You are on page 1of 19

Centro De

Control De Gest
stemas Integrados
Contenido
 Consideraciones Básicas
 Centro de Respuesta ante
Emergencias.
 Control y Protección de las
Comunicaciones.
 Sistemas Integrados de
Gestión. Tendencias
actuales
Consideraciones Básicas
El Centro de Control de Seguridad es un ambiente
seleccionado dentro de las instalaciones de una empresa
que está a cargo de un grupo de operadores que se
encargan de mantener un constante enlace,
coordinación, supervisión y control por medios radiales y
o electrónicos con los elementos de seguridad.

 Una vez organizado el Centro de Control de


Seguridad, se debe formular un plan de reacción
inmediata como parte del plan general de
seguridad integral.
El plan de reacción inmediata se sustenta en
cinco matrices:

1. Análisis de
Riesgos.  Aplicación directa de un
método.
 Evitar sobre valorización de
riesgos.
 Establecer los recursos que
se van a utilizar para
cobertura adecuada de las
emergencias.
2. Organización del Centro de
Control de
Seguridad.
 Establecer asignación de personal.
 Establecer estructura requerida.
 Establecer una definición lógica de perfiles.
3. Medios Técnicos
Necesarios.
 Definir los sistemas necesarios para la
cobertura de riesgos.
 Establecer método para una valoración
económica adecuada.
4.Valoración Económica.
 Establecer estimación económica adecuada.
 Establecer diferencia entre gasto e inversión.
 Contemplar en las estimaciones costos de
mantenimiento.
 Aceptar margen +/- 10 % del proyecto inicial.

5. Operaciones y Medidas de
Ejecución:
 Formular manuales de procedimientos.
 Ejecutar programas de formación.
 Realizar auditorias de gestión y técnicas de
Seguridad.
Centro De Respuesta Ante
Emergencias
 Su misión principal es cumplir con el Triangulo
Critico de Emergencias.
 Detección del riesgo.
 Comunicación oportuna.
 Respuesta inmediata.
 Otras funciones.
 Aviso técnico de fallas en su funcionamiento.
 Realización de maniobras sencillas de cambio de
estado.
 Control de alarmas por omisión o error de
procedimientos
 Análisis de datos para mejorar rendimiento de los
sistemas operativos
 Redes de Comunicación:
 Deben estar implantadas en el sistema integral.
 Deben estar seguras y estables.
 Deben admitir el grado de prioridad deseado.
 Tener un costo de manejo operativo asumible.
 Tener una velocidad de comunicación y nivel de
saturación asumible.

 Los Protocolos de Comunicación:


 Deben ser lo más Standard posible.
 Deberán soportar de forma adecuada, los equipos
necesarios en el presente y el futuro.
 Tener la capacidad para guardar toda la información
deseada y necesaria.
 Tener accesibilidad adecuada entre un simple código
hasta la encriptación.
 Principales Amenazas:
 Cortes de línea o inhibición.
 Falsas alarmas.
 Criterios erróneos de instalación.
 Errores de operación.

 Gestión Del Centro De Respuesta A


Emergencias:
 Operadores:
• Perfil.
• Formación.
• Motivación.
 Sistema Informativo de Soporte:
 Base de datos adecuada de incidencias.
 Sistema operativa Standard.
 Desarrollo especializado.
 Adaptable a la operativa y necesidades.
 Separación entre Señales Técnicas y Señales de
Alarma:
 50% de señales son pruebas o parámetros técnicos.
 Equipos deben permitir señalar el desarrollo de los
eventos.
 Aplicación de telemantenimiento

OPERATIVA DEFINIDA
Problemas más Comunes
 Falta de organización y procesos.
 Resistencia al cambio y a la implementación de las
nuevas tecnologías.
 Dificultad de entendimiento del retorno de la inversión.
 Falta de formación y conocimiento de los sistemas.
 La comunicación Hombre – Equipo es dificil.
 Rotación del personal con bajo nivel profesional en el
uso de sistemas.
 Escasa utilización del proceso de verificación.
DISEÑO DEL SISTEMA OPERATIVO DE
REACCION INMEDIATA

Comunicaciones de Emergencia.
Sistema INBASEG..
3
Identificación de personas y
vehículos sospechosos.

Reacción y Auxilio
inmediato
Atención de Señal de Emergencia 4

Señal de
emergencia

2
1
Servicio de Monitoreo de Seguridad Física y
Señales Electrónica de
Instalaciones
Servicio de Supervisión y
Control Operativo
Control y Protección de la
Información
 El control, mantenimiento, uso y archivo de la
información debe ser legal.
 La utilización del POV de encriptación debe ser
combinado con el manejo claves de tal forma que
permitan la actualización dinámica de las mismas.
 El manejo de los sistemas de información no debe
suponer perdida de prestaciones del sistema original.
Control y Protección de la
Información
 Valorar adecuadamente los
sobrecostos de las medidas a
implantar con la finalidad de no
excederse en los presupuestos.
 Ejecutar periódicamente
auditorias que verifiquen la
integridad de los sistemas.
 Implantar un procedimiento de
administración y salvaguarda de
la información de datos del
sistema de seguridad
Sistemas Integrados de
Gestión
Tendencias Actuales
 Lo primero es contar con una
plataforma multimedia de
integración de: datos, tele
vigilancia, voz y servicios.
 Optimizar las redes de
comunicación.
 Crecimiento flexible mediante
una arquitectura abierta.
 Algunas Consideraciones.
 Alarmas – medio telefónico o IP.
 CCTV – camaras IP, sistema de grabación masiva,
reconocimiento de imágenes y reconocimiento facial.
 Preguntas más Frecuentes ¿?:
 ¿Cuántas imágenes por segundo puedo capturar?
 ¿El sistema graba cuando trasmite?
 ¿Cuánto ocupa cada imagen?
 ¿Graba lo encendido un tiempo anterior al incidente?
 ¿Graba imagines o secuencias?
 ¿Admite el sistema del mismo centro de control diversos
tipos de transmisión?
 Control de Accesos:
 Tarjetas:
• Bandas magnéticas.
• Ópticas.
• Aproximación.
• Activas con procesador.
 Emisores de Datos:
• Infrarrojos.
• Electromagnéticos.
 Soluciones Biométricas:
 Huellas digital.
 Manos.
 Iris de ojo.
 Cara.
 Voz.

 Control de Vehículos:
 Reconocimiento de matriculas.
 Capturar fotos.
 Autorización de pase.

Inspección Personas.
 Sonido.
 Grafico Barras.
 Barra de luces.
Tendencias Actuales
GRABACION DIGITAL
RIESGOS ANALISIS IMAGEN
INTERNOS RR.HH
EXTERNOS

SISTEMA DE COMUNICACIONES
INTEGRACION
DETECCION INTRUSOS IP
Y
CENTRALIZACION

REDUNDANCIA
SEGURIDAD
Y
INFORMACIÓN
VERIFICACION
CONTROL DE ACCESO

You might also like