Tecnologías de control de acceso: factores importantes en la elección de soluciones

El control de acceso es la parte principal de la pirámide de criticidad de sistemas de seguridad. Así que la elección de una solución fiable es crítica. El uso de tecnologías de control de acceso ha crecido enormemente en los últimos años. Sin embargo, existen en el mercado muchas soluciones que no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad que estos sistemas requieren.

El control de acceso es la parte principal de la pirámide de criticidad de sistemas de seguridad. Así que la elección de una solución fiable es clave.

El uso de tecnologías de control de acceso ha crecido enormemente en los últimos años. Sin embargo, existen en el mercado muchas soluciones que no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad que estos sistemas requieren.

Dentro de la tecnología de seguridad electrónica, el control de acceso está en la cima de la pirámide en términos de criticidad, junto con los sistemas de detección y alarma contra incendios. Por ejemplo: Si comparamos el control de acceso con circuito cerrado de televisión o con detección de intrusos, si una cámara o sensor no estuviera funcionando, incluso el usuario común del sistema podría notar este fracaso. Sin embargo, si hay alguna falla de funcionamiento en el control de acceso, se darían cuenta de inmediato, debido a que el usuario no podría entrar en el sitio protegido. Y lo que es peor, ¡no podrá salir! Y en caso de una situación de emergencia como el comienzo de un incendio, esto puede ser crítico.

De ahí la importancia de elegir una solución de control de acceso segura, confiable y estable.

El control de acceso electrónico ha surgido para resolver algunos problemas relacionados con el uso de llaves, cerraduras y cerrojos mecánicos. El uso de la llave metálica  convencional, tal y como la conocemos hoy, tiene varios factores negativos. Los principales se discuten a continuación:

  • Las llaves pueden ser copiados: Al portar una llave, se puede ir a cualquier cerrajería y solicitar una o más copias;
  • No hay un histórico: No es posible saber la fecha y hora en que un portador de una llave entre o salga de un lugar específico, ni el número de veces que lo hizo.
  • Pérdida de llaves: Cuando esto ocurre, es necesario el intercambio de juegos de cerraduras y cerrojos para mantener el lugar seguro.
  • No hay tiempos de restricción: El portador de la llave puede entrar en el sitio protegido en cualquier día y hora determinada, incluyendo fines de semana y días festivos.
  • Gestión de la posesión de llaves: ¿Con quién está cada llave? Esta es una pregunta difícil de responder si no hay un control eficiente de las llaves.
  • Llaves Múltiples: Para cada puerta se requiere una llave separada. Esto lleva a que los gerentes tengan que portar diferentes llaves.

El control de acceso electrónico resuelve todos los problemas anteriores. En lugar de una llave de metal, que se puede copiar fácilmente, ahora se utiliza una tarjeta electrónica que puede tener distintos mecanismos de cifrado y protección contra la duplicación, garantizado por los fabricantes. Además, los lectores biométricos pueden ser usados ??para prevenir que un usuario utilice la tarjeta de otra persona.

Con el control de acceso se puede restringir fácilmente días y horarios de acceso y emitir informes detallados de la actividad del usuario. Una sola tarjeta puede abrir todas las puertas desde que, obviamente, tenga los permisos de acceso para hacerlo.

Hoy en día, con la creciente adopción de equipos tercerizados de seguridad, el control de acceso ha tenido un papel muy importante para las empresas. Como la  rotación de este personal de seguridad es alta, el personal de seguridad no es capace de reconocer a todo el personal y saber si una persona pertenece o no a ese lugar en particular. Con el uso de un sistema de control de acceso electrónico, cada usuario debe utilizar su tarjeta, contraseña o biométrica para entrar en el espacio protegido. Por lo tanto, el criterio de autorización es impersonal, es decir, es realizado de forma automática por el sistema de control de acceso.

La primera variable que se fijará a la hora de elegir un sistema de control de acceso es la tecnología del lector y tarjeta. En la actualidad hay varias tecnologías como código de barras, magnética, Wiegand, Proximidad de 125 Khz, Smart Card (de contacto y sin contacto) y lectores biométricos. Muchas de estas tecnologías ya están obsoletos, y las que todavía están vigentes son: Tarjeta inteligente (Smart Card) con cifrado de clave propia y los lectores biométricos.

En cuanto a la topología, los sistemas de control de acceso se pueden clasificar como: Autónomo "Stand Alone" Con base en el servidor "Server based" o híbrido con Inteligencia Distribuida. A continuación hay una breve descripción de la operación de cada uno:

Sistemas Autónomos "Stand Alone": Se trata de sistemas que tienen su propia inteligencia y no requieren de software para operar. Toda la base de datos de usuarios y los permisos se almacenan en su memoria interna. Por lo general se trata de sistemas con capacidad limitada y no permiten la administración remota. Pueden ser auditables o no.

Sistemas en línea: En esta topología toda la inteligencia está en el servidor que es responsable de la liberación del acceso. Cuando una solicitud de acceso viene a través de un lector (proximidad, magnético, barras, biometría, etc.), se envía a un servidor, que va a revisar el nivel de otorgamiento de autorización, dando o no el acceso y devolviendo el comando de liberación.

Sistemas con Inteligencia Distribuida: En esta topología toda la inteligencia se encuentra en el controlador que es responsable de la liberación de acceso. Tras la liberación, el evento se envía al software en el servidor para el seguimiento y presentación de informes. En caso de pérdida de comunicación con el servidor se libera el acceso y se almacena el evento. A continuación se muestra un diagrama que muestra la topología de un sistema de control de acceso con inteligencia distribuida:

Figura 1: Sistema de control de acceso con inteligencia distribuida.

Los sistemas de control de acceso de inteligencia distribuidos son los más recomendables, ya que garantizan un funcionamiento incluso en caso de una caída de la red de comunicación o de fallo del servidor.

En resumen, a continuación encontramos algunas recomendaciones técnicas para la elección de una solución de control de acceso confiable y segura:

El sistema de control de acceso debe:

  • Tener su funcionamiento basado en la topología: Inteligencia distribuida;
  • Permitir la integración con otros sistemas como CCTV, alarma contra intrusos, detección y alarma contra incendios, automatización, etc.;
  • Utilizar tecnología de tarjetas inteligentes con cifrado para lectores/tarjetas y/o lectores biométricos en las zonas más restringidas;
  • Tener arquitectura IP de comunicación entre los controladores y el software, con cifrado.

Además, es esencial elegir una empresa integradora certificada en la solución y con experiencia en el control de acceso.

Optar por una solución de control de acceso abierta que no se comercialice exclusivamente por una sola empresa. Con esto, el usuario final será libre de cambiar el instalador, en caso de que no esté prestando un buen servicio.

Rafaela Silva
Security Supplier Relation Manager
Anixter Caribbean & Latin America