CONTROL DE ACCESO “LA PRIMERA LÍNEA DE DEFENSA”
El control de acceso es la parte principal de la pirámide de
criticidad de sistemas de seguridad. Así que la elección de una solución fiable
es crítica. El uso de tecnologías de control de acceso ha crecido enormemente
en los últimos años. Sin embargo, existen en el mercado muchas soluciones que
no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad
que estos sistemas requieren.
Dentro de la tecnología de seguridad electrónica, el control
de acceso está en la cima de la pirámide en términos de criticidad, junto con
los sistemas de detección y alarma contra incendios. Por ejemplo: Si comparamos
el control de acceso con circuito cerrado de televisión o con detección de
intrusos, si una cámara o sensor no estuviera funcionando, incluso el usuario
común del sistema podría notar este fracaso. Sin embargo, si hay alguna falla
de funcionamiento en el control de acceso, se darían cuenta de inmediato,
debido a que el usuario no podría entrar en el sitio protegido. Y lo que es
peor, ¡no podrá salir! Y en caso de una situación de emergencia como el
comienzo de un incendio, esto puede ser crítico.
De ahí la importancia de elegir una solución de control de
acceso segura, confiable y estable.
El control de acceso electrónico ha surgido para resolver
algunos problemas relacionados con el uso de llaves, cerraduras y cerrojos
mecánicos. El uso de la llave metálica
convencional, tal y como la conocemos hoy, tiene varios factores
negativos. Los principales se discuten a continuación:
• Las llaves pueden ser copiados: Al portar una llave, se
puede ir a cualquier cerrajería y solicitar una o más copias;
• No hay un histórico: No es posible saber la fecha y hora
en que un portador de una llave entre o salga de un lugar específico, ni el
número de veces que lo hizo.
• Pérdida de llaves: Cuando esto ocurre, es necesario el
intercambio de juegos de cerraduras y cerrojos para mantener el lugar seguro.
• No hay tiempos de restricción: El portador de la llave puede
entrar en el sitio protegido en cualquier día y hora determinada, incluyendo
fines de semana y días festivos.
• Gestión de la posesión de llaves: ¿Con quién está cada
llave? Esta es una pregunta difícil de responder si no hay un control eficiente
de las llaves.
• Llaves Múltiples: Para cada puerta se requiere una llave
separada. Esto lleva a que los gerentes tengan que portar diferentes llaves.
El control de acceso electrónico resuelve todos los
problemas anteriores. En lugar de una llave de metal, que se puede copiar
fácilmente, ahora se utiliza una tarjeta electrónica que puede tener distintos
mecanismos de cifrado y protección contra la duplicación, garantizado por los
fabricantes. Además, los lectores biométricos pueden ser programados para
prevenir que un usuario utilice la tarjeta de otra persona.
Con el control de acceso se puede restringir fácilmente días
y horarios de acceso y emitir informes detallados de la actividad del usuario.
Una sola tarjeta puede abrir todas las puertas desde que, obviamente, tenga los
permisos de acceso para hacerlo.
Hoy en día, con la creciente adopción de equipos
tercerizados de seguridad, el control de acceso ha tenido un papel muy importante
para las empresas. Como la rotación de
este personal de seguridad es alta, el personal de seguridad no es capaz de
reconocer a todo el personal y saber si una persona pertenece o no a ese lugar
en particular. Con el uso de un sistema de control de acceso electrónico, cada
usuario debe utilizar su tarjeta, contraseña o biométrica para entrar en el
espacio protegido. Por lo tanto, el criterio de autorización es impersonal, es
decir, es realizado de forma automática por el sistema de control de acceso.
La primera variable que se fijará a la hora de elegir un
sistema de control de acceso es la tecnología del lector y tarjeta. En la
actualidad hay varias tecnologías como código de barras, magnética, Wiegand,
Proximidad de 125 Khz, Smart Card (de contacto y sin contacto) y lectores
biométricos. Muchas de estas tecnologías ya están obsoletas, y las que todavía
están vigentes son: Tarjeta inteligente (Smart Card) con cifrado de clave
propia y los lectores biométricos.
El control de acceso es la parte principal de la pirámide de
criticidad de sistemas de seguridad. Así que la elección de una solución fiable
es clave.
En cuanto a la topología, los sistemas de control de acceso
se pueden clasificar como: Autónomo "Stand Alone" Con base en el
servidor "Server based" o híbrido con Inteligencia Distribuida. A
continuación hay una breve descripción de la operación de cada uno:
Sistemas Autónomos "Stand Alone": Se trata de
sistemas que tienen su propia inteligencia y no requieren de software para
operar. Toda la base de datos de usuarios y los permisos se almacenan en su
memoria interna. Por lo general se trata de sistemas con capacidad limitada y
no permiten la administración remota. Pueden ser auditables o no.
Sistemas en línea: En esta topología toda la inteligencia
está en el servidor que es responsable de la liberación del acceso. Cuando una
solicitud de acceso viene a través de un lector (proximidad, magnético, barras,
biometría, etc.), se envía a un servidor, que va a revisar el nivel de
otorgamiento de autorización, dando o no el acceso y devolviendo el comando de
liberación.
Sistemas con Inteligencia Distribuida: En esta topología
toda la inteligencia se encuentra en el controlador que es responsable de la
liberación de acceso. Tras la liberación, el evento se envía al software en el
servidor para el seguimiento y presentación de informes. En caso de pérdida de
comunicación con el servidor se libera el acceso y se almacena el evento. A
continuación se muestra un diagrama que muestra la topología de un sistema de
control de acceso con inteligencia distribuida:
Los sistemas de control de acceso de inteligencia
distribuidos son los más recomendables, ya que garantizan un funcionamiento
incluso en caso de una caída de la red de comunicación o de fallo del servidor.
En resumen, a continuación encontramos algunas
recomen-daciones técnicas para la elección de una solución de control de acceso
confiable y seguro:
El sistema de control de acceso debe:
• Tener su funcionamiento basado en la topología:
Inteligencia distribuida;
• Permitir la integración con otros sistemas como CCTV,
alarma contra intrusos, detección y alarma contra incendios, automatización,
etc.;
• Utilizar tecnología de tarjetas inteligentes con cifrado
para lectores/tarjetas y/o lectores biométricos en las zonas más restringidas;
• Tener arquitectura IP de comunicación entre los
controladores y el software, con cifrado.
Además, es esencial elegir una empresa integradora
certificada en la solución y con experiencia en el control de acceso.
Optar por una solución de control de acceso abierta que no
se comercialice exclusivamente por una sola empresa. Con esto, el usuario final
será libre de cambiar el instalador, en caso de que no esté prestando un buen servicio.