Mostrando las entradas con la etiqueta Código de barras. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Código de barras. Mostrar todas las entradas

viernes, 15 de enero de 2016

El acceso a los parques industriales: un desafío para la seguridad

Los parques industriales conforman un entorno complejo, en donde los niveles de exposición al riesgo son múltiples. De ahí que requieran modelos de seguridad altamente eficaces, que permitan garantizar tanto la agilidad en el flujo de los procesos, como la integridad de bienes y personas.

No es nada fácil, si se toma en cuenta que hay una gran cantidad de componentes para monitorear y proteger: instalaciones, equipos, personal, mercancías, información, vehículos, etc.

De ahí que el control de accesos sea un elemento determinante como primera gran barrera para reducir los riesgos y peligros a su mínima expresión. 

Las vulnerabilidades en los parques industriales

Un modelo de seguridad sólido para los parques industriales comienza con la evaluación de las vulnerabilidades, que en ese tipo de espacios son muchas. El análisis se debe enfocar a los componentes críticos, que son:
  • El entorno y los alrededores
Parqueaderos y corredores peatonales y de vehículos
  • Áreas de almacenamiento (bodegas de materias primas, productos terminados y otros)
  • Zonas de producción
  • Áreas de ensamble de equipos y talleres
  • Zonas de carga y descarga
  • Áreas de oficinas y despachos administrativos (salas de cómputo y otros)
  • Áreas de servicios generales y zonas de servicios de aseo
  • Áreas de recepción de visitantes
  • Zonas de ingreso y salida de trabajadores
  • Entrada principal 
Estos componentes engendran, a su vez, diferentes riesgos que son los que el modelo debe abordar y controlar. Los principales son:
  • Atraco y/o hurto en las instalaciones industriales
  • Secuestro y/o extorsión al personal
  • Ingestión de sustancias prohibidas en el lugar de trabajo
  • Violencia en el lugar de trabajo
  • Robo y hurto a los trabajadores
  • Robo de productos terminados o de materias primas
  • Robo a vehículos
  • Sustracción de información confidencial
  • Amenaza terrorista
  • Siniestros
Seguridad integral en los parques industriales

Una estrategia de seguridad eficaz para proteger los parques industriales debe incluir tres componentes básicos: seguridad física, técnicas de vigilancia, sistemas de inteligencia y guardia humana.

Seguridad física

La seguridad física comprende todos aquellos elementos que operan como barrera o elemento de obstrucción para el acceso de intrusos. En el caso de los parques industriales, además de las barreras propias de la edificación (muros, rejas, etc), por lo general se emplean los molinetes y las talanqueras vehiculares.

Estos elementos operan como obstáculos de acceso. Permiten ejercer un control sobre las personas y vehículos que ingresan a las instalaciones.
En este punto es importante hacer notar que a veces no se discrimina el acceso de las bicicletas y las motocicletas. En muchos lugares, simplemente se abordan como vehículos similares a los automotores y no se les da un tratamiento diferenciado.


Es un gran error, dado que tanto las bicicletas como las motocicletas ofrecen un mayor grado de dificultad para su identificación. De ahí que algunas soluciones como SUPERACCESS estén implementando puertas especiales para el control de ese tipo de vehículos.

Se trata de una barrera diferenciada, de bajo costo, que permite monitorear de manera detallada el ingreso y la salida de motos y bicicletas, dos modalidades de transporte que cada vez son más usuales en nuestro medio.

Técnicas de vigilancia

Las técnicas de vigilancia hacen alusión a los métodos que se emplean para realizar un monitoreo permanente y confiable sobre el parque industrial y sus alrededores. Su propósito es ofrecer vigilancia constante y alertar, en tiempo real, sobre cualquier actividad no autorizada dentro y fuera de las instalaciones.

Un ejemplo de esto es el Tablero Gráfico que emplea SUPERACCESS para hacer un seguimiento en tiempo real de las entradas y salidas, tanto de personas como de vehículos.

Las técnicas de vigilancia también incluyen todos los procedimientos de identificación para el ingreso. Estos van desde la simple presentación de un documento autorizado, hasta la autenticación a través de biometría y tarjetas de proximidad, o documentos codificados.

Para el control en la entrada y salida de vehículos se emplean dispositivos más sofisticados, como las cámaras con lectura de placas vehiculares y los computadores de mano para el registro de los vehículos públicos.

Los pedestales dobles de autogestión son unos módulos de SUPERACCES, que contienen múltiples lectores de placas, los cuales actúan a diferentes alturas y permiten hacer una adecuada gestión de los vehículos de carga y particulares.

Sistemas de inteligencia

Los sistemas de inteligencia son el verdadero sistema nervioso de la seguridad en los parques industriales. Corresponden a la forma como se articulan y funcionan los sistemas de monitoreo y reconocimiento, así como la captura y distribución de la información recabada a través de los diferentes dispositivos.

El sistema de inteligencia define la manera en que deben interactuar los elementos físicos, electrónicos y humanos para dar como resultado una cobertura global de las instalaciones, en términos de seguridad.

Para comprender mejor el concepto, vale la pena examinar el sistema que emplea SUPERACCESS. Se trata de una plataforma web, que puede ser operada de manera virtual y remota. Esto permite que la gestión del ingreso de personas y vehículos se haga de manera conjunta en un parque industrial.

En otras palabras, cada empresa o cada oficina tiene la posibilidad de pre-autorizar y autorizar la entrada y salida de peatones y automotores u otros vehículos. De esta manera hay co-responsabilidad en la gestión de las autorizaciones de ingreso a las instalaciones.

Así mismo, permite hacer una articulación con los elementos de seguridad física, de modo que estos operen en función de las necesidades de cada una de las organizaciones que están presentes en el parque industrial, de manera diferenciada.

También permite establecer un nexo con la guardia humana, o el personal de seguridad, para que todo el sistema funcione de manera coherente.
Uno de los aportes más importantes es que a través de este sistema se originan una serie de informes y estadísticas, los cuales son absolutamente necesarios para ajustar, pulir y, eventualmente, replantear el sistema de seguridad en general.

Finalmente, la plataforma es una valiosa ayuda en casos de emergencia o siniestro. El sistema genera reportes sobre las personas que están dentro del parque industrial, de modo que las brigadas de socorro puedan establecer sus planes de rescate con mayor eficiencia.

La guardia humana

La guardia humana o el personal de seguridad cumplen básicamente la función de reaccionar o poner en marcha un procedimiento en caso de que se detecten fallas, transgresiones o se produzca una alarma por intrusión, delito o siniestro.

El personal de seguridad es a la vez una fortaleza y una vulnerabilidad en el sistema global. Si está bien entrenado y es absolutamente confiable, constituye una gran fortaleza. En cambio, si presenta deficiencias en su capacidad de decisión o reacción, constituye el gran Talón de Aquiles de la seguridad.


Lo ideal, en todo caso, es que haya convergencia entre medios físicos, técnicas de vigilancia, sistemas de inteligencia y guardia humana. Solo de esa manera se puede hablar de una protección integral en un entorno tan complejo como es un parque industrial.

http://supervisa.co/acceso-los-parques-industriales-desafio-la-seguridad/

jueves, 14 de enero de 2016

Alto flujo peatonal y vehicular 3 claves para el control de accesos, 3 desafíos para la seguridad

El control de accesos constituye la esencia misma de un sistema de seguridad. Si funciona adecuadamente, la empresa o el espacio vigilado alcanza un considerable nivel de protección. Si, por el contrario, presenta grietas o fallas de servicio la vulnerabilidad se incrementa significativamente.

Esta realidad cobra particular importancia para las empresas que manejan un alto flujo peatonal y vehicular. El solo hecho de contar con un elevado volumen de visitas es una condición que aumenta el riesgo y exige el uso de métodos especializados para lograr dos objetivos fundamentales:
  • Reducir al máximo la infiltración de personas no deseadas y, con ello, garantizar una protección óptima al espacio.
  • Evitar que los controles de seguridad se conviertan  en un factor que ralentice o dificulte el ingreso al personal y los visitantes autorizados.

Un control de acceso eficiente es un valor agregado para la empresa. No solo permite hacer un gran ahorro de dinero, sino que también promueve el aumento de la productividad y valoriza las instalaciones de la compañía.

Dentro de las muchas variables involucradas en el control de accesos para las empresas con alto flujo peatonal y vehicular, hay tres que resultan fundamentales para llevar a cabo una gestión eficiente de la seguridad. Son las siguientes.

1.  Sistemas versátiles de autentificación:

Los sistemas de control de accesos no solo deben ser eficientes para prevenir, detectar e impedir los accesos de visitantes no deseados, sino que también deben garantizar que los procesos de identificación, autenticación y autorización de los ingresos se realicen de una forma ágil.

Las demoras ocasionadas por un control de accesos lento se traducen en grandes dificultades para las empresas. Deteriora el correcto servicio al cliente y, en los peores casos, también incide en una baja de la productividad.

¿Cómo hacer que la organización haga todo mejor y en menos tiempo, cuando el acceso a la empresa se obstaculiza en función de la seguridad?

La seguridad debe contribuir al principal propósito de la empresa, que es la rentabilidad. Si no lo hace, en lugar de convertirse en un valor agregado, más bien termina siendo una limitante para las operaciones.

Para que haya agilidad en la gestión del acceso la alternativa óptima son los sistemas de seguridad basados en tecnologías de punta.

Una de las etapas que puede originar grandes demoras es el proceso de identificación y autenticación de visitantes, especialmente si estos vienen en gran volumen y solicitan el ingreso a cada instante.

La biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente dispendioso y casi imposible capturar los rasgos biométricos de todos los visitantes para poder gestionar su acceso.

Por esa razón, lo más usual es que el elemento de identificación para los visitantes sea un documento autorizado y confiable. Es frecuente que se expidan tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o 2D.



Los códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por líneas paralelas, de diferentes grosores, con espacios distintos entre sí. Contienen una información básica que el lector de códigos descifra y, si corresponde, permite autorizar un ingreso.

Los códigos 2D, más conocidos como “códigos QR”, son una evolución respecto a los códigos de barras. Permiten introducir mayor volumen de información y son legibles a través de dispositivos móviles como celulares.

El mecanismo opera de tal modo que el visitante que solicite ingreso a las instalaciones, debe portar una tarjeta o un carné provisional con el código respectivo, el cual, al ser validado por el lector, permite el acceso.
Este es un sistema inteligente y confiable, pero lleva implícito un proceso dispendioso que es el de identificación y autenticación previa a la expedición de la tarjeta o el carné.

Hay otras alternativas como el método de SUPERACCESS, que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no es necesario generar un nuevo documento. En ese caso, lo que se hace es una pre-autorización de los visitantes, a través de la plataforma.

Dicha pre-autorización es gestionada por la persona o el funcionario que es visitado. Como se lleva a cabo a través de la plataforma, se puede procesar previamente o en tiempo real.

2.    Producción de información relevante:

Un sistema de control de accesos es realmente idóneo si además de cumplir su función operativa rutinaria, también está en capacidad de generar insumos de información a corto, mediano y largo plazo.

La seguridad es un proceso, no un mecanismo. Por esa razón, es absolutamente necesario que a partir de las dinámicas de entrada y salida a un lugar puedan elaborarse reportes con información relevante. Estos cumplen con la función de soporte y proyección para todo el sistema.

Los encargados de la seguridad necesitan poder reconocer cuáles son los patrones de acceso, tránsito y salida de las instalaciones. Tener una idea definida del volumen de visitas, su duración y su procedencia. De esta manera les resulta más fácil reconocer cualquier situación anómala que pueda presentarse.

De la misma manera, la información generada a partir del control de accesos es la base para realizar revisiones y evaluaciones periódicas, en la medida en que permiten detectar los aspectos o puntos que puedan presentar algún tipo de vulnerabilidad.

Actualmente hay un consenso respecto al hecho de que los sistemas de control de acceso son la plataforma básica de integración. Desde allí se supervisa y se gestiona en forma centralizada y/o remota la información que arrojan los dispositivos de control de accesos y los CCTV ubicados en zonas internas o perimetrales.

Sin embargo, la información que se obtiene en un primer momento puede resultar dispersa o inconexa. La única forma de integrarla es a través de reportes periódicos, que finalmente se consolidan a través de estadísticas. Estas a su vez, son el insumo básico para plantear y replantear el proceso de seguridad.
En las grandes instalaciones, con elevado tráfico de personas y vehículos, se requiere de un control de accesos altamente tecnificado, que sea capaz de capturar y almacenar un alto volumen de información.

Esto es precisamente lo que ofrece la plataforma SUPERACCESS de SUPERVISA S.A., que permite generar trazabilidad y obtener estadísticas de visitantes y visitados, tomando en cuenta diferentes variables: frecuencia, horarios, tiempos, datos personales, etc.

3.    Co-participación:

Para que un sistema de control de accesos tenga verdadera eficacia, se requiere del concurso de todos los actores involucrados con una organización: directivos, empleados, contratistas, visitantes y, por supuesto, el personal encargado del tema.

La seguridad integral es resultado de la co-participación. No depende solamente de que los equipos funcionen perfectamente, ni de la habilidad y conocimiento de los responsables en la materia.

La educación es la herramienta básica para participar de manera colaborativa en el sistema de seguridad. Cada uno de los involucrados debe estar informado de los procedimientos a seguir para el acceso a las instalaciones. Es importante que comprendan el por qué de esos mecanismos y que sean conscientes de que su aporte individual permite un mejor funcionamiento de todo el sistema.

También es fundamental que haya claridad sobre las consecuencias que se derivan de las fallas en seguridad. Es importante promover un sentido de pertenencia que implique, entre otras cosas, no solo cumplir, sino también vigilar que otros cumplan con las políticas y los protocolos de seguridad establecidos.

La organización debe facilitar ese proceso educativo a través de los medios de información internos. Pero también resulta definitivo que desarrolle un sistema de señalización lo suficientemente claro y explícito para que cualquier visitante pueda comprenderlo y acatarlo.

Un entorno seguro es el resultado de un diseño estratégico, de un sistema instalado, pero también, y principalmente, de una cultura compartida. 

http://supervisa.co/alto-flujo-peatonal-y-vehicular-3-claves-para-el-control-de-accesos-3-desafios-para-la-seguridad/

martes, 30 de junio de 2015

La versatilidad de los controles de acceso

CONTROL DE ACCESO


Desde tiempos inmemoriales el hombre sabe que su seguridad y protección dependen en gran medida de las barreras de acceso frente a los intrusos. En otros tiempos se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos similares.


Hoy en día, con el desarrollo de la electrónica y la informática, contamos con herramientas sofisticadas para evitar que personas no autorizadas o indeseables penetren a los espacios que necesitamos resguardar.

Las características de cada espacio son las que determinan cuáles son las mejores soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la puerta. En otras ocasiones, será necesario emplear medios más avanzados.

La adaptabilidad a los espacios

Es importante que el sistema de control de accesos sea lo suficientemente flexible como para adaptarse a las condiciones variables de cada tipo de edificación.

Los edificios de oficinas, que generalmente tienen un alto tráfico de personas y vehículos, se benefician ampliamente de los controles de acceso. Un sistema de seguridad óptimo permitirá verificar en todo momento quién se encuentra en las instalaciones.

Lo mismo ocurre en las zonas francas, centros comerciales, almacenes y parques industriales, entre otros. Con el plus de que ese tipo de espacios suelen tener áreas restringidas en su interior y, por lo mismo, demandan un control más pormenorizado. Los controles de acceso no solamente monitorean el acceso general, sino que también ofrecen control sobre zonas o dependencias específicas.

Un caso especial es el de los centros médicos y hospitales, que exigen un control minucioso de los accesos y los desplazamientos. La vulnerabilidad de los enfermos hace que el control de ingresos y salidas se convierta en un factor crítico, que debe abordarse con la mayor rigurosidad.

Los controles de acceso también tienen aplicación en las unidades colectivas de vivienda, como áreas de copropiedad o condominios campestres. Uno de los atributos de ese tipo de propiedades es precisamente que ofrecen un mayor grado de seguridad. Esta se alcanza garantizando que quienes circulan por los espacios compartidos están autorizados para hacerlo.

Los controles de acceso como SUPERACCESS pueden instalarse, sin ningún problema, en prácticamente todo tipo de espacios. En sitios como edificios de oficinas, zonas francas, parques industriales, centros médicos, condominios campestres, entre otros.

Un sistema modular

Los sistemas modulares son especialmente indicados para ejercer una vigilancia minuciosa. Están compuestos por unidades diferenciadas, pero interrelacionadas entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza funciones diferentes, según las necesidades del espacio en donde se instalen.

De ahí que se hable de “versatilidad” en los controles de acceso. El sistema modular está en capacidad de adaptarse a las necesidades de seguridad de cada espacio. No es solamente una herramienta electrónica que sirve como barrera, sino un mecanismo inteligente para gestionar la seguridad.

LECTOR DE HUELLAS
SUPERACCESS de SUPERVISA cuenta con varios y eficientes módulos para la gestión de la seguridad. Como los módulos de Gestión en Recepción y el de Pre-autorización Individual. El primero permite consultar la información del visitante que llega a la recepción de la empresa o de la copropiedad. Allí se determina si cuenta con una autorización válida o no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no registrado y usuario bloqueado.

El módulo de Pre-autorización Individual complementa al anterior. Esta funcionalidad solo puede ser activada por el administrador de cada empresa y permite dar acceso a personas que no se encuentran registradas, pero que por razones comprobables pueden entrar en las instalaciones para un fin específico. Una acción similar puede realizarse con los vehículos.

Otros módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un factor dinámico e inestable que también exige supervisión. Así mismo, hay un módulo especial para realizar control de acceso durante los días festivos, bloqueos de personas, informes, tableros de tráfico, entre otros.

Atributos con plus

El control de acceso no se limita a generar barreras de ingreso. A tono con una perspectiva integral, esa acción debe estar complementada con otros atributos que incrementen la seguridad y faciliten el control.

Lo ideal es poder realizar bloqueos selectivos, bien sea a las instalaciones en general o a un área específica. Además, resulta importante contar con otras funcionalidades que ayuden a que la gestión de visitantes sea más coherente.

Los sistemas más eficaces activan una alerta cuando se efectúa la preautorización de alguien que aparece bloqueado en el sistema. De este modo, el administrador del parque, o el administrador de la empresa, se enteran de la novedad.

Otro elemento a destacar es la posibilidad de un sistema para realizar bloqueos diferenciales. Los más tradicionales se aplican a personas, pero los más novedosos pueden aplicarse por tiempo o por área.

Información y funcionalidad

Es importante que el sistema de control de acceso esté en capacidad de generar varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar cada vez más la gestión de seguridad.

Así mismo, el sistema de control de accesos debe poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo. Lo más frecuente es integrarlo con Circuitos Cerrados de Televisión (CCTV), ya que la disponibilidad de imágenes en tiempo real incrementa el grado de control y amplía las posibilidades del sistema en materia de monitoreo y pruebas.

SUPERACCESS genera informes de personal, con datos sobre su nivel de autorización para el ingreso, vigencias, caducidades y rutas. También es posible obtener consolidados históricos con todas esas variables.

Todo el andamiaje del sistema se puede operar a través de tableros de control que concentran la información y permiten un monitoreo centralizado y en tiempo real. Lo mejor es que ya existen aplicaciones móviles que hacen posible manejar el sistema desde un teléfono móvil.


jueves, 28 de mayo de 2015

Optimización en el control de accesos

BARRERAS DE ACCESO


Actualmente el concepto de “control” es más complejo de lo que fue en el pasado. En general, se define como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los eventos de riesgo. En el caso de los controles de acceso, lo que se resguarda es básicamente la entrada, permanencia y salida de las personas y objetos que ingresan a una edificación.

Para que el sistema de control de accesos funcione de manera óptima, se deben tomar en cuenta múltiples variables. En todo caso, lo más importante es que los medios humanos, los medios técnicos y los medios organizativos funcionen de manera coherente y apunten a un mismo fin.

La eficiencia se logra auditando y optimizando cuatro (4) aspectos principalmente: agilidad, validación, plataforma e información.

Agilidad: una garantía para la seguridad

Un sistema de control de accesos verdaderamente eficiente debe cumplir tres funciones que están relacionadas entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor crucial. En otras palabras: si el sistema está en capacidad de actuar rápidamente, se incrementa significativamente su eficiencia.

La agilidad comprende varios componentes: rapidez en la alimentación de datos del sistema, es decir, capacidad para ingresar y sistematizar la información de sus usuarios, de una manera veloz; rapidez en la contrastación de datos, o sea, en la validación de identidad de quienes entran y salen; celeridad tanto en la instalación de los sistemas de control de accesos, como en registro de eventualidades y la respuesta del soporte técnico.

Un sistema de control de accesos solamente es eficiente si está en capacidad de ofrecer respuestas rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone un aumento del peligro.

Validación: el corazón del sistema

Las credenciales de identificación son un punto clave en el sistema de seguridad. Respecto a su vigencia, pueden ser de tres tipos: permanentes, temporales o específicas. Las primeras se otorgan a las personas o vehículos que cuentan con acceso constante a las instalaciones. Las segundas son para quienes periódicamente ingresan. Las últimas cumplen la función de identificar a quienes acceden a la edificación solamente por un motivo concreto.

Hay tres tipos de medios para autenticar la identidad de una persona o vehículo: 1) Mediante algo que la persona sabe, por ejemplo una contraseña, un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por ejemplo una tarjeta inteligente, documentos de identificación nacional, licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas dactilares y los diferentes elementos biométricos.

SISTEMAS DE CONTROL DE ACCESO
Al implementar un sistema de control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más complejo sea el riesgo, más completa debe ser la autenticación.

Operación de la plataforma

Los controles de acceso se gestionan a través de plataformas diseñadas específicamente para esta función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser funcionales y amigables.

Funcionalidad significa que cumplen con los requerimientos necesarios para llevar a cabo su labor. Deben ser capaces de realizar las tareas necesarias para un adecuado control de acceso: detectar intrusos; mantener el control sobre la entrada, circulación y salida de personas y vehículos; realizar registros óptimos de la actividad en todos los puntos de acceso; tener capacidad para intercomunicarse con los demás componentes de la red de seguridad; y garantizar una adecuada protección de la información y las comunicaciones.

Por su parte, una plataforma amigable supone un diseño pensado para facilitar el manejo de los usuarios. Particularmente, debe reducir los pasos necesarios para operarla y contar con una configuración que pueda ser descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos avanzados en informática, sino operar de tal modo que el usuario entienda fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.

SUPERACCESS es la solución que ofrece SUPERVISA para que los usuarios puedan disponer de una plataforma ágil, confiable y completamente amigable. Tiene además la ventaja de que opera como un SaaS, software como servicio en la nube.

Seguridad de la información

En materia de seguridad electrónica, también aplica aquello de que “quien tiene la información tiene el poder”. Por lo tanto, al proteger la información se está salvaguardando uno de los elementos fundamentales para la seguridad global del espacio que se pretende mantener bajo control.

El control de acceso a la información implica tres procesos: autenticación, encauzamiento y verificación.

La autenticación permite identificar al usuario que pretende acceder a la información. El encauzamiento tiene que ver con otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un acceso diferencial a la información; algunos podrán ingresar a todos los datos, mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, la verificación es el proceso a través del cual se detecta y corrige cualquier desvío en el acceso a la información.

El sistema debe estar en capacidad de garantizar el adecuado manejo de la seguridad en la información. De lo contrario, cualquier otra medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el sistema, o gran parte de él, se desploma. De ahí la importancia de este componente.

La optimización de seguridad depende principalmente de un diagnóstico verdaderamente profesional y de un servicio que cuente garantías suficientes. Es lo que SUPERVISA puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión eficaz de la seguridad.


martes, 31 de marzo de 2015

El soporte técnico: Un factor definitivo en la seguridad electrónica


CCTV

El soporte técnico puede definirse como todo el conjunto de servicios que una compañía ofrece a sus clientes finales, para ayudarlos a resolver los problemas que puedan surgir cuando hacen uso de los equipos o dispositivos.


Veamos esto con mayor detalle. Cuando el cliente adquiere un sistema de seguridad electrónica es posible que se le presenten algunas eventualidades. Tal vez no tiene claro cómo debe usar los equipos, o quizás encuentra alguna deficiencia en su funcionamiento, o simplemente no se siente cómodo con la forma como opera el sistema que adquirió.

Si el usuario ha accedido al servicio de seguridad electrónica con una empresa seria, tiene la posibilidad de recibir asesoría para resolver el problema. En caso contrario, es en ese momento cuando comienza su pesadilla.

El alcance del soporte y los costos

Hay una realidad inocultable en el mundo de la electrónica: ningún equipo, por moderno o sofisticado que sea, es capaz de funcionar al cien por ciento para siempre. Por supuesto, un buen aparato opera bien la mayor parte del tiempo, pero eso no lo exime de eventualidades originadas en el uso inadecuado, o en el simple desgaste que viene con el tiempo.

Los sistemas de seguridad electrónica no escapan a esa realidad. Sin embargo, cuando se habla de seguridad, una falla puede tener consecuencias demasiado graves para el usuario.

Hay muchas personas que caen en la trampa de adquirir sistemas de seguridad electrónicos con base en su precio exclusivamente. Actualmente el mercado tiene muchas alternativas y hay quien se deja seducir por los bajos costos.

El problema viene cuando descubre que, por ejemplo, las cámaras de su Circuito Cerrado de Televisión –CCTV- se instalaron en puntos en los que hay baja iluminación y, por lo tanto, le ofrecen unas imágenes de baja resolución que prácticamente no le sirven para nada. La situación se complica cuando reclama algún tipo de soporte y recibe como respuesta que debe remitirse al fabricante, o que si quiere algo mejor debe pagar más.

Es en esos casos cuando se aprecia claramente la importancia de contar con un soporte serio. Se trata de un servicio que comienza antes de la venta y que se extiende más allá de la misma. Es, básicamente, una garantía de que un producto o servicio realmente va a ser funcional.

Lo más grave de todo esto es que una persona o una empresa pueden quedar completamente desprotegidos por lapsos que a veces pueden ser largos.

Esto jamás ocurre con SUPERVISA S.A. Gracias al Centro de Gestión ORUS se ofrece un sistema de monitoreo permanente, que detecta las fallas y genera alertas de funcionamiento en tiempo real.

Usted y su empresa jamás quedan desprotegidos. En caso de una eventualidad, el sistema reacciona de inmediato para evitar pérdidas de grabación por fallas o saboteo de cámaras y corregir problemas en el control de acceso.

Un servicio de soporte eficaz

Cuando un cliente adquiere un sistema de seguridad electrónica no está simplemente comprando aparatos, ni equipos. Lo que debe adquirir realmente es una solución a sus necesidades de protección. Esa solución debe contener un diseño inteligente, basado en un concepto de seguridad integral.

El soporte cumple su papel en distintos niveles. Primero que todo, implica una asesoría clara y completa sobre aquello que los equipos pueden hacer por el cliente. Este tipo de soporte es crucial, especialmente cuando el cliente no tiene muchos conocimientos sobre los sistemas de seguridad electrónica.

SOPORTE TECNICO


En segundo lugar, el soporte supone hacer una evaluación de las necesidades reales del cliente, sus expectativas y las alternativas que existen para cumplir con sus requerimientos. Esta tarea solamente puede ser realizada por profesionales especializados. El asunto no es tan simple como ubicar una cámara en cada puerta. Se debe aplicar un criterio estratégico, en el que cada componente que se instale sea verdaderamente el mejor y cumpla una función valiosa dentro de la estructura.



Por su parte, el soporte técnico post-venta debe incluir varios niveles. En un primer nivel, o de soporte inicial, se atienden las incidencias básicas de los usuarios. Hay una serie de fallas menores que son usuales y se presentan con relativa frecuencia, debido al desconocimiento de las características de un equipo o a desajustes técnicos de bajo impacto.

En este nivel, el personal de soporte debe acopiar toda la información que proporcione el usuario, realizar un diagnóstico inicial y aportar un protocolo de pasos a seguir. Generalmente se trata de desajustes menores que se pueden resolver siguiendo las indicaciones del encargado.

El segundo nivel de soporte se da cuando la falla no corresponde a una incidencia menor, sino que requiere la presencia y la orientación de personal altamente especializado. Son los casos en donde hay una situación que puede considerarse anómala y que pone en riesgo el funcionamiento del sistema de seguridad. Se aplica para problemas técnicos de mayor calado o que demandan soluciones más avanzadas.

Lo ideal es contar con un servicio de soporte que dé las respuestas necesarias, a las dificultades que se presentan en ambos niveles.

SUPERVISA S.A. ofrece soporte en todos los niveles. Más allá de esperar a que se presente alguna falla, diseña un modelo de mantenimiento preventivo. De este modo, se genera un mecanismo para evitar que buena parte de las fallas haga su aparición y se alarga la vida de los equipos.

SUPERVISA S.A. también tiene un servicio de capacitación permanente para los usuarios finales. Lo que se busca es que el personal encargado de la seguridad en una empresa esté en capacidad de resolver los incidentes básicos y tenga los elementos necesarios para hacer un uso adecuado del sistema. Este mecanismo disminuye las posibilidades de error y le concede mayor autonomía al cliente.

No es exagerado decir que quien adquiere un sistema de seguridad electrónico con un soporte deficiente, realmente está botando su dinero. Al mismo tiempo, deja en entredicho su sistema de protección y con ello se expone a condiciones de alta vulnerabilidad.

SUPERVISA S.A. mantiene un compromiso de responsabilidad con sus clientes finales. Por eso ofrece un servicio de soporte integral, que cubre todo tipo de eventualidades. Esa es la principal garantía de que el sistema de seguridad electrónica va a cumplir con su papel y le ahorrará dinero, en lugar de incrementar sus gastos.


lunes, 15 de septiembre de 2014

¿Cómo controlar accesos en condominios campestres?

Control Accesos condominios campestres

Desde hace dos o tres décadas comenzaron a aparecer los condominios campestres en Colombia. Pero es en los últimos años cuando realmente se convirtieron en una opción habitacional muy estimada entre los estratos socio económicos más elevados.

Generalmente se ubican en las afueras de las grandes ciudades, a veces a distancias considerables de estas. En últimas, se trata de unidades habitacionales que incorporan características urbanas y rurales al mismo tiempo. Esto las convierte en verdaderos desafíos para la seguridad.

Casi siempre están ubicados en terrenos abiertos y extensos, que incluyen zonas privadas y áreas colectivas. Todas estas características configuran condiciones sui generis para el diseño de los esquemas de protección.  Por eso merecen un tratamiento especial en el que muchas variables deben ser tomadas en cuenta.

Los principales desafíos de los condominios campestres

El primer gran reto para garantizar la seguridad en un condominio campestre es el hecho de que este tipo de construcciones se ubican en terrenos muy extensos. A veces abarcan hasta más de cien hectáreas. Por lo tanto, el área a controlar es significativamente superior al de otro tipo de unidades habitacionales.

A esto se suma el hecho de que, en general, no poseen entradas y salidas únicas. Se puede acceder a pie, en automóvil, motocicleta o bicicleta, por diferentes puntos.

Esto no sería problema si no fuera porque este tipo de copropiedades no tienen un adecuado cerramiento perimetral, en muchas ocasiones. Muchas de ellas están al lado de grandes fincas, separadas apenas por una barrera artesanal como un pequeño muro de piedra. A veces hay cercas de alambre de púas, con postes de madera entre sí. Esto, por supuesto, hace que los accesos estén lejos de ser infranqueables. Todo lo contrario: en muchos casos acceder al área del condominio es una tarea absolutamente simple.

A veces no se toma en cuenta que la ubicación de estos condominios coincide con la de muchos vecindarios inseguros. La tierra suele tener un costo más bajo en las afueras de la ciudad; también existe menos control de las autoridades para los asentamientos ilegales. Así que no es raro encontrar que estos condominios campestres sean muy próximos a barriadas inseguras, lo cual aumenta la urgencia de protección profesional.

Para completar, es frecuente que en los terrenos ocupados por los condominios campestres haya iluminación deficiente. Esto se debe a que se trata de zonas relativamente apartadas. Además, en el campo solo se iluminan las casas y los caminos, de modo que siempre quedarán áreas extensas completamente a oscuras.

De esto también se desprende que haya una enorme dificultad para instalar sistemas de CCTV, dado que no es nada sencillo tender ductos y cables para garantizar su funcionamiento. Además, estos sistemas de video vigilancia no resultan muy confiables, precisamente porque las condiciones de luz no facilitan la obtención de imágenes con suficiente calidad.

Estos, entre otros factores, hacen que la seguridad en los condominios campestres demande diseños muy particulares, que se adapten a estas difíciles condiciones.

Control Accesos condominios campestres

¿Cómo garantizar seguridad en los condominios campestres?
Los condominios campestres exigen que se implemente un esquema de seguridad que incluya cuatro componentes bien estructurados: seguridad de acceso, seguridad interior, seguridad industrial e higiene y seguridad de obra.

Dentro de estos elementos el más importante es, sin duda, el control de acceso. De este dependen los demás componentes. Es también la razón de ser de los condominios, que nacieron como alternativa habitacional precisamente para resguardarse de los intrusos y los extraños.

Es muy importante que la portería deje de ser un espacio simbólico y se convierta en un centro eficiente para el control de la seguridad. Por eso resulta crucial que las entradas y salidas de personas y de vehículos se concentren en puntos muy específicos, completamente identificables y dotados con la capacidad para actuar como un verdadero filtro.

Para ello es necesario que se haga un cierre perimetral eficiente. Se deben aprovechar las barreras naturales como lagos, arroyos o matorrales. Al mismo tiempo, es necesario identificar los puntos vulnerables y aplicar medidas de control allí. De este modo, se restringe el ingreso a la propiedad y se pueden ofrecer verdaderas garantías.

SUPERVISA S.A. cuenta con una plataforma web para el control de accesos, de altísima confiabilidad. Se trata de SUPERACCESS, un servicio que emplea las últimas tecnologías para controlar de manera rigurosa la entrada y salida de vehículos y personas. Contribuye de manera eficiente a gestionar cualquier barrera física, de modo que sea prácticamente infranqueable.

De los condominios campestres entran y salen los residentes, familiares, visitantes, mensajeros, domiciliarios y empleados. No es raro que en estas áreas se realicen obras de construcción con relativa frecuencia. Así que a todos los anteriores hay que sumar a los obreros, contratistas y todo el personal que lleva a cabo esos adecuamientos. Si un intruso logra infiltrarse entre alguno de esos grupos de personas, las consecuencias pueden ser graves. No solo una, sino todas las propiedades quedan en riesgo. También las personas que están allí y todos los bienes que se encuentren en el área. De ahí que contar con un control de acceso eficiente sea el eje de la seguridad en los condominios campestres.

Lo ideal es contar con un sistema inteligente de control de acceso, que establezca diferentes niveles de privilegios. El modelo de control de SUPERACCESS funciona a partir de esa lógica. Gracias al uso de tecnologías de punta, aplica un sistema de pre autorización para quienes ingresan en la propiedad, de modo que la validación del ingreso se realiza rápidamente y con el más alto grado de confianza.

No se debe perder de vista que también es muy importante mejorar la iluminación del lugar, especialmente en las zonas próximas a las casas y a las vías. Así mismo, resulta conveniente que se instalen alarmas autónomas contra robo en las casas. Estos sistemas, por supuesto, deben estar monitoreados a distancia y, sobretodo, garantizar una reacción rápida y eficaz frente a cualquier eventualidad.

Los criminales siempre hacen una evaluación de costo/beneficio antes de emprender algún ilícito. De ahí que cuando encuentran un sistema de seguridad compacto y bien establecido, es difícil que se arriesguen a llevar a cabo una acción delictiva.

En SUPERVISA hay una amplia oferta de alternativas en seguridad electrónica. Circuitos cerrados de televisión, alarmas contra intrusos y sistemas de detección y extinción de incendios, son, entre otras, las soluciones muy populares. Y con un plus: los equipos se pueden arrendar, no es necesario adquirirlos definitivamente. Es una excelente manera de controlar circunstancias temporales (como una obra de construcción, o el alquiler de una propiedad) y de evaluar distintas opciones de seguridad.


En cualquier caso, independientemente de los medios que se usen, nunca se debe subestimar el poder de la comunidad para garantizar la seguridad en un determinado sector. Si los copropietarios están al tanto de las posibles amenazas y cooperan con los sistemas de seguridad, hay una alta probabilidad de que no sean víctimas de los criminales. Mucho más en los condominios campestres, que por sí mismos son una comunidad con rasgos análogos que busca protegerse y proteger sus bienes de la inseguridad.