miércoles, 25 de septiembre de 2019




INTERTRAFFIC MÉXICO SE ASOCIA CON ITS MÉXICO

Nos complace anunciar nuestra nueva alianza con ITS México. Gracias a esta asociación podremos agregar un valor extra tanto a nuestra exposición como a nuestro programa de conferencias. Estamos muy contentos de combinar nuestras fortalezas, conocimientos y contactos. Juntos aceleraremos la transición de la movilidad en Latinoamérica. ITS México será parte de nuestro Consejo Consultivo y del jurado del Intertraffic Award Latin America.

Intertraffic México, hace la invitación a su exposición los próximos 12, 13 y 14 de noviembre; este evento  tiene como propósito reunir en un mismo lugar a expositores y personas interesadas en movilidad, infraestructura, gestión del tráfico, seguridad y estacionamientos.

En este espacio se podrá hacer intercambio de ideas para que los asistentes mejoren su ‘know-how’, establezcan negocios rentables y tengan acceso al mercado de movilidad en México.

La invitación está dirigida al público en general, pero principalmente a visitantes con perfil del sector público como  la Secretaría de Comunicaciones y transportes, autoridades del transporte público, autoridades del aeropuerto, instaladores de sistemas de gestión de tráfico y de estacionamientos, empresas de mantenimiento de carreteras, operadores de transporte público y privado, entre otros.
Los expositores tendrán un perfil relacionado con la fabricación de equipos y soluciones de gestión de estacionamientos, desarrollo de infraestructura, fabricación de equipo de seguridad de tráfico, instituciones financieras públicas, agencias federales y de gobierno central en busca de inversión privada, integración de sistemas de gestión de tráfico urbano e interurbano, y más.

El evento se llevará a cabo en Centro Banamex de la Ciudad de México ubicado en Av. Del Conscripto 311, Colonia Lomas de Sotelo, en un horario de 12:00 a 19:00 horas. El registro es gratuito y se puede realizar en: https://www.intertraffic.com/es/mexico/




ATENCIÓN A CLIENTES ¿TEMA OLVIDADO?

El pasado 18 de julio se realizó el interesante Webinar organizado y dirigido a miembros de la AMEXSI. En esta ocasión, este interesante ejercicio de comunicación estuvo a cargo de Eduardo Barrón Rivera, CPP, DSI.

El tema fue la atención a clientes: “Todo tiene raíz en la atención que damos al cliente, la correspondencia que tengamos con él, la empatía con sus necesidades. Muchas veces el cliente nos plantea algún problema que ellos tienen, alguna necesidad que les surge, y nosotros no somos empáticos y decimos “este cuate está loco” o “es una jalada lo que nos está pidiendo” pero no nos ponemos en sus zapatos para poder pensar que tal vez es algo que a él le están pidiendo y que para su empresa es importante y nosotros no somos empáticos y lo vemos con desdén”.

Por eso son muy importantes los tiempos de atención: “El tiempo que nosotros le damos de respuesta a nuestros clientes es vital. Luego nos mandan un mensaje y lo vemos tres o cuatro horas después, o nos están llamando y no tomamos la llamada, o si es miércoles, les decimos que nos vemos el lunes, sin ponernos a pensar que si él está llamando con urgencia, no podemos darle hasta 5 días para tener la respuesta que andan buscando. Eso es, desde la perspectiva del cliente, algo grosero”.

“Hay diferentes conceptos de la seguridad, pero el que a mí me gusta usar es aquel que dice que la seguridad es un sentimiento, y por tanto, es pensar en qué parámetros está la relación con la empresa que me está brindando seguridad. A lo mejor nosotros mandamos guardias o patrullas, o todos los recursos técnicos, y sin embargo el cliente nos dice “Oye, tu servicio no está funcionando” porque él no siente la atención, o la seguridad en el servicio que le estamos prestando. Entonces todos los esfuerzos que hagamos están fracasando”.

“Una vez vendido el servicio, ¿quién se encarga de dar seguimiento? ¿Qué debemos hacer para ser siempre la primera opción de nuestros clientes? Generalmente es el coordinador operativo el que da seguimiento a nuestros clientes, pero cuántos de ellos están realmente capacitados para hacerlo, cuántos de nuestros jefes operativos, supervisores, jefes de servicio, los vemos con desdén y no nos sentamos nunca en una mesa para intentar darles una visión ejecutiva de lo que es el servicio al cliente y ellos no lo entienden”.

“Como usuario, de repente es frustrante que cuando tienes alguna necesidad y tu empresa prestadora de servicio no es empática y lejos de darte una solución te da un cuestionamiento, o un reclamo, o de plano te dice “lo que tú me estás pidiendo es absurdo”. Y no, lo que nosotros debemos hacer no es cuestionar, sino ofrecer alternativas. Dicen por ahí que una buena atención al cliente puede hacer más competitiva a tu empresa que un excelente precio o la calidad en el producto”.

“Regularmente metemos al aula a nuestro personal para darles temas como manejo de armas, o un intento como de liderazgo, manejo de crisis, pero nunca los sentaste a darle una competencia para que pudiera hablar con su cliente, para que pudiera darle respuestas sensatas a su cliente, para que pudiera escuchar a su cliente y una vez que tenga las cosas en orden, llevarlo de la mano y proponerle innovación, cambio de estrategias y hacerle ver que le aporta valor a la relación, que no le vende nada más el servicio sino que le aporta valor y que le da una competencia a nivel interno de su área, que hace brillar el área de seguridad en su empresa, y ser ya no su proveedor, sino cambiar la estrategia, cambiar la visión de ser un proveedor a ser un socio estratégico del negocio”.



martes, 24 de septiembre de 2019




EL LADO OSCURO DE LAS BARRERAS DE SEGURIDAD: ENCONTRANDO EL EQUILIBRIO DISPOSITIVOS

Los torniquetes y las puertas giratorias de seguridad están diseñados para funcionar perfectamente y sin problemas, de modo que las personas puedan atravesarlos sin tener que entrar nunca en contacto no deseado con las barreras. Cuando las personas están bien capacitadas, que es un componente necesario para una implementación exitosa, las entradas de seguridad son muy efectivas para mitigar la posible pérdida catastrófica de propiedaRed, vida, continuidad, etc., como parte de un plan general de seguridad física.

El lado oscuro de las barreras: Contacto

Sin embargo, ahora hay algo en qué pensar antes de instalar cualquier tipo de entrada de seguridad. Todos los tipos de entradas automáticas tienen barreras que se mueven: estas se balancean, giran, deslizan o caen. Cuando las personas atraviesan barreras movibles, existe la posibilidad de contacto y lesiones potenciales.

La buena noticia es que las entradas de seguridad de hoy vienen equipadas con tecnología de sensores avanzada que se coloca estratégicamente para evitar el contacto. Sin embargo, la verdad es que las personas pueden caminar directamente hacia las barreras o pueden moverse tan rápida e impredeciblemente que los sensores no pueden responder lo suficientemente rápido.

Como ocurre el contacto de barrera

¿Cómo sucede el contacto?

A veces las personas se distraen o se apresuran, y pueden presentar su licencia de conducir en lugar de su tarjeta de proximidad y caminar directamente hacia las barreras. O bien, están hablando por teléfono o enviando mensajes de texto y no viendo lo que hacen las barreras: en una puerta giratoria de seguridad, una persona está en el teléfono y entra en el siguiente compartimiento de la puerta después de un usuario autorizado; la puerta siente que es un intruso y deja de girar y el usuario se pega en el vidrio del ala de la puerta.

Un lector de tarjetas altamente encriptado tarda una fracción de segundo más de lo previsto para leer las credenciales de alguien. La barrera también tardará una fracción de segundo más en abrirse, y la persona puede caminar y pegarse en la barrera antes de que realmente se abra.

Si una persona se apresura en un carril de torniquete óptico para ir detrás de un usuario autorizado, podría haber contacto dependiendo del tiempo. La barrera puede simplemente cerrarse justo en frente de ellos o pueden acercarse a ellos desde los lados (barreras deslizantes).

Estas cosas pasan. Entonces, ¿qué puede hacer usted al respecto?

Balanceando la seguridad, la protección y el flujo de usuarios

El contacto de barreras es algo que claramente desea evitar, pero ¿cómo? La clave es encontrar un equilibrio entre la seguridad y el nivel de seguridad que necesita, así como un nivel de flujo de usuarios de la entrada que funcione para usted. Si observa el diagrama 1, verá que describe la relación entre seguridad, protección y flujo de usuarios cuando se trata de implementar una entrada de seguridad. Usted querrá encontrar su “punto óptimo” donde dirigir los tres al mejor grado posible; esto se muestra con el punto donde los círculos se superponen.

Aquí hay algunos ejemplos extremos que describen las partes externas de cada círculo en el diagrama:

   Si usted solo deseara la Seguridad: las barreras solo se moverían muy lentamente y nunca tocarían a un usuario. Se equivocarían por precaución y se abrirían, incluso para los intrusos, para evitar el contacto.

    Si usted solo deseara la Protección: entonces las barreas se cerrarían sin importar lo que impidiera que la gente entrara. La gente podría verse afectada y el flujo de usuarios probablemente sería más lento debido a un mayor número de usuarios rechazados.

  Si usted solo deseara el Flujo de Usuarios: entonces la gente podría volar a través de las entradas y nunca habría una acumulación, pero alguien podría salir lastimado o entrar sin que lo vieran.

Con un análisis cuidadoso de sus necesidades, puede encontrar el mejor equilibrio entre la seguridad, la protección y el flujo de usuarios. Si bien todos son importantes, cada implementación es única y hay productos y configuraciones específicas que funcionan mejor para optimizar cada situación. Sobre todo, siempre que sea posible, capacitar al personal sobre el uso correcto de las entradas de seguridad puede ayudar a minimizar los errores que podrían causar cualquier problema, permitiéndole maximizar los tres factores importantes.




ALMABA: HONESTIDAD Y LEALTAD, ANTE TODO

Sin duda, Corporativo Almaba es una de las empresas más sólidas y prestigiadas del sector en nuestro país. Dirigida desde hace 17 años por Lizett Almazán Villaseñor, la empresa ha logrado distinguirse, y posicionarse, como una de las mejores opciones en el mercado nacional.

Hace algunos días visitamos sus instalaciones y platicamos con la Lic. Almazán. Esto fue lo que nos dijo:

“A corto plazo, queremos seguir creando políticas internas que nos permitan seguir dentro de un mercado bastante competido, deshonesto y hasta desleal, en todos los sentidos, porque lo es. Se hacen muchos negocios debajo de la mesa. Estas políticas deben permitirnos crecer y dar a nuestros colaboradores esa calidad de vida que nos permita mantenernos en el mercado al cabo de muchos años”.

“El ser una empresa de seguridad de segunda generación no es nada fácil, hacer el cambio de generación en todo no es sencillo, pero el haber librado bien esa etapa nos permitirá pasar a una tercera o una cuarta generación con un crecimiento sostenido y, además, seguir aportando al país, para mí eso es sumamente importante”.

¿Qué tan difícil ha sido trabajar en un ambiente dominado por hombres?

“Mucho, mucho. Empezando porque en mi familia, mi madre era un poco misógina, estaba hecha al estilo militar, y para que se diera que Yo manejara la empresa se dieron muchas circunstancias internas, familiares más que empresariales. Pero a partir de ahí ha sido una lucha constante, porque creo que las primeras en tener problemas de misoginia somos las mujeres. Yo creo que el principal reto no son los hombres, a ellos les cuesta trabajo tratar con las mujeres, quizá porque somos más concretas, enfocadas, directas. Yo creo que los hombres se la llevan un poquito más campechana. Las mujeres somos un poquito más misóginas, nos cerramos más a que otras mujeres entren al propio gremio, somos las que más nos cerramos las puertas y no permitimos que otras mujeres entren, en lugar de abrirnos las puertas y ayudarnos. No lo hacemos, solitas nos ponemos el pie. A veces las puertas las tenemos que tocar, pero a veces las tenemos que empujar, y creo que las mujeres tenemos que empujar las puertas. Es cierto que ha sido difícil, pero ha valido la pena”.

¿Alguna vez ha sido rechazada por ser mujer?

“Sí, que no me reciban por ser mujer, sí, muchas veces. Muchas puertas se me han cerrado por ser mujer, sí. Porque no hay confianza por ser mujer, y casi te preguntan tú de dónde vienes, y además porque yo no vengo de la policía, netamente soy empresaria de la iniciativa privada, no soy expolicía o exmilitar, y eso me ha costado un poco de trabajo, pero eso me ha enseñado muchísimo. Yo creo que verdaderamente me ha dado más tenacidad para entender un poco mejor este sector, y valorarlo. 


Me gusta mucho lo que hago, aprecio mucho lo que hago”.

¿Hace más de 20 años, cuando empezó a trabajar en la empresa, pensó que llegaría a dirigirla?
“Siempre lo quise y nunca pensé que lo iba a conseguir. Sí lo quería, sí lo veía. En la casa lo veía con mi papá y desde que pude hacerlo me le pegaba, iba a recursos humanos, o me metía en contabilidad. Yo me metía y no les agradaba mucho que dijéramos y en la medida de lo posible trataban de sacarme, y eso me hizo ser más tenaz, no sé si necia o tesonera, pero eso me hizo quererlo más”.

¿Se arrepiente? ¿Ha valido la pena todo el esfuerzo?

“No, no me arrepiento de nada. Ha valido la pena. Yo creo que podemos trascender y trascendemos por nuestros actos, y más cuando lo que hacemos lo hacemos con convicción y con amor, y cuando hacemos las cosas así las hacemos mejor. Yo creo que Almaba ha sido un semillero de gente buena, de Almaba ha salido gente muy buena y se ha colocado en otras empresas. Creo que eso es bueno, creo que la empresa tiene mucho más para dar, y muchos años más para dar”.

¿Qué sucede cuando encuentra que para conseguir un cliente tiene que recurrir a la corrupción?

“Normalmente no proporciono los servicios. Cuando ha sucedido, y sí ha sucedido, nosotros terminamos no dando el servicio. Eso ha mermado un poco nuestro crecimiento. Nosotros no hemos crecido al paso agigantado de muchos otros porque nosotros no tendemos a bajar precios ni a dar dinero por tener los servicios. Nosotros no crecemos a un ritmo tan acelerado porque preferimos no entrar en eso. Sí, hay quienes piden dinero, pero no todos, porque también hay gente honesta que quiere tener buenos servicios, pero muchos otros no. Esto se da en todos los sectores, no nada más en la seguridad. La corrupción es algo que está matando al país, ha evitado que el país crezca de manera general, entonces nosotros evitamos ese tipo de situaciones. Hay cosas con las que simplemente no juego, no juego”.


lunes, 23 de septiembre de 2019





CONTROL DE ACCESOS EN OFICINAS BANCARIAS

Las continuas fusiones entre entidades financieras, la reducción del número de oficinas de atención al público y el cambio en su modelo, unido a las nuevas formas de delito, obligan a los bancos a extremar la seguridad de las oficinas adaptándose a la evolutiva normativa vigente. Estas entidades están obligadas por ley a contar con medidas específicas de seguridad – que pasan tanto por su protección tecnológica como por el diseño de sus instalaciones, un exhaustivo mantenimiento de sus sistemas y la obligatoriedad de tener un director de seguridad que vele por su correcta implementación.

Los riesgos en las sucursales de banca han ido cambiando con los años: si hasta ahora los atracos en horario de atención al público eran los peligros más frecuentes, últimamente están proliferando los “atracos a la espera”, consistentes en realizar un butrón para esperar dentro de la oficina la llegada del primer empleado que cuenta con las claves para desbloquear la caja fuerte. A éstos, hay que sumar el fraude tecnológico que sigue en aumento y se puede llevar a cabo sin la intromisión física en las oficinas.

Incremento de la seguridad para el acceso a la cámara acorazada

En espacios que requieran una seguridad especial, como las cámaras acorazadas, se puede requerir el acceso por doble custodia que implica la presentación de 2 tarjetas de usuarios autorizados dentro del horario especificado, o doble custodia con escolta, en la que uno de los dos usuarios autorizados ha de tener el nivel de escolta, o bien asignar calendarios de apertura y cierre.

Control remoto del acceso a las cajas de depósitos nocturnos

Asegura que solo los empleados que dispongan de dicho control remoto podrán acceder a la zona donde se resguardan los sobres con dinero en efectivo que los clientes han depositado en las cajas de depósitos mientras la oficina estaba cerrada.

Reducción de costos por pérdidas y duplicados de llaves

Los costos asociados a los cambios de cerraduras y llaves, sumados a los tiempos de improductividad y falta de seguridad que provocan, se solucionan sustituyendo las llaves por tarjetas magnéticas que se pueden dar de baja y reponer de forma rápida con el mínimo costo.

Restringir el acceso por horarios y calendario

Aplicar la restricción en función de los diferentes tipos de usuarios o bien por el nivel de seguridad del área protegida y los diferentes niveles de puertas asociados a dicha área, pudiendo requerir acceso mediante Nip + Tarjeta, en función del tipo de área, puerta, calendario y horario.

Interbloqueo automático entre cajeros

Configurar el interbloqueo de modo que no se permite la apertura de uno de los cajeros, hasta que todos los demás están cerrados.

Exclusión del acceso externo

Prevenir el acceso externo de los empleados o clientes a la sucursal ante eventos críticos, como un atraco.

Reducción de los costos derivados de la formación del personal

Menos formación del personal en el manejo del sistema de seguridad, al crearse un entorno de seguridad más automatizado.

Incremento de la seguridad de los cajeros

Aumentar la seguridad mediante su conexión automática al cerrar la puerta, la detección del fallo en el cierre de la misma o al exceder el tiempo de apertura programado.
Control automático de los sistemas de esclusas

Este sistema se basa en encadenar dos accesos consecutivos en los que la persona debe acreditarse. La apertura de los accesos es retardada para permitir decidir qué actuación debe realizarse en caso de ataque a la seguridad de la oficina bancaria.

Control del personal

Un control efectivo sabiendo en todo momento quién accedió dónde y cuándo, también impidiendo el acceso a ciertas áreas o a zonas restringidas o con información confidencial.





PRINCIPIOS DE ACTUACIÓN DE LOS PRESTADORES DE SERVICIOS DE SEGURIDAD PRIVADA

Por Mtro. Teodoro A. Serralde Medina, teodoro@serraldeconsultores.com

El artículo 152 de la Ley General del Sistema Nacional de Seguridad Pública establece la obligación de que los particulares que se dediquen a estos servicios, así como el personal que utilicen, se regirán por las normas y principios de actuación previstos en la Ley General del Sistema Nacional de Seguridad Pública. Los principios de actuación se contemplan en los artículos 27 a 35 de la Ley Federal de Seguridad Privada, y se encuentran basados en la legalidad, objetividad, eficiencia, profesionalismo y respeto a los derechos humanos, previstos en el artículo 21, párrafos noveno y décimo de la Constitución Política de los Estados Unidos Mexicanos.

Es importante destacar que los elementos operativos de seguridad privada no tienen el carácter de autoridades, razón por la cual en la exigencia y aplicación de los principios de actuación se debe acotar al respeto de los derechos fundamentales y garantías constitucionales que tiene cualquier particular. De forma principal, los derechos a la intimidad, así como a la protección de los datos personales puede ser un límite de aplicación de las normas y principios de actuación policiales.
De igual manera, el precepto en comento establece la obligación de los prestadores de servicios de seguridad privada de aportar los datos para el registro de su personal y equipo, así como de información estadística y sobre la delincuencia al Centro Nacional de Información.

Si bien es cierto que la obligación de aportar información al Sistema Nacional de Seguridad Pública es fundamental para las instituciones de seguridad, también lo es que dicha aportación de información debe respetar los derechos fundamentales a la intimidad y de protección de datos personales que tienen los elementos de seguridad privada. En ese mismo sentido, desde nuestro punto de vista, debe establecerse una base de datos especializada en prestadores de servicios de seguridad privada, que sea acorde a la Ley Federal de Seguridad Privada y que permita que se cuente con información actualizada, conforme a la dinámica y realidad de los servicios de seguridad privada.

Actualmente la información de los prestadores de servicios de seguridad privada, en particular de los elementos operativos, es inscrita en el Registro Nacional de Personal de Seguridad Pública, es decir, de elementos de seguridad pública.

De acuerdo a lo anterior, es indispensable que se genere una base de datos nacional con información de los prestadores de servicios de seguridad privada, cuyo registro sea dinámico y acorde a la realidad del sector, la cual es distinta a las instituciones de seguridad pública.

Finalmente, las empresas privadas de seguridad tienen la obligación de que su personal operativo sea evaluado a través de procedimientos de control de confianza. Al respecto, debemos precisar que los controles de confianza no pueden ser iguales a los aplicados a los elementos de seguridad pública, derivado de los derechos a la intimidad y protección de datos personales, antes citados. Aunado a lo anterior, la relación laboral, en el caso de los prestadores de servicios de seguridad, es privada y por lo tanto no puede ser aplicada de forma estricta ya que se afectan derechos laborales, que sólo pueden ser limitados por los tribunales del trabajo y no por una autoridad administrativa o por el propio prestador de servicios.

Resulta necesario que se realice un debate serio en cuanto que se establezcan bases de datos personales sistematizadas enfocadas a los prestadores de servicios de seguridad privada, respetando los derechos fundamentales de los elementos operativos, pero en donde también se puedan corroborar los antecedentes policiales o de seguridad privada de cada elemento, así como que se les tenga debidamente identificados, para dar certeza a los usuarios de los servicios de seguridad.

viernes, 13 de septiembre de 2019




CONTROL DE ACCESO “LA PRIMERA LÍNEA DE DEFENSA”

El control de acceso es la parte principal de la pirámide de criticidad de sistemas de seguridad. Así que la elección de una solución fiable es crítica. El uso de tecnologías de control de acceso ha crecido enormemente en los últimos años. Sin embargo, existen en el mercado muchas soluciones que no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad que estos sistemas requieren.

Dentro de la tecnología de seguridad electrónica, el control de acceso está en la cima de la pirámide en términos de criticidad, junto con los sistemas de detección y alarma contra incendios. Por ejemplo: Si comparamos el control de acceso con circuito cerrado de televisión o con detección de intrusos, si una cámara o sensor no estuviera funcionando, incluso el usuario común del sistema podría notar este fracaso. Sin embargo, si hay alguna falla de funcionamiento en el control de acceso, se darían cuenta de inmediato, debido a que el usuario no podría entrar en el sitio protegido. Y lo que es peor, ¡no podrá salir! Y en caso de una situación de emergencia como el comienzo de un incendio, esto puede ser crítico.

De ahí la importancia de elegir una solución de control de acceso segura, confiable y estable.
El control de acceso electrónico ha surgido para resolver algunos problemas relacionados con el uso de llaves, cerraduras y cerrojos mecánicos. El uso de la llave metálica  convencional, tal y como la conocemos hoy, tiene varios factores negativos. Los principales se discuten a continuación:

• Las llaves pueden ser copiados: Al portar una llave, se puede ir a cualquier cerrajería y solicitar una o más copias;

• No hay un histórico: No es posible saber la fecha y hora en que un portador de una llave entre o salga de un lugar específico, ni el número de veces que lo hizo.

• Pérdida de llaves: Cuando esto ocurre, es necesario el intercambio de juegos de cerraduras y cerrojos para mantener el lugar seguro.

• No hay tiempos de restricción: El portador de la llave puede entrar en el sitio protegido en cualquier día y hora determinada, incluyendo fines de semana y días festivos.

• Gestión de la posesión de llaves: ¿Con quién está cada llave? Esta es una pregunta difícil de responder si no hay un control eficiente de las llaves.

• Llaves Múltiples: Para cada puerta se requiere una llave separada. Esto lleva a que los gerentes tengan que portar diferentes llaves.

El control de acceso electrónico resuelve todos los problemas anteriores. En lugar de una llave de metal, que se puede copiar fácilmente, ahora se utiliza una tarjeta electrónica que puede tener distintos mecanismos de cifrado y protección contra la duplicación, garantizado por los fabricantes. Además, los lectores biométricos pueden ser programados para prevenir que un usuario utilice la tarjeta de otra persona.

Con el control de acceso se puede restringir fácilmente días y horarios de acceso y emitir informes detallados de la actividad del usuario. Una sola tarjeta puede abrir todas las puertas desde que, obviamente, tenga los permisos de acceso para hacerlo.

Hoy en día, con la creciente adopción de equipos tercerizados de seguridad, el control de acceso ha tenido un papel muy importante para las empresas. Como la  rotación de este personal de seguridad es alta, el personal de seguridad no es capaz de reconocer a todo el personal y saber si una persona pertenece o no a ese lugar en particular. Con el uso de un sistema de control de acceso electrónico, cada usuario debe utilizar su tarjeta, contraseña o biométrica para entrar en el espacio protegido. Por lo tanto, el criterio de autorización es impersonal, es decir, es realizado de forma automática por el sistema de control de acceso.

La primera variable que se fijará a la hora de elegir un sistema de control de acceso es la tecnología del lector y tarjeta. En la actualidad hay varias tecnologías como código de barras, magnética, Wiegand, Proximidad de 125 Khz, Smart Card (de contacto y sin contacto) y lectores biométricos. Muchas de estas tecnologías ya están obsoletas, y las que todavía están vigentes son: Tarjeta inteligente (Smart Card) con cifrado de clave propia y los lectores biométricos.

El control de acceso es la parte principal de la pirámide de criticidad de sistemas de seguridad. Así que la elección de una solución fiable es clave.

En cuanto a la topología, los sistemas de control de acceso se pueden clasificar como: Autónomo "Stand Alone" Con base en el servidor "Server based" o híbrido con Inteligencia Distribuida. A continuación hay una breve descripción de la operación de cada uno:

Sistemas Autónomos "Stand Alone": Se trata de sistemas que tienen su propia inteligencia y no requieren de software para operar. Toda la base de datos de usuarios y los permisos se almacenan en su memoria interna. Por lo general se trata de sistemas con capacidad limitada y no permiten la administración remota. Pueden ser auditables o no.

Sistemas en línea: En esta topología toda la inteligencia está en el servidor que es responsable de la liberación del acceso. Cuando una solicitud de acceso viene a través de un lector (proximidad, magnético, barras, biometría, etc.), se envía a un servidor, que va a revisar el nivel de otorgamiento de autorización, dando o no el acceso y devolviendo el comando de liberación.

Sistemas con Inteligencia Distribuida: En esta topología toda la inteligencia se encuentra en el controlador que es responsable de la liberación de acceso. Tras la liberación, el evento se envía al software en el servidor para el seguimiento y presentación de informes. En caso de pérdida de comunicación con el servidor se libera el acceso y se almacena el evento. A continuación se muestra un diagrama que muestra la topología de un sistema de control de acceso con inteligencia distribuida:
Los sistemas de control de acceso de inteligencia distribuidos son los más recomendables, ya que garantizan un funcionamiento incluso en caso de una caída de la red de comunicación o de fallo del servidor.

En resumen, a continuación encontramos algunas recomen-daciones técnicas para la elección de una solución de control de acceso confiable y seguro:

El sistema de control de acceso debe:

• Tener su funcionamiento basado en la topología: Inteligencia distribuida;

• Permitir la integración con otros sistemas como CCTV, alarma contra intrusos, detección y alarma contra incendios, automatización, etc.;

• Utilizar tecnología de tarjetas inteligentes con cifrado para lectores/tarjetas y/o lectores biométricos en las zonas más restringidas;

• Tener arquitectura IP de comunicación entre los controladores y el software, con cifrado.
Además, es esencial elegir una empresa integradora certificada en la solución y con experiencia en el control de acceso.

Optar por una solución de control de acceso abierta que no se comercialice exclusivamente por una sola empresa. Con esto, el usuario final será libre de cambiar el instalador, en caso de que no esté prestando un buen servicio.