tipo de delito. Sin entrar en ningún tipo de valora-
ción, puesto que no es el objeto de este artículo,
sí constatar que los datos excluyen Cataluña y el
País Vasco por competencias transferidas, que las
denuncias por violencia de género han provocado
el aumento de la tasa de delitos contra la vida, la
integridad y la libertad de las personas, que hay
nuevos delitos penales -de seguridad vial- que no
computaban el año anterior, etc. No obstante, la
mayor subida se registró en la tasa de robos con
fuerza en las viviendas (casi un 4 por 100 más).
Las amenazas en un contexto de seguridad in-
cluyen actos dirigidos, deliberados (por ejemplo
por hackers en seguridad lógica o robos) y suce-
sos no dirigidos, aleatorios o impredecibles (como
puede ser un rayo). El riesgo es el producto de la
ocurrencia de la amenaza y su consecuencia. Es
la contingencia de un daño (puede materializarse
o no hacerlo nunca). En todo caso, cualquier cosa
que pueda provocar daños, cualquier tipo de daño,
es un riesgo.
Cualquier Plan General de Seguridad, contem-
pla un conjunto de subsistemas de seguridad co-
ordinados entre sí y compuestos por un sistema
de procesos con sus recursos humanos y técnicos.
Uno de estos subsistemas es la identificación y eva-
luación de riesgos. A veces, y en estos tiempos de
crisis se puede incurrir en el error de, ante un presu-
puesto escaso, estructurar el sistema de seguridad
de forma deficiente, llegando a ser incluso ineficaz.
Por ello, es importante estudiar el riesgo real, para
no disparar los gastos, utilizando el material y los
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
Mayor y mejor control en tiempos de crisis
Helena Doménech. Directora comercial de Biosys
Inmersos en lo que se considera la crisis más seria y más rápida que ha sufrido el mundo desde la Gran Depresión de 1929, la actual situación no es nada alentadora. El economista estadounidense y premio Nobel de Economía 2008, Paul Krugman, quien participó el pasado marzo en las jornadas «Innovae: La innovación como solución», organizadas por el Ministerio de Ciencia e Innovación, insistió en que los próximos años serán «especialmente difíciles» y «dolorosos» para España.
54 /CUADERNOS DE SEGURIDAD
Cualquier Plan General de Segu-ridad contempla un conjunto de subsistemas de seguridad coordi-nados entre sí y compuestos por un sistema de procesos con sus recursos humanos y técnicos.
Sis
tem
as
de
co
ntr
ol
de
ac
ce
sos
medios justos para conseguir los resultados que se
pretenden sin malgastar, pero sin que la dotación
tanto de medios técnicos como humanos sean es-
casos y como consecuencia ineficaces.
Las medidas técnicas tienen que proporcionar
soluciones a los riesgos posibles desde el punto de
vista de Seguridad «Security» contra intrusiones,
robos, sabotajes, y contra todas aquellas amenazas
que tienen carácter de intencionadas. Pero hay que
tener en cuenta que existen riesgos fortuitos, como
podría ser el inicio de un incendio por un cortocir-
cuito o de tipo intencionado, con las consiguientes
consecuencias pretendidas y en ocasiones las cola-
terales (provocar daños irreparables o costosos en
las instalaciones, conseguir notoriedad o publici-
dad con fines políticos, económicos, psicológicos
sociales, apropiarse de materiales, bienes, valores
o equipos con ánimo de lucro, etc).
Hay que considerar, de todas las amenazas, cuá-
les son riesgos reales, como hemos dicho, y realizar
un planteamiento que a nivel técnico nos pueda, si
no evitar la agresión, sí minimizar sus efectos. Para
que el sistema sea eficaz el tiempo de actuación
del adversario para conseguir su objetivo debe ser
mayor que el tiempo de detección más el tiempo
de comunicación más el tiempo de respuesta del
sistema.
Por consiguiente, debemos dotar al edificio de
un sistema que nos proporcione una detección
temprana de la intrusión o amenaza y disponer de
la fuerza de respuesta adecuada, para que el tiem-
po total del sistema no sea excesivamente grande.
Para evitar la dispersión que suelen acarrear los
diferentes subsistemas existentes en un edificio, y
obtener prontitud en la respuesta, un sistema que
ofrezca una plataforma única de gestión de los di-
ferentes subsistemas de control de un edificio nos
será de gran utilidad: detección perimetral, CCTV,
control de accesos, control de parkings, ascensores,
reconocimiento de matrículas, intrusión, incendios,
climatización, iluminación, etc. De esta forma po-
dremos obtener una visión global de lo que está
sucediendo en tiempo real en el edificio, ya que
tendremos:
a) Representación gráfica con objetos dinámicos
sobre planos de los elementos que componen los
sistemas de control de cada edificio, pudiéndose
visualizar un plano por cada una de las plantas exis-
tentes en el edificio. Icono de alarmas con colores,
avisadores lumínicos y/o acústicos en la sala de vi-
gilancia, etc.
b) Protocolos automatizados de actuación para
minimizar el tiempo de actuación. Nuestro sistema
está basado en eventos con correlación de diversas
acciones por cada evento (detección de movimien-
to, alarmas diversas, accesos, etc., que desencade-
narán una serie de acciones vinculadas (programa-
das) al evento en cuestión: grabación de la cámara
asociada, apertura de puertas, activación de alar-
mas, gestión de rondas, envío de SMSs, etc).
c) Posibilidad de habilitar y deshabilitar lectores
del control de accesos desde el propio plano.
d) Activación y visualización de una cámara en
pantalla ante ciertos eventos de forma automática
(trae la ventana de la cámara al plano frontal cuan-
do así se ha programado).
e) Trazabilidad del personal y visitantes dentro
del edificio, con vinculación al sistema de vídeo:
posibilidad de asociar las grabaciones a todos los
accesos que se generan, con datos de la persona
que accede, sus datos identificativos, estancia a la
que accede, etc., de forma que posteriormente sea
fácilmente localizable el instante o instantes en los
que la persona en cuestión accede a las diferentes
estancias o localizaciones.
f) Apertura automática de puertas ante ciertos
eventos (llamada de evacuación por emergencia,
alarma incendios, etc).
g) Posibilidad de cerrar una zona ante ciertos
eventos de alarma. Se puede reforzar el control por
zonas permitiendo el acceso a una zona, solamente
a las personas que hayan sido admitidas en la an-
terior. Por supuesto se podrá aplicar antipassback
ARTÍCULO
CUADERNOS DE SEGURIDAD/ 55MAYO-2009
Monográfico
Un sistema que ofrezca una
plataforma única de gestión de los
diferentes subsiste-mas de control de un edificio será de
gran utilidad.
Sis
tem
as
de
co
ntr
ol
de
ac
ce
sos
ARTÍCULO
(no podrán salir quienes previamente no se hayan
identificado al entrar).
h) Posibilidad de implementar complejos pro-
tocolos de accesos (el sistema se puede configurar
para que requiera varias acciones encadenadas en
un orden determinado para que el lector autorice
el acceso).
i) Seguimiento a una persona determinada,
mediante sucesivos «pop_ups» a los monitores de
control, basándose en los accesos a determinadas
estancias.
j) Grabar las secuencias de esa persona deter-
minada, sus evoluciones dentro del edificio, en un
solo videoclip, agrupando en el mismo todos los
accesos que esta persona haya realizado dentro del
edificio, para posteriormente poder visionar el clip
de forma continuada y analizar las evoluciones de
la citada persona.
k) Protocolo de búsqueda aleatoria de emplea-
dos (y/o visitantes) para registros.
l) Posibilidad de activar y desactivar automáti-
camente las alarmas según horarios predetermi-
nados.
m) Posibilidad de ver una cámara pinchando
sobre el icono del plano.
n) Posibilidad de habilitar y deshabilitar el tecla-
do de intrusión para su arme y/o desarme. Registro
en el sistema de la persona que lo ha armado/des-
armado.
o) El sistema permite tener 2 servidores (en 2
edificios p.ej.) con las bases de datos replicadas y
sincronizadas, por lo que aseguraremos las comu-
nicaciones.
A nivel de control de ac-
ceso, la plataforma es abierta
y soporta diferentes tecnolo-
gías: sistemas con tarjetas y/o
biometría (huella, mano, iris,
Monográfico
En aquellos accesos restringidos que se consideran más sensibles y vitales desde el punto de vista de seguridad, se puede reforzar dicho control con biometría.
Podemos además controlar y monito-rizar las condiciones ambientales, in-cluso de forma remota, para proteger nuestras instalaciones contra errores humanos, negligencia, etc.S
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
Mi acceso
a mi negocio. LEGIC advant
teléfonos NFC
avanzados
operando con otras
tarjetas inteligentes
Sis
tem
as
de
co
ntr
ol
de
ac
ce
sos
sistema vascular palmar, etc) dentro del mismo sis-
tema, por lo que se podrá dar el tratamiento ade-
cuado en función del nivel de seguridad requerido
en cada espacio. Si no se ha proyectado ninguna
barrera de paso (torniquetes,
portillos) en los accesos principa-
les, es decir sólo hay puertas, en
las que a pesar de existir algún
dispositivo, cuando entra una
persona, acceden más, un sis-
tema manos libres (RFID larga
distancia) sería eficaz, ya que si
la persona lleva la acreditación,
sin hacer nada, será detectada y
el marcaje recogido en el siste-
ma, sabiendo en todo momento
la ubicación exacta del perso-
nal (útil no sólo ya para la tra-
zabilidad del personal, también
para llamadas de evacuación).
El sistema se puede integrar con análisis de vídeo
para detectar aquellas perso-
nas que no son portadoras de
acreditación alguna. En aque-
llos accesos restringidos que
se consideran más sensibles y
vitales desde el punto de vista
de seguridad, se puede refor-
zar dicho control con biome-
tría e implementar complejos
protocolos de acceso, ya men-
cionados con anterioridad.
Podemos además controlar y monitorizar las
condiciones ambientales, incluso de forma remota,
para proteger nuestras instalaciones contra errores
humanos, negligencia, intrusión, sabotaje, cortes
eléctricos, aumentos de tempe-
ratura, humedad, inundación,
calidad del aire, etc., con un solo
dispositivo a través de sensores
inteligentes. Así en áreas sensi-
bles como CPD’s (racks, cabinas,
etc.) prevendremos que las con-
diciones ambientales excedan
los umbrales recomendados.
El sistema, en su conjunto,
cumplirá diferentes objetivos,
entre los más efectivos los de
carácter disuasorio y el de his-
tórico de accesos realizados, ya
que permitirá un análisis de los
movimientos realizados en el área
restringida con posterioridad a una alarma, asocia-
do a las imágenes y vídeos que podemos progra-
mar que se graben ante dicha alarma.
Todas las anteriores funcionalidades de los equi-
pos en dicha plataforma hacen mejorar la supervi-
sión, la comunicación y la capacidad de respuesta.
El método de protección adquiere así, una defensa
en profundidad, creando varias barreras de control,
una defensa equilibrada en las rutas posibles y un
análisis de áreas vitales o críticas que tendrán mayor
protección.●
FOTOS: Biosys
ARTÍCULO Monográfico
no se ha proyectado ninguna
torniquetes,
esos principa-
y puertas, en
existir algún
o entra una
más, un sis-
(RFID larga
z, ya que si
creditación,
detectada y
en el siste-
do momento
a del perso-
para la tra-
nal, también
evacuación).
integrar con análisis de vídeo
para detectar aquellas perso-
nas que no son portadoras de
humanos, negligencia, intrusió
eléctricos, a
ratura, hum
calidad del a
dispositivo a
inteligentes.
bles como C
etc.) preven
diciones am
los umbrale
El sistem
cumplirá d
entre los m
carácter dis
tórico de ac
que permitir
movimientos r
restringida con posterioridad a
do a las imágenes y vídeos qu
mar que se graben ante dicha a
El sistema cumplirá diferentes objetivos, entre los más efectivos los de carácter disua-sorio y el de histórico de accesos realizados.
Sis
tem
as
de
co
ntr
ol
de
ac
ce
sos
))))
Cualquier servicio imaginable, cualquier nivel de
seguridad que yo deseo.
Todo en un solo chip. Una inversión a largo plazo.
Demostrado.
Tecnología de tarjetas inteligentes sin contacto: www.legic.com
58 /CUADERNOS DE SEGURIDAD
ARTÍCULO
LA detección de vehículos se ha desarrollado
mucho en el ámbito del control de tráfico.
Desde los simples detectores de lazo ente-
rrado, que detectan la presencia de un gran objeto
metálico, hasta los detectores de efecto Doppler,
que detectan un vehículo en movimiento e incluso
pueden medir su velocidad. Pero en el ámbito del
control de accesos no sólo es necesario detectar al
vehículo, sino que además debe ser identificado.
El problema de la identificación es que resul-
ta muy costoso hacerlo mediante la lectura de la
matrícula, aunque existen sistemas eficaces para
ello. En la práctica, normalmente se utilizan dis-
positivos identificadores o TAGs. Estos dispositivos
son pequeños equipos electrónicos, del tamaño de
una tarjeta de crédito, que se suelen colocar en el
interior del parabrisas del vehículo.
Los TAGs son detectados y la información que
contienen leída por lectores de largo alcance, cuyo
funcionamiento se basa en campos de radiofre-
cuencia, dirigidos mediante antenas especiales. El
uso de la banda UHF (300 MHz a 3 GHz) para los
lectores de TAGs, ha permitido dotarles de unas
características adecuadas, ya que estas frecuencias
se propagan de manera muy similar a la luz, permi-
tiendo crear una especie de haz que se puede dirigir
hacia la zona de circulación de los vehículos.
En los últimos años, los fabricantes de com-
ponentes electrónicos han desarrollado nuevos
dispositivos de radiofrecuencia UHF, más
económicos y sencillos de utilizar. Es-
tos avances han repercutido en
un menor precio de los nue-
vos lectores y mayores pres-
taciones.
Los TAGs pueden ser
de dos tipos: activos
y pasivos. Los activos
necesitan una pila o
al imentación para
su funcionamiento,
mientras que los pa-
sivos no necesitan
fuente alguna de ali-
mentación.
Aunque los TAGs pa-
sivos son más prácticos y
económicos, deben obser-
varse prudentes medidas de
instalación, a causa de la elevada
potencia de emisión de los lectores y la
alta frecuencia a la que trabajan, próxima o
incluso dentro de la gama de microondas. Esto hace
más apropiado su uso en control de tráfico que en
control de accesos.
Los más corrientemente utilizados en control de
accesos son los TAGs activos, dado que los lectores
son más económicos, su alcance es muy superior
y emiten campos de muy baja intensidad, lo que
permite su instalación en cualquier sitio.
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
Detección e identificación de vehículos
Luis Mata. Gerente de Sumat Electrosistemas. Grupo ACIE (miembro del GIMES)
Hoy en día estamos muy familiarizados con los sistemas de detección de vehículos que tanto se utilizan en los peajes de las autopistas. Incluso se han incorporado al lenguaje habitual términos como TAG o Telepeaje. ¿Pero qué hay detrás de estos términos y cómo se aplica al control de accesos?
han desarrollado nuevos
ecuencia UHF, más
de u
cuti
os n
pres
r
a-
os y
obse
dida
e la
los lectores y la
e trabajan, próxima o
y
er-
as de
elevada
s lectores y la
encia UHF, más
utilizar. Es-
ido en
ue-
s-
Los lectores de TAGs activos permiten identificaciones de
vehículos a alta velocidad a más de 50 m de distancia. Esta
distancia de lectura suele ser ajustable, para poder adap-
tarse a las características de cada instalación. Además, los
lectores pueden trabajar en diferentes bandas de frecuencia,
lo que permite disponer de varios lectores en una misma
zona de la instalación, sin que se produzcan perturbaciones
entre ellos.
Muchos TAGs activos disponen de la función anti-coli-
sión, para que varios TAGs puedan ser leídos simultánea-
mente por el lector, permitiendo así una alta densidad de
tráfico e incluso la circulación paralela de vehículos.
Y en un futuro...
Es muy posible que en un futuro próximo, los avances en
materia de telecomunicación, permitan la identificación de
los nuevos vehículos sin necesidad de leer la matrícula, ni
de utilizar un TAG. De hecho, ya existe un stan-
dard internacional utilizado en Telepeaje, el
DSCR (Dedicated Short Range Commu-
nications Systems).
Otras tecnologías aparecerán
pronto para solucionar los actua-
les problemas de las telecomu-
nicaciones para vehículos. Para
empezar el «wave» (Wireless
Access for the Vehicular Envi-
ronment), una evolución del
wi-fi (norma IEEE 802.11p),
que incorpora características
especialmente adaptadas a la
movilidad.
Hacer convivir los diferen-
tes sistemas de telecomuni-
cación dentro de un vehículo es
una apuesta muy seria y es el objeto
de un grupo de trabajo denominado
CALM (Continuous Air-Interface Long and
Medium Range), que agrupa a industriales y
universidades. CALM permitirá, por ejemplo, seleccio-
nar automáticamente entre wifi, GSM o DSCR, en función
de la disponibilidad de las redes y del tipo de información a
comunicar. CALM permitirá también incorporar los nuevos
modelos de comunicación que se desarrollen en el futuro y
prescindir de aquellos que queden obsoletos durante la vida
del vehículo. ●
FOTOS: Sumat
ARTÍCULO
MAYO-2009
Monográfico
los nuevos vehículos sin nec
de utilizar un TAG.
nacio
Ded
tions
Ot
pron
les
n
e
e
m
tes
ació
a apu
gru
onti
Medium Range),
universidades. CALM pe
de utilizar un TA
dard intern
DSCR (
nicat
p
c
una
de un
CALM (Co
Medium Rang
Los dispositivos TAGs son pequeños equipos electrónicos, del tamaño de una tarjeta de crédito, que se suele colocar en el interior del parabrisas del vehículo.
MANTENIMIENTO DE EQUIPOS Y SISTEMAS
Sistemas contra la intrusiónCCTV - IP - Análisis de Vídeo InteligenteControl de accesos de personas, vehículos y mercancías
INSTALACIÓN DE EQUIPOS Y SISTEMAS
Cobertura nacional de asistencia técnicaMantenimiento preventivo, correctivo, integralGestión de garantías
SOLUCIONES EN CONECTIVIDAD
Cableado estructurado, voz y datos. Redes IPSistemas inalambricos de exterior e interiorConectividad e integración
SEGURIDAD DE LA INFORMACIÓNNormas BS 7799/ISO 17799. Protección de datosConfi dencialidad, integridad y disponibilidadContinuidad de las operaciones
PROYECTOS LLAVE EN MANOEquipos y Medios de Seguridad Activa y PasivaCentralización de señales - Integración de sistemasAsistencia técnica post venta
Tel. 91 126 00 85 - Fax 91 187 71 10Inscripción R.E.S D.G.P. nº 3.418WWW.SINTECSEGURIDAD.ES
60 /CUADERNOS DE SEGURIDAD
ARTÍCULO
UNA de las preguntas más comunes cuan-
do un cliente solicita un proyecto es la
fi abilidad de estos sistemas. Hoy pode-
mos afi rmar que, en lo que se refi ere a identifi -
cación, es sin duda la tecnología más efectiva en
este sentido. Este tipo de tecnología nos da niveles
de fi abilidad por encima del 98 por 100, siempre
y cuando se realice un registro biométrico dentro
de los umbrales recomendados. Al fi n y al cabo, la
mayoría de ellas no son nuevas tecnologías, sino
tecnología fabricada en gran escala para ser usada
de forma masiva.
De todos es conocido el uso de fotografías y
huellas por parte de los cuerpos de seguridad de
todos los países del mundo, por lo que su eficacia y
fiabilidad quedarían más que demostradas.
Al estudiar minuciosamente las necesidades de
las empresas, debemos ofrecer la posibilidad de
ampliación e integración de los sistemas de control
de accesos. Con ello le garantizamos que va a rea-
lizar una inversión a largo plazo. Un claro ejemplo
sería en el uso de tecnología de reconocimiento de
huella con un mismo patrón. Esto le permitiría que
un mismo usuario pueda acceder al edificio (acceso
físico) y a su vez acceder a su PC (acceso lógico).
Otra demanda futura de este cliente podría ser el
uso de los terminales de acceso físico o lógico para
hacer el control horario de los trabajadores. Por otro
lado, podemos encontrarnos instalaciones de segu-
ridad donde es necesario sustituir un teclado, un
lector de banda magnética u otro equipo por uno
biométr ico. Para
ello, podemos usar
la salida wiegand
del biométrico.
Otro de los pun-
tos importantes es
conocer las distintas
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
La intransferibilidad en el control de accesos
Sergi Peirot, CEO de Intuate Biometrics
En la actualidad disponemos de distintas tecnologías biométricas que combinadas nos ofrecen varios niveles de seguridad. Las más comunes son: reconocimiento de huella dactilar, reconocimiento de iris, retina, facial 2D y 3D, voz, firma, geometría de mano, reconocimiento de las venas del dedo y de la palma de la mano.
Hoy ya podemos alma-cenar patrones biomé-tricos en acreditaciones de acceso e identificar a la población con ter-minales portátiles que minimizan, en gran medida, los errores de identificación.
62 /CUADERNOS DE SEGURIDAD
ARTÍCULO
tecnologías, no sólo las biométricas, ya que en la
mayoría de instalaciones la biometría es un com-
ponente más o un nivel más de seguridad. Éste
sería el caso del acceso de vehículos a un edificio de
oficinas, en el que podemos ofrecer reconocimien-
to de matrículas o tags activos si no es importante
saber la identidad del conductor. En caso contrario,
si debiéramos conocer la identidad del conductor,
se hace imprescindible el uso de la biometría, así
como el uso de sistemas de vigilancia pasivos como
la instalación de videovigilancia, por ejemplo, en
el hall de un edificio corporativo o el uso de la bio-
metría de reconocimiento facial en vídeo continuo
como sistema de vigilancia activo.
Un error común es no asesorarse por especialis-
tas en biometría y pensar que un terminal de huella
sirve para cualquier instalación. Esto dependerá
del entorno donde se va a instalar o del número de
usuarios, entre otras consideraciones para aplicar la
solución más indicada.
La tecnología biométrica nos
permite no sólo el control de ac-
cesos, sino la identificación de
la población: en un aeropuer-
to, una refinería, etc., donde es
necesaria la identificación del
personal que trabaja en zonas
donde el riesgo de ataques es
más elevado. En un aeropuerto,
podríamos hablar de las zonas
de acceso a los aviones. Hasta
hace poco tiempo, el sistema
de identificación era visual (por
una acreditación que podía ser
falsificada o transferida). Exis-
ten muchos casos en los que
debido al parecido físico de
dos individuos asiáticos, ára-
bes o de la misma etnia han
transferido su acreditación.
Hoy ya podemos almacenar
patrones biométricos en esas
acreditaciones e identificar a
la población con terminales
portátiles que incorporan co-
municaciones remotas. Con esta medida, estamos
eliminando errores de identificación y minimizando
en gran medida riesgos. Esta misma tecnología es
aplicable a entornos civiles y criminales donde la
identificación se realiza desde cualquier punto por
medio de terminales portátiles equipados con co-
municaciones GPRS, wi-fi o Bluetooth.
Para finalizar, añadir que durante más de nue-
ve años, nuestra experiencia en biometría nos ha
llevado a proyectos de gran envergadura con re-
sultados excelentes en distintos sectores como la
banca, seguros, sanidad, hostelería... y en proyectos
gubernamentales donde se requieren niveles de
velocidad y acierto en comparación de patrones
muy elevados. Al compartir experiencias e ideas
con nuestros socios internacionales, nos da una vi-
sión de lo que será la aplicación de la biometría en
todos los ámbitos y podemos asegurar que pronto
vamos a ver integrada esta tecnología en objetos de
uso cotidiano. ●
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s «Un error común es pensar que un terminal de huella sirve para cualquier instalación de seguridad»
Otra demanda futura de los clientes podría ser el uso de los terminales de acceso físico o lógico para el control horario de los trabajadores.
64 /CUADERNOS DE SEGURIDAD
ARTÍCULO
PARTE de la problemática asociada a estos
sistemas radicaba en el hecho de que con
las soluciones disponibles en aquel enton-
ces obligaba a cablear la puerta para poder llevar
la señal desde el lector situado en la misma, y que
permitía comprobar si el usuario que solicitaba el
acceso tenía o no los privilegios necesarios para
permitírselo. Además, dichos sistemas requerían de
complejas conexiones Bus RS485, por lo que cada
vez que se quería agregar una puerta nueva, había
que cablear con cables específicos y a dispositivos
electrónicos, electromagnéticos...
Durante la década de los ochenta, la industria
hotelera fue la primera que empezó a beneficiarse
de lo que iba a suponer un nuevo salto tecnológico
en este sector: la aparición de las cerraduras elec-
trónicas para hotel, las que eran sistemas de control
de accesos muy sencillos, pero cuya funcionalidad
cubría las necesidades básicas en materia de segu-
ridad para este tipo de edificios. La mayor novedad
de estas cerraduras electrónicas radicaba en el he-
cho de que éstas se alimentaban a través de pilas,
lo que facilitaba su instalación eliminando la nece-
sidad de llevar la corriente eléctrica hasta la puerta
para su funcionamiento. Este pequeño detalle de
utilizar pilas para alimentar las cerraduras abrió una
nueva vía, que permitiría eliminar las desventajas
del control de accesos tradicional y poder abrir el
abanico de opciones hacía lo que hoy en día parece
que es el futuro del control de accesos.
El desarrollo de la electrónica moderna ha per-
mitido así mismo que se reduzcan el tamaño de los
componentes y el abaratamiento de estos. Dichas
mejoras se han utilizado también para el desarrollo
de los sistemas. Hoy en día se pueden encontrar en
el mercado sistemas de control de accesos autóno-
mos, alimentados por pilas, de reducido tamaño
que dejan atrás las cerraduras de grandes dimensio-
nes de principios de los 90, utilizadas por la indus-
tria hotelera para controlar las habitaciones de sus
edificios. Estos sistemas suelen ofrecer dispositivos
como cerraduras electrónicas y cilindros electró-
nicos que permiten controlar de forma segura las
puertas de los edificios, no solamente permitiendo
o rechazando los accesos de los usuarios, sino que
además ofrecen un gran número de prestaciones
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
Nuevas tendencias en el control de accesos autónomo
Carlos Elósegui. Salto Marketing Manager
Desde hace unos años estamos observando cómo el control de accesos está adquiriendo mayor trascendencia. En sus inicios, el control de accesos era sinónimo de complejos sistemas de seguridad gestionados a su vez por complicados sistemas informáticos. Dichos sistemas, estaban al alcance de un reducido número de grandes empresas, cuyas preocupaciones en materia de seguridad y los presupuestos que barajaban, hacían que fueran las únicas en poder costear este tipo de instalaciones.
Desde hace años estamos observando cómo el control de accesos está adquiriendo mayor trascendencia.
que permiten obtener un control óptimo de todos los ac-
cesos que se producen dentro del edificio, simplificando e
incluso mejorando la propia gestión.
Estos sistemas suelen además ofrecer la posibilidad de
combinar los aparatos autónomos con elementos on-line,
con el fin de cubrir todos los accesos de los edificios. Una
combinación de elementos autónomos off-line con elemen-
tos on-line mediante lectores murales cableados, permite
obtener las sinergias derivadas de ambos sistemas. Los sis-
temas on-line han mejorado mucho adoptando protocolos
estándares para disminuir los costes de instalación. Al igual
que en sectores como el de CCTV y otros, el control de
accesos esta convergiendo hacia el uso de la tecnología IP,
que permite beneficiarse de las ventajas que suponen el
aprovechamiento de infraestructuras ya existentes para la
transmisión de datos tanto a nivel local (LAN) como a nivel
remoto (WAN, VPN), siendo innecesaria la instalación de
cableados exclusivos para el sistema.
Generalmente, el problema que suelen tener los elemen-
tos autónomos, los cuales se basan en la autenticación de
la información que se encuentra dentro del dispositivo, es
que se requiere de una actualización cada vez que se genera
algún cambio en el plan de accesos. Este tipo de dispositivos
tienen únicamente una capacidad de lectura, lo que limita
su gestión. Dar de alta un nuevo usuario o darlo de baja
porque ya no forma parte de la empresa suelen ser a me-
nudo operaciones complejas, ya que suponen la necesidad
de acudir a todas las puertas del edificio una tras otra para
informar a estas cerraduras de cuáles son los últimos cam-
bios que se han producido, o quiénes a partir de ahora han
ARTÍCULO
MAYO-2009
Monográfico
66 /CUADERNOS DE SEGURIDAD
ARTÍCULO
de poder acceder a dicha puerta. Con la aparición
de las tecnologías de identificación más seguras y
fiables que las basadas en el uso de la banda mag-
nética, utilizadas anteriormente, se ha conseguido
mejorar en cierta forma estos sistemas, sin por ello
encarecer su coste.
Este tipo de tecnologías por proximidad se ba-
san en una tecnología de Lectura y Escritura (R&W).
Esto significa que la información ya no circula en un
único sentido. Estas tecnologías permiten que tanto
la tarjeta como las cerraduras intercambien infor-
mación de forma bidireccional. Esto posibilita que
cada usuario tenga grabada la información relevan-
te sobre su plan de accesos en su propia tarjeta, y
que ésta sea volcada y actualizada directamente
al ordenador que gestiona el sistema mediante los
puntos on-line por IP.
Este nuevo concepto ofrece dos ventajas prin-
cipales, aumentar el número de usuarios y puertas
que pueden ser agregadas a un único sistema, al
no saturar la memoria interna de la propia cerra-
dura, y sobre todo permite una mayor flexibilidad
y dinamismo de los distintos planes de accesos. En
este tipo de sistemas basta que un usuario pase
por un punto on-line presentando su tarjeta para
actualizarla con su nuevo plan de accesos, en el cual
están incluidas las puertas a las que puede acceder,
los horarios durante los cuales tiene acceso a esas
puertas, y así eliminan la necesidad de visitar cada
puerta para agregar a cada una los nuevos cambios
que hayan podido surgir. Algunas empresas han ido
más allá y han sabido aprovechar dichas tecnologías
para revolucionar el sector. Ciertos sistemas de con-
trol de accesos han incluido otros datos importan-
tes que facilitan y mejoran la gestión del sistema. Si
añadimos información como la lista de las tarjetas
de los usuarios eliminados, el estado de las pilas de
las puertas visitadas por el usuario, la lista y la hora
de las puertas visitadas, obtenemos una mejora en
al seguridad, ya que el usuario irá comunicando a
las cerraduras quiénes ya no tienen autorización
para acceder a ellas. Así mismo obtenemos una
mayor flexibilidad en cuanto al mantenimiento de
las propias cerraduras, ya que podemos monitorizar
desde el PC el estado de las pilas de cada una de
ellas evitando que éstas se agoten, pudiendo dejar
sin acceso a los usuarios.
Y sobre todo, obtenemos un mejor control de
los usuarios, ya que recibimos toda la información
sobre los movimientos de los usuarios dentro del
edifico.
Mediante esta tecnología lo que conseguimos
es que los propios usuarios formen una auténtica
Red Virtual de información que fluya por todo el
edificio y que mantenga vivo el sistema de control
de accesos.
La última tendencia en el sector es la incorpo-
ración a estas cerraduras electrónicas autónomas
de sistemas on-line por radiofrecuencia. Las tecno-
logías de comunicación por radiofrecuencia, están
cada vez más de moda, Bluetooth, Wifi, 3G, GPRS,
son ya parte de nuestra vida cotidiana.
Pues bien, el mundo del control de acceso no se
ha quedado atrás y se ha subido a este tren.
Cerraduras electrónicas que funcionen con pilas
y no tengan unos consumos desorbitados, que per-
mitan recibir en tiempo real, quiénes han acudido
a una puerta, cuál es el estado de la pilas de las
cerraduras para su mantenimiento, realizar cam-
bios en la configuración de las cerraduras e incluso
eliminar usuarios de forma remota y a tiempo real
son ya una realidad. Empresas ofrecen ya este tipo
de cerraduras electrónicas que permiten una fácil
y rápida instalación, que siguen siendo seguras al
encriptar sus comunicaciones, y sobre todo que
continúan con su funcionamiento en modo off-line
aun y si la red deja de funcionar y se interrumpen
las comunicaciones.
Toda una innovación en materia de seguridad
que nos permitirá llevar una vida más accesible. ●
FOTOS: Salto
MAYO-2009
MonográficoS
iste
ma
s d
e c
on
tro
l d
e a
cc
eso
s
La última tendencia en el sector es la incorporación a estas cerra-duras electróni-cas autónomas de sistemas on-line por ra-diofrecuencia.
Net-Access SPEC
@
CONTROLE LOS ACCESOS A SU EMPRESA, GARANTICE SU SEGURIDAD
CONTROLE LOS ACCESOS A SU EMPRESA, GARANTICE SU SEGURIDAD
68 /CUADERNOS DE SEGURIDAD
SISTEMAS DE CCTV
EL nuevo sistema
fue concebido
desde el comien-
zo a imagen y semejanza
de los modernos sistemas
de TI, apoyados fuerte-
mente en las redes de co-
municaciones, y que per-
miten un acceso ubicuo a
cualquiera de los recursos.
De esta manera, el sistema
de videovigilancia se dise-
ñó como un sistema com-
pletamente digital y conec-
tado en red. Este diseño
permitió a posteriori, una
enorme flexibilidad en la
implementación de los Centros de Con-
trol, puntos neurálgicos desde los que se
realiza la explotación del sistema.
El sistema se ha implantado en 3 fa-
ses, en las que se han cubierto casi 100
estaciones, además de cocheras, talle-
res y depósitos. Todas las cámaras de
CCTV desplegadas en las instalaciones
de FEVE en las provincias de Galicia, Viz-
caya, Asturias, Cantabria y León, están
conectadas en red, de manera que son
accesibles desde cualquier punto de ac-
ceso de red de FEVE (sujeto lógicamente
a políticas de seguridad y privacidad en
la información). Para la explotación del
sistema se han construido 3 Centros de
Control ubicados en Santander, El Be-
rrón, y Bilbao (Gráfico 1).
La red de datos, apoyada en los ten-
didos de fibra óptica que discurren para-
lelos a las vías férreas, interconecta todas
las estaciones con los Cen-
tros de Control mediante
una red gigabit Ethernet,
dedicada en exclusiva al
sistema de seguridad. La
red de datos aprovecha
la topología ferroviaria,
creando bucles cuando el
trazado ferroviario lo per-
mite para, en conjunción
con la electrónica de red
adecuada, ofrecer alta dis-
ponibilidad en las comuni-
caciones.
En cada una de las es-
taciones se han instalado
equipos vídeo grabadores
y codificadores MPEG4, de
manera que todas las imágenes de las
vídeo cámaras son almacenadas en local
durante 30 días, de tal suerte que, ante
una caída en la red de comunicaciones,
Nuevo sistema de CCTV de FEVE: paradigma de las nuevas tendencias
MAYO-2009
Jesús Lacosta Gimeno. Gerente de Soluciones de Videovigilancia Inteligente
Ferrocarriles de Vía Estrecha (FEVE) es una Administración Ferroviaria con una fuerte implantación en la cornisa norte de España, en la que cuenta con varias líneas con un elevado número de estaciones y apeaderos, así como un importante número de instalaciones ferroviarias (talleres, cocheras, depósitos, etc…). Como todos los ferrocarriles, FEVE está sometido a varias amenazas de seguridad que debe contrarrestar haciendo uso tanto de medidas convencionales (agentes de seguridad realizando rondas) como de la tecnología. En particular, en este artículo se tratará de dar una breve introducción al nuevo sistema de videovigilancia integrado, que se ha desplegado durante los dos últimos años en las instalaciones de FEVE.
Seguridad
Gráfico 1.
no se produzca una
pérdida de las grabacio-
nes. Los codificadores
MPEG4 trabajan bajo la
política «on-demand»,
de manera que sólo
emiten streams de ví-
deo por la red de datos,
cuando algún usuario
está visualizando dicha
cámara. El transporte
de streams sobre la red
es multicast, de mane-
ra que se economiza el
ancho de banda utilizado cuando varios
usuarios visualizan la misma cámara, al
circular un único stream por la red. Las
políticas encaminadas a un uso eficien-
te de las redes de datos son esenciales,
cuando en grandes infraestructuras de
CCTV como es el caso de FEVE, con cer-
ca del millar de cámaras conectadas en
red, y más de una decena de puestos de
usuario con varios videowall, implican a
menudo flujos superiores a la centena de
streams de vídeo circulando simultánea-
mente en tiempo real (Gráfico 2).
Desde los Centros de Control, los
operadores pueden acceder a las imá-
genes de cualquiera de las cámaras o
a sus grabaciones, así como gestionar
los medios de visualización disponibles
(videowall), y las ayudas a la explotación
del sistema: análisis de contenido de ví-
deo (VCA) y navegación 3D.
Durante el estudio de las posibles
amenazas, se identificaron varios esce-
narios, desde la amenaza más temible:
la terrorista; hasta la más frecuente: los
ataques de grafiteros, pasando por un
amplio abanico como el vandalismo de
los sistemas de ticketing, o posibles sa-
botajes en la infraestructura. Con el fin
de optimizar la inversión realizada en la
infraestructura de CCTV, se apostó por
la tecnología como mecanismo optimi-
zador de la operación.
En las principales estaciones, talleres
y cocheras, se instalaron equipos de aná-
lisis de contenido de vídeo, que proce-
san continuamente las imágenes de las
cámaras de CCTV en busca de determi-
nados eventos, desencadenando alar-
mas en tiempo real, que advierten a los
operadores del sistema de una posible
situación de riesgo potencial. Estos equi-
pos están continuamente analizando las
imágenes, en busca de los siguientes
eventos:
• Detección de objetos abandonados
en los andenes o halls de las estaciones.
• Detección del cruce de la platafor-
ma de vía por zonas no autorizadas.
•Detección de intrusión en horario
nocturno en las estaciones, talleres o co-
cheras.
• Detección de intrusión en zonas no
permitidas.
• Detección de merodeadores cerca
de las máquinas de ticketing.
• Detección de contraflujo en las can-
celas de ticketing.
El sistema de análisis de contenido
de vídeo está totalmente integrado con
las interfaces gráficas de la aplicación de
los puestos de usuario, de manera que
cuando las alarmas son desencadenadas,
éstas son recibidas y visualizadas auto-
máticamente. La potencia del sistema
SISTEMAS DE CCTV
CUADERNOS DE SEGURIDAD/ 69MAYO-2009
Seguridad
En la esquina superior derecha se puede apreciar el modelo 3D de la estación de FEVE de Bilbao-Concordia. Al lado se ob-serva cómo se superponen las imágenes de las cámaras de CCTV sobre marcos virtuales, cuando el operador sobrevuela el exterior de la estación, ofreciendo una vista de conjunto. En la esquina inferior izquierda se puede comprobar cómo se proyecta en tiempo real la imagen de una cámara de CCTV sobre el escenario 3D, cuando el operador vuela por el inte-rior de la estación.
Gráfico 2.
70 /CUADERNOS DE SEGURIDAD
SISTEMAS DE CCTV
radica en la capacidad
de generar alertas tem-
pranas de forma des-
atendida ante posibles
amenazas, sin necesi-
dad de que un ingente
número de operadores
estén visualizando todas
las cámaras simultánea-
mente en tiempo real.
Junto con el sistema
de análisis de conteni-
do de vídeo, el sistema
de navegación 3D es la otra tecnología
por la que se ha apostado, con el claro
objetivo de aumentar la eficacia del sis-
tema de seguridad de CCTV. El sistema
de navegación 3D permite a los usuarios
realizar rondas de seguridad virtuales en
escenarios sintéticos de las estaciones,
talleres y cocheras, sin necesidad de des-
plazarse de los Centros de Control.
La tecnología de navegación 3D se
apoya en la proyección de las imáge-
nes de CCTV en tiempo real sobre es-
cenarios sintéticos 3D, de manera que
en aquellas áreas de un escenario que
estén cubiertas por una vídeo cámara,
se superponga la proyección sobre las
texturas del escenario. El operador pue-
de volar libremente por el escenario,
visualizando las imáge-
nes de CCTV integradas
con el escenario, lo que
facilita enormemente
la comprensión geo-
referenciada de la in-
formación vídeo de las
cámaras de CCTV, a la
vez que permite visua-
lizar de forma integrada
la información de varias
cámaras de seguridad,
cuando estas cubren
áreas próximas de un
modelo 3D.
Se puede concluir,
que el sistema de videovigilancia de FEVE
se ha implementado sobre las directrices
tecnológicas más avanzadas para este
tipo de sistemas de seguridad, ofrecien-
do a los operadores nuevas formas de
visualización de la información, como
la navegación 3D, a la vez que tecno-
logías como el análisis de contenido de
vídeo desencadenan alarmas en tiempo
real de forma total-
mente automática,
para conseguir una
explotación eficiente
de la infraestructura
de CCTV. Todas es-
tas capacidades son
ofrecidas al usuario
en un entorno com-
pletamente integra-
do, con una única
aplicación, en la que
el operador puede vi-
sualizar cualquier cá-
mara de CCTV desde
cualquier Centro de
Control, o recuperar
el vídeo grabado de
cualquier cámara
para almacenarlo en
cualquier soporte di-
gital. ●
FOTOS: Indra
MAYO-2009
Seguridad
Detección de un objeto abandonado en un apea-dero.
En la imagen superior izquierda se puede apreciar el modelo 3D de la estación de Santander. En la imagen superior derecha se puede apreciar una de las cámaras de se-guridad de hall proyectada en tiempo real sobre el escenario 3D. En la imagen inferior izquierda, se puede apreciar la superposi-ción de las imágenes de 3 cámaras de CCTV que cubren áreas próximas sobre el modelo 3D, proporcionando al operador un área de visualización mucho más extensa y sobre todo, con la información de las 3 cámaras, integrada visualmente.
SOLICITE INFORMACIÓN E INSCRIPCIONES
Son atributos esenciales para una investigación de mercado.Investigar es primordial si queremos tener éxito en los negocios.
ITMS, pionero en el sector de las seguridades.
Avda. del Manzanares, 196 • 28026 MADRIDTel.: 91 476 80 00 • [email protected] • www.itms.es
TransparenciaSeriedad
Independencia Motivación
72 /CUADERNOS DE SEGURIDAD
PROTECCIÓN CONTRA INCENDIOS
ESTE interés por las alturas, no es
sólo nacional, en el mundo se
han construido en los últimos
años edificios grandiosos, como Taipei
101 (Taipei), Las Torres Petronas (Kua-
la Lumpur), Burj Dubai (Dubai), Two
International Finances (Hong Kong),
Sears Tower (Chicago), Jim Mao Building
(Shanghai), Citic Plaza (China), etc.
Esta tendencia, hace que se tenga que
prestar una especial atención a la seguri-
dad contra incendios. Desde la famosa pe-
lícula «El coloso en llamas» o el más recien-
te ejemplo español, el incendio del edificio
Windsor, se observaron las dificultades de
extinción y evacuación en un edificio que
no estuviera debidamente protegido.
Por ello, y aunque la normativa espa-
ñola no contempla específicamente qué
medidas de seguridad contra incendios se
deben instalar, una queja habitual entre
los expertos –incluidos los bomberos– , lo
que sí se sabe es que la seguridad contra
incendios en este tipo de edificios singu-
lares requiere una ingeniería específica
que extreme las medidas de seguridad,
y adopte las tecnologías más novedosas
para su protección.
Esta deficiencia normativa quedó pa-
tente con el incendio ya señalado del
edificio Windsor en Madrid en 2005, y es
de esperar que el nuevo que se construi-
rá en su lugar, se ha presentado recien-
temente el proyecto de un rascacielos
de más de 100 m, albergará los medios
y medidas de seguridad contra incendios
más pioneros.
MAYO-2009
Los edificios en altura o rascacielos llevan ya más de un siglo presidiendo los lugares emblemáticos de nuestras ciudades, sin embargo, en la última década ha habido un resurgimiento de este tipo de edificaciones, multiplicándose su construcción en muchas ciudades. En Madrid, las «Cuatro Torres» en el Complejo Empresarial BA, donde se ha construido el edificio más alto de España, la Torre CajaMadrid, de 250 m y 34 plantas; además de la Torre de Cristal; Torre Espacio y Torre Sacyr-Vallehermoso; y las ya emblemáticas en la zona Azca, como Torre Picasso; en Barcelona, la Torre Agbar, Hotel Arts y Torre Mapfre; en Sevilla, Torre Cajasol; en Bilbao, Torre Iberdrola; en Coruña, Torre Hercón, Torre Galicia, Edificio Torres y Sáez y, en proyecto, las Torres Caixa Galicia; en Santa de Cruz de Tenerife, Torres de Santa Cruz, que son los edificios residenciales más altos de España (120 m); en Valencia, Torre de Francia, Edificio Valencia, y en proyecto más de 4 rascacielos en la Ciudad de la Ciencia; etc.
Seguridad
Protección contra incendios en los rascacielos
Rosa Pérez Riesco. Responsable del Gabinete de Prensa de Tecnifuego-Aespi.
La tecnología permite asegurar la eficacia
Desde la famosa película «El coloso en llamas» o el más reciente ejemplo español, el incendio del edificio Windsor, se observaron las dificul-tades de extinción y evacuación en un edificio que no estuviera debidamente protegido.
Últimos incendios de rascacielos
Pekín, 9-2-09. Un incendio consumió un edificio en Pekín
que formaba parte de las nuevas oficinas de la Televisión
Central de China, durante la celebración del festival de los
Faroles, en momentos en que los habitantes de la capital lan-
zaban fuegos artificiales para celebrar esta fiesta tradicional.
Todo quedó filmado. Las llamas, de varios metros de altura,
salían del edificio, situado justo al norte de la famosa torre
del canal de TV.
Afortunadamente nadie se encontraba en el edificio, y los
vehículos de bomberos se pusieron en marcha rápidamente.
A pesar de ello, el edificio, que albergaba el hotel Mandarin
Oriental, que iba a ser inaugurado este año, quedó comple-
tamente destruido.
Dubai, 18-1-09. Un incendio en la Torre Fortune en cons-
trucción en Dubai, se saldó con la muerte de cuatro trabaja-
dores y cerca de 40 heridos, 15 de ellos graves. Se descono-
cen las causas, aunque la Agencia Estatal de Regulación de
Materias Primas, organismo propietario del edificio incen-
diado, señaló que se está realizando una investigación para
tratar de aclarar el siniestro. Los trabajadores se encontraron
atrapados por las llamas dentro del edificio, que a su vez está
situado en el centro empresarial de Dubai, una zona donde
hay docenas de rascacielos.
Madrid, 7-6-07. Incendio en la Torre Repsol, uno de los
nuevos rascacielos en construcción, causó la alarma en Ma-
drid. El incendio se inició en una malla de protección del
andamiaje, en la planta 25. El siniestro fue controlado en
poco tiempo, aunque la aparatosa humareda se vio desde
diferentes puntos de la ciudad.
Madrid, 5-9-06. El incendio en Torre Espacio aún en cons-
trucción se pudo ver desde todo Madrid. En esta ocasión,
PROTECCIÓN CONTRA INCENDIOS
MAYO-2009
Para obtener una seguridad adecuada es necesario realizar una inver-sión suficiente en la instalación de medidas de protección, prevención y extinción y un mantenimiento periódico y puntual.
74 /CUADERNOS DE SEGURIDAD
PROTECCIÓN CONTRA INCENDIOS
el principal problema al que se enfren-
taron los bomberos fue lograr subir el
agua a tanta altura. Los bomberos están
preparados para atajar incendios que
no sobrepasen los 70 metros, y en esta
ocasión se enfrentaban a más de 140
metros de altura. Para conseguir esa pre-
sión utilizaron el sistema de bombeo de
hormigón que se usa en la construcción
del edificio. Una vez que se comprobó
que seguía sin llegar agua con fuerza a
la parte superior, se redujo el diámetro
de las mangueras de los bomberos para
aumentar la presión del agua.
Pautas de los expertos
La experiencia de aplicación de nor-
ma y sistemas de protección en edifi-
cios singulares, pone de manifiesto, se-
gún los expertos, la necesidad de una
acción conjunta –arquitecto, ingeniero
en seguridad contra incendios, propie-
dad, bomberos- desde el momento de
la concepción del proyecto, para actuar
armónicamente, mejorando desde el
principio las posibilidades de actuación.
Es fundamental, desde luego, contar con
los Cuerpos de Bomberos, a la hora de
tener en cuenta los planes de autopro-
tección y la accesibilidad al edificio.
Desde Tecnifuego-Aespi, Asociación
Española de Sociedades de Protección
contra Incendios, que reúne a empre-
sas y profesionales especializados en la
prevención y extinción de incendios en
España, se señala habitualmente que
existen suficientes avances tecnológicos
en los equipos y sistemas de protección
contra incendios como para prevenir,
detectar y extinguir un incendio en cual-
quier tipo de ambiente y edificio en una
fase muy temprana, casi incipiente y sin
falsas alarmas.
En este sentido, se señala que se pue-
de construir prácticamente todo tipo de
edificio singular, debido a la gran evo-
lución de las tecnologías de seguridad,
que por una inversión cercana al 5 por
100 del coste total del edificio garantizan
su protección y con ello evita pérdidas
humanas, pérdidas de puestos de tra-
bajo (el 80 por 100 de las empresas que
tienen un incendio no vuelven a abrir), y
pérdidas materiales en general.
Hay otras circunstancias especialmen-
te sensibles a las que hay que prestar ma-
yor atención, es el caso de remodelación
y adecuación del edificio; el especialista
en protección debe realizar un estudio a
conciencia del edificio en cuestión para
determinar qué medidas son obligatorias
y cuáles aconsejables para una mayor
seguridad.
Y desde luego, para obtener esta
seguridad es necesario realizar una in-
versión suficiente en la instalación de
medidas de protección, prevención y
extinción, y un mantenimiento periódi-
co y puntual.
La tecnología permite asegurar la eficacia
Existen sistemas automáticos de de-
tección y extinción conectados a una
Central Receptora de Alarmas y a los
Servicios de Emergencias (detectores
de alta sensibilidad conectados a una
central, rociadores automáticos de res-
puesta inmediata que se activan en el
lugar preciso del incendio y ofrecen gran
variedad de opciones para controlar fue-
gos incipientes bajo cualquier condición
constructiva). Lo mismo sucede en el
caso de los sistemas de control y eva-
cuación de humos y calor, sistemas de
extinción por agentes gaseosos limpios,
nuevas eficacias en extintores, elemen-
tos y sistemas de protección pasiva, etc.:
materiales con resistencia y reacción al
fuego, habitaciones compartimentadas,
sectorizadas y selladas para que el fuego
no traspase espacios y quede encerrado
en el lugar que se ha producido; puertas
cortafuego y vías de evacuación garan-
tizadas, etc.
Finalmente, recordar que la segu-
ridad se hace entre todos, por mucho
que los expertos alerten, si la sociedad
no está concienciada y sensibilizada, las
autoridades no publican normativa e ins-
peccionan para que se cumpla y la pro-
piedad del edificio no presta la suficiente
atención a estos temas, no se llegará a
conseguir esa seguridad eficaz.
Pero lo que sí es definitivo es que ac-
tualmente existen tecnologías, expertos
y empresas especializadas que pueden
aportar soluciones de protección contra
los incendios a los ciudadanos. Y estás
empresas y expertos están al servicio de
la sociedad para salvaguardar vidas, bie-
nes y medioambiente. ●
FOTOS: Archivo
MAYO-2009
Seguridad
Existen tecnologías, expertos y empresas es-pecializadas que pueden aportar soluciones de protección contra los incendios a los ciuda-danos.
Más de 22 años de trayectoriaServicio al cliente
TransparenciaCompromiso con el sector
IndependenciaSeriedad
Son atributos que aplicamos desde nuestros comienzos,
desarrollando herramientas de comunicación que acerquen
oportunidades de negocio a nuestros clientes.
Desayunos de trabajo
Jornadas Técnicas
Eventos Profesionales
Convocatorias
Nuevos Negocios
Investigación de Mercados
Nuestro departamento de Marketing y Estrategia
pone a su disposición estas diferentes opciones
para acercarle aún más a sus potenciales clientes.
, 22 años al servicio de nuestros clientes.
Sus potenciales clientes a su alcance
Avda. del Manzanares, 196. 28026 Madrid.
Tel. 914768000 • Fax 914766057
[email protected] • www.peldano.esEventos
76 /CUADERNOS DE SEGURIDAD
EMPRESAS
C UÁL es la actividad y objetivos de Radio-
trans en 2009?
—Radiotrans es una compañía privada
transnacional dedicada a la ingeniería, comerciali-
zación, suministro, instalación y puesta en marcha y
servicio postventa de equipos y sistemas de teleco-
municaciones, con una gran experiencia en solucio-
nes de radiocomunicaciones profesionales, centros
de control, sistemas de localización automática de
vehículos y control de accesos por RFID en las que se
necesiten los mayores niveles de seguridad.
La compañía tiene vocación de liderazgo en sus
mercados, tanto en presencia como en tecnología,
que manifiesta tanto en sus capacidades técnicas y
humanas como en la firma de acuerdos de colabo-
ración con empresas de primer nivel mundial (Mo-
torola, HID, Vertex Standard, Codan…).
Radiotrans, a día de hoy, cuenta con sedes en
Madrid, Lisboa (Portugal), Casablanca (Marruecos)
y Caracas (Venezuela), desde las que da servicio a
clientes y usuarios de Europa, África y América La-
tina. Su red de distribuidores profesionales de más
de 300 empresas colaboradoras en todo el mundo
es uno de sus principales activos. Su personal posee
gran experiencia en el sector de las telecomunica-
ciones profesionales y tiene una clara vocación de
internacionalización.
En este año 2009 nos encontramos ante una
coyuntura económica que dificultará el normal de-
sarrollo de la actividad empresarial. Los factores
que influirán negativamente serán el deterioro de la
actividad económica y el incremento de la incerti-
dumbre en la toma de decisiones de inversión.
Por el contrario, la necesidad de combatir estos
efectos adversos propicia que se desarrollen estra-
tegias y servicios de valor añadido para atraer la
atención del mercado y ayudar al desarrollo del
negocio.
Radiotrans está desarrollando una política expan-
siva que se concretará con la ampliación de nuestra
oferta, tanto en producto como en servicios, suple-
mentando nuestra oferta actual.
También se presta especial atención al valor
añadido que se logra con la inclusión en nuestro
catálogo de productos, enfocados a satisfacer las
demandas actuales y futuras del mercado.
—¿Qué ventajas ofrecen los productos de Ra-
diotrans al mercado?
—Dentro del mercado de la seguridad conviene
situarnos, pues abarca un espectro tan amplio que
es importante identificar dónde nos encontramos.
Nos situamos en el ámbito de la RFID que a su vez
se puede subdividir en tres subsectores: software,
componentes y servicios.
Dado que como toda tecnología tiene sus limita-
ciones, en este caso se encuentran limitadas por las
frecuencias de utilización que son ISM (Industrial,
Scientific, Medical) y representan un cuello de bo-
tella de usuarios/aplicaciones por el propio creci-
miento de usuarios. Hay que tener presente que la
frecuencia es un recurso limitado.
Desde Radiotrans pensamos que se debe mejo-
rar el desarrollo de estas soluciones, para lo cual es
necesario poner en conocimiento de los clientes y
potenciales usuarios la tecnología y sus ventajas de
utilización remarcando los beneficios que reporta.
Radiotrans en su dilatada experiencia de aten-
ción al mercado desde hace más de veinte años
ofrece unas ventajas y características muy singu-
lares que han generado la confianza de nuestros
clientes.
Los productos que distribuimos son fabricados
bajo marcas nº 1, líderes mundiales en su especiali-
dad, como se puede comprobar en la presentación
de la compañía en el punto primero.
Disponemos de una red propia de distribuidores
repartidos por todo el territorio, que nos facilita el
«Radiotrans tiene vocación de liderazgo en sus mercados, tanto en presencia como en tecnología»
MAYO-2009
Javier Villodas. Business Development Manager de Radiotrans
Seguridad/ENTREVISTA
EMPRESAS
acceso a una gran cantidad y variedad de clientes
ofreciendo una atención personalizada.
Cabe destacar la sinergia que se logra entre los
distintos productos que distribuimos y el valor aña-
dido que aportamos con las soluciones diseñadas
por la conjunción de estos sistemas.
Por último destacar nuestra especial atención
a un segmento concreto donde se precisan solu-
ciones de calidad con aplicaciones específicas, que
permiten diferenciarnos de proyectos más enfoca-
dos al volumen, pero menos relevantes tecnológi-
camente.
—¿Cuál cree que será el producto más de-
mandado este año?
—Como hemos explicado anteriormente, nues-
tra vocación es aportar soluciones de calidad que
satisfagan la problemática de nuestros clientes. En
este sentido, prestamos especial atención a los estu-
dios de mercado y las tendencias y conclusiones que
se derivan de los mismos.
Nuestra visión de las soluciones que demandará
el mercado son:
– Soluciones modulares. Los proyectos deben
tener la capacidad de evolucionar posteriormen-
te a la fase de implantación de manera sencilla y
con ampliaciones estandarizadas según el modelo
inicial.
– Capacidad de integración. Los diversos siste-
mas involucrados en los proyectos estarán integra-
dos para constituir un elemento único.
– Inteligencia distribuida. Cada vez los sistemas
deben estar dotados de mayor inteligencia y és-
ta debe estar distribuida. Se evita la necesidad de
concentración de infraestructuras y comunicaciones
con el riesgo que ello conlleva.
– Movilidad. No cabe duda, la evolución que
se esta produciendo en soluciones de movilidad y
como es natural el área de la seguridad no queda al
margen de estos desarrollos.
– Convergencia entre seguridad física y lógi-
ca. Con las tecnologías actuales es obvio que la
intrusión debe ser considerada tanto en su aspecto
físico como lógica, y en consecuencia se ofrecen
soluciones que cubren ambos aspectos de manera
unificada. ●
Seguridad/ENTREVISTA
Control de Accesos Dinámico
BlueChip es un cilindro totalmente electrónico. Cubre todas las necesi-dades en materia de seguridad y control de accesos y permite, median-te una sencilla programación, crear y gestionar las jerarquizaciones más complejas, asignar perfi les horarios a usuarios y hacer lecturas de eventos.
Instalación Simple y Rápida
El cilindro es autónomo y se instala de forma inmediata en todas las cerraduras según norma DIN (perfi l europeo) sin necesidad de cableado o mecanización de la puerta. El sistema puede combinarse con lectores de proximidad y manillas electromecánicas.
La Llave BlueChip
El intercambio de información entre llave y cilindro/lector se realiza sin contacto (por proximidad) mediante un código encriptado de 128 bits, basado en tecnología RFID. La llave es un elemento pasivo, no necesita batería y por tanto no requiere ningún mantenimiento.
Novedad: Integrable en sistemas Online
El nuevo módulo TimeLine permite combinar instalaciones off-line y online, posibilitando la modifi cación remota y en tiempo real de los derechos de acceso.
Aug. Winkhaus GMBH & Co. KGDelegación Centro: Tel. 925 26 20 52 / 678 745 562 • Delegación Norte: Tel. 94 442 18 45 / 678 772 973 • Delegación Este: Tel. 93 432 51 20 / 617 719 648
78 /CUADERNOS DE SEGURIDAD
EMPRESAS
CUÁLES son las actuales líneas de negocio
de la compañía? ¿A qué mercado van
dirigidos?
—NTS somos una empresa especializada en el
desarrollo y la integración de soluciones de software
orientadas a incrementar la productividad de los
procesos de negocio de las empresas. Desde nuestra
fundación en 2002, y con el segmento de la Gran
Cuenta como público objetivo, hemos implemen-
tado soluciones en compañías de todos los sectores
de actividad, dado que al final el objetivo de los
proyectos que acometemos es siempre el mismo:
ayudar a nuestros clientes a ser más productivos en
su negocio, aplicando la tecnología como facilita-
dor del proceso, y favoreciendo así su conversión
en «negocios dúctiles», capaces de adaptarse a los
cambios de su mercado con un mínimo impacto y
extrayendo la máxima rentabilidad del cambio.
Para ello, dos son las líneas de negocio que dirigen
los desarrollos de NTS. Una es la movilidad, mediante
la implementación de soluciones que incrementan la
productividad, ahorran costes y maximizan oportu-
nidades derivadas de la actuación en tiempo real de
colectivos que trabajan desplazados. Equipos comer-
ciales que pueden reportar al sistema central opera-
ciones en tiempo real, consultar stocks, etc. Técnicos
de campo que pueden consultar la disponibilidad
de piezas en almacén, realizar peticiones de mate-
rial, reportar resultados de operaciones efectuadas, o
incluso cobrar al cliente en tiempo real. O vigilantes
que pueden planificar cuadrantes de servicio para
operaciones o inspectores, establecer mecanismos
de control en la gestión de rondas mediante RFID o
movilizar las Centrales Receptoras de Alarmas.
Nuestra otra línea es la basada en las tecnolo-
gías «cloud computing». Para nosotros no es sólo
«Software as a Service» (SaaS), sino la aplicación
de arquitecturas, tecnologías y herramientas que
proporcionan agilidad, flexibilidad y adaptabilidad,
favoreciendo la optimización de los procesos y redu-
ciendo el «time to market» de las compañías.
—¿Qué objetivos y proyectos se ha planteado
la compañía a lo largo de 2009?
—En este año esperamos impulsar la internacio-
nalización que comenzara en 2008 con la firma de
un acuerdo con un partner alemán para la distribu-
ción en exclusiva en España y Portugal de una herra-
mienta que revolucionará el sector industrial.
—¿Qué ventajas aportan las soluciones que
ofrece su compañía y cuáles son sus característi-
cas diferenciales?
—Teniendo en cuenta la variedad de necesida-
des, procesos y particularidades que pueden presen-
tar las grandes compañías de los distintos sectores
de actividad, enfocamos siempre nuestros servicios
como un desarrollo a medida, particular para ca-
da cliente y adecuado a sus necesidades. Nuestra
propuesta está dirigida por una labor de asesoría
y consultoría tecnológica que, gracias al profundo
know-how tecnológico y de negocio que hemos ad-
quirido trabajando mano a mano con las principales
empresas de los distintos sectores de actividad, nos
permiten cubrir cualquier carencia que presente un
cliente o dar una respuesta eficiente a una necesi-
dad, siempre con el incremento de la productividad
de su negocio como el objetivo que dirige nuestra
nuestra oferta. Como nota diferencial, todos nues-
tros desarrollos están siempre integrados con los
sistemas de BakcOffice del cliente, lo que redunda
en un aumento del valor añadido, proporcionado al
incrementarse aún más la eficiencia del proceso de
negocio al que hemos aplicado la tecnología. ●
MAYO-2009
Seguridad/ENTREVISTA
«Ayudamos a los clientes a ser más productivos, favoreciendo su conversión en “negocios dúctiles”, para adaptarse a los cambios de su mercado»
Carlos Polo. Director General de NTS
CUÁLES son las actuales líneas de nego-
cio de la compañía? ¿A qué mercado
van dirigidos?
—En Neosistec hacemos que las empresas pue-
dan ahorrar costes y mejorar su productividad y
competitividad a través de tecnologías innovado-
ras, con bajos costos de implantación y retornos
de inversión muy acelerados.
Estamos especializados en la movilidad, y en
concreto en crear soluciones bajo la plataforma
BlackBerry, que doten a la empresa de las mejoras
antes comentadas.
Un importante sector al que se dirige la com-
pañía es precisamente el mercado de la seguri-
dad, donde contamos con un gran número de
clientes, que en los últimos meses, y en contra de
lo que se podría pensar con la crisis actual, están
creciendo de una forma bastante significativa.
Con nuestras soluciones específicas para el
sector de la seguridad, las empresas del sector
pueden mejorar considerablemente el control,
disminuir costes y, algo muy importante, dife-
renciarse del resto de empresas competidoras
y poder ofrecer un mejor servicio al cliente, fi-
delizándolo a través de estas nuevas soluciones
tecnológicas.
—¿Qué objetivos y proyectos se ha plantea-
do la compañía a lo largo de 2009?
—Un proyecto muy interesante para el sector
es el que vamos a promocionar con intensidad
este año, consistente en una completa plataforma
que permite la monitorización automática de las
rondas de los vigilantes de Seguridad, tanto en
entornos abiertos y cerrados, sin la necesidad de
instalar ningún tipo de mecanismo electrónico
lector, con los costes que ello acarrea. El sistema,
entre muchas cosas, podrá verificar vía GPS que
el vigilante ha cumplido con las rondas estableci-
das, y sólo notificará a sus supervisores en el caso
de que no haya realizado las mismas. También el
sistema cuenta con un módulo automático que
supervisa para aquellos vigilantes que no tienen
que hacer rondas, su estado de vigilia durante las
noches de servicio.
—¿Qué ventajas ofrecen las soluciones de
su compañía y cuáles son sus características
diferenciales?
–Podríamos resumirlo en que ofrecemos tec-
nología innovadora de bajo coste que se amortiza
en menos de un año. Creamos soluciones muy
asequibles que aportan a las compañías ventajas
añadidas muy importantes, y que le dotan de una
diferenciación muy importante con respecto a los
competidores.
—¿Qué papel juega la tecnología en su apli-
cación al ámbito de la seguridad? ¿Qué bene-
ficios ha aportado?
—La tecnología es clave para el sector en to-
dos sus ambitos. Las pequeñas inversiones que
proponemos tienen efectos positivos medibles a
corto plazo. La tecnología puede abaratar enor-
memente los procesos de control y coordinación,
haciendo posible la disminución de los costes
estructurales de las empresas.
Además, a través de la tecnología innovadora
que realizamos, las empresas pueden aumentar
los conceptos facturables, aportando nuevos ser-
vicios a sus clientes, y pudiendo por tanto captar
nuevas áreas del mercado, aumentando la dife-
renciación de marca y la fidelización de los clien-
tes, algo realmente importante hoy día. ●
EMPRESAS
CUADERNOS DE SEGURIDAD/ 79MAYO-2009
Seguridad/ENTREVISTA
«Hacemos que las empresas ahorren costes y mejoren su productividad y competitividad a través de tecnologías innovadoras»
Javier Pita. Director de Neosistec
80 /CUADERNOS DE SEGURIDAD
SITI/ASLAN 2009
EL acto de inauguración estuvo
presidido por David Cierco Ji-
ménez de Parga, director gene-
ral para el Desarrollo de la Sociedad de la
Información del Ministerio de Industria,
Turismo y Comercio; José María Rotellar
García, director general de Economía,
Industria e Innovación. Consejería de
Economía y Empleo de la Comunidad de
Madrid; Alejandro Arranz Calvo, direc-
tor general de Innovación y Tecnología.
Área de Gobierno de Economía y Parti-
cipación Ciudadana del Ayuntamiento
de Madrid, acompañados por Fermín
Lucas, director general de Ifema; José
María Álvarez del Manzano, presidente
de Ifema; Mario Lombán, presidente de
@asLAN; José Luis Guisado, videpresi-
dente de @asLAN; así como Claro Ver-
deras, director de SITI/asLAN.
David Cierco expuso el recien pre-
sentado Plan Avanza2, cuyo objetivo es
contribuir a la recuperación económi-
ca de España, gracias al uso intensivo
y generalizado de las TIC, así como el
desarrollo de una industria TIC nacional
especializada, y que cuenta con un pre-
supuesto superior a las 1.500 millones
de euros para 2009. Para finalizar señaló
que España tiene un reto tecnológico
que está en «el despegue de redes de
nueva generación».
Estructurada en cinco áreas tecnoló-
gicas (seguridad, tecnologías IP, banda
SITI/asLAN 2009, escaparate de alternativas tecnológicas
MAYO-2009
El Salón ha contado, durante los tres días de convocatoria, con un total de 13.204 visitantes
Un total de 101 expositores especializados y más de 500 marcas representadas han participado en la XVI edición de SITI/asLAN, el Salón Internacional de las Tecnologías de la Información, que se celebró los días 31 de marzo a 2 de abril en Feria de Madrid (Ifema). La feria, especializada en redes y tecnologías convergentes, se ha convertido en escaparate de alternativas tecnológicas, con novedades, tendencias, tecnologías «estrella» y una extensa oferta de soluciones dirigidas a la administración pública, operadores, grandes corporaciones y pymes. Además, se ha incluido Storage Forum, un evento que ha estado dedicado exclusivamente al almacenamiento de datos.
estuvo allí
La feria se celebró del 31 de marzo a 2 de abril en Madrid
Un momento del acto de inauguración de SITI/asLAN 2009.
ancha, movilidad y servicios gestiona-
dos), SITI/asLAN se ha convertido en
un referente en la presentación de no-
vedades y soluciones tecnológicas por
parte de los expositores, que en esta
ocasión han estado identificados por su
perfil para facilitar su visita a los asisten-
tes (fabricante, mayorista, distribuidor,
integrador,...).
Foro tecnológico: soluciones y tendencias
De manera complementaria a la feria,
durante los 3 días de celebración se han
desarrollado diferentes actividades for-
mativas e informativas. De esta manera,
y como novedad, el Foro Tecnológico se
ha desglosado en dos apartados: solu-
ciones y tendencias. El primero de ellos
ha tenido como objetivo dar a conocer
soluciones tecnológicas completas que,
fundamentándose en la convergencia
sobre redes IP, contribuyan a generar
ventajas competitivas a la organización
como diferenciación, acceso a nuevos
mercados, mayor productividad, reduc-
ción de costes. El segundo ha estado
dirigido a profesionales TIC del sector
(ingenierías, distribuidores, operadores,
etc.) interesados en conocer las últimas
tendencias en el ámbito de las redes y
los beneficios que genera su uso e im-
plantación: comunidades unificadas,
telepresencia, virtualización, redes ma-
lladas, seguridad gestionada, etc…
Por otro lado, la feria ha acogido una
Zona de Presentación de Casos de Éxi-
to donde se han expuesto experiencias
reales y proyectos TIC ya implementados
en empresas o administraciones públi-
cas en España, que son un referente por
la tecnología empleada, la problemática
resuelta u otros factores relevantes. Cer-
ca de 25 Casos de Éxito a nivel nacional
han compuesto la oferta de esta nueva
actividad del Salón. ●
TEXTO Y FOTOS: Gemma G. Juanes
SITI/ASLAN 2009
SITI/asLAN 2009 se ha convertido en referente en la presentación de novedades y soluciones tecnológicas.
CUADERNOS DE SEGURIDAD/ 81MAYO-2009
«El salón ha acogido una zona de Presentación de Casos de Éxito donde se han expuesto experiencias reales y proyectos TIC implementados en empresas o administraciones públicas»
estuvo allí
El salón ha contado con un total de 100 empre-sas expositoras.
82 /CUADERNOS DE SEGURIDAD
SITI/ASLAN 2009
MAYO-2009
estuvo allí
Empresas en SITI/ASLAN 2009
3M AXIS COMMUNICATIONS
BFI OPTILAS DIODE
D-LINK HP PROCURVE
Empresas en SITI/ASLAN 2009
SITI/ASLAN 2009
CUADERNOS DE SEGURIDAD/ 83MAYO-2009
estuvo allí
MAMBO TECHNOLOGY NEC PHILIPS
REPRESA SIEMENS
SISTELEC ZONA ASTERIX
84 /CUADERNOS DE SEGURIDAD
SITI/ASLAN
MAYO-2009
estuvo allí
La plataforma SV8300 da a los usua-rios acceso a caracte-rísticas avanzadas de telefonía y soporta una gran cantidad de apli-caciones multimedia. Una amplia suite de aplicaciones avanzadas mejoran la eficiencia y los procesos de
negocio usando voz y comunicacio-nes convergentes de datos, multime-dia y voz en la misma red.
La plataforma UNIVERGE® SV8300 soporta un amplio rango de termina-les IP y digitales
que mejoran las capaci-dades ofrecidas por el sistemas
además de proporcionar el servi-cio de los teléfonos convencionales so-bre la red (LAN o WAN). La modularidad
permite más de 8.000 combinaciones para personalizar cada terminal de forma que cumpla los requisitos de negocio de cada empresa. Una vez que se disponga de los terminales no es necesario re-emplazarlos en caso de requerir nuevas prestaciones, ya que el terminal podrá ampliarse y actualizarse con un mínimo coste.
La plataforma incorpora una arqui-tectura abierta muy escalable con un número casi ilimitado de capacidades de interconexión en red (networking) y es ideal para empresas medias y grandes corporaciones con miles de líneas.
NEC Philips: Plataforma UNIVERGE® SV8300forma a los usua-
o a caracte-anzadas a
negocio usandones convergentedia y voz en la m
quedades ofre
Ajustado al nuevo estándar de com-presión de vídeo H.264, y con un diseño extremadamente compacto y rentable, este codificador de vídeo resulta ideal para la integración de un menor o mayor número de cámaras de vigilancia CCTV analógicas en un sistema de videovigi-lancia basado en IP.
El tamaño reducido del codificador de vídeo (inferior al de un teléfono móvil de última generación) también lo hace ideal para un uso en aplicaciones de car-casas para cámaras y vigilancia discreta,
por ejemplo, en tiendas de distribu-ción y bancos. Existe además la opción de añadir, gracias al kit de vigilancia oculta, una pequeña cámara camuflada al codificador de vídeo AXIS M7001.
El codificador de vídeo AXIS M7001 está diseñado para instalarse cerca de cámaras analógicas. Convierte las señales de vídeo analógi-cas de cualquier tipo de cámara analógi-ca en secuencias de vídeo digitales que
luego se envían a través de una red basada en IP (p. ej., LAN/intranet/Inter-net). El codi-
ficador de vídeo también proporciona
soporte de panorami-zación, inclinación y zoom
para cámaras PTZ y domo PTZ.AXIS M7001 se alimenta a través
de Ethernet utilizando el mismo cable que para la transmisión de datos, lo que simplifica su instalación.
Axis: Nuevo codificador de vídeo M7001istribu- la
ara
tamsoporte
zación, inclpara cámaras PT
El mayorista iformático Diode presentó en su stand del Siti/@asLAN’09las novedades desu división de IdAutomática, ent
Entre los productos expuestos se en-contraba el nuevo terminal profesional MC55 de Motorola EMB con cámara defotos 2 megapíxeles y lector de códigos de barras, comunicaciones GPRS/GSM
léfono móvil), bluetooth,Wi-fi, y GPSintegrado
según ver-sión, así como el vo terminal para los de emergen-
cia, asistencia, trans-porte, etc, el VC6096, dotado de todas las comunicaciones GPS y telemetría. Enla parte de infraestructura, presentó el nuevo punto de acceso Wi-fi de Moto-
rola EMB AP731 de última generación,el primer punto de acceso “tri-radio”del sector, así como el nuevo WirelessSwitch RFS6000, capaz de gestionar has-ta 256 puertos de acceso, unificando lagestión de la plataforma inalámbrica de voz y datos, simplificando la arquitectu-ra y reduciendo el coste de inversión en movilidad.
También aportó un enfoque tecnoló-gico en la ponencia que se impartió bajo el título “Soluciones tecnológicas enSeguridad de RED”, presentando el nuevosoftware de seguridad de Motorola “Air Defense”.
Diode: Novedades presentadas en ASLAN 2009in-
e dentificación tre otras.
(te
snue
vehícul
SITI/ASLAN
CUADERNOS DE SEGURIDAD/ 85MAYO-2009
estuvo allí
Proofpoint Messaging Security Ga-teway™ appliances, Servicio Proofpoint on Demand™ y Proofpoint Protection Server® software protegen en contra de amenazas de mensajería entrante, previenen fugas de información sensible, encriptan mensajes y analizan la infraes-tructura de su mensajería. Su arquitec-tura unificada, defensas modulares y su interfaz de administración de políticas protegen las organizaciones contra todo tipo de riesgos de mensajería en la em-presa, justo en la entrada.
La plataforma unificada de Pro-ofpoint para seguridad de correo electrónico y prevención de per-dida de datos brinda protección integral contra riesgos de segu-ridad que plantean las amenazas entrantes y los contenidos salientes. La arquitectura modular de Proofpoint per-mite desplegar fácilmente nuevas defen-sas y adaptarse a nuevas amenazas.
Todas las funciones de Proofpoint, in-cluyendo antispam, antivirus, seguridad de contenido en múltiples protocolos,
reportes y encriptación basados en po-líticas, se manejan centralmente desde una sola interfaz gráfica de usuario (Gra-phical User Interface, GUI) administrada. Las funciones pueden ser reportadas en casi cualquier configuración para sa-tisfacer los requisitos específicos de su organización.
Mambo: Software Proofpoint para la seguridad del correo electrónico-
La nueva gama de teléfonos IP OpenS-tage, llevan por primera vez el concepto de Open Communications al escritorio. Con cuatro modelos diferentes, desde el más funcional hasta el ejecutivo, y con un manejo sencillo e intuitivo, se consi-gue la combinación perfecta entre fijo y móvil, a la vez que facilita la interopera-bilidad con dispositivos externos permi-tiendo el acceso a múltiples servicios y aplicaciones (multimodo).
La comodidad de uso se consigue incorporando interfaces sensoriales ba-sadas en soluciones tecnológicas avan-
zadas (botones táctiles, LED en color, TouchSlider para el control del volumen y el navegador TouchGuide) y a la inclu-sión de amplias pantallas gráficas TFT en color, retroiluminadas y de inclinación regulable.
Las teclas sensoriales táctiles con rotulación elec-trónica (teléfono sin etiquetas de papel) se pueden programar para acceder a funciones
específicas del teléfono, a líneas o ter-minales, o para la marcación rápida por nombre.
Los teléfonos OpenStage TDM per-miten acceder rápida y cómodamente a la amplia gama de funciones HiPath mediante la conocida y probada interfaz
de conexión al sistema UP0E con protocolo CorNet-TS. El software de
los terminales puede actualizarse vía HiPath Management. Todos los teléfonos OpenStage permiten la
personalización del software con el logotipo del cliente o empresa.
Siemens: OpenStage, dispositivos abiertos para comunicaciones
rotulación elec-éfono sine papel)
r
l
lo
La centralita LDK-20 Compact es un sistema de comunicacio-nes híbrido digital diseñado para satisfacer plenamente las necesidades de la pequeña empresa en todo lo relativo a comunicaciones de voz.
El sistema se puede equipar con una tarjeta opcional de Mensajes de Bienvenida y Correo Vocal así como con una tarjeta de Operadora Automática, que proporciona anuncios
personalizados para dirigir al usuario directamente a la per-sona con la que quiere hablar. También permite la opción de dejar mensajes en caso de no obtener respuesta.
El sistema soporta tanto te-léfonos analógicos convencio-nales como específicos digita-
les de la serie LDP, así como terminales Euro-RDSI.
El sistema dispone de 5 slots (ranuras)
en los cuales se pueden insertar diferen-tes tipos de tarjetas para ampliaciones de Accesos Básicos RDSI, Líneas Analógi-cas, Extensiones Analógicas y Digitales Específicas, Tarjetas de Voz, Puerto LAN y Módem de telemantenimiento.
La LDK-20 Compact integra varias tecnologías inalámbricas para obtener el máximo nivel de movilidad, tanto en el entorno del puesto de trabajo o desde el exterior mediante las redes de telefonía móvil.
LG: LDK-20 Compact, el sistema híbrido digital más avanzadot
86 /CUADERNOS DE SEGURIDAD
SITI/ASLAN
MAYO-2009
estuvo allí
3 Integra Premium (3IP) tiene como objetivo presentar a las empresas de in-geniería e integración de sistemas de te-lecomunicaciones soluciones completas ya desplegadas con éxito y procedentes de la unión de varios fabricantes en con-diciones totalmente ventajosas. Estos fabricantes son Alvarion, Allied Telesis y Panasonic.
En este marco, el ecosistema de fa-bricantes 3IP ofrece una solución global probada y ajustada a las necesidades del mercado de los clientes, uniendo
no sólo sus productos y conocimientos, sino también su fuerza comercial con el objetivo de generar demanda del usuario final hacia el integrador.
Los fabricantes miembros de esta ini-ciativa quieren responder a la demanda y necesidades que los distribuidores e integradores solicitan para ofrecer al mercado una solución, escalable, fiable y económica en soluciones de VIDEO IP y VOZ IP.
Es esta filosofía lo que les lleva a crear unas sesiones de presentación de la solución global muy amenas y prácti-cas. Pequeña introducción por parte de cada uno de los fabricantes de la parte aportada a la solución.
3IP: Varios fabricantes se unen para ofrecen soluciones a las empresas
VidyoDesktop es el componente cliente de software HD de la solución VidyoConferencing™. Los usuarios de VidyoDesktop pueden controlar de forma
individual la dinámica del vídeo y del audio durante la conferencia. Cada usua-rio puede elegir entre diversas opciones de distribución independientes de las elegidas por otros usuarios. VidyoDes-ktop ofrece funciones como la ventana de participante preferente y el uso compartido de aplicaciones, además de diversos controles de cámara y audio.
VidyoDesktop se puede utilizar y ges-tionar fácilmente a través de VidyoPor-tal™. Se asigna a todos los usuarios una sala de reuniones personal que puede
estar protegida por contraseña. De esta forma, se pueden celebrar reuniones en cualquier momento (ya sea de forma improvisada o mediante una invitación previa). Por último, los usuarios pueden disfrutar de las mismas funciones de conferencia sin reserva para vídeo que existían desde hace tiempo para voz e Internet.
El software de cliente se descarga automáticamente al iniciar sesión en VidyoPortal cada vez que hay una nueva actualización disponible.
Datalux: VidyoDesktop, software de gestión para videoconferencias
Symantec Endpoint Protection combi-na Symantec AntiVirus con una avanzada prevención de amenazas y ofrece una de-fensa inigualable contra programas ma-liciosos en equipos portátiles, de escri-torio y servidores. Integra sin problemas las principales tecnologías de seguridad en un solo agente y una sola consola de administración, lo que mejora la protec-ción y contribuye a reducir el costo total de propiedad. Brinda protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad
tradicionales, como rootkits, ataques de día cero y soft-ware espía mutante.
También ofrece una avan-zada prevención contra ame-nazas que protege los pun-tos finales contra ataques intencionales desconocidos hasta el momento. Incluye tecnologías listas para usar que analizan automática-mente y en forma proactiva el comportamiento de las aplicaciones y las
actividad de red para de-tectar y bloquear cualquier actividad sospechosa.
También incluye funcio-nes de control administrati-vo que le permiten denegar las actividades de cualquier aplicación y bloquear dis-positivos específicos con-siderados peligrosos para
su empresa. Incluso puede bloquear acciones específicas según la ubicación del usuario.
Symantec: La última generación de tecnología activirus
l bl
88 /CUADERNOS DE SEGURIDAD
BLACKBERRY fue lanzada en
1999 en EE.UU. por la com-
pañía Research In Motion
(RIM), líder en el diseño, fabricación y
comercialización de soluciones inalám-
bricas innovadoras. En representación
de RIM, abrió el acto Rubén Cantare-
ro, quien explicó que Blackberrry es
una plataforma de movilidad integral
(con email, voz, mensajería, Internet,
software...) que proporciona solucio-
nes para el acceso móvil a información
en tiempo real, y que cuenta en la ac-
tualidad con 21 millones de clientes
y más de 80.000 empresas usuarias.
Las ventajas que puede aportar BlackBe-
rry a un negocio van desde la posibilidad
de comunicarse en los desplazamientos,
acceder a la información en tiempo real,
contestar consultas de inmediato, pro-
cesar pedidos o gestionar otras muchas
prioridades de la empresa. Una gran va-
riedad de aplicaciones específicas que
proporcionan una buena rentabilidad,
aumentando la productividad de los
empleados y haciendo posible que tra-
bajen en cualquier lugar.
Como partners de Blackberry, NTS y
Soluciones Blackberry para el sector seguridad
MAYO-2009
La tecnología móvil se presenta como una solución eficaz para agilizar procesos y ofrecer al cliente nuevas fórmulas para interactuar, logrando de este modo el incremento de la productividad, la reducción de costes y la generación de nuevas oportunidades de negocio.
De la mano de sus partners estratégicos Neosistec y NTS, Blackberry presentó el pasado mes de abril aplicaciones específicas para el sector de la seguridad, tales como la gestión de equipos y rutas, la configuración de sistemas de alarma o la aperturas de cajas fuerte. Soluciones eficaces, basadas en las ventajas tecnológicas que ofrece Blackberry, que contribuyen a agilizar los procesos, reducir los costes y, en definitiva, a aumentar la productividad de cualquier negocio.Más de 20 empresas del sector asistieron al evento, convocado conjuntamente con Peldaño.
estuvo allí
Neosistec y NTS presentan aplicaciones específicas para el sector
Carlos Polo, director general de NTS, presentó soluciones de movilidad a través de Blackberry para el sector seguridad.
Neosistec, especializadas en el desarro-
llo y la integración de soluciones móviles
para empresas, presentaron sus aplica-
ciones para el sector de la seguridad.
Aplicaciones de NTS
Desde su fundación en 2002, NTS
ha focalizado su actividad en labores de
consultoría e implantación de sistemas.
Su tecnología es empleada en la actua-
lidad por más de 40.000 usuarios cada
día. En representación de la compañía
intervino Carlos Polo, director general,
quien a modo de introducción expuso
los retos a los que se enfrentan las em-
presas en momentos de crisis económi-
ca como el actual y señaló que hay que
generar confianza y ser rápidos «la em-
presa dúctil es aquella capaz de adap-
tarse al cambio con facilidad y rapidez,
tomando una ventaja competitiva en el
mercado».
Polo presentó algunos de los servicios
de la empresa, que van desde la creación
de soluciones móviles a medida hasta la
implantación y puesta en marcha (for-
mación, seguimiento de los proyectos,
mantenimientos evolutivos, call center
a usuarios, etc.), pasando por la con-
sultoría (definición de las estrategias de
movilidad para grandes corporaciones,
asesoría tecnológica y supervisión de
proyectos) o el outsourcing, con servicios
de explotación de sistemas móviles.
En cuanto a las soluciones específicas
para el sector seguridad, NTS cuenta
con una aplicación para la apertura de
cajas fuertes mediante conexión blue-
tooth con Blackberry, sencillo, agil y fácil
de utilizar, con reporting de operaciones,
información de estado sincronizada con
el sistema central y total garantía de se-
guridad en todo el proceso.
NTS dispone también de una aplica-
ción para la gestión eficiente de perso-
nal y mercancías de valor que permite
planificar las rutas y servicios y asignar-
los a cada vigilante, proporcionando
agilidad y una
notable me-
jora de las co-
municaciones.
La aplicación
permite, entre
otras acciones,
consultar los
detalles de los
clientes, esca-
near códigos
de barras, gestión de recogida y entre-
ga de sacas…, y proporciona el repor-
ting en tiempo real, con información
sincronizada con el sistema central de
la empresa.
En cuanto a alarmas, NTS ha desarro-
llado una solución para la configuración
y mantenimiento de alarmas mediante
conexión bluethoot con smartphones
Blackberry, con una total garantía de
seguridad en las comunicaciones, fácil
de usar y con gestión remota de la apli-
cación en los dispositivos del colectivo
de vigilantes.
Soluciones de Neosistec
Fundada en 2006, Neosistec ha lo-
grado una posición de liderazgo gracias
a productos como el primer comercio
móvil exclusivo para Blackberry o la so-
lución de localización basada en dispo-
sitivos móviles. En su exposición sobre
«Tecnologías inalámbricas aplicadas a
la seguridad», Javier Navarro, director
comercial de la empresa, explicó que
«las tendencias actuales en la tecnología
de localización están encaminadas a los
dispositivos móviles. La reducción de
costes, flexibilidad de configuración y
nuevas formas de aplicar esta tecnolo-
gía, con soluciones como el reporte SOS
o la navegación guiada, dejan obsoletos
los sistemas tradicionales de localiza-
ción».
Navarro explicó a los asistentes las
ventajas del GPS+, una plataforma avala-
da por más de tres años de experiencia,
que cuenta con clientes en Alemania,
España y Francia.
La geolocalización aplicada a la segu-
ridad permite la localización de vigilan-
tes, el control de atención de guardas de
seguridad, el control de rutas y rondas
de vigilancia y proporciona un reporte
dinámico de tareas.
Entre otros beneficios de la aplica-
ción, el director comercial de Neosistec
destacó la mejor percepción del servicio
dado al cliente, la reducción de tiempos
de reacción frente a incidencias, ahorro
de costes, la posibilidad de control de
vigilantes por zonas geográficas, una
mayor eficiencia en la gestión de grupos
de trabajo, el conocimiento en tiempo
real de la situación de los empleados,
y, además, la posibilidad de integración
en cualquier sistema propio de la em-
presa. ●
TEXTO: J.B.
FOTOS: Ana Vigil
CUADERNOS DE SEGURIDAD/ 89MAYO-2009
estuvo allí
Javier Navarro, director comer-cial de Neosistec, explica las tec-nologías inalám-bricas aplicadas a la seguridad desarrolladas por su empresa.
LA jornada, que se celebró en
el Centro de Aeropuertos Sie-
mens (SAC), comenzó con la
intervención de Matthias Rebellius, CEO
del área Fire Safety & Security Products,
quien, sobre la base de las cuatro mega-
tendencias por las que está influencia-
do el mundo: el cambio demográfico,
la urbanización, el cambio climático y
la globalización, destacó que hoy en
día la seguridad personal, así como un
adecuado funcionamiento de las infra-
estructuras públicas y privadas adquie-
ren cada vez una mayor importancia.
Un hecho especialmente aplicable a los
aeropuertos, en los que se espera un
elevado nivel de movilidad, seguridad
y flujo de trabajo óptimos, y donde es
preciso un apropiado funcionamiento
de los procesos operativos y la garan-
tía de seguridad de los pasajeros, per-
sonal, infraestructuras y transporte de
mercancías, mediante sistemas flexibles
de gestión para que estas instalaciones
funcionen con seguridad y eficiencia.
Siemens muestra sus soluciones de seguridad para aeropuertos
MAYO-2009
TECOSA, la empresa de seguridad del Grupo Siemens en España, lleva a cabo la implementación de todas las soluciones de seguridad dentro de la división Building Technologies
estuvo allí
La Conferencia Anual de Prensa Especializada se celebró el 18 de marzo en la localidad alemana de Fürth, cerca de Nuremberg
La división Building Technologies de Siemens presentó el pasado 18 de marzo en Fürth, localidad cercana a Nuremberg (Alemania), sus soluciones de seguridad globales integradas para proteger infraestructuras, en un encuentro en el que se ofrecieron respuestas a cómo proteger a las personas, el medio ambiente y las instalaciones, haciendo especial hincapié en grandes infraestructuras como son los aeropuertos.
En la imagen, de izquierda a derecha, Matthias Rebellius, CEO del área Fire Safety & Security Pro-ducts , y Peter Loeffler, responsable de Ciclo de Vida de la Seguridad del área Security Solutions. Siemens.
90 /CUADERNOS DE SEGURIDAD
En respuesta a estas demandas, la di-
visión Building Technologies (BT) sumi-
nistra una amplia cartera de soluciones
para la seguridad y automatización de
edificios. «Nuestra capacidad para dar
soluciones cuando se trata de tecnolo-
gías integradas es el núcleo de nuestra
oferta», explicó Rebellius, puesto que
«el enfoque basado en el uso de poten-
tes sistemas debidamente conectados
en red permite conseguir unos costes
mínimos de inversión y mantenimiento
y asegura un funcionamiento eficiente»,
añadió.
Asimismo, tal y como explicó, Sie-
mens proporciona soluciones y servicios
completos para todas las funciones que
se llevan a cabo en el interior de los ae-
ropuertos –procesos de facturación y
control de pasajeros, equipajes y carga,
gestión del transporte aéreo, funciona-
miento general del aeropuerto, control
de los accesos, videovigilancia, protec-
ción contra incendios, evacuación, ges-
tión de alarmas y de energía, automati-
zación y control de HVAC (calefacción,
ventilación, aire acondicionado), en los
recintos, así como la tecnología de ins-
talaciones eléctricas.
A continuación tomó la palabra Peter
Loeffler, responsable de Ciclo de Vida de
la Seguridad del área Security Solutions
de Siemens, quien explicó la necesidad
de ir más allá de la seguridad tradicional
a través de tres conceptos: prevenir –pre-
venir incidentes antes de que ocurran-,
responder –resolviendo las incidencias
reales-, y recuperar –reducir las conse-
cuencias del incidente. Por eso el área
Security Solutions ha desarrollado una
plataforma inteligente de seguridad den-
tro de la gama Siveillance para registrar,
analizar y combinar con prestaciones
de mando y control todos los datos de
seguridad importantes de forma auto-
mática. Y es que la profusión de equipos
de videovigilancia plantea una creciente
necesidad de métodos inteligentes de
análisis y presentación de imágenes. TE-
COSA es la encargada de implementar
estas soluciones en España.
La plataforma de seguridad combina
vídeo inteligente y gestión de emergen-
cias e incidentes en un sistema integra-
do, y ayuda a los clientes a monitorizar
y asegurar los espacios públicos y las
infraestructuras con menos personal y
un mayor nivel de seguridad. El produc-
to básico se compone de tres elementos
principales: conocimiento de la situación,
toma de decisión y mando&control.
El sistema reconoce por sí solo acon-
tecimientos específicos y predefinidos, y
muestra todas las imágenes importan-
tes y el soporte necesario para tomar
decisiones sobre objetivos concretos. A
diferencia de lo que ocurre con los sis-
temas tradicionales de videovigilancia,
el personal de seguridad puede evaluar
con fiabilidad acontecimientos en tiem-
po real y activar de inmediato las medi-
das adecuadas. «De este modo abrimos
el camino a una nueva forma de cap-
tar y presentar la situación de todos los
riesgos relacionados con la seguridad,
porque se logra una vigilancia mucho
más eficiente y con menos necesidad de
personal», añadió Loeffler.
A continuación se realizó una visita
guiada, a cargo de Uwe Karl, responsa-
ble de Soluciones para Aeropuertos de
Siemens, por el Centro de Aeropuertos
Siemens (SAC) en Fürth, un centro inte-
gral de innovación y ensayo para pro-
yectos de infraestructuras de aeropuer-
tos. En una superficie de cerca de 9.000
metros cuadrados, Siemens suministra
sistemas para operadores de aeropuer-
tos y convierte todos los componentes
individuales en soluciones integradas.
Los nuevos desarrollos se conciben,
prueban y perfeccionan hasta que están
a punto. Por otro lado, las soluciones se
simulan y prueban antes de ser entrega-
das a los clientes.
El SAC está dividido en varias áreas
de competencia, todas ellas integradas
en la logística e infraestructura globales
de un aeropuerto:
Soluciones de seguridad y automa-
tización de edificios. Incluye sistemas
de seguridad contra incendios y eva-
cuación, sistemas de videovigilancia,
control de accesos, sistemas de guiado
y aparcamiento, así como productos y
soluciones de gestión energética, auto-
matización y climatización.
Soluciones para tratamiento de pa-
sajeros con procedimientos de recono-
CUADERNOS DE SEGURIDAD/ 91MAYO-2009
estuvo allí
Vista general del Centro de Aeropuertos Siemens (SAC), situado en Fürth, localidad alemana cerca de Nuremberg.
92 /CUADERNOS DE SEGURIDAD
SEGURIDAD EN ESTADIOS
cimiento biométrico, check-in móvil,
sistemas de seguridad, conexión WLAN
con cobertura total y sistemas de infor-
mación de vuelos.
Soluciones orientadas a procesos con
un sistema de tratamiento de equipajes,
incluyendo un sistema de inspección y
un sistema de seguimiento de equipajes
por radiofrecuencia (RFID).
El Centro de Operaciones Aeropor-
tuarias es el cerebro del sistema incor-
porando todos los puestos de control
del aeropuerto.
En el campo de la seguridad pode-
mos destacar las siguientes soluciones:
•• Control de accesos seguro y efi-
ciente: sistemas modulares de control
de accesos que pueden adaptarse y con-
figurarse para responder a necesidades
individuales. Pueden integrarse de for-
ma óptima en el entorno de un sistema
existente y pueden aplicarse a diversos
edificios en emplazamientos diferentes.
La integración de sensores biométricos
como el reconocimiento facial 3-D o el
reconocimiento de la vena de la mano
permite dotar al sistema de grandes me-
joras en las prestaciones y en el nivel de
seguridad global.
•• Soluciones de vigilancia automati-
zada, las soluciones inteligentes de vídeo
garantizan el reconocimiento inmediato
de los pasajeros con comportamiento
anómalo o sospechoso; la identificación
de piezas de equipaje abandonadas en
pasillos, puertas y salas de espera o en
áreas de facturación, así como la apli-
cación preventiva de medidas contra el
tráfico de drogas, el robo, la manipula-
ción y otras amenazas.
•• Conocimiento de la situación: los
algoritmos de software inteligente pro-
porcionan una opción para el uso prác-
tico del flujo creciente de información.
En lugar de ampliar el panel existente de
monitores con múltiples imágenes, Sie-
mens ofrece en una sola herramienta la
integración de los sensores individuales
de seguridad con las cámaras de gra-
bación del aeropuerto. Esta tecnología
permite a las fuerzas de seguridad con-
tar con una visión general de los esce-
narios críticos o atípicos tales como las
amenazas o las alarmas.
•• Proceso biométrico del pasajero:
en las instalaciones del SAC, la identifi-
cación puede hacerse mediante huellas
digitales y por reconocimiento facial bi
o tridimensional para registrar los datos
biométricos de un pasajero.
TECOSA, presente en el mercado de
la seguridad desde hace décadas, sigue
potenciando sus capacidades con la in-
tegración de todas estas tecnologías en
su portfolio, «con la finalidad de ofrecer
a nuestros clientes las soluciones más
avanzadas que responden a los requeri-
mientos actuales de la sociedad» añade
Ricardo Gómez Pascual, director general
de TECOSA. ●
TEXTO Y FOTOS: Gemma G. Juanes
MAYO-2009
estuvo allí
Algunas imágenes del interior del SAC.
TRAS la compra el pasado mes de
diciembre de la empresa Foun-
dry Networks, Brocade integrará
en su portfolio las soluciones de conecti-
vidad de red de la empresa norteameri-
cana. Se trata de una empresa especialis-
ta en soluciones de switching y routing de
redes que «incrementará la posibilidad
de oferta por parte de Brocade amplian-
do el catálogo con nuevas soluciones»,
explicó Ian Whiting, vicepresidente se-
nior mundial de ventas de Brocade, du-
rante el encuentro con los medios de
comunicación.
Según Mike Klayko, CEO de Brocade,
«La compra de Foundry mejorará signi-
ficativamente nuestra capacidad para
seguir cumpliendo nuestra misión de
conectar la información más importante
del mundo. Ahora podemos ofrecer un
portfolio de soluciones integrales de co-
nectividad IP y de centros de datos que
satisfacen las necesidades de las empre-
sas más exigentes».
La operación ha conllevado, además,
dos nuevos nombramientos: Marc Ran-
dall ha sido nombrado vicepresidente
senior de productos y servicios, y Dave
Stevens será Brocade chief technology
Officer, ambos provienen de Foundry.
Integraciónde empresas y perpectivasde futuro
Los empleados de
Foundry y sus produc-
tos y tecnologías se
están integrando en
Brocade según sus fun-
ciones; en la actualidad
algunos de los equipos
trabajan de forma se-
parada, pero se prevé que a partir del
presente mes de mayo la integración
sea completa.
Ante la pregunta de cómo afronta
la empresa la actual situación de crisis
del mercado, desde Brocade las previ-
siones son positivas; el crecimiento se
ha ralentizado pero, como explicaron
Ian Whitning y Fernando Egido, country
manager, se espera que se sitúe en torno
al 2 por 100. La posibilidad de compra
de otra empresas no queda excluida pe-
ro por el momento se centran en la in-
tegración e implantación de la reciente
adquisición. ●
TEXTO Y FOTOS: Marysol García
Nuevas Soluciones de switching y routing
Ian Whitning y Fernando Egido durante la reunión de trabajo que tuvo lugar en la capital madrileña.
La empresa integrará en su portfolio soluciones de conectividad de red
Brocade, empresa norteamericana especialista en soluciones de networking, anunció el pasado 17 de marzo la reciente adquisición de Foundry Networks, compañía especializada en soluciones de switching y routing. Una nueva incorporación que potenciará la presencia de Brocade en el mercado y aportará nuevas soluciones que se añaden a un amplio catálogo destinado a conectar «la información más importante del mundo».
Brocade adquiere la compañía Foundry Networks
CUADERNOS DE SEGURIDAD/ 93MAYO-2009
estuvo allí
94 /CUADERNOS DE SEGURIDAD
EL XII Congreso y exposición de
tarjetas y medios de pago, CIT
2009, reunió en el Palacio de
Congresos Campo de las Naciones de
Madrid a 250 profesionales de entida-
des emisoras de tarjetas y adquirientes,
empresas de transporte y consorcios,
ayuntamientos, diputaciones, comuni-
dades autónomas y administración cen-
tral interesados en las conferencias y ex-
posiciones de las últimas novedades del
sector. Las jornadas estuvieron repartidas
en torno a cuatro sesiones de conferen-
cias impartidas por medio centenar de
ponentes nacionales e internacionales.
CIT, encuentro de debate
Con estas ponencias, los organi-
zadores quisieron dejar patente su
apuesta por un sector dinámico, la bús-
queda de nuevas oportunidades y alter-
nativas, o la innovación como respuesta
a las perspectivas de un año complica-
do.
Así, CIT organizó una sesión es-
pecífica para el sector de los me-
dios de pago en la que se debatió so-
bre la tarjeta revolving como medio de
fidelización de clientes; los costes de
recarga y cuota de mantenimiento de
las Prepaid card; o el impacto real de la
morosidad de la tarjeta revolving, entre
otros temas.
Las otras tres sesiones independientes
organizadas por iiR para CIT’09 estuvie-
ron orientadas a: las nuevas aplicaciones
y avances tecnológicos en contactless &
NFC – payment strategies; las estrategias
de futuro, herramientas y nuevos forma-
tos para fidelizar en tiempos de crisis; y
CIT’09 reúne al sector de las tarjetas y medios de pago
MAYO-2009
El Palacio Municipal de Congresos Campo de las Naciones de Madrid acogió entre el 10 y el 11 de marzo el XII Congreso y exposición de tarjetas y medios de pago, CIT 2009: cita organizada por iiR España en la que se analizó el impacto de la crisis en el sector de las smart cards, identificación y medios de pago. El congreso contó con la participación de 250 profesionales y cerca de 50 expertos ponentes en las cuatro sesiones independientes. Asimismo, la celebración paralela de Expo CIT reunió a 30 empresas y 1.500 visitantes profesionales dentro del área de exposiciones.
estuvo allí
Celebrado del 10 al 11 de marzo en el Palacio Municipal de Congresos de Madrid
Más de 1.500 profesionales se dieron cita en el Palacio de Congresos Cam-po de las Naciones de Madrid para descubrir las últimas novedades del sector en Expo CIT.
Expo CIT contó con un espacio de exposición de 2.000 m2 para la presen-tación de las últimas novedades e innovaciones técnicas del sector de las smart cards, identificación, seguridad y medios de pago.
las tecnologías de identidad/seguridad
en tarjetas y medios de pago como me-
dio de creación de entornos transaccio-
nales seguros.
Área de exposición
Para completar la oferta de forma-
ción y debates de CIT, el congreso contó
con un espacio de exposición de 2.000
m2 para la presentación de las últimas
novedades e innovaciones técnicas del
sector de las smart cards, identificación,
seguridad y medios de pago.
En total, 1.500 profesionales del sec-
tor se acercaron a Expo CIT para descu-
brir las últimas novedades tecnológicas
de las 30 empresas exposito-
ras presentes especializadas
en el desarrollo de servicios,
productos y aplicaciones es-
pecíficas para el mundo de
los medios de pago y smart
cards.
Así, Expo CIT recogió la
nueva generación de tarjetas
financieras, que incluyen un
chip microprocesador que
guarda los datos encriptados
del usuario; las últimas ten-
dencias en personalización de tarjetas
a través de fotos, olores y formas; de-
tectores y sistemas contactless; equipos
de emisión y software especializado;
servicios de fidelización y consultoría;
seguridad, control de accesos y sistemas
biométricos; tecnología móvil para el
pago a través de estos terminales, etc.
También Expo CIT incluyó una com-
pleta agenda de ponencias relaciona-
das con: biometría y seguridad; PCI y el
sector retail, terminales de autoservicio,
vending, quioscos y TPV’s de autoser-
vicio; tarjeta transporte; fundamentos
de los medios de pago y aplicación de
RFID.
De forma paralela a estas dos citas,
se celebraron las jornadas CRM en la
era 2.0: un foro específico a través del
cual favorecer el conocimiento de las
tecnologías y herramientas relacionadas
con la gestión estratégica del cliente, así
como su evolución a través del tiempo.
VII Premios CIT Golden Card
El XII Congreso CIT se convirtió,
también, en marco para la celebración
de los VII premios CIT Golden Card: una
iniciativa con la que iiR España premia
a los mejores profesionales y entidades
relacionadas con este mundo en rela-
ción a tres categorías distintas: «Mejor
tarjeta de fidelización», categoría en la
que se llevó el premio la Doble
Cero de El Corte Inglés; «Tarje-
ta bancaria más innovadora»,
otorgado a la Mastercard BBVA
Negocios; y «Avance tecnoló-
gico más relevante», consegui-
do por la Token de Caja Extre-
madura.
La próxima edición de CIT
tendrá lugar, también, en el Pa-
lacio Municipal de Congresos
Campo de las Naciones entre
el 9 y 10 de marzo de 2010. ●
TEXTO Y FOTOS: Ana Vigil
CUADERNOS DE SEGURIDAD/ 95MAYO-2009
estuvo allí
Las jornadas del CIT estuvieron repartidas en torno a cuatro sesiones de conferencias impartidas por medio centenar de ponentes nacionales e internacionales.
Los organizadores dejaron patente su apuesta por un sector dinámico, la búsqueda de nuevas oportunidades o la innovación como respuesta a las perspectivas de un año complicado.
La próxima edición de CIT tendrá lugar en marzo de 2010.
ESTA técnica que ya utilizó Flanagan en
1954, ha sido innovada y empleada con
variantes hasta nuestros días, pero su base
se halla en la distribución que siguen la mayoría de
los fenómenos diarios de nuestro mun-
do, esto es, la distribución nor-
mal de probabilidad. En dicha
distribución la mayoría de los
fenómenos se hallan dentro de
la normalidad (parte central de la
curva) y sólo dos pequeños gru-
pos se en-
cuentran en los extremos positivos o negativos. La
distribución normal de probabilidad también es po-
pularmente conocida como «Campana de Gauss»
por su descubridor y su forma, como veremos en
el gráfico 1.
La metodología de incidentes críticos obvia por
tanto la normalidad, centrándose en la existencia
de situaciones que conducen a resultados extrema-
damente positivos o extremadamente negativos.
Por la trascendencia del campo, una gran parte de
estos métodos se han desarrollado y aplicado desde
el ámbito de la seguridad.
Sus formas de aplicación se pueden dividir en
dos grandes grupos: cuestionario y entrevista de
incidentes críticos.
¿Qué marca el éxito o fracaso de nuestras organizaciones?
Un incidente crítico es una situación extremadamente positiva o extremadamente negativa que sucede en una organización, contexto y tiempo concretos. La detección y uso de la información en una organización sobre sus incidentes críticos marcará en qué medida se podrán repetir los incidentes que generen altos rendimientos o evitar los que produzcan altos costes. Como es lógico, esto definirá el grado de competitividad de la organización en cuestión.
Leticia Álvaro Llorente, Arina Gruia, Jesús Martín García y Lourdes Luceño Moreno. Laboratorio de Psicología del Trabajo y Estudios de Seguridad. Universidad Complutense de Madrid.
Estudio de los incidentes críticos
Estudios y Análisis
La metodología de incidentes críticos obvia por tanto la normalidad, centrándose en la existencia de situaciones que conducen a resul-tados extremada-mente positivos o extremadamente negativos.
96 /CUADERNOS DE SEGURIDAD MAYO-2009
CUADERNOS DE SEGURIDAD/ 97MAYO-2009
Estudios y Análisis
Los cuestionarios tienen su forma de aplicación
más habitual en el registro de dichos incidentes
críticos en fichas. Estas fichas pueden ser rellenadas
por un trabajador, por un superior del mismo o por
un usuario del servicio, dependerá del marco en el
que se encuadre la evaluación (Ver cuadro 1).
Además se han elaborado distintos cuestionarios
o escalas para evaluar los incidentes críticos:
• ESCALAS BES o Escalas de Comportamien-
tos. Para su elaboración, en primer lugar se definen
los criterios de alto, medio y bajo rendimiento en
ese puesto de trabajo. Posteriormente se buscan
comportamientos que sean esperables en cada uno
de los niveles de rendimiento definidos. Muchas ve-
ces estas primeras fases de elaboración de la escala
se apoyan con la recogida de incidentes críticos
mediante fichas. Posteriormente llevaremos a cabo
un estudio piloto para, por último, elaborar el ins-
trumento final.
• ESCALAS BARS o Escalas de Calificación
Ancladas Conductualmente. En primer lugar se
identifican y definen los incidentes críticos. Ge-
neralmente en esta primera fase nos apoyaremos
nuevamente en el uso de fichas para la recogida de
los datos. Posteriormente estos incidentes críticos
se distribuyen en temáticas o dimensiones afines,
y por último se gradúan los comportamientos de
cada dimensión en función de la eficacia que tiene
cada uno.
• ESCALAS BOS o Escalas de Observación
Conductual. En primer lugar se identifican y defi-
nen los incidentes, pudiendo de nuevo apoyarnos
en el uso de fichas de registro. Después se hace una
lista con todos los comportamientos obtenidos en
la fase anterior y se evalúa su frecuencia de apa-
rición para, en función de la misma, obtener una
puntuación global. En este caso le estamos dando
el mismo peso a todos los comportamientos.
• ESCALAS BDS o Escalas de Discriminación
Conductual. Primeramente se identifican, definen
y listan los incidentes para después combinarlos
en dimensiones correspondientes a conductas ge-
néricas. Además evaluaremos las oportunidades,
ocasiones y niveles de rendimiento de la conducta.
En cuanto a la entrevista de incidentes críticos,
se la conoce como B.E.I. (Behavioral Event Interview
o Entrevista de Eventos Comportamentales). Se
trata de una entrevista muy estructurada, profun-
da y detallada del desempeño anterior del sujeto
creada por McClelland. Su objetivo es identificar
los comportamientos desplegados por el sujeto en
actuaciones tanto de éxito como de fracaso.
Se basa en la premisa de que el mejor predictor
del comportamiento futuro es el comportamiento
pasado. Por tanto identificamos de alguna manera
lo que los mejores o los peores trabajadores hicie-
ron en situaciones clave. El entrevistador realiza pre-
guntas abiertas al entrevistado en las que éste debe
describir qué hizo, dijo, pensó y sintió durante una
situación concreta. Utilizando la estrategia de ex-
ploración estructurada, buscamos indicios de que
esa persona posee una serie de comportamientos y
competencias claves investigando si las ha realizado
con anterioridad.
Lo más importante en esta entrevista son las ac-
ciones concretas, los comportamientos, poniendo
el énfasis en la consecución de ejemplos de conduc-
ta. Estos comportamientos podremos englobarlos
en la mayoría de los casos en habilidades, conoci-
mientos o motivaciones. El interés en valorar estos
incidentes críticos y sus comportamientos asociados
está en poder relacionarlos con distintos niveles de
desempeño según proceda. Así mismo podremos
indagar cuándo, cómo y dónde adquirieron sus
características claves los trabajadores entrevistados,
una información muy útil para el futuro.
Ejemplos de preguntas B. E. I. serían las siguien-
tes:
– ¿Cuál ha sido la actuación más creativa que ha
realizado usted profesionalmente?
– A veces es imposible ser tan creativo como a
uno le gustaría, ¿cuándo sus habilidades creativas
no han estado a la altura de las circunstancias?
– Déme un ejemplo detallado de qué es lo que
hace en su trabajo ordinario para organizarse a sí
mismo u organizar a los demás.
98 /CUADERNOS DE SEGURIDAD
– Hábleme sobre alguna vez en la que su organi-
zación y planificación le fallaran.
Aquí las dos primeras preguntas estarían orien-
tadas a evaluar comportamientos relacionados con
la creatividad y las dos siguientes con planificación
y organización. En determinadas ocasiones el en-
trevistador se encontrará con respuestas demasia-
do generales y con gran cantidad de información
poco relevante. En tales casos podrá hacer uso de
preguntas más concretas sobre la situación, como
podrían ser las siguientes:
– ¿Qué hizo?
– ¿Intervino alguien más? ¿Quién o quiénes?
– ¿Qué pensó usted?
– ¿Cuál era su función?
– ¿Qué resultado se obtuvo?
Así obtendremos una gran cantidad de informa-
ción evitando siempre sugerir o dirigir las respues-
tas del entrevistado.
Entre las ventajas de la metodología de inciden-
tes críticos cabe señalar las siguientes:
– Utilidad: esta técnica suministra interesantes
informaciones para su uso futuro en diversos cam-
pos de la organización.
– Objetividad: basada en comportamientos.
– Bajo coste económico.
– Permite detectar los aspectos que hacen fuer-
te o vulnerable tanto a la organización en general
como al trabajador en particular. Del mismo modo,
mediante esta metodología podemos identificar
eventos menos usuales que no detectan otros siste-
mas de recogida más rutinarios.
– Puede ser especialmente interesante para ana-
lizar situaciones de crisis o pseudo-crisis, con el
propósito de tomar medidas preventivas. Esto es
muy importante en el ámbito de seguridad.
También cabe indicar algunos inconvenientes
que puede tener la metodología de incidentes
críticos:
– Alto coste de esfuerzo y tiempo.
– Debe tenerse en cuenta que pueden darse
fallos y distorsiones, tanto voluntarias como invo-
luntarias, como sesgos y problemas de memoria
por ejemplo.
– Al buscar preferentemente sucesos extremos,
tanto en el polo positivo como en el negativo, pue-
de pasar por alto situaciones de riesgo o éxito con-
tinuados.
Los resultados que se obtengan mediante la me-
todología de incidentes críticos deben almacenarse
y ser accesibles a los puestos presentes y futuros
de responsabilidad de la organización para que
pueda ser aprovechado por la organización. A par-
tir de estas informaciones trataremos de elevar en
nuestra organización los elementos que conducen
a resultados muy positivos y de reducir los que nos
lleven a resultados muy negativos. Con esta misión
podremos aplicar esta metodología a diversas áreas
de la organización, a saber:
– Selección de personal.
– Análisis y descripción de puestos de trabajo.
– Evaluación del rendimiento de los empleados.
– Valoración de los puestos de trabajo.
– Diagnóstico de necesidades formativas de los
empleados.
– Análisis de habilidades de las personas que
trabajan en la organización. ●
FOTOS: Archivo
La detección y uso de la información en una organi-zación sobre sus incidentes críticos marcará en qué medida se podrán repetir los inciden-tes que generen altos rendimientos o evitar los que produzcan altos costes.
MAYO-2009
Estudios y Análisis
CUADRO 1• Descripción del incidente. • ¿Cuáles fueron las circunstancias generales que condujeron a ese incidente? • ¿Cuándo se produjo? • ¿Cómo se produjo? • Descripción lo más exacta posible de lo que hizo/hicieron que le pareció tan eficiente/ ineficiente.
CUADERNOS DE SEGURIDAD/ 99MAYO-2009
Actualidad
Casmar Electrónica, S.A., incorpora en su gama de productos de seguridad perimetral la renovada familia del de-tector de doble pirosensor para exte-riores de Duevi. Su nuevo diseño, que le proporciona una mayor robustez y protección a las incidencias climáticas (lluvia, rayos solares), manteniendo un
grado de protección IP54, hacen de él un producto estéticamente más agrada-ble, sin perder la eficacia que ya tenía. La familia de detectores se compone de 3 productos:
• Dirfe, detector de doble Pir para exteriores cableado.
• Dirve K, detector de doble Pir para exteriores de bajo consumo, para ser alimentado mediante pila de 9Vcc (sumi-nistrada) o con la propia pila de un transmisor universal (de 3 Vcc). Dispone de 3 salidas indepen-dientes de alar-ma, sabotaje y de
baja batería. Con habitáculo para la colocación de transmisores vía radio de diversos fabricantes.
• Dirrve, detector de doble Pir para exterior vía radio, compatible con la familia de receptores del propio fabri-cante.
El principio de funcionamiento de este detector se basa en dos cabezales móviles con un pirosensor cada uno, y en función de distintas lógicas de fun-cionamiento, decidir si hay o no alarma, pudiendo decidir el estado de alarma según tres condiciones seleccionables:
• Función O (OR), si detecta uno de los dos PIRs.
• Función Y (AND), si detectan los dos PIRs a la vez.
• Función AND Direccional, el detec-tor entrará en estado de alarma depen-diendo del sentido de paso.
Casmar: incorpora una renovada familia de seguridad perimetral
Las noticias más leídas en la web:
1. Julio de la Sen, nuevo director de Grupo Norte Seguridad.
2. Seguridad contra Incendios en Hoteles.
3. Los rociadores automáticos serán obligatorios en todas las vivien-
das nuevas en EEUU a partir de 2011.
4. Antonio Ávila, nuevo presidente del Comité Organizador de Sicur.
5. La Comunidad de Madrid aprueba un decreto para regular
la actuación de los porteros de bares y discotecas.
6. Axis, Bosch y Sony: Foro Abierto de Interconexión de vídeo en red.
7. La Real Academia Española recoge la propuesta de Tecnifuego-Aespi:
«Ignífugo significa no inflamable».
8. By Demes renueva su imagen corporativa.
9. Videovigilancia para detectar incendios.
10. XX aniversario de CUADERNOS DE SEGURIDAD.
LO MÁS LEÍDO... EN LA WEBLO MÁS LEÍDO... EN LA WEBwww.cuadernosdeseguridad.es
.
i:
» Para estar al día sobre el sector Seguridad, entre en www.cuadernosdeseguridad.es y suscríbase al boletín. Todos los meses recibirá las últimas noticias del sector.
100 /CUADERNOS DE SEGURIDAD MAYO-2009
ActualidadActualidad
Dedicated Micros - parte de AD Group – anunció, con ocasión de la Conferen-cia IIPSEC 2009, el lanzamiento de su innovadora tecnología HyperSense en una gama de cámaras optimizadas ANPR (reconocimiento automático de número de matrícula, de sus siglas en inglés), que permiten capturar y grabar eficien-temente las matrículas de los vehículos, incluso en el caso de tener de frente el resplandor de los faros.
La exclusiva tecnología HyperSense de Dedicated Micros, disponible en mo-
delos analógicos e IP, elimina la luz am-biental de una escena, dejando sólo los objetos que reflejan fuertemente la luz infrarroja (IR) que emite el conjunto de LED IR inte-grado.
Ideal para el despliegue en una variedad de aplicaciones, in-cluidas supervisión de áreas de repostaje y control de barrera
de aparcamientos, la nueva gama incluye cámaras ANPR especiali-
zadas, diseñadas para capturar el detalle de las matrí-
culas de los vehículos que pasan, y cámaras
combinadas ANPR/visión general, para asociar las imá-
genes en color de los vehículos a sus números de matrícula.
Nombramiento en Honeywell
Honeywell (NYSE:HON) ha anunciado el nombramiento de Mick Goodfellow como responsable de Ventas en Europa, Oriente Medio y África (EMEA) de Honeywell Security & Communications. Este cargo amplía las anteriores responsabilidades de Goodfellow como responsa-ble de Ventas para Europa Occidental. En su nuevo puesto, Goodfellow supervisará las relaciones con los clientes regionales de Honeywell; y se centrará en el desarrollo de nuevos mercados y crecimiento del negocio.
Goodfellow aporta a su nuevo puesto más de 22 años de experien-cia en ventas en la industria de la seguridad.
Dedicated Micros: tecnología HyperSense para cámaras ANPR
Databac Group, especialista en proporcionar soluciones completas de identificación, ha creado una gama de tarjetas y etiquetas de frecuencia ultra alta (UHF) para la identificación y rastreo sin contacto de personas y productos en una variedad de aplicaciones. La serie UHF de Databac permite que las empresas exploten esta tecnología RF ro-busta pero asequible para optimizar sus operacio-nes, mejorar la seguridad, fomentar la productivi-dad, reducir costes e incrementar la satisfacción de sus clientes. El gran rango de lectura de la tecnología implica que sea ideal para el etiqueta-do de activos, rastreo de bagaje, almacenamiento y la gestión de cadenas de suministros, sobre todo en las industrias de venta por menor, logística, farmacéuticos y fabricación. Databac también im-pulsará la utilización de UHF con las aplicaciones emergentes que necesitan la identificación de personas.
Unos ejemplos incluyen el cronometraje auto-matizado de eventos deportivos, el rastreo de los movimientos de visitantes a exposiciones y el con-trol de los empleados en edificios de oficinas por motivos de seguridad. Como fabricante, Databac ofrece opciones insólitas en cuanto a la construc-ción. La serie UHF de Databac está disponible en una variedad de formatos, incluyendo las tarjetas CR80, etiquetas de paletas y etiquetas de bagaje.
Databac: nuevas tarjetas y etiquetas UHF
El pasado 2 de marzo se cele-braron las reuniones del Consejo de Dirección de Cepreven y de Administración de Cepretec. En-tre los asuntos tratados se apro-baron los informes de cierre eco-nómico del pasado ejercicio y las propuestas y presupuestos para 2009, así como las líneas básicas del plan de desarrollo estratégico para el periodo 2009-2012, con el objetivo de impulsar las áreas existentes y desarrollar nuevos
campos de actividad. Respecto a las actividades desarrolladas, cabe destacar la alta participa-ción en las acciones formativas y en las jornadas y cursos incor-porados como novedades en el programa formativo de 2009, y el éxito de acogida de las nuevas publicaciones. Se informó de la marcha de los trabajos que se desarrollan en el seno del FOCAE y del Comité de Calificación de Empresas Instaladoras.
Cepreven: Consejo de Dirección
os e IP, elimina la luz am-escena, dejando sólo los lejan fuertemente la luzque emite el
d s, in-sión de
zpardet
culaque p
combinageneral, para
genes en color de los v
CUADERNOS DE SEGURIDAD/ 101MAYO-2009
Actualidad
Pelco, compañía es-pecializada en el diseño, desarrollo y fabricación de sistemas de seguridad de vídeo, anuncia que se ha incorporado al «Cisco Technology Developer
Program» en la ca-tegoría «Industrial Wireless Solution» tras completar exitosamente sus cámaras Spectra
IV IP e IP110 las pruebas de interoperatividad con el Punto de Acceso Cisco 1520 Mesh.
El Cisco Technology Developer Program (www.cisco.com/go/ctdp) es la
herramienta de unión entre Cisco y desarrolladores de hardware y software para crear soluciones interope-rativas a sus clientes. Los miembros de este Programa comparten el compromiso de responder a la demanda de servicio y satisfacción del cliente y, para ello, rea-lizan pruebas de compati-bilidad basadas en criterios de Cisco.
Pelco se une al Programa de Tecnología de Cisco
Thales, empresa especializa-da en electrónica, tecnología y sistemas que opera en los mercados de Defensa, Aero-náutica, Espacio y Seguridad, ha sido designada junto con la mexicana Telmex para llevar a cabo el exclusivo proyecto de «Ciudad Segura», mediante el cual el Gobierno del Distrito Federal pretende responder a las nuevas necesidades en ma-teria de seguridad urbana que han surgido.
Dicho programa de seguridad se estima que esté completado en 3 años tras una inversión total de cerca de 460 millones de dólares.
Su objetivo es fortalecer la seguridad en la ciudad ante un amplio espectro de ries-gos: delincuencia, terrorismo, ataques a sitios estratégicos, riesgos naturales y protección de las personas, entre otros. Este proyecto es un ejemplo de colaboración entre el Gobierno del Distrito Federal, Telmex y Thales.
Thales: proyecto ciudad segura
Ámbar Telecomunica-ciones, integrador de sis-temas que aporta solucio-nes convergentes dentro de los campos de la Voz, los Datos, la Seguridad y la Imagen, ha lanzado su nueva página web, www.ambar.es, para adaptarla a todos sus ser-vicios y usuarios. La nueva web facilita la navegación y la búsqueda de la informa-ción gracias a sus nuevos apartados, a los formularios de contacto, a los mapas de acceso de los centros de negocio, etc. Con
una imagen más actual, el diseño se basa en los colores corporativos de la compañía: el blanco, el negro y el naranja. Las es-trategias que se han mar-cado en su elaboración son, entre otras, la acce-
sibilidad para los usuarios, la orientación al cliente y al servicio, obtener un mejor posicionamiento en los buscadores, dotar a la página de contenido actualizado, y comunicar de forma continua lo que es y lo que hace Ámbar Telecomunicaciones.
Nueva web en Ambar Telecomunicaciones
IProNet Sistemas, fa-bricante especializado en desarrollo de soluciones de gestión de vídeo IP, ha cambiado totalmente su cara más visible en internet. Una nueva web diseñada desde cero, orientada a ofrecer toda la información sobre los productos y soluciones de vídeo IP que desarrolla la compañía. Con nuevas
áreas de información y más estructurada, los distribui-dores y partners de IProNet, encontrarán gran variedad de documentación que les permitirá obtener el conoci-miento necesario en el uso de las aplicaciones.
Dentro de los nuevos con-tenidos destacan especial-mente: el área Sectores, un apartado en el que los part-
ners podrán encontrar infor-mación destacada de los mer-cados a los que dirigirse con las soluciones de IProNet; una nueva sección llamada «Cómo hacer negocio», en la que el fabricante se ofrece como socio tecnológico de sus distribuidores, ayudán-doles y asesorándoles a acometer nuevos pro-
yectos, además de un canal de comunicación RSS con el que poder suministrar infor-mación actualizada a todos sus clientes, y un buscador para facilitar las búsquedas dentro de la página web.
La cara más amable de IProNet en internet
102 /CUADERNOS DE SEGURIDAD MAYO-2009
ActualidadActualidad
El nuevo videograba-dor integrado Divar XF de Bosch asegura una protección e inversión de futuro gracias a su funcio-nalidad híbrida que da soporte a 8 o 16 cámaras analógicas y hasta 8 cámaras H.264 de flujo de vídeo IP. Bosch ha re-unido también un conjunto de avanzadas funciones de mejora para alcanzar la
mayor calidad de grabación y la máxima protección
del vídeo grabado. El Divar XF
ofrece una gra-bación en tiempo
real y reproducción con resolución real de 4CIF en todos los canales, proporcionando imágenes de alta calidad tanto para visualizar vídeo en directo como grabado.
Además, al utilizar la avanzada tec-nología de compresión H.264, el equipo
minimiza el ancho de banda del sistema y las necesidades de almacenamiento. Los costes de almacenamiento se ven reducidos hasta 30% en comparación con los sistemas que utilizan el sistema MPEG-4 tradicional.
El vídeo se almacena en hasta 4 dis-cos duros internos, asegurando así su máxima protección. Se accede a los dis-cos duros por la parte frontal del equipo facilitando el servicio y la flexibilidad de añadir discos adicionales o discos de mayor capacidad cuando se necesite.
Cymen: novedades en producto
Cymen, S.A., empresa especializada en el desarrollo y fabricación de componentes y equipos para telecomunicación, informática, así como electrónica, ha anunciado que sus cajas están siendo utilizadas exitosamente en varios hospitales españoles, algunos de ellos de re-ciente apertura.
Gracias a su diseño propio y fabricación, de acuerdo a las normas más exigentes de calidad, las cajas de Cymen están especialmente indicadas para responder a las necesidades de las tres principales ac-tividades de un hospital: atención, docencia e I+D+i (Investigación + Desarrollo + innovación).
Bosch presenta los nuevos grabadores Divar XF híbridos
El fraude online (principalmente el phishing) y la infección por código dañino (virus, gusa-nos, troyanos, spyware, etc.), con un 24,14% y un 20,69%, respectivamente, fueron las dos tipologías de incidentes, que más tuvieron que ser gestionadas por el Equipo de Respuesta ante Incidentes de Seguridad de la Información, del Centro Criptológico Nacional, CCN-CERT, durante el pasado año).
Tras estas dos modalidades, se situaron los incidentes por intentos de intrusión (explotación de vulnerabilidades conocidas, cross-site scrip-ting, inyección SQL, inyección de ficheros remoto, intentos de login, etc.) con un 17,44% del total; seguido de la ausencia de disponibilidad (ataques DoS y DDoS, sabotaje, fallos en el hardware o en el software o errores humanos), con el 17,14%. Entre estos incidentes gestionados por el CERT gubernamental español, también se encontraron los de contenidos abusivos (spam) y los de robo de información (escaneos a aplicaciones Web, sniffing o ingeniería social).
Los incidentes gestionados durante el año 2008 fueron localizados por el propio Equipo o bien notificados por otros organismos solicitantes de ayuda, tanto a nivel nacional como internacional.
En este sentido, la política del CCN-CERT es mantener siempre la confidencialidad sobre cual-quier información específica de la Administración solicitante de ayuda.
CCN-CERT: resumen 2008
SeMarket, empresa especia-lizada en soluciones de gestión de identidad, biometría y firma electrónica ha desplegado el servicio Certificate Access en el Grupo Atlantis. Mediante este servicio, el grupo asegurador, cuyos accionistas cuentan con más de 14 millones de clientes en toda Europa, ofrecerá a sus clientes un sistema de autentica-ción basado en el uso del certi-ficado del DNI-e para acceder de
forma segura a sus aplicaciones Web. Atlantis Seguros facilitará servicios personalizados a sus clientes para gestionar sus trá-mites de forma rápida y sencilla, con la ventaja adherida de poder hacerlo desde cualquier lugar y de forma segura. Certificate Access permite utilizar cualquier certificado digital emitido por las principales Autoridades de Certificación españolas e inter-nacionales (DNI-e, Camerfirma).
SeMarket: sistema de autenticación
e turo
mayor caliday la má
de
ob
rea
CUADERNOS DE SEGURIDAD/ 103MAYO-2009
Actualidad
Terremark, uno de los proveedores especializados a nivel mundial de servi-cios de infraestructura TI, ha presentado en España la última actualización de su plataforma de Cloud Com-puting. Entre las nuevas características destaca la función Dynamic Capacity Management que aporta una mayor flexibilidad en
el acceso a las funcionali-dades de computación bajo demanda a los clientes de cloud computing. De esta manera, Dynamic Capacity Management supone un modelo más flexible para entornos cloud computing que permite a los clientes acceder a estructuras TI adicionales cuando sea necesario. Esto significa
que los clientes cuentan con capacidad de uso bajo demanda en función de picos de carga de una ma-nera totalmente sencilla y transparente. El Cloud de Terremark es más potente con la nueva versión de Infinistructure y perfeccio-na los principales centros de proceso de datos de la compañía.
Terremark avanza en Cloud Computing
Legic Identsystems SA, fabri-cante especializado en la tec-nología de tarjetas inteligentes sin contacto para aplicaciones de identificación personal, ha firmado un contrato de licencia con Electrónica Meysh, provee-dor de sistemas integrados de seguridad en España.
El acuerdo dará como resul-tado el desarrollo de sistemas de seguridad innovadores e integrados, utilizando la tecno-logía avanzada de Legic.
Gracias a este acuerdo, los usuarios finales contarán con una gama más extensa de soluciones avanzadas que incluye, entre otros aspectos, soluciones de control de acceso y ofrece una mayor flexibilidad y seguridad.
El compromiso de Meysh con sus clientes para aplicaciones totalmente personalizadas es-tará reforzado con la flexibili-dad ofrecida por las soluciones sin contacto de Legic.
Legic continúa su expansión en España
Euroma Telecom, como re-presentante de la firma Camtronics, ha presentado la nueva cámara domo color miniatura de án-gulo amplio. La cámara, modelo DM-MINI IR, posee unas reducidas dimensiones, es ideal para cualquier espacio, incluyendo pequeñas habitaciones, ascensores, etc... ya que su tamaño (60 mm de diá-metro) y su diseño discreto y elegante
lo hacen muy apropiado. En este tipo de situaciones lo dificil es poder
cubrir con una sola cámara toda la estancia, la nueva MINI-IR si puede, gracias a su lente de 2,9 mm que puede cubrir una visión de más de 120º permitiéndonos tener una visión completa. Tie-ne una luminosidad de 0,1 lux, lo que nos permitirá poder ver niveles bajos de iluminación.
Además incorpora 6 leds que nos permite ver en total oscuridad aproxima-damente a unos 5-10 metros de la cámara.
Euroma Telecom: cámara domo miniatura
Con la nueva línea DO-MERA® de domos PTZ de alta velocidad, Dallmeier ha desarrollado un sistema de cámaras innovador y flexible. Incluye tanto analógicas, IP o de alta definición, varian-tes empotradas, de superficie o protegidas de la intemperie o con diferentes factores de aumento óptico – ¡con la línea DOMERA® usted puede elegir! Y lo mejor: no existe
problema alguno para realizar modificaciones posteriores!
DOMERA® es un sistema modular de domos PTZ. Las cámaras domo de color, con un amplio rango dinámico y una alta resolución, están disponibles con diferentes variantes de montaje y fac-tores de aumento óptico. Los modelos destacan por tener un mecanismo de giro horizontal / inclinación /
zoom de altas prestaciones, detección de movimiento in-tegrada, función ICR para la conmutación día/noche y un autoenfoque con corrección manual. La calidad de imagen puede ser optimizada me-diante numerosas funciones de control, como por ejemplo AWB, AGC, BLC y obturador lento. Existe la posibilidad de programar 248 posicio-nes de preajuste así como
16 rutas. Disponen además de la certificación DIN EN 50130-4.
Dallmeier presenta el nuevo High-Speed PTZ-Systems DOMERA
mo re-a
dado
,
es,
lo hacede
c
AdAd
104 /Cuadernos de seguridad MAYO-2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDADÍNDICE
MATERIALES, EQUIPOS Y SISTEMASDE SEGURIDAD
• ALARMA Y CONTROL• BLINDAJES. PRODUCTOS• CENTRALIZACION DE ALARMAS• COMUNICACIONES• CONTROL DE ACCESOS. ACTIVO• CONTROL DE ACCESOS. PASIVO• DETECCION DE EXPLOSIVOS• DETECCION DE MATERIALES Y OBJETOS• EVACUACION Y SEÑALIZACION• EXTINCION DE INCENDIOS• ILUMINACION DE SEGURIDAD• INFORMATICA DE SEGURIDAD• MATERIAL POLICIAL• PROTECCION CONTRA EXPLOSIONES• PROTECCION CONTRA INCENDIOS.
ACTIVA• PROTECCION CONTRA INCENDIOS.
PASIVA• PROTECCION CONTRA INTRUSION.
ACTIVA• PROTECCION CONTRA INTRUSION.
PASIVA• PROTECCION CONTRA CONTAMINACION• PROTECCION CONTRA ROBO Y ATRACO.
ACTIVA• PROTECCION CONTRA ROBO Y ATRACO.
PASIVA• PROTECCION CONTRA VANDALISMO• PROTECCION DE LA INFORMACION.
SEGURIDAD DOCUMENTAL• PROTECCION PERSONAL• SANIDAD• SEGURIDAD LABORAL• SEGURIDAD VIAL• VEHICULOS BLINDADOS• VEHICULOS CONTRA INCENDIOS• VIGILANCIA POR TELEVISION• VARIOS. SEGURIDAD ACTIVA• VARIOS. SEGURIDAD PASIVA
SERVICIOS DE SEGURIDAD
• APLICACIONES INFORMATICAS• ASOCIACIONES• CENTRALES DE RECEPCION Y CONTROL• CUSTODIA DE VALORES• FORMACION DE SEGURIDAD• INGENIERIA Y CONSULTORIA• INSTALACION• INVESTIGACION PRIVADA• MANTENIMIENTO DE SISTEMAS• MENSAJERIA Y TRANSPORTE• ORGANIZACION Y GESTION• PUBLICACIONES Y AUDIOVISUALES• VIGILANCIA Y CONTROL• TRANSPORTE DE FONDOS Y VALORES• VARIOS. SERVICIOS DE SEGURIDAD
SABORIT INTERNATIONALAvda. Somosierra, 22 Nave 4D28709 S. Sebastián de los Reyes (Madrid)Tel.: 913 831 920Fax: 916 638 205
www.saborit.com
GUNNEBO ESPAÑA, S.A.
Inscrita en el R.E.S. de la D.G.P. nº 2644
C/ Josep Pla, 2 Edificio B-2 PL. 11-1208019 Barcelona
Tel.: 933 162 600 • Fax: 933 162 604Información Comercial: 902 100 076
Asistencia Técnica: 902 210 [email protected] • www.gunnebo.es
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
San Fructuoso, 50-56 - 08004 BarcelonaTel.: 934 254 960* - Fax: 934 261 904Madrid: Matamorosa, 1 - 28017 MadridTel.: 917 544 804* - Fax: 917 544 853Sevilla: Tel.: 954 689 190* - Fax: 954 692 625Canarias: Tel.: 928 426 323* - Fax: 928 417 077PortugalRua Ilha da Madeira, 13 AOlival Basto 2620-045 Odivelas (Lisboa)Tel.: 219 388 186* - Fax: 219 388 188
www.bydemes.com
TURSONCorazón de María, 528002 MadridTel.: 914 152 502 - Fax: 914 134 775
AGÜEROAntoñita Jiménez, 2528019 MadridTel.: 915 655 420 - Fax: 915 655 323
ER-144/2/99
ALARMA Y CONTROL
FORMACIÓNDE SEGURIDAD
COMUNICACIONES
Siemens Enterprise Communications S. A.
Parque empresarial La CarpetaniaAvda. de Leonardo DaVinci, 15-19Edificio A28906 Getafe (Madrid) • ESPAÑATel.: 900 100 566 - Fax: 915 147 008www.siemens.com/open
GAROTECNIAValdelaguna, 4 local 328909 Getafe (Madrid)Tel.: 916 847 767 - Fax: 916 847 769
Autorizada por la D.G.P. con el nº 2.276
GAROTECNIA, S.A.SISTEMAS DE SEGURIDAD
Edificio ColavoroC/ Juan de Juanes, 328007 MadridTel.: 914 343 149 Fax: 915 522 237
www.formacioncets.com
MAYO-2009 CUADERNOS DE SEGURIDAD/ 105
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
SALTO SYSTEMSTxatxamendi 26, pol 11020100 Lezo (Guipúzcoa)Tel.: 943 344 550Fax: 943 341 621
San Fructuoso, 50-56 - 08004 BarcelonaTel.: 934 254 960* - Fax: 934 261 904Madrid: Matamorosa, 1 - 28017 MadridTel.: 917 544 804* - Fax: 917 544 853Sevilla: Tel.: 954 689 190* - Fax: 954 692 625Canarias: Tel.: 928 426 323* - Fax: 928 417 077PortugalRua Ilha da Madeira, 13 AOlival Basto 2620-045 Odivelas (Lisboa)Tel.: 219 388 186* - Fax: 219 388 188
www.bydemes.com
CLEMSAXaudaró, 928034 MadridTel.: 902 11 78 01 - Fax: 917 293 309
APRIMATIC (Control de accesos)Aprimatic Doors, S. L.P. E. INBISA II c/ Juan Huarte de San juan, 728806 – Alcala de Henares – MadridTel.: 91 882 44 48Fax: 91 882 44 50
Avda. Roma, 9708029 BARCELONATel.: 93 439 92 44 • Fax: 93 419 76 73
Delegación Zona Centro:Avda. Bruselas, 628108 Alcobendas (MADRID)Tel.: 902 92 93 84
ARCON–División Access Control–Rosselló, 2108029.BarcelonaTel.: 902 534 534 - Fax: 902 503 500
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
DORLETParque Tecnológico de AlavaAlbert Einstein, 34 01050 Miñano Mayor (Alava)Tel.: 945 298 790 - Fax: 945 298 133
Honeywell Security España S. A.
Soluciones integradas de intrusión,vídeo y control de accesos
Mijancas, 1 -3 ª Pta.Pol. Ind. Las Mercedes
28022 MadridTel.: 902 667 800 - Fax: 902 932 503
[email protected]/security/es
CONTROLDE ACCESOS
ACTIVO
Soluciones para la Automatizacióny el Control de Edificios
Climatización - Ventilación - Iluminación - Eficiencia Energética
Control de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑABac de Roda, 52, Edificio A08019 BarcelonaTel.: 934 843 100 - Fax: 934 843 307
www.schneiderelectric.es
SIMONS VOSS TECHNOLOGIES AGFeringastraBe 4 D-85774 Unterföhring Tel.: +49 89 9 92 28 124 Fax: +49 89 9 92 28 222www.simons-voss.com
TALLERES DE ESCORIAZA, S. A. U.Barrio de Ventas, 35E-20305 Irún • SPAINTel.: +34 943 669 100Fax: +34 943 633 221
[email protected] • www.tesa.es
INNOVA SYSTEMS GROUPC/ Joaquim Mir, 55 Local B08100 Mollet del Vallès (Barcelona)Tf.: + 34 93 579 72 38Fax: +34 93 579 72 35
Aug. Winkhaus GMBH & Co. KGDelegación Centro:
Tel. 925 262 052 / 678 745 562Delegación Norte:
Tel. 94 442 18 45 / 678 772 973Delegación Este:
Tel. 93 432 51 20 / 617 719 [email protected]
winhaus.es
106 /Cuadernos de seguridad MAYO-2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
TARGET TECNOLOGIAJuan Montalvo, 928040 MadridTel.: 915 541 436Fax: 915 544 589
PROSELEC SEGURIDAD, S.A.U.C/ Ochandiano, 14 28023 MadridTel.: 911 217 150Fax: 915 427 831
COTELSABasauri, 10-12, Urb. La FloridaCtra. de La Coruña, Aravaca28023 MadridTel.: 915 662 200 - Fax: 915 662 205
MARIOFF HI-FOGAvda. Esparteros, 19Pol. Ind. San José de Valderas28918 Leganés (Madrid)Tel.: 902 236 902 Fax: 916 418 401
www.hi-fog.com
GUNNEBO ESPAÑA, S.A.
Inscrita en el R.E.S. de la D.G.P. nº 2644
C/ Josep Pla, 2 Edificio B-2 PL. 11-1208019 Barcelona
Tel.: 933 162 600 • Fax: 933 162 604Información Comercial: 902 100 076
Asistencia Técnica: 902 210 [email protected] • www.gunnebo.es
DETECCIÓNDE EXPLOSIVOS
EXTINCIÓNDE INCENDIOS
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
SOCIO TECNOLÓGICO EN SEGURIDAD Y
PROTECCIÓN CONTRA INCENDIOS
Systems Niscayah, S. A.C/Barbadillo, 7, 28042 MadridCentralita: 91 277 6300 • Fax: 91 329 25 74
REDGP. nº 2979 fecha 22-05-01
PROTECCIÓNCONTRA
INCENDIOS.ACTIVA
Soluciones de detección de incendios, intrusión, CCTV ycontrol de accesos.Barcelona:Verge de Guadalupe, 308950 Esplugues de LlobregatBarcelonaTel.: +34 93 480 90 70 Fax: +34 93 480 90 67Madrid:Avda. Camino de lo Cortao, 1028700 San Sebastián de los ReyesMadridTel.: +34 91 309 24 82Fax: +34 91 662 42 12Sevilla:Avda. San Francisco Javier, 20Local 26, Planta 441018 SevillaTel.: +34 95 479 19 16 Fax: +34 95 579 22 03
www.gesecurity.net
San Fructuoso, 50-56 - 08004 BarcelonaTel.: 934 254 960* - Fax: 934 261 904Madrid: Matamorosa, 1 - 28017 MadridTel.: 917 544 804* - Fax: 917 544 853Sevilla: Tel.: 954 689 190* - Fax: 954 692 625Canarias: Tel.: 928 426 323* - Fax: 928 417 077PortugalRua Ilha da Madeira, 13 AOlival Basto 2620-045 Odivelas (Lisboa)Tel.: 219 388 186* - Fax: 219 388 188
www.bydemes.com
INGENIERIA, FABRICACION,MONTAJE Y MANTENIMIENTO
PROTECCION CONTRA INCENDIOS
www.pefipresa.comOficinas en:A CORUÑA
Tel.: 618 959 420BARCELONA
[email protected] CRUZ DE TENERIFE
Tel.: 922 503 057SEVILLA
[email protected]ón al cliente: 902 362 921
BOSCH SECURITY SYSTEMS SAUC/ Hermanos García Noblejas, 19Edificio Robert Bosch28037 - Madrid • Tel.: 902 121 497Delegación Este:Plaça Francesc Macià, 14-1908902 L’Hospitalet de Llobregat (Barcelona)Tel.: 93 508 26 52 • Fax: 93 508 26 21Delegación Norte: Tel.: 676 600 612
TELECOMUNICACIÓN, ELECTRÓNICA Y
CONMUTACIÓN
Grupo SiemensIndustry SectorDivisión Building TechnologiesRonda de Europa, 5 28760 Tres Cantos - MadridTel.: +34 91 514 75 00 - Fax: +34 91 514 70 30
SISTEMAS DE EVACUACIÓN
GRUPO AGUILERAFactoría de tratamientode gases (N-II), Madrid
Tel.: 917 545 511 • Fax: 913 295 820www.aguileraelectronica.esMsdrid • Barcelona • Sevilla
A Coruña • Las Palmas
MAYO-2009 CUADERNOS DE SEGURIDAD/ 107
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
Soluciones para la Automatizacióny el Control de Edificios
Climatización - Ventilación - Iluminación - Eficiencia EnergéticaControl de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑABac de Roda, 52, Edificio A08019 BarcelonaTel.: 934 843 100 - Fax: 934 843 307
www.schneiderelectric.es
ESSERHoneywell Life Safety Iberia, S. L.
Avda. Doctor Severo Ochoa, 39. Local CP. A. E. Casablanca II
28100 Alcobendas (Madrid)Tel.: 911 314 800 - Fax: 911 314 [email protected] • www.esser-systems.de
Honeywell LS IberiaC/ Pau Vila 15
08911 Badalona (Barcelona)Tel.: 934 973 960 - Fax: 934 658 635
Delegación MadridAvda. Doctor Severo Ochoa, 39Local C - P. A. E. Casablanca II28100 Alcobendas (Madrid)
Tel.: 911 314 800 - Fax: 911 314 899
Delegación SevillaComercio, 51-2ª planta
Edif. Hermes II - Pol. Ind. Pisa41927 Mairena del Aljarafe (Sevilla)
Tel.: 954 187 011 - Fax: 955 601 234
Delegación BilbaoArtatza, 7 Bajo, Edificio Gobelas
48940 Leioa (Vizcaya)Tel.: 944 802 625 - Fax: 944 801 756
Siemens, S.A.División Building TechnologiesÁrea Fire Safety
Ronda de Europa, 528760 Tres Cantos (Madrid)Tel.: 91 514 80 00Fax: 91 514 07 01
www.siemens.es/buildingtechnologies
DICTATOR ESPAÑOLAMogoda, 20-24 - P. I. Can Salvatella08210 Barberá del Vallés (Barcelona)Tel.: 937 191 314 - Fax: 937 182 509
Soluciones para la Automatizacióny el Control de Edificios
Climatización - Ventilación - Iluminación - Eficiencia EnergéticaControl de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑABac de Roda, 52, Edificio A08019 BarcelonaTel.: 934 843 100 - Fax: 934 843 307
www.schneiderelectric.es
JR SECURITY SYSTEMSRosellón, 52-5408029 BarcelonaTel.: +34 934 948 440Fax: +34 934 102 221
RISCO GROUP IBERIA S. L.San Rafael, 128108 Alcobendas (Madrid)Tel.: +34 914 902 133Fax: +34 914 902 134
Sistema Vía Radio Bi-Banda
DAITEM/ATRALMiguel Yuste, 16 - 5º - 28037 MadridTel.: 913 750 854
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
Siemens, S.A.División Building TechnologiesÁrea Fire & Security Products
Ronda de Europa, 528760 Tres Cantos (Madrid)Tel.: 91 514 80 00Fax: 91 514 07 01
www.siemens.es/buildingtechnologies
PROTECCIÓNCONTRA
INTRUSIÓN.ACTIVA
BOSCH SECURITY SYSTEMS SAUC/ Hermanos García Noblejas, 19Edificio Robert Bosch28037 - Madrid • Tel.: 902 121 497Delegación Este:Plaça Francesc Macià, 14-1908902 L’Hospitalet de Llobregat (Barcelona)Tel.: 93 508 26 52 • Fax: 93 508 26 21Delegación Norte: Tel.: 676 600 612
PROMATC/ Velázquez, 4128001 - MadridTel.: 91 781 15 50Fax: 91 575 15 97
PROTECCIÓNCONTRA
INCENDIOS.PASIVA
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
Honeywell Life Safety Iberia, S. L.Avda. Doctor Severo Ochoa, 39
Local CP. A. E. Casablanca II
28100 Alcobendas (Madrid)
Tel.: 911 314 800 - Fax: 911 314 899
108 /Cuadernos de seguridad MAYO-2009
IPTECNO VideovigilanciaC/ Pla de Ramassar, 5208402 Granollers.Tlf.: 902 502 035 • Fax: 902 502 036
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
VIGILANCIAPOR TELEVISIÓN
SOLUCIONES DE VISIÓN TÉRMICA, SLIsla de Palma, 37 1º derechaPoligono Ind. Norte - 28703San Sebastián de los Reyes - MadridTel.: 91 241 1100/01 - Fax: 91 241 1387
www.soviter.com
STORVISION S. A. S. Sucursal EspañaC/ Sebastián Elcano, 32 dto. 1828012 MADRIDTel.: 902 876 731Fax: 91 527 [email protected]
GRUPO 29, S. L.SeguridadPerimetral,Equiposy Sistemas
San Vicente, 6108208 SABADELL (Barcelona)
Tel.: 93 725 75 88 - Fax: 93 726 39 [email protected]
www.grupo29.com
ÁLAVA INGENIEROSEdificio AntaliaC/ Albasanz, 1628037 MadridTel.: 915 679 790Fax: 915 702 661
BOSCH SECURITY SYSTEMS SAUC/ Hermanos García Noblejas, 19Edificio Robert Bosch28037 - Madrid • Tel.: 902 121 497Delegación Este:Plaça Francesc Macià, 14-1908902 L’Hospitalet de Llobregat (Barcelona)Tel.: 93 508 26 52 • Fax: 93 508 26 21Delegación Norte: Tel.: 676 600 612
PROTECCIÓNCONTRA
ROBO Y ATRACO.PASIVA
Honeywell Security España S. A.
Soluciones integradas de intrusión,vídeo y control de accesos
Mijancas, 1 -3 ª Pta.Pol. Ind. Las Mercedes
28022 MadridTel.: 902 667 800 - Fax: 902 932 503
[email protected]/security/es
CERRADURAS ALTA SEGURIDADTalleres AGA, S. A.C/ Notario Etxagibel, 620500 Arrasate-MondragónGUIPÚZCOA (Spain)Tel.: (+34) 943 790 922 • Fax: (+34) 943 799 366
[email protected] • www.aga.es
GUNNEBO ESPAÑA, S.A.
Inscrita en el R.E.S. de la D.G.P. nº 2644
C/ Josep Pla, 2 Edificio B-2 PL. 11-1208019 Barcelona
Tel.: 933 162 600 • Fax: 933 162 604Información Comercial: 902 100 076
Asistencia Técnica: 902 210 [email protected] • www.gunnebo.es
SEGURIDADDOCUMENTAL
FERRIMAX - Seguridad FísicaBarcelona FábricaCtra.de la Roca, km 12,6 Pol. de Can Baliarda08105 Sant Fost de CampsentellesBarcelonaTel.: 93 460 16 96 • Fax: 93 399 61 59www.ferrimax.es • [email protected]: Resina, 22-24 - Nave 27B28021 Madrid - Tel.: 917 960 896
CERRABLOCK, S. L.
INSTALACIONES Y MANTENIMIENTODE CAJAS FUERTES DE SEGURIDAD.
SERVICIO 24 HORAS.PARA BANCA,
SECTOR PRIVADO,COMERCIO, SEGUROS, ESTAMENTOS
OFICIALES, ETCETERA.
Ramiro I de Aragón, 6 duplicadoLocal 1 y 2
50017 ZaragozaTel. Oficina: 976 525 838
Tel.: 902 444 091Fax: 976 466 456
SIGNEAvda. de la Industria, 18Plaza del Péndulo28760 Tres Cantos (Madrid)Tel.: 902 351 035 - Fax: 918 060 102
MITSUBISHI ELECTRIC EUROPE, B.V.Sucursal en EspañaCtra. Rubí, 76-8008190 Sant Cugat del Vallès (Barcelona)Tel.: 935 653 131 - Fax: 93 589 43 88
Soluciones para la Automatizacióny el Control de Edificios
Climatización - Ventilación - Iluminación - Eficiencia EnergéticaControl de Accesos - CCTV - Detección de Incendios
SCHNEIDER ELECTRIC ESPAÑABac de Roda, 52, Edificio A08019 BarcelonaTel.: 934 843 100 - Fax: 934 843 307
www.schneiderelectric.es
ITC VISION - HITECH
C/ Juan Huarte de San Juan,1 – Nave F-328806 Alcalá de Henares (Madrid)
Gestión de vídeo IPLectura de matrículas
Análisis de vídeoConteo de objetos.
Tel.: +34 902 889 942IPRONET SISTEMAS S.A.
[email protected] • www.ipronet.es
MAYO-2009 CUADERNOS DE SEGURIDAD/ 109
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
SONY ESPAÑAProfessional Solutions Europe, EspañaSabino de Arana, 52 - 08028 BarcelonaTel.: 934 026 400 - Fax: 934 026 403Llodio, 328034 Madrid (España)Tel.: 91 567 57 00 - Fax: 91 358 68 54
www.sonymirador.info
Fabricante de Sistemas de grabacióny transmisión de imágenes y sistemasde lectura automática de matrículas
A. 5 SECURITY CONSULTING GROUPLlull, 70-72 - 08005 BarcelonaTel.: 934 360 994 - Fax: 932 478 224
BOSCH SECURITY SYSTEMS SAUC/ Hermanos García Noblejas, 19Edificio Robert Bosch28037 - Madrid • Tel.: 902 121 497Delegación Este:Plaça Francesc Macià, 14-1908902 L’Hospitalet de Llobregat (Barcelona)Tel.: 93 508 26 52 • Fax: 93 508 26 21Delegación Norte: Tel.: 676 600 612
AXIS COMMUNICATIONSC/ Yunque, 9 - 1ºA28760 Tres Cantos (Madrid)Tel.: +34 918 034 643Fax: +34 918 035 452
www.axis.com
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
DALLMEIER ELECTRONIC ESPAÑAC/ Santiago Bernabéu, 10 - Esc. C9 CTel.: 91 590 22 87Fax: 91 590 23 2528036 • Madrid
dallmeierspain@dallmeier-electronic.comwww.dallmeier-electronic.com
EUROMA TELECOM MADRID: C/ Emilia 55 - Local 4, - 28029
Madrid Tel.: 915 711 304 - Fax 915 706809. [email protected]
BARCELONA: C/ Bogatell, 43-49. 1ª. 2ª08930 S. ADRIÁ DE BESOS (Barcelona)Tel.: 933 812 458 - Fax 933 815 734
[email protected] • www.euroma.es
San Fructuoso, 50-56 - 08004 BarcelonaTel.: 934 254 960* - Fax: 934 261 904Madrid: Matamorosa, 1 - 28017 MadridTel.: 917 544 804* - Fax: 917 544 853Sevilla: Tel.: 954 689 190* - Fax: 954 692 625Canarias: Tel.: 928 426 323* - Fax: 928 417 077PortugalRua Ilha da Madeira, 13 AOlival Basto 2620-045 Odivelas (Lisboa)Tel.: 219 388 186* - Fax: 219 388 188
www.bydemes.com
SANYO ESPAÑACasal de Santa Coloma, 6Polígono Industrial Santiga08210 Barberà del Vallès (Barcelona)Tel.: 937 182 000Fax: 937 191 405
ÁLAVA INGENIEROSEdificio AntaliaC/ Albasanz, 1628037 MadridTel.: 915 679 790Fax: 915 702 661
Honeywell Security España S. A.
Soluciones integradas de intrusión,vídeo y control de accesos
Mijancas, 1 -3 ª Pta.Pol. Ind. Las Mercedes
28022 MadridTel.: 902 667 800 - Fax: 902 932 503
[email protected]/security/es
Siemens, S.A.División Building TechnologiesÁrea Fire & Security Products
Ronda de Europa, 528760 Tres Cantos (Madrid)Tel.: 91 514 80 00Fax: 91 514 07 01
www.siemens.es/buildingtechnologies
Avda. Roma, 9708029 BARCELONATel.: 93 439 92 44 • Fax: 93 419 76 73
Delegación Zona Centro:Avda. Bruselas, 628108 Alcobendas (MADRID)Tel.: 902 92 93 84
SHADO SEGURIDADEufrates, 2641020 SevillaTel.: 902 117 710Fax: 954 412 980
VICON ESPAÑAMolina de Segura, 3 - Local 428030 MadridTel.: 913 016 142Fax: 917 733 525
Soluciones de detección de incendios, intrusión, CCTV ycontrol de accesos.Barcelona:Verge de Guadalupe, 308950 Esplugues de LlobregatBarcelonaTel.: +34 93 480 90 70 Fax: +34 93 480 90 67Madrid:Avda. Camino de lo Cortao, 1028700 San Sebastián de los ReyesMadridTel.: +34 91 309 24 82Fax: +34 91 662 42 12Sevilla:Avda. San Francisco Javier, 20Local 26, Planta 441018 SevillaTel.: +34 95 479 19 16 Fax: +34 95 579 22 03
www.gesecurity.net
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
110 /Cuadernos de seguridad MAYO-2009
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
ASOCIACION ESPAÑOLADE LUCHA CONTRA EL FUEGOJacometrezo, 4 - 8º, nº 928013 MadridTel.: 915 216 964Fax: 915 216 964
ASOCIACION ESPAÑOLADE LUCHA CONTRA EL
FUEGO
ASOCIACIÓN DE INVESTIGACIÓN PARA LA SEGURIDAD DE VIDAS Y BIENES CENTRO NACIONAL DE PREVENCIÓNDE DAÑOS Y PÉRDIDASSagasta, 1828004 MadridTel.: 914 457 566 - Fax: 914 457 136
ASIS INTERNATIONALBolonia, 7 - bajo dcha.28028 MadridTel.: 917 254 142 - Fax: 917 256 059
ASOCIACION DE EMPRESAS DE EQUIPOS DE PROTECCION PERSONALAlcalá, 119 - 4º izda. 28009 MadridTel.: 914 316 298 - Fax: 914 351 640
www.asepal.es
N2VC/ Torrent Tortuguer, 7 - nave 4
Pol. Ind. Els Pinetons08291 RIPOLLET ( Barcelona )
Tel.: 93 580 50 16 - Fax: 93 580 36 58 [email protected]
GEUTEBRÜCK ESPAÑAEdificio CeudasCamino de las Ceudas, 2 Bis28230 Las Rozas (Madrid)Tel.: 902 998 440Fax: 917 104 920
ESPAÑA
ADSI - Asociación de Directivos de Seguridad Integral
World Trade Center BarcelonaMoll de Barcelona, s/n - Ed. Este 2ª Pl.08039 Barcelona • Tel.: 93 508 83 55
ASOCIACION ESPAÑOLADE CENTROS DE FORMACIONDE SEGURIDADAntonio López, 249 - 1.ª planta28041 MadridTel.: 915 001 724 - Fax: 915 002 281
ASOCIACION ESPAÑOLADE DIRECTORES DE SEGURIDAD (AEDS)Rey Francisco, 4 - 28008 MadridTel.: 916 611 477 - Fax: 916 624 285
ASOCIACIONES
ASOCIACION ESPAÑOLA DE EMPRESAS DE SEGURIDADAlcalá, 9928009 MadridTel.: 915 765 225Fax: 915 766 094
ASOCIACION PARA EL FOMENTODE LA INVESTIGACIONY TECNOLOGIA DE LA SEGURIDADCONTRA INCENDIOSRío Estenilla, s/nPol. Ind. Sta. Mª de Bequerencia45007 ToledoTels.: 925 240 666/925 211 111Fax: 925 240 679
ASOCIACIONDE MEDIOS PROFESIONALESY EMPRESAS DE SEGURIDADPintor Moreno Carbonero, 6 - 1º int.28028 MadridTel.: 917 269 726 - Fax: 917 269 720
ASOCIACION PROFESIONALDE COMPAÑIAS PRIVADASDE SERVICIOS DE SEGURIDADMarqués de Urquijo, 5 - 2ºA28008 MadridTel.: 914 540 000 - Fax: 915 411 090
www.aproser.org
C/ Viladomat 17408015 BarcelonaTel.: 93 454 48 11 Fax: 93 453 62 10
FEDERACION ESPAÑOLA DE SEGURIDADEmbajadores, 8128012 MadridTel.: 915 542 115 - Fax: 915 538 929
[email protected]/C: [email protected]
ASOCIACION ESPAÑOLADE SOCIEDADES DE PROTECCIONCONTRA INCENDIOSSerrano, 43 - 6º OF. 2528001 MadridTel.: 914 361 419 - Fax: 915 759 635
www.tecnifuego-aespi.org
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
ELECTRONCCTV
INDUSTRIAL
Portugal, 2-415570 Naron (La Coruña)Tel.: 981 397 068 - Fax: 981 387 418
MAYO-2009 CUADERNOS DE SEGURIDAD/ 111
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
CASTELLANA DETECTIVESOrense, 6 - 11 A 328020 MadridTel.: 915 980 590Fax: 915 980 591
ALARMAS SPITZGran Vía, 493 - 08015 BarcelonaTel.: 934 517 500 - Fax: 934 511 443Cdad. de Barcelona, 210 - 28007 MadridTel.: 914 339 800 - Fax: 914 332 191
Central Receptora de alarmasTel.: 902 117 100 - Fax: 934 536 946
www.alarmasspitz.com
A Tyco International Company
ADT ESPAÑAEdificio Ecu-ICtra. de La Coruña, km 23,50028290 Las Rozas (Madrid)Tel.: 902 444 440 - Fax: 91 631 39 78
www.adt-es.com
Certificación:ESP 6378ISO 9001
INVESTIGACIÓNPRIVADA
ITMSDatos de contacto:Avda. de Manzanares 196 • 28026 - MadridTel.: 91 476 80 00 - Fax: 91 476 60 57
INGENIERÍAY CONSULTORÍA
INSTALACIÓN
TELEFONICA INGENIERIADE SEGURIDADC/ Condesa de Venadito, 71ª planta • 28027 MadridTel.: 917 244 022* - Fax: 917 244 052
[email protected]/ingenieriadeseguridad
Cuestión de CalidadInstalación y mantenimiento
de sistemas de seguridad
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
[email protected] • www.abymatic.com
SOCIO TECNOLÓGICO EN SEGURIDAD Y
PROTECCIÓN CONTRA INCENDIOS
Systems Niscayah, S. A.C/Barbadillo, 7, 28042 MadridCentralita: 91 277 6300 • Fax: 91 329 25 74
REDGP. nº 2979 fecha 22-05-01
INTEGRACIÓNDE SIISTEMAS
TELECOMUNICACIÓN, ELECTRÓNICA Y
CONMUTACIÓN
Grupo SiemensIndustry SectorDivisión Building TechnologiesRonda de Europa, 5 28760 Tres Cantos - MadridTel.: +34 91 514 75 00 - Fax: +34 91 514 70 30
SERVICIOSAUXILIARES
ESABECronos, 8 28037 MadridTel.: 902 223 030
www.esabe.es
Chillida Sistemas de Seguridad, SedeSocial: C/ Trafalgar, 4146023 ValenciaTel.: 902 201 500 • Fax: 91 484 50 80
Email: [email protected]: www.chillida.com
ESABECronos, 8 28037 MadridTel.: 902 223 030
www.esabe.es
CENTRALESDE RECEPCIÓN
Y CONTROL
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
112 /Cuadernos de seguridad MAYO-2009
VIGILANCIAY CONTROL
Avda. Manzanares, 19628026 MadridTel.: 914 768 000 - Fax: 914 766 057
Avda. Manzanares, 19628026 MadridTel.: 914 768 000 - Fax: 914 766 057
PUBLICACIONESY AUDIOVISUALES
ABYMATIC SISTEMASC/ Trespaderne nº 29 Torre B, 2ª Planta, local 3
28042 MadridTel.: 915 713 240 - Fax: 915 713 302
Pallars, 101-103, 5º-3ª08018 Barcelona
Tel.: 934 765 673 - Fax: 934 765 [email protected]
Barroeta Aldamar, 6 - 3º dpto. izqda.48001 Bilbao
Tel.: 944 164 912 - Fax: 944 164 [email protected]
C/ Cayetano Gómez, 22 – bajo (esq. a Av. del Parque)Edificio Géminis Center46600 Alzira (Valencia)
Tel.: 962 411 002
C/ Cartografía, nave 6 Torneo Pque. EmpresarialEdificio Don Juan
41015 SevillaTel.: 954 975 590 - Fax: 954 960 331
GAROTECNIAValdelaguna, 4 local 328909 Getafe (Madrid)Tel.: 916 847 767 - Fax: 916 847 769
Autorizada por la D.G.P. con el nº 2.276
GAROTECNIA, S.A.SISTEMAS DE SEGURIDAD
GUNNEBO ESPAÑA, S.A.
Inscrita en el R.E.S. de la D.G.P. nº 2644
C/ Josep Pla, 2 Edificio B-2 PL. 11-1208019 Barcelona
Tel.: 933 162 600 • Fax: 933 162 604Información Comercial: 902 100 076
Asistencia Técnica: 902 210 [email protected] • www.gunnebo.es
ORGANIZACIÓNY GESTIÓN
Avda. Manzanares, 19628026 MadridTel.: 914 768 000 Fax: 914 766 057
MANTENIMIENTODE SISTEMAS
CASESA
"Estamos a toda altura"
DelegacionesCENTRO Madrid - 916407500ESTE Valencia - 963408251Barcelona - 932926034 NORTE Valladolid - 983247186SUR Marbella - 952908851
www.casesa.es
GAROTECNIAValdelaguna, 4 local 328909 Getafe (Madrid)Tel.: 916 847 767 - Fax: 916 847 769
Autorizada por la D.G.P. con el nº 2.276
GAROTECNIA, S.A.SISTEMAS DE SEGURIDAD
AGÜEROAntoñita Jiménez, 2528019 MadridTel.: 915 655 420 - Fax: 915 655 323
ER-144/2/99
SINTEC SEGURIDADEmpresa homologada DGS nº 3.418C/ Víctor de la Serna 44, entr. B28016 MadridTel. 91 126 00 85 - Fax: 91 187 71 10Email: [email protected]
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
Avda. Manzanares, 19628026 MadridTel.: 914 768 000 Fax: 914 766 057
PROSEGURC/ Santa Sabina, 828007 MadridTel.: 902 159 915
www.prosegur.es
Edificio ColavoroC/ Juan de Juanes, 328007 Madrid Tel.: 902 366 044Fax: 902 656 953
www.colavoro.com
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
LOOMIS SPAIN S. A.C/ Retama, 3 - Planta 13ª28045 MadridTel.: 915 062 040Fax: 914 685 241
www.loomis.com
ESABECronos, 8 28037 MadridTel.: 902 223 030
www.esabe.es
SECURITAS SEGURIDAD ESPAÑABarbadillo, 928042 MadridTel.: 912 776 000
www.securitas.es
ESABECronos, 8 28037 MadridTel.: 902 223 030
www.esabe.es
¿No cree...... que debería estar aquí?
El directorio es la zona másconsultada de nuestra revista.
Módulo: 650€/año*
Más información:Tel.: 91 476 80 00e-mail: [email protected]* Tarifa vigente para 2009
SEGURSERVI, S.A.Empresa de Seguridad
Moreno Nieto, 928005 MadridTel.: 902 191 200 - Fax: 913 658 179
[email protected]: segurservi.com
Autorizada por la D.G.P. con el nº 1.833
SEGURIDAD INTEGRAL CANARIAAlfred Nóbel, 2735013 Las Palmas de Gran CanariaTel.: 902 226 047 - Fax: 928 226 008
laspalmas@seguridadintegralcanaria.comwww.seguridadintegralcanaria.com
TRANSPORTEDE VALORESY FONDOS
www.equipamientosociosanitario.es
Madrid • Barcelona • Lisboa
MATERIALES, SISTEMAS Y SERVICIOS DE SEGURIDAD
RELLENE SUS DATOS CON LETRAS MAYÚSCULAS (fotocopie este boletín y remítanoslo)
Entidad: ________________________________________________________ N.I.F.: ____________________D. ________________________________________________________ Cargo: _________________________Domicilio: _________________________________________________________________________________Código Postal: _____________ Población: ______________________________________________________Provincia: ___________________________________________________________ País: _________________Teléfono: ______________________________________ Fax: _______________________________________Actividad: _________________________________________________________________________________E-mail: __________________________________________ Web: ____________________________________
Forma de pago:❏ Domiciliación bancaria c.c.c. nº ____________________________________________________________❏ Cheque nominativo a favor de EDICIONES PELDAÑO, S. A.❏ Ingreso en Banco Popular c.c.c. 0075 0898 41 0600233543❏ Cargo contra tarjeta VISA nº __________________________________________ Caducidad ___________ Firma
TARIFAS (válidas durante 2009)
INFORMACIÓN SOBRE PROTECCIÓN Y TRATAMIENTO DE DATOS PERSONALES. De acuerdo con lo dispuesto en la vigente normativa le informamos de que los datos que vd. pueda facilitarnos quedarán incluidos en un fichero del que es responsable Ediciones Peldaño, S. A. Avenida del Manzanares, 196. 28026 Madrid, donde puede dirigirse para ejercitar sus derechos de acceso, rectificación, oposición o cancelación de la información obrante en el mismo. La finalidad del mencionado fichero es la de poderle remitir información sobre no-vedades y productos relacionados con el sector, así como poder trasladarle, a través nuestro o de otras entidades, publicidad y ofertas que pudieran ser de su interés. Le rogamos que en el supuesto de que no deseara recibir tales ofertas nos lo comuniquen por escrito a la dirección anteriormente indicada.
Madrid • Barcelona • LisboaDEPARTAMENTO DE SUSCRIPCIONES: 902 35 40 45
Avda. del Manzanares, 196 • 28026 Madrid • Tel.: +34 91 476 80 00 • Fax: +34 91 476 60 [email protected] • www.cuadernosdeseguridad.com
Susc
ríba
se
ESPAÑA❏ 1 año: 93€ ❏ 2 años: 165€ (IVA y Gastos de envío incluido)
EUROPA❏ 1 año: 124€ ❏ 2 años: 222€ (Gastos de envío incluido)
RESTO❏ 1 año: 133€ ❏ 2 años: 239€ (Gastos de envío incluido)