Seguritecnia 361

206 SEGURITECNIA Febrero 2010 Artículo Técnico sencia; por otro, testar constantemente el funcionamiento del mismo. En cuanto a la información de acce- sos, SCA utiliza un interfaz amigable, con el que es posible obtener informa- ción sobre las personas que acceden a instalaciones. Identifica a cada uno en base al perfil asociado, reconoce el lugar, momento, tiempo de estancia, tránsitos o rutas, etc. Así, por ejemplo, el módulo de visitas permite la gestión de permisos en tiempos inferiores a los cuatro segundos. De esta forma es sen- cillo, por ejemplo, conocer todo lo ocu- rrido en un paso de puerta o todos los desplazamientos de una persona con- creta. Y esto, realizado en cualquier ins- talación de cualquier parte del mundo y en cualquier momento. Además, el sistema de presencia re- conoce e informa sobre las horas traba- jadas, el cumplimiento de turnos, vaca- ciones, permisos o cualquier otro tipo de incidencias relacionadas con la ges- tión de Recursos Humanos. La Direc- ción de la empresa puede dar las ins- trucciones adecuadas, mediante avi- sos programados. De hecho, SCA se integra perfectamente con los ERP del mercado (como, por ejemplo, “Meta4”). La operativa de seguridad de SCA permite el control desde una CRA de las alarmas e incidencias recogidas por los periféricos instalados. Esta gestión centralizada se soporta con una única base de datos (Oracle), un único servi- dor de comunicaciones y un único re- positorio de versiones, lo que implica una sustancial reducción de los gastos de la actividad (equipos, licencias, per- sonas, tiempos). Esto permite el funcionamiento co- rrecto del sistema ante eventuales pér- didas de conectividad. El software del SCA aporta, como fun- cionalidad adicional, el ser gráfico o “vi- sual”. Es decir, incorpora los planos de las instalaciones, sobre los que se mues- tra permanentemente el estado de los dispositivos y a los que, además, se su- perpone la visualización de la situa- ción mediante cámaras. Ello permite al operador valorar, con todos los ele- mentos de juicio, el tipo de cada in- cidencia, para aplicar los protocolos más adecuados y evitar la actuación innecesaria de las Fuerzas y Cuerpos de Seguridad del Estado. SCA ofrece, además, la ventaja de ser modular. Permite la adición de to- das las placas necesarias y sin tener que reiniciar el sistema (ejecutándolo “en ca- liente”). Garantiza una disponibilidad del servicio (“ up time ”) al cien por cien, y constituye un sistema en evolución para la mejora de sus funcionalidades, según las necesidades de los clientes. En cuanto al chequeo del sistema, y gracias al protocolo IP utilizado, está permanentemente supervisado y que permite detectar cualquier interrupción de la comunicación en el mismo mo- mento en que ésta se produce, gene- rando la correspondiente alarma. Faci- lita, de esta forma, la respuesta frente a cualquier agresión, incluyendo los in- tentos de accesos reiterados y no per- mitidos y las aperturas de accesos sin intervención del sistema. En def initiva, podríamos resumir aquello que hace novedoso al SCA, se- ñalando que es flexible (adaptable a cualquier requerimiento), interopera- ble (se le pueden integrar otros sistemas ya desple- gados de seguridad) y mo- dular (puede crecer con el ritmo que necesite el cliente), centralizado (con los benefi- cios que ello supone en aho- rro de costes, en facilidad de gestión y en rapidez de la respuesta). S “Gracias al protocolo IP utilizado está permanentemente supervisado y permite detectar cualquier interrupción de la comunicación en el momento que se produce”

RkJQdWJsaXNoZXIy MTI4MzQz