Integración: Protección perimetral

Con la gran cantidad de tecnología disponible en el mercado hoy en día, los usuarios deben sentir que están buscando una aguja en un pajar, y los sistemas de seguridad perimetral no son una excepción.

Según Gus Brecher, director general de Cathexis África, los requisitos para un sistema de detección de intrusiones perimetrales (PIDS) son generalmente muy similares en la mayoría de los entornos y, en principio, extremadamente lógicos.
“La diferencia en los requisitos para una aplicación minera y una urbanización, por ejemplo, se limita realmente al entorno, el grado de la amenaza, la precisión y fiabilidad de la detección, y las acciones que se requieren al detectar una violación del perímetro,” dice.

“En otras palabras, la elección de la tecnología realmente radica en los detalles más finos de lo que se intenta lograr y el entorno en el que se desplegarán los productos,” añade Brecher.

Sin embargo, hay un hilo común en todas las soluciones de protección perimetral, y es el hecho de que las cámaras de vigilancia mejoran drásticamente la solución al proporcionar una referencia visual relacionada con las alarmas perimetrales que son activadas por la solución elegida.

Además, independientemente de si está utilizando cercas eléctricas, detectores de cercas de fibra, radar, cámaras térmicas con análisis de video, haces infrarrojos, detección subdérmica, o cualquiera de las otras tecnologías disponibles, hay una decisión que debe tomarse directamente correlacionada con el disparador que se recibe de la tecnología perimetral.

“Sin una solución de vigilancia decente, su sala de control realmente está operando a ciegas, y confiando en el despliegue de guardias a las zonas activadas,” dice.
“Esto no es realmente efectivo ya que cualquier perpetrador se habría ido mucho antes de que los guardias llegaran al supuesto lugar de la violación.”

Dicho esto, Brecher cree que todavía hay demasiadas instalaciones que están utilizando una combinación de PIDS y CCTV solo para descubrir que su sala de control sigue siendo ineficaz.

La razón de esto es porque los dos sistemas están funcionando de manera independiente uno del otro sin un proceso de toma de decisiones integrado.

Las preguntas que uno necesita hacerse aquí son:

  1. ¿Qué haces con la información que recibes?
  2. ¿Cómo creas un entorno efectivo, eficiente y repetible?
  3. ¿Cómo asocias los eventos de tu PIDS con tu otra tecnología en el sitio?

Si miras una ‘solución no integrada’, es fácil ver dónde podría fallar el proceso:

  1. El operador recibe una alarma del PIDS, que le informa de una posible intrusión en una zona específica del PIDS.
  2. El operador ahora necesita averiguar qué cámaras mirar que puedan estar relacionadas con esa zona específica.
  3. Para empeorar las cosas, si el sitio está utilizando cámaras PTZ, el operador ahora necesita mover la cámara PTZ a la zona correcta.

La dependencia del operador para tomar decisiones y encontrar las cámaras correctas para mirar es una receta para errores y, posiblemente, desastre.
Si ahora integra los sistemas, el proceso se ve más así:

  1. El operador recibe una alarma del PIDS, que le informa de una posible intrusión en una zona específica del PIDS.
  2. El sistema cambia automáticamente la cámara relevante al monitor relevante.
  3. Si la cámara es una PTZ, la cámara se mueve automáticamente a la posición preestablecida correcta.

“De los dos escenarios ilustrados anteriormente, por lo tanto, tiene mucho más sentido que un enfoque integrado crea un entorno mucho más confiable y efectivo para su sistema de protección perimetral,” dice Brecher.
“La tecnología debe, por supuesto, estar adecuadamente adaptada al entorno, pero esa es una discusión para otro día,” concluyó.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio

User Registration

User registeration
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
Vertical de negocio
Categoría de negocio
¿Está interesado en
¿Cómo se enteró de nosotros?
¿Suscríbase a nuestro boletín para mantenerse informado sobre los últimos desarrollos en Cathexis y en la industria? (Opta por recibir notificaciones por correo electrónico)
This website will be displayed in your profile information.

Book a demo

Nombre
Apellido

Reserve una demostración

Nombre
Apellido

Registro de Usuario

User registeration
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
Vertical de negocio
Categoría de negocio
¿Está interesado en
¿Cómo se enteró de nosotros?
¿Suscríbase a nuestro boletín para mantenerse informado sobre los últimos desarrollos en Cathexis y en la industria? (Opta por recibir notificaciones por correo electrónico)
This website will be displayed in your profile information.