Tomando las decisiones de seguridad correctas

Las urbanizaciones residenciales son lugares maravillosos para vivir, ofreciendo lujo, espacio, relajación (a menudo incluyendo instalaciones deportivas) y seguridad.
Y es en el aspecto de la seguridad donde a menudo surgen problemas.

Es un cliché, pero cuando las urbanizaciones están diseñando sus casas e instalaciones para los residentes, solo lo mejor es suficiente; cuando se trata de seguridad, lo mejor a menudo se deja de lado en favor de una opción más barata.
Mientras no haya intentos determinados de violar la seguridad de la urbanización, las opciones más baratas a menudo harán el trabajo por un tiempo.
Eventualmente, sin embargo, comprar barato volverá para atormentar a la urbanización, y se culpará al administrador de la urbanización o de seguridad.

Hi-Tech Security Solutions y Rob Anderson organizaron la última de nuestra serie de conferencias sobre Seguridad en Urbanizaciones Residenciales en Johannesburgo en agosto de 2018 con el objetivo de ayudar a los administradores de urbanizaciones y seguridad a tomar las decisiones correctas en cuanto a seguridad.

Empezando con el pie derecho

Rob Anderson de Adamastor Consulting inició las actividades con una presentación destacando los conceptos básicos sobre cómo deberíamos tomar decisiones de seguridad en las urbanizaciones.
Proporcionó a los asistentes algunas lecciones para llevar a casa que ayudarían a asegurar que sus decisiones de seguridad fueran beneficiosas y no rompieran ningún sistema antiguo ya instalado.

Para empezar, Anderson dijo que las urbanizaciones deben primero entender lo que están tratando de lograr, necesitan un conjunto de estándares para toda la tecnología, así como para la instalación y el mantenimiento de la misma, lo cual se hará según un proceso de diseño formal – que incluye la documentación adecuada, por adelantado.
Luego, el sistema debe ser continuamente evaluado mientras está en operación para asegurar que entregue lo prometido – lo que Anderson llama Gestionar por Medición.
Rob Anderson

Cuando se trata de comprar nueva tecnología, dice que debe encajar con sus sistemas existentes.
No reemplace todo el sistema solo para obtener los beneficios de un solo producto nuevo.
Además, asegúrese de capacitar a sus controladores en la nueva tecnología para permitirles hacer pleno uso de ella.
Agregó que una actualización solo vale la pena si el equipo operativo está mejor que antes de la actualización.

Anderson estableció el escenario para el día y fue seguido por una serie de presentadores que ampliaron los temas que él introdujo

Rob Anderson

El manejo óptimo de las grabaciones de video de la escena del crimen

Las urbanizaciones con demasiada frecuencia piensan que tienen grabaciones de video de un evento, solo para descubrir que son inútiles y ni siquiera llegan a la corte.
Para evitar este escenario, la Oficial de Garantía Bongiwe Gqotso ofreció algunos de los puntos clave a considerar cuando se trata de su instalación de vigilancia.

Comenzando su presentación, Gqotso explicó que a menudo el servicio de policía es capaz de obtener evidencia de video de un crimen, pero no puede usarla en la corte debido a dos razones principales: la colocación de las cámaras y el manejo de la evidencia.
Sin la atención adecuada a la colocación, puede encontrar que tiene terabytes de grabaciones de video que ni siquiera llegarán a un tribunal, y mucho menos ayudarán en una condena.

Gqotso dice que la colocación de las cámaras requiere una consideración cuidadosa.
Sugiere hacer las siguientes preguntas antes de decidir dónde instalar sus cámaras, así como qué cámaras pretende comprar:

  • ¿Por qué quiere CCTV?
  • ¿Qué quiere lograr con el sistema?
  • ¿El producto final (el video capturado) ayudará a los oficiales investigadores?

En cuanto a la gestión, Gqotso dice que hay tres cuestiones importantes a considerar.
Primero, mantenga el sistema de cámaras, ha tenido la experiencia de insectos muertos obstruyendo la vista.
En segundo lugar, asegúrese de que la fecha y la hora en todas sus cámaras sean precisas y estén sincronizadas.
Finalmente, y esto no debería ser una sorpresa, asegúrese de que su sistema esté grabando.
Descubrir que el sistema está mostrando imágenes en la pantalla pero no grabándolas después de un incidente no es tan raro como uno podría pensar.

Terminó su presentación aconsejando a las urbanizaciones cómo deberían recopilar su evidencia de video de una manera que no sea desechada en la corte.

Oficial de Garantía Bongiwe Gqotso

El manejo óptimo de las grabaciones de video de la escena del crimen

¿Cuántas urbanizaciones sienten que están en una batalla constante con sus proveedores de servicios para obtener el servicio y el rendimiento que esperan de sus costosas instalaciones de seguridad?
John Cowley de C3 Shared Services fue el siguiente con una presentación sobre las mejores prácticas para asegurar que obtenga el mejor servicio de sus proveedores, desde la primera cotización hasta que los sistemas sean desmantelados (y, óptimamente, mucho más allá de ese punto también).

Cowley explicó que cuando las urbanizaciones manejan su seguridad y operaciones “a la ligera”, simplemente no puede terminar bien.
Dijo que estas organizaciones necesitan seleccionar un estándar por el cual operen y exigir que sus proveedores de servicios se adhieran a ese estándar.
El resultado será una organización eficiente que brinde beneficios a todos, excepto a los criminales que encontrarán más difícil encontrar debilidades para explotar.

John Cowley

Dando una breve descripción del proceso de prestación de servicios, Cowley explicó que comienza con una evaluación del estado actual de seguridad de la propiedad y termina con un estado deseado.
Con consulta y planificación cuidadosa, un buen proveedor de servicios podrá construir una hoja de ruta desde el presente hasta el estado final, teniendo en cuenta el presupuesto del cliente y otras restricciones.
Sugiere usar la metodología de gestión de servicios ITIL, que fue diseñada para TI, pero los principios de una hoja de ruta de servicio completa aún se aplican.
(“ITIL es un conjunto de prácticas detalladas para la gestión de servicios de TI que se enfoca en alinear los servicios de TI con las necesidades del negocio.” – Wikipedia.)

Cowley también describió los diversos proveedores de servicios con los que uno puede asociarse, desde los funcionales que se enfocan en el precio y ofrecen el menor servicio posible, hasta los socios estratégicos y, en la cima, los proveedores que se involucran en un servicio de proceso empresarial con resultados garantizados.

John Cowley

Serengeti: un estudio de caso

Hannes Hendriks fue el siguiente en dar a los asistentes una visión de los desafíos y soluciones que enfrentó en más de una década como gerente de la propiedad en Serengeti Estate.
La propiedad cubre unos 820 hectáreas con un perímetro de 17.5 km, lo que hace que asegurarla no sea una tarea fácil.
Hendriks es un defensor de un enfoque en capas para la seguridad.
Dice que no hay una sola tecnología que pueda satisfacer todas sus necesidades sin ser superada por personas experimentadas, de ahí la necesidad de una solución de múltiples tecnologías en capas donde los riesgos son altos.

Exactamente qué compone estas capas depende del cliente y sus expectativas, así como de una buena comprensión de los riesgos que enfrentan.
Sin embargo, es importante que las propiedades adopten un enfoque holístico de la seguridad del sitio.
Esto significa que “los elementos de una solución de seguridad en capas son complementarios y trabajan en conjunto para proporcionar un régimen de seguridad fuerte que protege contra amenazas tanto conocidas como percibidas.”
Hannes Hendriks

Cuando se trata de seguridad, Hendriks cree que hay cuatro pilares que uno debe abordar para una propiedad segura.
Añade que es importante notar que todos estos pilares deben estar basados en la fundación de un único sistema de gestión de información integrado.
Los pilares son: el perímetro, el control de acceso y salida, la sala de control y la fuerza de seguridad de la propiedad.

También añade que el sistema de gestión es crítico.
No es algo que se pueda comprar listo para usar.
Es un sistema complejo que necesita ser capaz de manejar cada problema que la propiedad le presente, preferiblemente desde la misma interfaz.
Esto significa que debe ser fácil integrar funciones de seguridad y no seguridad.
Una visión más detallada de su presentación está disponible en www.securitysa.com/8436r.

Hannes Hendriks

¿Está el radar en tu horizonte?

Kelly McLintock de Blacklight Integrated fue el siguiente en el escenario donde presentó a la audiencia una forma relativamente nueva de seguridad perimetral y de área, basada en radar.
Los sistemas presentados pueden cubrir casi cualquier área, hasta un radio de 15 km, utilizando tecnología de radar S-Band de formación de haz digital múltiple diseñada específicamente para vigilancia terrestre y de baja altitud.
Dice que esto ofrece fiabilidad y precisión, con la menor cantidad de falsas alarmas en cualquier condición climática.

El sistema viene con un panel de control basado en la web que proporciona una visión general del área que se está monitoreando (y se puede integrar en plataformas de gestión existentes).
Los operadores no solo reciben una visión general, sino que pueden usar la inteligencia en el sistema para demarcar ciertas áreas como restringidas o abiertas, y establecer reglas sobre lo que el sistema debe hacer cuando se detecta una persona o personas en estas áreas.

El sistema también es capaz de diferenciar entre personas y animales, vehículos, etc.
Esto significa que puede configurar el sistema para ignorar animales (incluyendo aves que vuelan dentro de la elevación que el sistema es capaz de detectar) y generar una alerta cuando se detectan personas en áreas específicas.
También cubre toda el área simultáneamente, lo que significa que si los intrusos activan intencionalmente una alarma en una o más áreas con la intención de distraer al equipo de seguridad mientras sus socios irrumpen en otro lugar, los operadores pueden ver la distracción e ignorarla mientras toman medidas para detener a los verdaderos intrusos.

Y, por supuesto, el radar opera en tiempo real, permitiendo a los operadores rastrear a los intrusos mientras se mueven, manteniendo informados a los respondedores.
Lo más importante, se integra con los sistemas de seguridad existentes, como cámaras de vigilancia, que pueden enfocarse automáticamente en el área y rastrear a los intrusos, o se pueden encender luces y también se puede activar la comunicación bidireccional.

Kelly McLintock

Protección contra sobretensiones y rayos

Para los gerentes de seguridad que han tenido suficientes daños por rayos en cámaras y otros equipos, Don Drennan de Drensky Technologies estuvo presente para proporcionar una visión de los peligros y soluciones al riesgo de rayos.
Drennan comenzó su presentación con la desafortunada noticia de que la actividad de rayos en toda Sudáfrica ha aumentado considerablemente en los últimos años, incluso en áreas costeras donde había poca actividad en 2011.
Luego mostró a la audiencia los diferentes tipos de golpes que pueden ocurrir y que representan un peligro para los equipos electrónicos.

Por supuesto, las sobretensiones de fuentes de energía poco fiables y otras causas también son un peligro para los equipos electrónicos.
Explicó que los componentes eléctricos fallan el 65% de las veces debido a sobrecarga, en otras palabras, intentan manejar más corriente de la que fueron diseñados, lo que ‘quema los componentes’.
Drennan mostró algunos ejemplos de lo que puede suceder cuando un rayo o incluso una sobretensión sobrecarga varios componentes, con resultados predecibles.

Drennan enfatizó la importancia de instalar sistemas de acuerdo con estándares, como SANS IEC 62305, entre otros, pero agregó que una correcta puesta a tierra es un componente vital de la protección contra rayos y sobretensiones.
Explicó que un sistema de puesta a tierra efectivo desvía el exceso de energía lejos del equipo protegido, pero una mala puesta a tierra resulta en una reducción de la protección.
También es crítico mantener adecuadamente sus sistemas de puesta a tierra según las especificaciones del fabricante para asegurar una operación óptima.

Luego profundizó en la protección contra sobretensiones, examinando varios dispositivos de baja, media y alta energía antes de finalizar su presentación con una demostración en vivo de lo que sucede cuando los componentes eléctricos se enfrentan a demasiada electricidad.

Don Drennan

Fusión de dos propiedades de lujo

Como si gestionar la seguridad de una gran propiedad de lujo no fuera lo suficientemente difícil, Danie Bosman fue el siguiente en discutir los problemas y desafíos enfrentados al fusionar dos propiedades de lujo.
Bosman es el gerente técnico de seguridad en Val De Vie Estate.

Val De Vie tiene una rica historia y forma parte de un sitio de Patrimonio Mundial más grande.
La seguridad es una prioridad máxima en toda la propiedad, que consta de un perímetro de 13.9 kilómetros, protegido por una cerca de hierro forjado de 2 metros de altura con alambre de púas enterrado, plintos de concreto y una cerca eléctrica completa, todo cubierto por 97 cámaras térmicas analíticas inteligentes de Bosch.
La propiedad tiene cuatro puntos de acceso principales que proporcionan entrada a través de 27 carriles de acceso y salida de vehículos y 14 torniquetes para residentes, empleados y trabajadores contratados.
Medidas estrictas de control de acceso están en vigor en estos puntos y cada punto está monitoreado con una variedad de cámaras.

En 2016, Val De Vie y Pearl Valley Golf Estate comenzaron la enorme tarea de fusionar las dos propiedades en una sola.
Esto incluyó la fusión de los sistemas de seguridad para garantizar la seguridad de los residentes y visitantes.
Hubo una serie de desafíos, pero lograr que el sistema de control de acceso funcionara correctamente fue la máxima prioridad.

Se tomó la decisión de estandarizar el acceso en toda la propiedad combinada utilizando IXP 400i de Impro (que posteriormente se actualizó a la solución Access Portal de Impro), teclados Softcon HID, lectores Sagem OMA 520D entre otros equipos.
También se decidió utilizar el sistema PT-Guest de Powell Tronics para gestionar la entrada y salida de visitantes.

El mayor desafío fue fusionar las bases de datos y Bosman dijo que el soporte técnico de Powell Tronics jugó un papel significativo en el manejo de los problemas que la propiedad enfrentó en este sentido.

Danie Bosman

El futuro de la tecnología integrada

Jaco Liebetrau de Bosch Building Technologies inició las dos últimas presentaciones que se centraron en la tecnología pertinente a las propiedades residenciales.
Liebetrau se centró en los beneficios que las propiedades (o cualquier organización) podrían obtener a través de la integración efectiva de varios sistemas de seguridad.

Tocando la evolución de la industria de la seguridad, mostró cómo el software más inteligente está permitiendo soluciones que antes se consideraban imposibles.
La implementación de esta tecnología verá a los sistemas de seguridad pasar de simples sistemas de alarma integrados a la gestión inteligente de situaciones y luego a la gestión preventiva de situaciones donde los equipos de seguridad podrán prevenir proactivamente incidentes antes de que ocurran basándose en la información que reciben de su tecnología.

Clave para esto es el Internet de las Cosas (IoT), que verá más de 28 mil millones de componentes electrónicos conectados en 2020.
Esto se utilizará para una serie de funciones, desde la gestión de estacionamientos hasta la agricultura, y por supuesto, la mejora de la seguridad.
Ya las analíticas inteligentes son capaces de hacer más, más rápido que nunca y con mayor precisión.

Liebetrau también mencionó algunas tecnologías avanzadas, como las soluciones de gestión de video resilientes de Bosch que están diseñadas para seguir funcionando incluso si uno o dos componentes del sistema fallan.
A esto se suman técnicas de compresión inteligente que reducen el ancho de banda y el almacenamiento requerido para video de alta definición.

Terminó su presentación con algunas ideas sobre las cámaras térmicas de Bosch, así como un vistazo a cómo serán las casas inteligentes del futuro.

Jaco Liebetrau

Tecnología para propiedades residenciales

Shaun Savage de Hikvision SA terminó el día con otra presentación centrada en la última tecnología que las propiedades pueden utilizar.
Su presentación tocó brevemente varias soluciones que no solo abordan los problemas de seguridad normales que enfrentan las propiedades, sino que también pueden dar un paso adicional en simplificar y mejorar la postura de seguridad de una propiedad.

Savage comenzó con el perímetro, destacando cómo la última tecnología de Hikvision ofrece protección perimetral mejorada por software inteligente que detecta movimiento en el perímetro, pero va más allá al identificar automáticamente quién o qué se está moviendo, evitando falsas alarmas cuando se detectan animales o vehículos.
De hecho, la tecnología es capaz de identificar humanos incluso si se agachan o se arrastran, y el sistema puede aprender a ignorar ramas movidas por el viento y otros eventos no relacionados con la seguridad.

Luego examinó las cámaras térmicas y el software analítico que hace que estas cámaras sean aún más eficientes en el perímetro, solo activando una alarma cuando las personas están en un área restringida o cruzan una línea, ignorando nuevamente los eventos causados por animales o aves.

Luego examinó las cámaras térmicas y el software analítico que hace que estas cámaras sean aún más eficientes en el perímetro, solo activando una alarma cuando las personas están en un área restringida o cruzan una línea, ignorando nuevamente los eventos causados por animales o aves.

Los sistemas de verificación de entrada y salida fueron los siguientes en su lista.
Mostró cómo se pueden usar los datos biométricos con otras funcionalidades (como el reconocimiento de matrículas) para crear un sistema de verificación dual.
Finalmente, terminó con una mirada al reconocimiento facial y las diversas aplicaciones de esta tecnología en el mundo real para mejorar los sistemas de control de acceso.
El reconocimiento facial ha tenido mala reputación en cuanto a su operación en tiempo real, pero Savage dice que el software más reciente mejora drásticamente la fiabilidad de esta tecnología, hasta el punto de que puede ser utilizada en varios escenarios diferentes.

La conferencia de Seguridad en Urbanizaciones Residenciales resultó ser popular entre los asistentes y Hi-Tech Security Solutions quiere expresar nuestro agradecimiento a todos los que asistieron.
Además, nuestro agradecimiento va para Rob Anderson por su ayuda en la organización de la conferencia.
Finalmente, apreciamos el apoyo de nuestros patrocinadores, quienes estuvieron ocupados en sus stands durante todo el día.

Shaun Savage

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio

Cathexis User Registeration

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.
First
Last
First
Last

Registrarse para acceder

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.