You are on page 1of 37

 

 
 
UNIVERSIDAD   NACIONAL   JORGE   BASADRE   GROHMANN 
  
  FACULTAD   DE   INGENIERÍA 
  
ESCUELA   PROFESIONAL   DE   INGENIERÍA   EN   INFORMÁTICA   Y  SISTEMAS 
  
  
TRABAJO   DE   INVESTIGACIÓN 
  
  SISTEMAS   DE   SEGURIDAD 
  
CURSO:   SISTEMAS   DE   INFORMACIÓN 
  
DOCENTE:   Ing.   Karin   Supo  
Ing.   Jimmy 
  
ESTUDIANTE: 
❏   Alanoca   anahua,   Zarita   Gloria 
❏ Chacaliaza   Salazar   ,  César  
❏ Linares   Rojas,   Catherine 
❏ García   Iquise,   Alexandra 
❏ Turpo   Luque,   Alexander 
  
AÑO:  C
  UARTO   |  TURNO:  T
  ARDE 
  
 
  
  
   
TACNA   –  PERÚ 
2017 
 
 

Índice 
 
 
SISTEMAS   DE   SEGURIDAD 3 
Marco   teórico 3 
Seguridad 3 
Sistemas   de   Seguridad 3 
SEGURIDAD   EN   HOSPITALES   Y  CLÍNICAS 3 
Importancia 4 
Herramientas   para   la   seguridad   en   hospitales 6 
RFID   Hospital   y  Sanidad 16 
Herramientas   de   Seguridad 20 
Especificaciones   del   Sistema 23 
SEGURIDAD   BANCARIA 25 
Dispositivos   de   seguridad   para   bancos 26 
Castillete   blindado 26 
Alarma   a  distancia 26 
Tesoro   blindado 27 
Protección   en   bocas   de   acceso   y  superficies   vidriadas 28 
Circuito   cerrado   de   televisión   (CCTV)   de   seguridad 28 
Prohibición   de   utilización   de   terminales   de   servicio   de   telefonía   móvil   y  otros 
dispositivos   de   comunicación   similares 28 
Las   cajas   fuertes 29 
SEGURIDAD   EN   LOS   MUNICIPIOS 30 
En   el   Perú 30 
En   el   extranjero 32 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 

SISTEMAS   DE   SEGURIDAD 
 
 

1. Marco   teórico 

Seguridad 
 
Etimología  :   La  palabra  Seguridad  proviene  del  latín   securitas ,  que  a 
su  vez  deriva  de   securus  (sin  cuidado,  sin  precaución,  sin  temor  a 
preocuparse),  qué  significa  libre de cualquier peligro o  daño , y desde el punto 
de  vista  psicosocial se puede considerar como un  estado mental que produce 
en  los  individuos  (personas  y  animales)  un  particular  sentimiento  de  que  se 
está   fuera   o  alejado   de   todo   peligro   ante   cualquier   circunstancia.  
La  seguridad  es  la   garantía  que  tienen  las  personas  de  estar  libre  de 
todo  daño,  amenaza,  peligro o  riesgo ; es la necesidad de sentirse protegidas, 
contra  todo  aquello  que  pueda  perturbar  o  atentar  contra  su integridad física, 
moral ,  social   y  hasta   económica. 
 

Sistemas   de   Seguridad 
 
Conjunto  de  elementos  e  instalaciones  necesarios para proporcionar a 
las  personas  y  bienes  materiales  existentes  en  un  local  determinado, 
protección   frente   a  agresiones,   tales   como   robo,   atraco   o  sabotaje   e  incendio. 
 
 

2. SEGURIDAD   EN   HOSPITALES   Y  CLÍNICAS  
 
 

2.1. Importancia  
 
La  seguridad  en  los  hospitales  adquiere  gran  importancia  ya  que  se  trata  de 
una  tipología  de  edificación  pública  muy  compleja  y  que  se encuentra abierta 
al   público   durante   las   24   horas   del   día. 

Dado  que  son  espacios  muy  expuestos  que  además  se  componen  de  una 
gran  variedad  de  gente  con  perfiles  muy  diversos,  desde  pacientes  hasta  el 
propio  personal  del  edificio,  visitantes,  vendedores,  personal  asistencial, 
administrativo   o  de   servicios. 

Además  la  propia  configuración  de  una  infraestructura  hospitalaria  también 


potencia  los  actos  delictivos,  presentando  muchas  entradas  y  salidas,  una 
distribución  muy  fragmentada  en  cuartos,  habitaciones  y  salas  y  una  gran 
accesibilidad   a  las   drogas   y  equipos   tecnológicos   de   alto   valor   económico. 

Las  principales  amenazas  que  encontramos  en  los  hospitales  y  centros 


sanitarios  son  el  hurto  y  el  vandalismo,  tanto  por  parte  de  los  propios 
empleados  como  de  visitantes  externos,  junto  con  las  amenazas  contra 
pacientes   o  profesionales   de   los   centros. 

No  obstante  existen  herramientas  cada  día  más  innovadoras  que  permiten 
garantizar  la  seguridad  en  los  hospitales  para  los  pacientes,  visitantes  y 
profesionales   de   los   mismos.  

En  los  centros  hospitalarios  se  debe  tener  en  cuenta  principalmente  la 
variedad  de  gente  que  compone  el  ambiente  típico  del  hospital  ­  pacientes, 
personal,  vendedores,  médicos,  visitantes  e  incluso  sus  enemigos.  La 
tipología  del  lugar  queda  definida  por  muchos  cuartos,  habitaciones,  salas, 
espacios,  equipos  de  alto  valor,  accesibilidad  a  las  medicinas,  muchas 
entradas  y  salidas.  Y  siempre  valorando  todos  los  aspectos  que  faciliten  el 
movimiento   en   el   edificio   y  alrededores.  
La  seguridad  es  esencial  en  este  tipo  de  entornos.  Los  encargados  del 
hospital   basan   sus   decisiones   en   la   protección   y  reputación   de   su   entidad.  
 
Existen  nuevas  herramientas  que  permiten  la  localización  del  paciente 
(Control  de  Errantes),  búsqueda  en  sistemas  de  grabación  vídeo  y  vídeo 
digital,  sistemas  de  retraso  de  salida,  sistemas  de  control  activos  y  alarmas 
sobre   Smart   Phones   y  buscapersonas   ("busca"   o  Pager). 
  
Éstas   son   las   amenazas   más   habituales   por   áreas   específicas: 
 

 
Urgencias  y  Dept.  de  Luchas  entre  bandas,  vendettas, 
Traumatología  conflictos  domésticos,  violencia  de 
género,  conflictos  por  la  custodia 
infantil,   pacientes   VIP. 

Área   de   cuidado   infantil  Secuestro  infantil,  necesidad  de 


CCTV  y  seguridad  infantil  control  del 
acceso   de   pacientes   y  visitas. 

Almacén  de  la  farmacia  Sistemas  de  control  de  alarmas  y 


(material,  medicamentos  y  control  de  acceso  con  sistema 
droga)  "esclusas".  

Área  de  cuidado  de  Recepción,  cerradura­apagado  del 


pacientes  en  libertad  ascensor,  vigilancia,  centro  de 
vigilada  control. 

Cuartos   de   Mantenimiento  Control  de  acceso,  retraso  de  la 


salida,   custodia   de   llaves. 

 L
  aboratorios  Control  de  acceso,  sistema  de 
alarmas,   CCTV.  

Área   de   Rayos  Control  de acceso, control de material 


tecnológico.   

Área   geriátrica  Localizadores  de  pacientes,  control 


de  errantes,  comunicación  con 
pacientes  PI,  alarmas 
buscapersonas,  control  de  paso, 
control   ascensores.  

Área   psiquiátrica  Sistema  esclusas,  control  de  acceso, 


ataques   al   personal. 

Depósito   de   cadáveres  Control  de  acceso,  sistema  de 


alarmas,   Video   Vigilancia.  

CPD  o  "Sala  de  Control  de  acceso,  sistema  de 


Servidores"  alarmas. 

Archivo  de  históricos  Control  de  acceso,  sistema  de 


clínicos  alarmas. 
 

Ascensores   personal  Control  de  Accesos  exclusivo  a 


personal  y  llamadas  prioritarias 
celadores   y  personal   de   Urgencias. 

Despachos   médicos  Control  de  acceso  y  sistema  de 


alarmas. 

Parking   Personal  Uso  de  plazas  reservadas al personal 


del   centro. 

Zona   de   Residuos  Control  de  accesos  a  personal 


autorizado,  control  autorizado  de 
apertura   de   contenedores.  
  
  

2.2. Herramientas   para   la   seguridad   en   hospitales 
 
En  el  momento  de  plantear  los  diferentes  dispositivos  y  sistemas  de 
seguridad  en  los  centros  sanitarios,  es  importante  estudiar  y  analizar  los 
mecanismos que son necesarios para garantizar la protección del hospital, sin 
caer   en   el   sobre   dimensionamiento   de   los   mismos. 

Un  exceso  de  control  puede  tener  un  efecto  negativo,  especialmente  en  las 
personas  que  pasan  más  tiempo  dentro  del  edificio.  Por  ello  se  debe  ser 
cuidadoso  y  gestionar  correctamente  todos  los  elementos  de  seguridad 
planteados. 

 
2.2.1. Control   de   Accesos  
La  mayoría  de  los  actos  delictivos  que  se  cometen  en  los  hospitales 
son  llevados  a  cabo  por  personas  no  autorizadas  para  estar  allí.  El 
control  de  accesos  está  diseñado  para  asegurar  que  sólo  el  personal 
autorizado   tiene   el   permiso   para   acceder   y  abandonar   el   edificio. 

Es  interesante  diferenciar  las  entradas,  planteando  una  más  pública 


para  los  pacientes  y  visitantes  y  otra  mucho  más  controlada  para  el 
personal  interno.  De  esta  manera  se  puede  limitar  el  acceso  a  ciertos 
lugares   y  también   controlar   los   recorridos   posibles   desde   cada   entrada. 

En  el  caso  del acceso más privado se pueden plantear mecanismos de 


seguridad  como  tarjetas  de  identificación  con  reconocimiento  digital  o 
 

facial.  En  las  entradas  públicas  también  es  necesario  proponer  un 
cierto  control,  en  este  caso  mediante  vigilantes  de  seguridad  y  la 
limitación   de   los   desplazamientos. 

En  cuanto  a  los  pacientes,  también  se  plantean  nuevas  herramientas 


para  su  localización  y  sistemas  buscapersonas  mediante 
SmartPhones,  que  pueden  resultar  útiles  en  algunas  ocasiones, 
limitando  su  uso  para  no  provocar  una  sensación  de  manipulación  o 
control   sobre   las   personas. 

Los  controles  de  accesos  permiten  este  tipo  de  restricciones, 


concediendo  el  paso  al personal autorizado a través de un identificador 
personal   (tarjeta,   código,   huella   dactilar.....). 

2.2.2. Solución   Centralizada  
❏ Permiten  una  gestión  completa  de  una  instalación  con  varias 
puertas   y  funciones   avanzadas   de   control   de   acceso.  
❏ Restricciones  por  grupos  de  usuario  tanto  por  zona  como  por 
tiempo 
❏ Anti­retorno.   Evita   que   el   personal   comparta   las   tarjetas 
❏ Listado   de   incidencias 
❏ Activación   de   dispositivos   (CCTV,Alarmas,   etc.) 
❏ Detección  de  dispositivos  (Detección  Incendio,  pulsadores  de 
parada   cardiaca,   etc.) 
❏ Centro   de   control   de   seguridad 

2.2.3. Control   de   Ascensores 
❏ Gestión  de  llamadas  a  ascensores  por  grupos  de  usuarios, 
franjas   horarias   o  prioridades   de   urgencias. 
❏ Colocando  lectores  en  las  puertas  de  llamada,  reservamos  el 
uso   de   los   ascensores   solo   al   personal   autorizado. 
❏ Con  lectores  en  el  interior  de  las  cabinas  controlamos  la 
botonera   activando   solo   los   pisos. 
 

❏ Configurando  la  llamada  VIP,  podemos  priorizar  las llamadas de 


urgencias. 
❏ Bloqueo   de   una   cabina   en   una   planta. 
❏ Evitar   el   uso   del   ascensor   al   público. 
❏ Reservar   el   uso   según   grupos   de   acceso   en   franjas   horarias. 

2.2.4. Control   de   Errantes 
❏ Fijando  el  receptor  en  puertas  de  salida,  el  sistema  controla  el 
paso   de   las   personas   que   llevan   un   dispositivo   de   control. 
❏ A  través  del  sistema  de  control  de  acceso,  se  comprueba  si  la 
puerta   está   cerrada   (evitando   alarmas   innecesarias).  

❏ Si  una  Pulsera  se  acerca  a  la  salida,  se  puede  bloquear  la 
puerta,  haciendo  que  esté  abierta  para  el  público  en  general  si  no  hay 
ningún   errante   cerca. 

2.2.5. Anti   pánico 
 

❏ Sistema   de   aviso   de   agresiones   al   personal   del   centro. 
❏ Se  genera  una  alarma  que  se  envía  a  las  personas 
responsables   del   plan   de   seguridad. 
❏  
❏ En  caso  necesario,  se  puede  determinar  en  qué  sala  se  está 
produciendo  el  ataque  y  a  que  persona  en  concreto.

2.2.6. Gestión   de   Visitas 
❏ Para  evitar  aglomeraciones  innecesarias  en  las  habitaciones  de 
los  pacientes,  se  asignan  un  número  de  visitas  máximas  simultáneas 
por   cama. 
❏ El  sistema  controla  cada  habitación  y  no  deja  entrar  las  visitas 
de   un   paciente   si   supera   el   número   de   máximo   autorizado. 
❏ Con  la  tarjeta  de  visita,  se  habilitan  las  plantas  autorizadas  por 
visitante   en   los   ascensores. 

2.2.7. Localización   de   Material 
❏ Este  sistema  nos  permite  saber  en  qué  zona  se  encuentra  un 
equipo   en   concreto. 
 

❏ Nos  podría  evitar  hurtos  de  material  (  sillas  de  ruedas,  equipos 
de   monitorización,   etc.) 
❏ En   caso   de   camillas,   nos   abriría   la   puerta   al   acercarnos. 

2.2.8. Gestión   de   Llaves 
❏ Mediante  un  armario  inteligente  permite  enlazar  la  gestión  y 
custodia  de  llaves  o  equipos  con  los  identificadores  de  control  de 
acceso. 

❏ Permite  averiguar  quien  retiró  una  llave  y  cuanto  tiempo  la 


utilizó. 
❏ Automatización  de  retirada  de  llaves  donde  en  caso  de  no 
retorno,   avisa   o  no   deja   abandonar   el   recinto. 
 

2.2.9. Alarmas 
❏ Cualquier  tipo  de alarma se puede integrar en el sistema, ya sea 
propia  de  la  seguridad  del  edificio  (incendio,  intrusión,  etc)  ,  como  del 
personal   o  pacientes   del   centro   (pánico,   errantes,   alertas,   etc.). 

❏ La  centralización  hace  que  los  tiempos  de  respuesta  sean 


mucho   más   rápidos. 
❏ Automáticamente  se  generan  las  acciones  pre­definidas  en  el 
sistema   (llamadas,   avisos,   etc.) 

2.2.10. CCTV 
 

Muchas  de  las  cámaras  de  seguridad  y  de  los  circuitos  cerrados  de 
televisión  (CCTV)  que  se  utilizan  hoy  en  día  en  los  hospitales 
existentes   son   muy   antiguos   o  están   obsoletos. 

Con  frecuencia  no  permiten  la grabación y se encuentran posicionadas 


en  lugares  incorrectos.  Además,  algunos  de  los  sistemas  de  vigilancia 
utilizados  en  los  hospitales  no  están  monitorizados  ni  funcionan 
correctamente. 

Es  imprescindible  reemplazar  todos  estos  sistemas  y  mecanismos 


obsoletos  por  cámaras  de  seguridad  y  circuitos  cerrados  de  televisión 
de  última  generación,  que  dispongan  de  capacidad  de  grabación, 
imagen   en   color   y  matrices   de   seguridad. 

Su  disposición  se  debe  estudiar  para  situarlos  en  lugares  estratégicos 
de  control  o  zonas  que  requieran  una  especial  atención,  como  las 
entradas  públicas,  las  zonas  de  aparcamiento  o  los  cajeros 
automáticos. 

Se  debe ser extremadamente cuidadoso en el momento de situar estas 
cámaras  en  locales  o  espacios  asistenciales,  donde  podemos 
encontrar  pacientes  y  personal,  y  saber  balancear  adecuadamente  el 
límite   entre   la   seguridad   y  el   derecho   a  la   intimidad. 

❏ La  integración  del  CCTV  en  nuestro  sistema,  nos  permite  el 
poder   tomar   decisiones   más   rápidamente. 
❏ Una  pre­alarma  de  incendio,  puede  hacer que se nos active una 
cámara   y  veamos   la   sala   al   instante. 

❏ La  fuga  de  un  errante,  puede hacer que las cámaras de zona se 


activen  y  el  vigilante  pueda  hacer  un  seguimiento  de  la  ruta  de  fuga  e 
informar   a  las   personas   responsables. 
❏ Cuando un usuario accede a través de tarjeta, se crea un evento 
con   la   imagen   grabada   en   el   sistema   de   vigilancia. 
 

2.2.11. Plan   de   Evacuación 
❏ Se  pueden  crear  puntos  de  encuentro  donde  el  personal  se 
identifica. 

❏ A  través  de  una  pantalla  se  muestra  las  personas  que  aún  no 
han  pasado  por  el  punto  de  encuentro  y  que  son  responsables  en  el 
plan   de   seguridad   de   la   evacuación 
❏ Se  varían  los  permisos  de  accesos  de  cada  usuario  y  sólo 
permite  acceso  al  interior  de  las  instalaciones  al  personal  que  esté 
autorizado   para   emergencias 

2.2.12. Protección   infantil   y  de   neonatos 
Uno  de  los  colectivas  más  vulnerables  dentro  de  los hospitales son los 
niños,  sobre  todo  los  recién  nacidos.  Para  evitar  los  posibles 
 

secuestros  e  intercambios  de  neonatos,  en  los últimos años ha crecido 


considerablemente  el  interés  por  los  sistemas de control electrónico de 
pacientes. 

Algunas  de  las  herramientas  que  contribuyen  a  la  seguridad  de  los 
neonatos  son  la  identificación  manual  y  digital  de  los  mismos, 
incluyendo  sus  datos  personales  y  también  los  medicamentos  que  se 
les  pueda  haber  administrado,  así  como  la  incorporación  de  personal 
de  custodia  en  el  momento  de  ingreso y salida del recién nacido en los 
diferentes   recintos. 

En  Estados  Unidos  se  están ya implementando brazaletes electrónicos 


que  no  permiten  que  la  madre  se  separe  a  más  de  algunos  metros  de 
su  hijo  sin  que  se  active  la  alarma,  esto  es  especialmente  en  grandes 
hospitales  de  maternidad  donde  las  pulseras  etiquetadas  con  nombre 
son   insuficientes   y  peligrosas. 

2.2.13. Vehículos 
❏ Gestión   de   plazas   de   parking   para   el   personal   del   edificio. 

❏ El  sistema  nos  permite  hacer  un  control  de  los  vehículos  de 
personal   como   los   de   servicio. 
 

2.2.14. Domótica 
❏ El  pase  de  un  identificador  en  la  salida  apaga  automáticamente 
las  luces  y  la  calefacción  en  cualquier  área  designada, permitiendo así 
la   economía   de   energía. 
❏ Las  alarmas  pueden  activarse  automáticamente  cuando  el 
conteo   de   los   empleados   en   el   edificio   llegue   a  cero. 
❏ La  detección  a  través  de  sensores  de  una  sala  vacía,  hace  que 
el  sistema  apague  las  luces  correspondientes  y  el  sistema  de 
calefacción. 

2.2.15. Gestor   de   Alarmas 
❏ Cualquier  tipo  de  incidencia  puede  ser  notificada  a  través  de 
sistemas   buscapersonas,   teléfonos   móviles,   inalámbricos,   sirenas,   etc.. 
❏ permite   la   adaptación   de   otros   sistemas   de   gestión   externa. 

 
 

2.3. RFID   Hospital   y  Sanidad 
La  tecnología  RFID  en  el  sector  sanitario,  entorno  de  hospitales  y 
seguridad  del  paciente,  está  siendo  utilizada  cada  vez  con  mayor 
frecuencia   para   el   control   de: 

❏ Bolsas   de   sangre,   trazabilidad   y  seguimiento 
❏ Control   de   almacén   de   productos 
❏ Control   de   la   caducidad   de   medicamentos   especiales 
❏ Gestión   de   las   farmacias   de   cada   planta 
❏ Trazabilidad   de   muestras   de   análisis   clínicos   y  cultivos 
❏ Garantía  en  la  dosificación  de  medicamentos  al 
paciente 
❏ Seguimiento   de   activos,   aparatos   y  similares 
❏ Control   de   implantes   de   prótesis   en   stock   y  operaciones 
❏ Control   del   material   utilizado   en   quirófano 
❏ Otras  operaciones  de  seguimiento,  control  y 
trazabilidad 
2.3.1. El   RFID   en   Hospitales 
Muchas  son  las  aplicaciones  que  encuentra  el  RFID  en  un 
Hospital  para  mejorar  los  procesos,  asegurar  la  dosificación 
correcta  a  los  pacientes,  eliminar  los  tiempos  de  búsqueda, 
eliminar  el  tiempo  dedicado  a  los  apuntes  manuales.  Una  gestión 
eficaz  de  la  identificación  y  la  captura  de  datos  le  proporcionará 
mejor   servicio   y  menos   coste. 

2.3.2. Gestión   en   Pacientes 
 
La  correcta  dosificación  de  medicamentos  a  los  pacientes  se 
consigue  a  través  de  la  utilización  del  RFID,  NFC  y  PDA  para  la 
verificación  en  tiempo  real  y  así  evitar  una  incorrecta 
administración.   Actualiza   las   existencias   en   la   farmacia   de   planta. 
 

2.3.3. Identificación   y  Seguridad 
 
La  identificación  de  pacientes  con  brazaletes  pueden  combinar  las 
tecnologías  RFID  y  las  del  código  de  barras,  utilizándose  en  cada 
caso  la  más  conveniente.  Podrá registrar en tiempo real las acciones 
sobre   el   paciente. 

 
2.3.4. Seguimiento   de   Activos 
 
Ahorre  tiempo  y  optimice  sus  inversiones  con  el  seguimiento  de 
activos  a  través  de  RFID.  Registra  el  mantenimiento  y  las  veces  de 
uso,  tendrá  a  su disposición un activo siempre a punto y reducirá sus 
inversiones   en   inmovilizado 
 

    

2.3.5. Inventario   Instantáneo 
 
Al  inventariar  con  RFID  disminuye  el  tiempo  y  puedes  obtener 
información  relevante  del  producto  que  permita  retirarlo  en  ese 
preciso   momento.   Se   obtienen   fechas   y  lotes   al   inventariar. 

2.3.6. Trazabilidad   de   los   Análisis 
 
Es  otra  vertiente  de  la  sanidad,  el  RFID  aporta  un  incuestionable 
valor  a  seguimiento  de  los  procesos  que se realizan para los análisis 
clínicos,  el  seguimiento  de  las  bolsas  de  sangre,  el  control  de  los 
procesos   de   cultivo   en   laboratorios   GMP. 
 

2.3.7. Identificación   de   Fármacos 
Un  registro  preciso  de  cada  paso,  con  un  registro  preciso  de  los 
tiempos  de  los  equipos  utilizados,  nos  aseguran  una  fiabilidad  en 
los   resultados   con   un   escaso   tiempo   de   apunte   y  control. 

2.4. Seguridad   en   hospital   de   Perú 
 
CLÍNICA   INTERNACIONAL   ­  LIMA­PERÚ 
 
La  Clínica  Internacional  inició  sus  actividades  el  29  de mayo de 
1959   por   iniciativa   de   la   Compañía   Internacional   de   Seguros   del   Perú. 
 
En  1990  la  Clínica  Internacional  comienza  una  nueva  etapa  en  la  que 
mejoró  su  infraestructura  y  modernizó  sus  equipos  médicos  con  la 
última  tecnología;  ampliando  significativamente  su  red  de atención con 
nuevas   sedes   y  medicentros   en   Lima   y  provincias. 
 
Obtienen  la  acreditación  internacional  ante  Joint  Comission 
International  (JCI);  institución  líder  a  nivel  mundial  de  acreditación  en 
salud,  siendo  la  más  grande  y  reconocida  de  los  Estados  Unidos. 
Considerado  uno  de  los  mejores  centros  de  salud  en  el  Perú  y 
ocupando  el  onceavo  puesto  en  el  ranking  de  mejores  Clínicas  y 
Hospitales   de   la   revista   América   Económica    del   año   2016. 
 

Herramientas   de   Seguridad 
 
Detector   de   Humo   Dual   Pulsar 
  
El  detector  de  humo  da una señal por medio de una celda fotoeléctrica 
del  humo  visible,  este  detector  es  especialmente  útil  en  el  interior  de 
gruesas  canalizaciones  eléctricas,  pues  la  presencia  de  humo  en  un 
conductor  es  una  evidencia  inequívoca  de  anomalía  (cortocircuito, 
sobrecarga,  inadecuada  dimensión  del  conductor).  Los  detectores  de 
llama  reaccionan  ante  los  rayos  ultravioleta  e  infrarrojos  de  las llamas, 
estos  junto  con  los  detectores  térmicos  que  son  sensibles  a  la  alta 
temperatura 

 
Cámaras   CCTV  
Sistemas  de  vigilancia  CCTV  para  uso  en  aplicaciones  de  seguridad. 
Ahorro  de  energía,  Automatización,  Te  4374­2525  integración  de  BMS  y 
cámaras   de   seguridad,   Sistemas   de   CCTV. 
 

 
 
 
 
 
 
 
 
 

2.5. Seguridad   en   hospital   del   exterior 
 
HOSPITAL   ISRAELITA   ALBERT   EINSTEIN   ­  BRASIL 
 
La  Sociedad  de  Beneficencia  Israelita  Brasileña  Albert  Einstein  comenzó 
desde  abajo,  en  una  reunión  de  amigos,  en  1955,  año  en  que  el  Dr.  Manoel 
Tabacow  Hidal  planteó  su  idea  de  fundar un hospital. El sueño se convirtió en 
un  compromiso  de  la  comunidad  judía:  ofrecerle  a  la  población  brasileña una 
referencia   en   prácticas   médicas   de   calidad.  

Construido  con  recursos  procedentes  de  donaciones  y  del  trabajo  de 


personas  dedicadas,  en  1958  se  puso  la  piedra  fundamental.  Si  bien  en  los 
años  60  se  finalizaron algunos departamentos, cuando realmente se inauguró 
el  Hospital  Israelita  Albert  Einstein  fue  en  1971.  A  partir  de  entonces  se 
convirtió  en  una  referencia  en  tratamientos  con  tecnología  de  punta  y 
atención  humanizada,  y  expandió  sus  fronteras  mediante  acciones  de 
responsabilidad  social  y  actividades  de  enseñanza  e  investigación. 
Considerado  uno  de  los  mejores  hospitales  en  latinoamérica  y  ocupando  el 
primer  puesto  en  el  ranking  de  mejores  Clínicas  y  Hospitales  de  la  revista 
América   Económica    del   año   2016. 

Implementación   de   AeroScout   RTLS  

El  Hospital  Israelita  Albert  Einstein  (HIAE)  implementa  las  soluciones 


de  seguimiento  de  activos  y   monitoreo  de  temperatura  de  AeroScout 
como  parte  del  compromiso  constante  del  hospital  con  el  liderazgo 
regional  y  global  en  excelencia  en  asistencia  médica.  Las  soluciones 
capacitan  al  HIAE  para  utilizar  su  Red  Inalámbrica  Unificada  Cisco 
para  el  seguimiento  y  gestión  de  miles  de  unidades  de  equipos 
médicos  y  monitoreo  inalámbrico  de  temperatura  en  refrigeradores  y 
congeladores.  El  hospital  mundialmente  reconocido  está  utilizando  el 
RTLS  ( sistema  de  localización  en  tiempo  real )  de  AeroScout  para 
mejorar  la  eficacia  del  personal,  utilización  de  equipos  y  seguridad  y 
asistencia   al   paciente. 
AeroScout:  es  el  líder  mundial  del  mercado  en  RTLS;  ofrece  las 
soluciones  de  asistencia  médica  más  exhaustivas;  y  su  software  está 
en  portugués  brasileño.  La  solución  también  aprovecha  la  Red 
Inalámbrica  Unificada  de  Cisco  que  tienen  implementada.  Además,  el 
equipo  de  AeroScout  tiene  una  profunda  pericia  en  asistencia  médica, 
 

y  la  visión  de  la  empresa  de  utilizar  tecnología  para  mejorar  la  atención 
del   paciente   está   estrechamente   alineada   con   la   nuestra. 

❏ El  personal  del  HIAE  utiliza  la  solución  de  seguimiento  de  activos   y 
gestión  de  activos  para  localizar  rápidamente  equipos  críticos,  tales  como 
sillas  de ruedas y bombas de infusión, a través de las instalaciones. Ya que 
no  tienen  que  buscar  manualmente  los  equipos  disponibles  en  el  hospital, 
el personal de asistencia médica puede invertir mayor tiempo tratando a los 
pacientes   y  tener   los   artículos   apropiados   cuando   y  donde   los   necesitan. 
 

❏ HIAE  también  utiliza  la  solución  de  monitoreo  de  temperatura  de 
AeroScout  para  automatizar  el  monitoreo  de refrigeradores y congeladores 
en  todo  el  hospital,  incluyendo  sus  congeladores  criogénicos  de  nitrógeno 
líquido.  Los  refrigeradores  utilizados  par  almacenar  artículos  críticos,  tales 
como  farmacéuticos  y  muestras  de  sangre  y  tejido,  requieren  estar 
continuamente  monitoreados  y  la  temperatura  registrada  en  intervalos  de 
tiempo  regulares  para  asegurar  que  se  mantengan  dentro  de  los  rangos 
aceptables  para  evitar  el  deterioro.  La  solución  Wi­Fi  RFID  de  AeroScout 
facilita  el  cumplimiento  regulatorio  y  alivia  al  personal la tarea de tener que 
monitorear   y  registrar   manualmente   las   temperaturas.  

 
 
❏ HIAE  utiliza  una  variedad  de   tarjetas  Wi­Fi  de  AeroScout  para 
abordar  varios  casos  de  uso  distinto.  Las  soluciones  incluyen  el  software 
MobileView  de  AeroScout  en  portugués  brasileño  y  un  motor  de  servicios 
de  movilidad  (MSE)  de  Cisco  para  la  gestión  de  red  optimizada  y 
capacidades  inalámbricas  de  seguimiento  del cliente. Además el equipo de 
servicios  profesionales  de  AeroScout  aprovechó  su  pericia  en  atención 
médica  RTLS,  adquirida  de  su  liderazgo  en  el  mercado  mundial,  para 
contribuir   al   éxito   del   HIAE. 
 
 

Especificaciones   del   Sistema 

❏ Monitorear   los   sistemas   de   alarmas   y  CCTV . 
❏ Monitoreo  de  temperatura  :  Extremadamente  importante  para  las 
organizaciones  de  salud  es  asegurarse  de  que  la  temperatura  en  los 
refrigeradores  y  neveras  es  correcta  y  que  sean  notificados 
inmediatamente   cuando   ya   no   es   el   caso. 
❏ Medida  de  la  humedad  :  La  temperatura  y  la  medición  de  la 
humedad  está  integrado  en  la  misma  etiqueta.  Se  puede  por  lo  tanto 
fácilmente   ser   usado   para   medir   y  regular   las   condiciones   de   la   sala. 

 
❏ Par  el  nivel  :  En  los hospitales que quieren tener suficientes botellas 
de  oxígeno  en  cada  piso, pero al mismo tiempo no demasiados en caso de 
incendio.   Esta   alarma   que   advierte   en   ambas   direcciones. 
❏ Huir  Detección  :  detectar  sin  error  cuando  un  paciente  sale  de  su 
departamento  sin  estar  en  compañía  de  un  médico,  enfermera  o  miembro 
de   la   familia. 
❏ Stock  mínimo  :  Cuando  el  número  de  sillas  de  ruedas  o  camas  cae 
por  debajo  de  un  cierto  número,  tiene  que  haber  alguien  advirtió  para  que 
esté   en. 
 

❏ Mantenimiento  :  Al ajustar el estado de un activo, la gente puede ver 
que  no  deben  utilizar  este  dispositivo,  ya  que  este dispositivo está previsto 
para  el  mantenimiento.  Esto  evita  daños  severos  y  reduce  los  costes  de 
mantenimiento.  Además,  el  personal  de  mantenimiento  de  esta  manera 
también   se   sabe   dónde   buscar   ... 
❏ De  respuesta  :  ¿Cuánto  tiempo  se  necesita  para  que  algo o alguien 
que  pasar  por  un  proceso  determinado?  ¿Hay  espacio  para  la 
optimización? 
❏ Trabajador  solitario  Seguridad  :  Las  personas  que  deben  trabajar 
solo,   pero   realmente   no   debería   estar   solo. 
❏ Hombre  herido de detección : detección de si una persona cae hacia 
abajo   para   que   alguien   pueda   intervenir   de   manera   inmediata. 
❏ Higiene  de  las  manos  :  La  integración  con  dispensadores  de  jabón 
de  manos  con  el  fin  de determinar si todo el mundo ha limpiado sus manos 
antes   o  después   de   los   momentos   de   contacto   designados. 

 
AeroScout  es  una  marca  registrada  de  AeroScout,  Inc.  Wi­Fi  es una marca 
registrada   de   Wi­Fi   Alliance. 
 

    

3. SEGURIDAD   BANCARIA  
 
Nadie  pone  en  duda  la  importancia  de  un  sector  como  el  bancario  en 
el  que  confluyen experiencia, profesionalidad y medios, pero también multitud 
de  riesgos,  desidia  administrativa  y  poca  consideración  hacia  las  inversiones 
en  seguridad.  Periódicamente,  este  sector  sufre un aumento en el número de 
acciones  delictivas  que  atentan  contra  él  y,  en  algunas  ocasiones,  se 
desconocen   las   causas   que   producen   esta   circunstancia.  
 
La  Seguridad  Bancaria  comprende  los  distintos  controles  que  se 
generan  en  el  entorno  a  fin  de  resguardar  los  distintos activos dentro de este 
tipo  de  organizaciones.   Al  considerar  la  seguridad  bancaria  a  su  vez  se 
deben  considerar  distintos  factores  como  la  prevención  de   fraudes ,   riesgo 
operacional ,  seguridad   de   la   información , s  eguridad   electrónica ,  etc. 
 
Poblaciones   con   menos   de   10.000  Poblaciones   con   más   de   10.000 
habitantes  habitantes 

● Equipos   o  sistemas   de   captación  ● Equipos   o  sistemas   de   captación 
y   registro   de   imágenes.  y   registro   de   imágenes. 
● Recinto   de   caja.  ● Dispositivos   electrónicos 
● Control   individualizado   de  capaces   de   detectar   cualquier 
accesos.  ataque   a  los   elementos   de 
● Dispensadores   de   efectivo  seguridad   física. 
● Pulsadores   de   accionamiento   de 
señales   de   alarma. 
● Caja   Fuerte. 
● Conexión   a  Central   de   Alarmas 
 

● Control   individualizado   de 
accesos. 
● Dispensadores   de   efectivo. 
 
 

Dispositivos   de   seguridad   para   bancos 
 
Las   medidas   de   seguridad   que   deberán   adoptar   los   bancos,   en   cada 
una   de   sus   casas   ubicadas   en   el   país,   serán   las   siguientes: 
 

● Castillete   blindado 
 
Castillete,   caseta   o  cabina   blindada   en   altura,   que   permita   vigilancia 
panorámica. 
 
BLINDAJE 
Paredes  blindadas  de  acero  de  10, 16 mm 

de  espesor  y  una  puerta reforzada. Vidrios 

blindados  según  la  necesidad  del  cliente, 

ventanas  o  ventanillas  con  buzones  de 

seguridad. 
 
CERRADURA 
Cerraduras  operables  desde  el  interior 

como  del  exterior  con  medidas  de 

seguridad  especial,  modificable  según 

requerimiento. 

 
 

● Alarma   a  distancia 
 
 

Sistema  de  alarma  a  distancia,  conectado  con  el  organismo  de 


seguridad  o  policial  correspondiente,  con  mandos  adecuados  para 
accionar  con  seguridad  y  mínimas  posibilidades  de  operación 
accidental 
 

 
 

● Tesoro   blindado 
 
Tesoro  blindado  (cemento  y  acero)  para  atesoramiento  de  numerario 
y/o  de  valores  de  terceros  y/o  cajas  de  seguridad  de  alquiler,  en 
subsuelo  o  a  nivel,  separado  de  paredes  medianeras,  piso  y  techo  no 
controlables,  a  prueba  de  incendio  y  de  violación  por  elementos 
mecánicos   o  soplete   oxhídrico 
 

 
 
 
 

● Protección   en   bocas   de   acceso   y  superficies   vidriadas 
 
Cerraduras  especiales,  trabas,  pasadores,  cadenas,  persianas  de 
hierro  o  acero,  barrotes  y  mirillas  antibalas,  según  corresponda,  en 
todas  las  bocas  de  acceso  a  los  edificios  (puertas,  ventanas, 
claraboyas,   patios   internos,   etc.). 

● Circuito   cerrado   de   televisión   (CCTV)   de   seguridad 
 
Todas  las  casas  de  las  entidades  deberán  contar  con  un  circuito 
cerrado  de  televisión  (CCTV),  con  la  finalidad  de  registrar  imágenes 
que  permitan  una  clara  identificación  de  los  rasgos  individuales  de  las 
personas  y  contribuyan  efectivamente  en  la  investigación  de  hechos 
delictivos   y  aporten   pruebas   sustantivas. 
 

● Prohibición  de  utilización  de  terminales  de  servicio  de  telefonía 


móvil   y  otros   dispositivos   de   comunicación   similares 
 
Las  entidades  financieras  deberán  adoptar  los  medios  técnicos 
conducentes  a  hacer  operativa  la  prohibición  legal  establecida  en 
cuanto  al  uso  de terminales del servicio de telefonía móvil ingresar con 
el  equipo  en  bolsas  precintadas  con  mecanismos  que  impidan  su 
 

apertura,  recubiertas  o  no  con  material  aislante  de  la  señal  de 
comunicación;  contenedores  radioeléctricos  (tipo  “Jaula  de  Faraday”); 
se puede usar detectores de señales de terminales de telefonía móvil y 
similares;  dispositivos  inhibidores  o  bloqueadores  de  dichas  señales; 
etc. 

 
 

● Las   cajas   fuertes 
 
Deberán   tener   los   niveles   de   resistencia   establecidos   y  estarán 
protegidas   con   los   dispositivos   de   bloqueo   y  apertura   automática 
retardada.   Cuando   su   peso   sea   inferior   a  2.000   kilogramos,   estarán, 
además,   ancladas,   de   manera   fija,   en   estructuras   de   hormigón 
armado,   al   suelo   o  al   muro.  C
  uando   se   instalen   en   el   vestíbulo   del 
establecimiento: 
 
a.  Puerta   de   acceso   blindada   con   acristalamiento   resistente   al   menos 
al   impacto   manual   del   nivel   que   se   determine,   y  dispositivo   interno 
de   bloqueo. 
b.  Dispositivo   de   apertura   automática   retardada   en   la   puerta   de 
acceso   al   depósito   de   efectivo,   que   podrá   ser   desactivado,   durante 
las   operaciones   de   carga,   por   los   vigilantes   de   seguridad 
encargados   de   dichas   operaciones,   previo   aviso,   en   su   caso,   al 
responsable   del   control   de   los   sistemas   de   seguridad. 
c.  Detector   sísmico   en   la   parte   posterior. 
d.   Dispositivo   mecánico   o  electrónico   que   permita   el   bloqueo   de   su 
puerta   desde   la   hora   de   cierre   del   establecimiento   hasta   la   primera 
hora   del   día   siguiente   hábil. 
 
 

 
 
 
 
 

4. SEGURIDAD   EN   LOS   MUNICIPIOS 
 

4.1. En   el   Perú  
 
Los  índices  de  delincuencia  en  la  capital  últimamente  son  abrumadores  ,  así 
que  las  municipalidades  han  recurrido  a  la  tecnología  justamente  para  evitar 
que   estos   indicadores   sigan   creciendo.  
 
Las  municipalidad  de  pueblo  libre  ,  por  ejemplo,  al  igual  que  otros  distritos 
limeños  han  implementado  una  aplicación  ,  para  detectar  este  tipo  de delitos 
en  las  calles.  Esta  aplicación  ,  hecha  para  smartphone  ,  nos  permite  enviar 
una  señal  de  alerta  desde  nuestro  teléfono  ,  tan  solo  con  apretar  por  3 
segundos  o  más ,  ya estaremos enviando una señal con nuestra ubicación al 
centro  de  control,  los  cuales  inmediatamente  enviaran  una  patrulla  a  fin  de 
verificar   el   caso.  
 
por  otro  lado  ,  la  municipalidad  de  San  Borja  ,  además  de  contar  con  este 
aplicativo,  cuenta  también  con  un  sistema  de  comunicación  que  contribuirá 
con  la  inmediatez  para  combatir  los  delitos  callejeros  .  Anteriormente  ,  los 
servicios de comunicación por radio , cuando hablaba una persona se copaba 
la  señal  y  no  podía  entrar  otro  comunicador  ,  ahora  mediante  el  sistema 
implementado  se  logra  tener  la  posibilidad  de  comunicarse  directa  y 
rápidamente  .  Además  de  ello  cuenta  con  más  de  150  cámaras  ,  las  cuales 
sirven  para  prevenir,  disuadir  y  eventualmente  para  actuar  en  el  momento  , 
 

como  también  para  la  investigación  posterior,  ya  que  se  puede  detectar 
rostros  ,  números  de  vehículos  ,  el  procedimiento  usado  ,  entre  otros,  esta 
información   es   transmitida   a  la   policía   nacional.   
 
Por  otra  parte  ,  también  se  ha  implementado  el  llamado  “  botón  silencioso  “, 
esto  consiste   en  apretar  únicamente  dos  veces  el  botón  amarillo  del 
dispositivo  POS  (usado  para  el  pago  con  tarjetas  de  débito  o  crédito)  para 
generar  una  alarma  que  solo  será  escuchada  por  los  serenos  del  distrito. 
Pasando  totalmente  desapercibida,  la  alerta  tendría  que  ser  atendida  por  los 
agentes  en  menos  de  dos  minutos.  Así  funciona  el  sistema  de  seguridad 
conocido   como   alarmas   silenciosas.  
 
la  municipalidad  de  miraflores  aporta  con la  creación de una aplicación móvil 
para  Smartphones,  pensada  para  que  se  puedan  reportar  incidentes  en  el 
distrito,  la  cual  ya  ha  logrado  más  de  2,500  descargas  gratuitas  en  solo  20 
días. 
 
Esta  innovación  ya  ha  conseguido  que,  en  menos  de  un  mes,  la 
Municipalidad  haya  resuelto  369  reportes  de  incidentes  relacionados 
principalmente  con  autos  mal  estacionados,  ruidos  molestos,  arreglo  de 
pistas  y  veredas,  limpieza  pública  o  semáforos  que  no  funcionaban 
correctamente,   entre   otras. 

 
La  municipalidad  de  san  isidro,  ha   puesto  a  disposición  de  la  ciudadanía  32 
nuevas  mini  cámaras  de  videovigilancia  denominadas  “TESTIGO”  y  30 
cámaras  de  manos  libres  para  serenos  motorizados,  tecnología  de  última 
generación  que  permitirá  reforzar  la  seguridad  ciudadana  en  San  Isidro  para 
tranquilidad  de  los  vecinos  y  Cuentan  con  sistemas  de  localización  vía 
satélite,  que  mejoran  la  coordinación,  la  efectividad  y  el  seguimiento  de  las 
acciones,  con bases de datos que permiten mejorar la prevención y actualizar 
mapas   de   riesgos. 
 
En  tacna  usan  una  red  de  cableado  con  firewall  especializado  ,el  cual  se 
encarga  de  controlar  las  transacciones  en  la  red  (  gracias  a  esto  se  logra 
saber  de  dónde  viene  y  hacia  dónde  va  la  información)  .  Además  de  otras 
políticas  de  seguridad  como  el  controlado  uso  de  dispositivos  de 
almacenamiento  como  el  usb  ,  los  cuales  solo  pueden  ser  ingresados  en  las 
llamadas  “máquinas  libres  “  las  cuales  están  protegidas  por  antivirus  que 
actualmente  se  encuentran  entre  los  10  mejores,  bloqueo  de  páginas  web  , 
copias   de   seguridad   entre   otras. 
 
 

4.2. En   el   extranjero 
 
En  otros  países  los municipios son conocidos como ayuntamientos o edificios 
públicos.   Estos  edificios,  siguen  las  nuevas  tendencias  arquitectónicas,  con 
grandes  superficies  acristaladas  y  tabicaciones  interiores  muy  endebles,  lo 
cual   hace   que   sean   muy   vulnerables   en   caso   de   atentado. 
 
Los  edificios  públicos  siempre  han  sido  un  blanco  prioritario  para  los  grupos 
terroristas.  También  hay  que  tener  en  cuenta  que  en estos lugares se trabaja 
con  material  informático  de  alto  valor,  tanto  en  equipos como en información, 
y   que   en   caso   de   pérdida   supone   un   grave   trastorno. 
 
A  fin  de  evitar  tales  sucesos,  las  soluciones  a  tomar  son  muchas y, al mismo 
tiempo,  distintas  para  cada  caso.  Hay  una  serie  de  normas  generales  para 
minimizar  los  riesgos,  desde  lo  más  básico  como  los  controles  de  accesos, 
restringiendo  la  entrada  del  público  por  un  número  mínimo  de  puertas,  hasta 
lo  más  complejo  como  la  vigilancia  electrónica  por  medio  de  aparatos  de 
rayos   X  o  detectores   de   metales . 
 
Se  mostrarán  todos  aquellos  que  tengan  un  software  o  tengan  que  ver  con 
nuestra  rama  de  informática.  Desde los que ayudan en el estacionamiento de 
los   edificios   públicos   hasta   los   que   protegen   los   datos   informáticos: 
 
 
● Barrera   up&down   5/6   ­  ACR  

 
 
La  barrera  automática  Up&Down  permite  controlar  los  accesos 
de  4  a  6  metros  en  tránsitos  medio­rápidos  para  usos  colectivos  y 
pequeños   aparcamientos. 
 

 
Funcionamiento:   La  barrera  es  accionada  por  un  motor­reductor  a 
baja  tensión  (24  Vdc)  y  controlado  por  una  centralita  dedicada  a  que 
siga  su  movimiento,  velocidad,  aceleraciones  y  desaceleraciones 
mediante   un   encoder.  
 
 
● Software   de   control   de   accesos   AMADEUS   5 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Amadeus  5  es  un  sofisticado e intuitivo software de Seguridad y 
Control  de  Acceso,  que  permite  en forma centralizada y en tiempo real 
controlar  el  flujo  de  empleados  y  visitantes  por  las  dependencias  del 
edificio   público,   monitorear   y  reaccionar   ante   cada   alarma 
 
Funcionamiento:   Admite  múltiples  estaciones  de  trabajo.  Puede 
operar  con  bases  de  datos  MS®  Access  para  instalaciones medianas, 
o  en un servidor con MS® SQL Server, para instalaciones con miles de 
usuarios   y  cientos   de   controladoras.  
 
­ Definición   de   grupos   de   acceso   y  zonas   horarias 
 
Amadeus  5  permite  crear  una  completa  base  de  datos 
con  información  de  los  empleados:  nombre,  apellido, fotografía, 
matrícula  del  automóvil,  compañía,  departamento,  teléfono  de 
oficina,  PIN,  fecha  de  validez  de  la  tarjeta,  etc.  Ofrece  la 
posibilidad  de  programar  campos  personalizables  según  los 
 

requerimientos  de  la  empresa  (RUT,  número  interno  Empresa, 


Tallas   de   uniformidad,   etc.). 
 
­ Control   de   visitantes 
 
Se  mostrarán  en  tiempo  real  todos  los  eventos  y 
transacciones,  línea  a  línea  con  información  completa  y  con  la 
hora  exacta.  Permite  definir  una  gran  variedad  de  eventos  que 
pueden  ser  considerados  como  Alarma  y  monitoreados  en 
tiempo  real:  acceso  denegado,  lectura  de  tarjeta  desconocida, 
puerta  forzada,  puerta  que  permanece  abierta  sobre  un  tiempo 
determinado,  activación  de  entrada  de  alarma  de  un 
controlador,  fuego,  intrusión,  llamada  por  pulsador  de  pánico, 
supervisión  de  línea  de  alarma,  batería  de  un  controlador  con 
poca   carga,   etc. 
 
­ Respuesta   ante   los   eventos   de   alarmas 
 
Para  cada  uno  de  los  eventos  de  alarma  definidos,  se 
puede  programar  un  conjunto  de  respuestas  automáticas: 
activación  de  relés  de  los  controladores  (activar  sirenas, 
abrir/cerrar  puertas,  etc.),  instrucciones  en  pantalla  para  el 
operador  que  supervisa  el  sistema,  ejecutar  un  mensaje  de voz 
pregrabado  o  un  sonido  específico  en  la  Sala  de  Control  y 
Monitorización,  enviar  un  comando  a  un  puerto  COM  (por 
ejemplo  manejo  de  equipos  externos  como   Matrices  de  Video 
de   CCTV ,  etc.). 
 
­ Monitoreo   gráfico   de   alarmas 
 
Se  podrá  crear  una  CRA (Central Receptora de Alarmas) 
o  centro  de  control  y  asociar  todas  las  entradas  de  alarma, 
puertas,  salidas  de  relé  y  procesos  y  vincularlos  con  iconos 
gráficos  sobre  los  mapas.  Los  iconos  son  ubicados  en  una 
posición  representativa  sobre  los  mapas  o  planos  gráficos 
definidos   por   el   administrador.  
 
­ Identificación   biométrica 
 
Para  mayor  seguridad  es  posible  el  uso  de  lectores 
biométricos  de  huella  digital,  de  reconocimiento  facial  o  de 
lectores  biométricos  junto  a  una  tarjeta.  En  caso  de  existir 
 

lectores  Wiegand,  no  hay  necesidad  de  reemplazar  tarjetas  ni 


lectores.  Cualquier  lector  con  salida  Wiegand  es  configurable, 
todas  las  tecnologías  actuales  y  futuras  son  compatibles  con 
Amadeus   5.  
 
­ Generación   de   informes 
 
Posee  un  potente  generador  de  informes  y  muy  flexible 
para  mostrar,  imprimir  y  exportar  informes  tanto  de  la  base  de 
datos  como  de  los  eventos  registrados.  Permite  seleccionar 
cualquier  combinación  de  campos  para  obtener  informes 
ordenados  apropiadamente  según  las  necesidades  del  edificio 
público.  Todos  los  informes  pueden  ser  exportados  a  formatos 
de   MS®   Excel,   MS®   Word,   PDF,   HTML,   archivo   de   texto,   etc. 
 
● Central   de   accesos   online   OPEN4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
La  central  OPEN  4  permite  realizar  la  gestión  de  control  de 
accesos  de  puertas,  garajes,  ascensores,  etc.  La  electrónica  pueda 
tomar  decisiones  autónomamente  a  nivel  local  incluso  en  caso  de 
caída   de   las   comunicaciones. 
 
El  diseño  de  la  placa  electrónica  sobre  PCB  de  seis  capas  hace  de  la 
central  OPEN  4  una  de  las  controladores  más  robustas  capaz  de 
soportar   los   entornos   más   adversos. 
La  solución  que  aporta  la  central  de  acceso  online  conjuntamente  con 
el  software  Amadeus  5  permiten  supervisar  sitios  remotos,  incluyendo 
mapas  gráficos,  identificación  visual,  gestión  de  alarmas  y 
movimientos  en  tiempo  real,  programación  de  reacciones 
automáticas,e   informes   personalizados,   entre   otros. 
 
● Lector   de   proximidad   EVO   PROX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
El  lector  eficiente  para  la  lectura  de  tarjetas  de  proximidad  con 
frecuencia   de   comunicación   a  13,56MHz. 
Los   lectores  de  proximidad  son  fórmula  más  eficiente  para  la 
identificación  de  los  empleados  y  del  personal  que  circule  por  las 
instalaciones  gracias  a  su  comodidad  ya  que  puede  identificarse  sin 
sacar   la   tarjeta   de   identificación. 
Ideal  para  realizar  el   control  de acceso e incluso el  control horario y de 
presencia   de   los   empleados. 
 
 

 
 
 

You might also like