PVP: 18,50 € (IVA INCLUIDO)
1
José M. Ángel Olleros I secretario Andreu Maldonado Macho I coordinador Roberto Sucunza Otermin I relaciones externas José Luis Zapirain Etxeberría y Jaime Ercoreca Ochoa I plataforma digital David Santamaría Vilumbrales Cirsa I dep. legal M-42454-2011 imprime
staff director
2
[04] Opinión “Pequeña apología de la puerta” [06] Punto de partida [12] Vigile, recomendaciones a tener en cuenta [14] Preguntas frecuentes [15] Mitos al descubierto [16] Terminología [20] Opinión “Liderar tiene que ver con...” [22] Gestión del sistema [26] Normativa aplicable [27] Ojo al dato [27] Comparativa de sistemas [32] Métodos para violentar la seguridad
Gracias>
Especialmente difícil ha sido este número 2 de [Revista de Seguridad], por la amplia oferta presente en el mercado. No era toda de igual calidad y prestaciones,
José Miguel Ángel
pero, como siempre, gritaba: “¡Soy la mejor opción!”. Sirva este dato: buscar en
Director de [Revista de Seguridad]
Google “control electrónico de acceso” arroja un resultado de ¡¡más de 2.300.000
[36] Mantenimiento [38] Casos de éxito
enlaces!! Todo un mar de conceptos, términos, características, precios, etc., etc.
[44] No olvides al delincuente [46] Conclusiones
Si nos fijamos en las diversas tecnologías y soluciones disponibles, por ejemplo,
[50] Opinión “Esperanza matemática e infraestructuras críticas” [51] ¿Sabías que...?
ligeras y flexibles. Al usarlas debemos tener claro lo que esperamos de nuestra
tipos de cuerdas, veremos que algunas son más pesadas y resistentes; y otras, más cuerda en función del uso que planeamos darle. Si vamos a tender la ropa, no nos plantearemos muchas cuestiones y probablemente elijamos la más barata, la que esté disponible o la más estética, y la instalaremos nosotros mismos. Pero si buscamos una cuerda para salir de escalada o para hacer barranquismo, a todos nos gustaría saber de qué material está hecha, su peso, las precauciones que conviene contemplar, qué garantías ofrece el fabricante, e, incluso, quién va a hacer los nudos. Sin duda, nos aseguraremos de que el vendedor de cuerdas es experto en la materia, de que se surte en los mejores proveedores y de que sabe exactamente lo que pretendemos hacer con ella. Desde luego, no aceptaríamos mensajes vacíos sobre la calidad o la resistencia de su producto. Eso mismo pasa con el instalador. Así pues, nuestra decisión estaba clara: mucho trabajo de investigación por delan-
CONSEJO TÉCNICO ASESOR
“Buscar en Google ‘control electrónico de acceso’
Alfonso Bilbao Seguridad Integral/CPTED
arroja un resultado de
Andreu Maldonado Análisis y Estadísticas
¡¡más de 2.300.000 enlaces!!”
David Santamaría Edificación/Instalación
te, rodeados de experimentados profesionales, para elaborar los contenidos. En esta ocasión, a nuestra habitual mesa de redacción se han unido Carlos Fernández y Luis Miguel Salinas, de Locken Iberia; Benito Martín, de Abloy; Gregorio Núñez, de Dot Origin; Javier Expósito, de Imeyca; Raúl Serrano, de ATI Soluciones; Javier Hernández, de Interdomótica, y Gemma Maldonado, del Instituto Maldonado. Por último, no menos gratificantes han sido las aportaciones del profesor
Gregorio Núñez Seguridad Electrónica
de Investigación del Consejo Superior de Investigaciones Científicas, Reyes Mate,
José Luis Zapirain Instalación/Mantenimiento
y del excelente formador y conferenciante Victor Küppers.
José Miguel Ángel Normativa CEN/CPTED Juan López Ingeniería Seguridad Informática Javier Expósito Sistemas Automatización KNX Javier Ruiz Gil Seguridad Física Roberto Sucunza Seguridad Física/Instalación
10.000 ejemplares distribuidos en papel y muchos miles en formato digital hacen de [Revista de Seguridad] una realidad y nos compromete a seguir por el camino iniciado. Gracias a los lectores, patrocinadores, asociaciones, profesionales distribuidores de la revista y, especialmente, a los profesionales independientes que, con su trabajo en la mesa de redacción, hacen que cada número sea un nuevo enamoramiento.
Sergio Lucas Sistemas Telecomunicaciones Txomin Sucunza Seguridad Integral/Instalación
Gracias a todos
www.revistadeseguridad.es www.facebook.com/revistadeseguridad
3
opinión
Pequeña apología
de la puerta
La puerta, el puerto, dos términos her-
Cuando ese equilibrio no se da porque
Lo cuenta Platón en un diálogo suyo
Esas virtudes cívicas se aprenden en
En la plaza abulense de Pedro Dávi-
manados, evocan protección y apertura,
la puerta de la casa es una mera pro-
titulado Protágoras. Cuenta cómo los
la escuela y en la vida. Y esas virtu-
la hay una inscripción en piedra que
abrigo y aventura.
longación de la pared que no invita a
dioses caen en la cuenta de que al mun-
des cívicas se expresan en la talla de
tiene historia: “Cuando una puerta se
entrar ni permite salir, entonces pode-
do creado le falta un toque. Observan,
la puerta. Hay puertas que son un
cierra, una ventana se abre”, dice. Por
El buen puerto, como la buena puerta,
mos ir pensando en que algo no fun-
en efecto, cómo los animales nacen
muro y otras que invitan a detenerse
lo visto, alguien obligó a una ilustre fa-
es el que sabe encontrar el equilibro en-
ciona, que la ciudad que habitan sus
bien pertrechados para defenderse en
o a entrar. Hay puertas, como las de
milia a cerrar un balcón desde el que se
tre esas dos funciones aparentemente
moradores está enferma de inseguri-
la vida: unos vienen al mundo dotados
las cárceles, hechas para estar siempre
podía contemplar el esplendor de Gre-
enfrentadas pero, en el fondo, comple-
dad o de abandono.
de fuerza; otros, de astucia o de velo-
cerradas e impedir la salida; y las hay
dos. En revancha, abrieron una ventana que daba al interior de la ciudad.
mentarias.
“La puerta es el símbolo del equilibrio entre libertad y seguridad”
En un relato de Franz Kafka titulado
cidad; otros son diminutos, para pasar
también tan inoperantes que no per-
La puerta es el termómetro de una
desapercibidos, o muy grandes, para
miten el recogimiento. Por eso el arte-
sociedad. Si la sociedad está sana, la
disuadir a los violentos. Solo el hom-
sano de una puerta convoca la ética y
No corren buenos tiempos para la lí-
puerta será una invitación a la hospi-
bre nace desnudo, descalzo, sin ningún
la estética.
rica, ni quizá para la fabricación de
talidad y, al tiempo, a la seguridad de
tipo de defensa incorporada. Los dio-
sus bienes. Si cerramos la puerta estan-
ses entienden que tienen que echar una
Cuando llega una autoridad extran-
buena puerta, la que protege cuando se
do dentro, garantizamos la privacidad;
mano a los humanos, y por eso envían
jera, se le ofrecen las llaves de la ciu-
cierra y ofrece el mundo cuando se abre.
si es al salir cuando echamos la llave,
a Prometeo, para que les enseñe el arte
dad como símbolo de hospitalidad.
Hay que seguir creando puertas porque
lo haremos seguros de que la parte de
del fuego y de esa manera puedan fabri-
La puerta imaginaria de la ciudad de
cuando se cierra una, se abre otra.
nosotros que dejamos dentro queda a
car armas con las que defenderse. Cuál
acogida se abre a un espacio donde
buen recaudo.
no sería su sorpresa al ver que con esas
sus habitantes viven, trabajan, sufren
armas los hombres se defendían, desde
y disfrutan. Esa puerta imaginaria tie-
La obra, un topo que se siente ame-
puertas. Pero no hay que renunciar a la
nazado por posibles enemigos cuen-
Si la puerta o el puerto acompañan
luego, eficazmente contra las bestias,
ne unas llaves reales con las que en un
ta cómo va construyendo un sistema
al ser humano desde sus orígenes es
pero también que se destruían entre
tiempo se cerraban las puertas, cuando
tan complejo de defensa que al final
porque los valores que simbolizan son
ellos. Los dioses temieron entonces que
se aproximaba el enemigo, o se abrían
le resultará una auténtica ratonera.
superiores. El ser humano puede ser
la raza humana pudiera sucumbir. Por
con ellas para salir al campo o con-
reyes mate
Acaba siendo prisionero de su propia
alto o bajo, más o menos culto o más
ese motivo decidieron enviar con toda
quistar mundos. No sabríamos expli-
Profesor de Investigación del Consejo Superior de Investigaciones Científicas
construcción. El caso contrario sería
o menos diestro en su oficio, pero hay
presteza al más rápido de todo ellos,
car la aventura humana sin recurrir a
el de quien no supiera distinguir entre
algo sin lo que no vale la pena vivir la
para “que trajera a los hombres el sen-
las puertas y a sus llaves.
dentro y fuera, lo privado y lo públi-
vida. A saber, ser libre y estar seguro.
tido moral y la justicia, para que hubie-
co, de suerte que todo estuviera a la
Los Derechos Humanos descansan
ra orden en las ciudades y convivencia
intemperie.
sobre esos dos principios, gracias a los
acorde con la amistad”.
cuales nuestros bienes están protegidos La puerta no es solo un espacio físico
y nosotros podemos desarrollarnos en
El ser humano necesita defensa, pro-
que permite entrar en una casa o en
plenitud.
tección, pero para que sea eficaz tiene
una ciudad. Es algo más: el símbolo
4
que saber combinarlo con virtudes de
del equilibro entre libertad y seguri-
Hay un relato mítico que ilustra bien
convivencia: la hospitalidad con los
dad, dos componentes vitales de la
los valores que pone en juego este mo-
que vienen a casa; la apertura de mente
existencia humana.
desto artificio que llamamos “puerta”.
para conocer a los de fuera...
5
<punto de partida>
“Un amaestramiento mecánico es sinónimo de organización”
[amaestramientos digitales]
“Un amaestramiento digital o un control de accesos autónomo son sinónimos de organización actualizada y controlada en el tiempo”
[punto de partida] en este número analizamos los sistemas autónomos de control de accesos en un entorno de puerta y cómo enfocar sus diferentes prestaciones en sectores tan distintos como son el residencial, las pymes, los edificios corporativos y las redes de servicio.
Pensemos en tres conceptos básicos para comenzar el enfoque:
¿busco protección porque tengo miedo a los ataques? Por ejemplo, en mi vivienda o en las zonas comunes de mi urbanización, que en ocasiones están poco iluminadas, me preocupa la resistencia que ofrece el cilindro en mi puerta. O quiero cerrar con varias vueltas de cerrojo...
¿busco controlar el acceso para poder saber quién accede o intenta acceder y cuándo? Tengo miedo de que no me devuelvan la llave de mi vivienda cuando cambio el servicio doméstico o sospecho que no cumplen con el horario acordado. Me preocupa la pérdida, sustracción o uso indebido de llaves mecánicas amaestradas.
¿busco gestionar los permisos de acceso? Porque tengo muchas puertas y muchos usuarios a los que necesito otorgar permisos de acceso nominativos con día, hora y minuto, e incluso poder cambiarles los permisos de forma ágil y económica... Y podríamos continuar considerando más necesidades en función de nuestra tolerancia al riesgo y a las amenazas que conocemos o intuimos que pudieran acontecer.
6
7
<punto de partida>
¿Cuál es el sistema que mejor se adapta a mis necesidades de control de accesos, cierre, protección, longevidad, facilidad de uso y presupuesto?
“En el anterior número de [Revista de Seguridad] analizamos los amaestramientos mecánicos. Destacamos su estabilidad, sus grandes posibilidades organizativas, su condición de imperecederos y su reducido precio inicial. Pero al mismo tiempo vimos que eran inflexibles, no ofrecían trazabilidad de acceso y tenían el inconveniente de que perdían la seguridad con la que fueron definidos ante la primera llave perdida o robada de la instalación” ENTORNO MECÁNICO NECESITO ORGANIZACIÓN
Panorámica del control de accesos
Necesito organizar las puertas y los usuarios. Necesito tener integradas todas las puertas. Necesito facilitar las labores de explotación y vigilancia. Necesito saber siempre quién accede y adónde accede.
ENTORNO ELECTRÓNICO NECESITO CONTROL
NECESITO SEGURIDAD
Necesito determinar quién accede y adónde accede temporalmente. Necesito asignar permisos individuales detallados [persona :: día :: hora]. Necesito auditar los accesos [registro de eventos :: accesos]. Bajas y altas de usuarios sin cambio de cilindros ni medios de ID.
Tengo toda la información al instante bajo demanda. Puedo ejecutar acciones de apertura o bloqueo en modo remoto. Nunca tengo que desplazarme a las puertas para ninguna acción de gestión. Necesito monitorizar cada punto de acceso con contactos magnéticos.
Recomendamos:
Recomendamos:
SISTEMAS AUTÓNOMOS
SISTEMAS ‘ON-LINE’
¿Qué entendemos por “control de accesos”? Recomendamos:
Un control de accesos electrónico
AMAESTRAMIENTO MECÁNICO
sirve para controlar con seguridad el tráfico de personas y reducir la pro-
Sin software para programaciones sencillas: tipo viviendas. Con base de datos centralizada en pymes y urbanizaciones.
babilidad de que personas malintencionadas entren en áreas o entornos para los que no están autorizados.
NECESITO + MOVILIDAD
Requiere de precisión para asignar
Muchas puertas. Muchos tipos diferentes de usuarios. Alto porcentaje de subcontratas. Dificultad para cablear las puertas. Alto coste de desplazamiento hasta las puertas.
permisos de acceso nominativos para cada persona y que detallen día, hora y minuto. Necesita flexibilidad para no limitar las constantes modi-
La cuestión siempre es la misma:
los sistemas cableados on-line, y
ficaciones que se producirán en los
¿cuál es el sistema que mejor se adap-
competitiva en el tiempo frente a los
permisos. Y también capacidad para
ta a mis necesidades de control de ac-
amaestramientos mecánicos. A partir
registrar y almacenar una cantidad
cesos, cierre, protección, longevidad,
de aquí, cada fabricante ofrece un sin-
SISTEMAS AUTÓNOMOS en red VIRTUAL-VIRAL
mínima de eventos (accesos o inten-
facilidad de uso y presupuesto?
fín de funciones diferentes, pero con
Tecnología pasiva (Lock Centric) [pilas + reglas en el cilindro] Instalaciones tipo monosite (+ usuarios que puertas).
tos de acceso) que serán útiles para conocer quién y cuándo accedió.
una terminología similar que compliBajo nuestro punto de vista y después
ca la decisión de compra.
de este extenso trabajo de investiga-
8
Todos los requerimientos anteriores
ción, concluimos que los sistemas
Fue entonces cuando [Revista de
se pueden conseguir con sistemas
autónomos cubren un alto porcen-
Seguridad] se planteó el reto de reco-
cableados o con sistemas autóno-
taje de necesidades globales de acce-
nocer los sistemas más relevantes, enu-
mos de alimentación incorporada
so y cierre en casi cualquier tipo de
merar funcionalidades, ver aplicacio-
mediante pilas. Esto es, con lectores
organización. Aportan protección,
nes en la vida real o reconocer ventajas
instalados en la pared o con cilindros
precisión, control, gestión, flexibili-
y desventajas, para finalmente lanzar
y manivelas instalados directamente
dad y trazabilidad del acceso. Supo-
recomendaciones de uso y las aclara-
en las puertas.
nen una inversión reducida frente a
ciones de los términos más usados.
CABLEADO A TODAS LAS PUERTAS
INALÁMBRICOS EN PUERTAS
Solo abre. Concepto “pared” con lectores y periféricos asociados.
Apertura y cierre efectivo. Concepto “puerta” con cilindros digitales, manivelas y candados directamente instalados en la puerta.
urbanizaciones, chalets, tiendas, despachos
Recomendamos:
Tecnología combinada [pilas + reglas en ambos sitios] Instalaciones multisite atendidas. Permite combinar empleados con medios pasivos, y servicios subcontratados con medios activos, según las necesidades. Tecnología activa (Key Centric) [pilas y reglas en el medio de identificación] Instalaciones tipo multisite (+ puertas que usuarios).
parques empresariales
edificios y sedes corporativas
aeropuertos grandes edificios en alquiler
redes de operadores de servicios no atendidas
redes corporativas: supermercados, bancos... entidades con alto porcentaje de subcontratas
9
<punto de partida>
Tabla comparativa de capacidades entre los sistemas mecánicos y los sistemas electrónicos
!
Funcionalidades Sistemas Sistemas detalle mecánicos electrónicos
Confort A través de un único medio de identificación. Mediante amaestramiento mecánico o amaestramiento digital. Control Con electrónica, el permiso de acceso y su trazabilidad es nominativo, individual y único. Permite modificaciones y cancelaciones. En sistemas mecánicos, la llave abre siempre (24 h/día x 365 días/año), no deja registro, no se puede discriminar entre diferentes personas con el mismo acceso y no puede cancelarse. La pérdida de una llave condiciona la seguridad de toda la instalación. Actualización Tienen la capacidad de anular usuarios o medios de identificación que por el motivo que sea ya no deban tener acceso a la instalación. Flexibilidad Facilidad para cambiar criterios de acceso a usuarios. Movilidad Se pueden cambiar los criterios de acceso sin tener que desplazarse a cada puerta para cambiarlos en el dispositivo. Puede mover dispositivos sin necesidad de cambiar o crear nuevas infraestructuras. Registro de eventos
Almacenan información sobre los accesos autorizados y denegados por cada usuario identificado para permitir posteriores auditorías.
Franjas horarias
Permiten autorizar el acceso durante determinadas horas del día.
Calendario Permiten autorizar el acceso durante determinados días del año. Temporalidad Permiten generar autorizaciones de acceso con caducidad.
Amaestramientos digitales La evolución natural en la organización de edificios,
Sistemas denominados “tiempo real” u “on-line” Son sistemas que precisan de conectividad cableada (aunque ya existen inalámbricos), infraestructura fiable de alimentación y comunicaciones, alto presupuesto, amigables paredes y puertas para la instalación de lectores y periféricos eléctricos, así como recursos para atender y gestionar cada suceso de forma inmediata. [Revista de Seguridad] tratará estos sistemas y su entorno en siguientes monográficos. Características comunes de los controles de acceso autónomos: NO existe comunicación entre los dispositivos de la instalación. NO requieren instalaciones cableadas para transferir información. NO permiten la gestión inmediata del acceso (gestión retardada).
tanto residenciales como empresariales, es la gestión de determinados accesos con dispositivos electrónicos, y reducir cada vez más las llaves mecánicas. A esta evolución se la denomina “amaestramiento digital”. De los sistemas mecánicos heredan su facilidad de instalación, el uso intuitivo, el mantenimiento sencillo y la capacidad operativa en condiciones difíciles. De los sistemas on-line heredan y evolucionan en la miniaturización de componentes electrónicos, en sistemas de comunicación y en alimentación eléctrica. Lo hacen de forma sencilla y económica. Para nosotros aplican un concepto de rentabilidad muy necesario en nuestros días, con ejemplos fundamentales, pero al mismo tiempo importantísimos, como puede ser el ahorro en el cambio de cilindros mecánicos y llaves en cada pérdida. Esta es una situación que en un amaestramiento digital solventamos con un simple cambio de programación de forma sencilla y prácticamente sin coste alguno. Son útiles donde se requiere incopiabilidad real del medio
Ejemplo de matriz de acceso G1
Maestra general
G2
Maestra serv. generales
G3
Maestra vigilancia
G4
as ’ ad es gid iti rid ico rin t cil s gu cn a e e f s r ‘ té
s ne s ne cio o a i c nic la ta ta mu an pl co ins
identificativo, para anular medios perdidos o robados, o s s ne ho ce ac sp ma e l a d
s día
rio ra ho
para individualizar electrónicamente llaves que posean
o tr gis re
la misma jerarquía. También vienen bien para conocer quién, dónde y cuándo ha accedido, en dónde se encuen-
todos
24 h
sí
Maestra general
l-v
8 a 20 h
sí
Maestra serv. generales
todos
24 h
sí
Maestra vigilancia
Maestra mantenimiento
l-v
8 a 20 h
sí
Maestra mantenimiento
G5
Inquilino planta
l-v
24 h
no
Inquilino planta
G6
Subcontrata servicios
l-v
24 h
sí
Subcontrata servicios
Siempre acceden: 24 h/365 días A través de una llave amaestrada (puramente mecánica) los usuarios –siempre– pueden acceder a las dependencias asignadas.
10
amaestramiento mecánico
+
tran las visitas de trabajo, en dónde puede haber desplazados o en dónde trabajan las contratas de servicios, dónde se busca ahorro...
Se crea una matriz de acceso para relacionar usuarios, puertas y permisos de acceso. El permiso de acceso se determina en día, hora y minuto. Dependiendo de las funcionalidades del sistema elegido, el permiso de acceso puede tener ca-
amaestramiento digital
Solo acceden según su perfil horario asignado A través de un identificador digital (llave, mando, tarjeta). Su acceso queda registrado.
ducidad en el tiempo, de tal forma que caduque cuando ese tiempo expira. Esta función es útil para otorgar permisos temporales a contratas de servicios o usuarios temporales.
11
<vigile>
Recomendaciones 01 Compruebe que el número de eventos almacenados en la puerta o en el medio de identificación es suficiente para sus necesidades teniendo en cuenta el tráfico de usuarios en un periodo de tiempo determinado. 02 ¿Cuántos eventos necesito que almacene un sistema de control de accesos en la memoria del dispositivo puerta, cilindro o herraje? Si por la puerta accede una media de 50 personas al día y se plantea un volcado de datos al mes: 50 personas x 7 días = 350 eventos semanales. En 4 semanas = 1400 eventos mensuales.
[vigile]
03 ¿Cuántos eventos necesito que almacene el medio de identificación de un usuario? Si necesitamos conocer la trazabilidad en nuestra instalación (cuando y a qué recintos se ha accedido), realizaremos el siguiente cálculo para el caso de 10 identificaciones diarias en diferentes puntos o en el mismo: 10 eventos diarios x 5 días laborables = 50 eventos semanales. En 4 semanas = 200 eventos mensuales.
Consejos útiles en control de accesos ¿Dónde me asesoro? Donde me ofrezcan información precisa de la calidad, capacidad y fiabilidad del producto
Tanto en sistemas mecánicos como en electrónicos, necesitaremos de un mantenimiento tanto preventivo como correctivo, dado que puede existir alguna incidencia que deba ser resuelta de forma rápida al poder afectar a un número elevado de usuarios.
Test de control de accesos Cómo puede valorar la necesidad de un control de accesos en su edificio o instalación
1 2 3 4 5 6 7 8 9 10 11 12
sí
no
¿Estoy informado de cada llave que se pierde en mi instalación? +5 -5 ¿Es habitual perder alguna llave en un periodo de tres meses? +20 -10 ¿Es importante anular el acceso a las llaves perdidas o robadas? +20 -20 ¿Ha habido algún robo en mi edificio en los últimos tres meses? +10 -10 ¿Se utilizan más de 20 llaves en mi instalación? +10 -10 ¿Anularía algún acceso de la instalación durante determinadas franjas horarias? +10 -20 ¿Anularía el acceso a zonas verdes o piscina durante determinadas franjas horarias o periodos? +10 -10 ¿Comparten servicios o zonas del edificio tanto propietarios como inquilinos? +10 -20 ¿Requiero cambiar accesos en mi amaestramiento habitualmente? +10 0 ¿Gestiona documentación confidencial afectada por la ley de Protección de Datos? +20 0 ¿Puedo aprovechar esta información para la valoración de contratas o servicios? +10 0 ¿Puedo aprovechar esta información para la valoración de incidencias en las instalaciones? +10 0
Valoración de necesidades
usted
04 En accesos exteriores es necesario: a) Tener una resistencia alta en función de la robustez física del enclavamiento entre puerta y marco: debe resistir empujones, tarjetazos, destornilladores y pequeñas palancas. b) En algunos casos, necesitaremos protecciones adicionales contra el vandalismo. c) Para dispositivos de pared, ubicaremos siempre el relé electrónico en el interior del edificio o recinto que queramos proteger. d) Tenga en cuenta las condiciones climatológicas del acceso (protección contra la lluvia, humedad, temperatura, etc.). 05 Un cilindro mecatrónico o digital instalado SIN escudo de seguridad es totalmente vulnerable ante un intento de intrusión con violencia. 06 En instalaciones con lector de pared y cerradura motorizada que requieran de cilindro mecánico para aperturas de emergencia, le recomendamos instalar cilindros de seguridad debidamente protegidos. En caso contrario serán el punto más débil del acceso, tanto para la intrusión con violencia como para el acceso sin identificación ni registro. 07 En entornos mecaelectrónicos es importante que los cilindros mecánicos, mecatrónicos y digitales estén presentes en el mismo ‘software’, para facilitar la organización de puertas y usuarios del edificio. De lo contrario, se convertirá en un edificio ingobernable. 08 Antes de la instalación del control de accesos, recomendamos que se revise el ajuste y correcto funcionamiento de la puerta y de todos sus componentes: cierrapuertas, manillas, cerradura, antipánico, bisagras, etc. 09 La acción de abrir la puerta la realiza el usuario una vez que ha sido autorizado su acceso. La seguridad del sistema NO vuelve a estar operativa hasta que la puerta queda correctamente cerrada. NO responsabilice de esta acción al usuario. Utilice para ello cerraduras y cierrapuertas correctamente dimensionados respecto de la superficie, peso y tránsito de la puerta. 10 En puertas con alto tránsito de usuarios o con condiciones climatológicas muy adversas evite en la medida de lo posible la alimentación con pilas. Los sistemas de control de accesos con medios de identificación sin baterías y con la intención de prevenir los costes y las molestias del agotamiento de las pilas del dispositivo, deberían ser alimentados con red eléctrica. 11 En instalaciones supervisadas y monitorizadas por un centro de control permanente o parcialmente atendido se deberían usar sistemas en tiempo real ‘on-line’.te
12
“Es importante que el cambio de pilas resulte muy sencillo y, en especial, que su vida útil sea muy larga”
Valoración inferior a 20 puntos: existe baja necesidad de controlar los accesos. Entre 20 y 50 puntos: e s aconsejable instalar un control de accesos. Entre 51 y 75 puntos: a lta rentabilidad y necesidad al instalar un control de accesos. > 75 puntos: e s imprescindible gestionar la instalación con un control de accesos.
Consejos útiles para ahorrar muchos euros... 1. En instalaciones con un gran número de usuarios, el precio del medio de identificación supone una inversión importante. Sin embargo, decidirse por un sistema que no controle el duplicado o clonación de medios puede convertir en gasto la inversión inicial. 2. Si está organizando los accesos de su edificio y duda de si debe utilizar un sistema mecánico o uno electrónico en una determinada zona, intente responder a las siguientes preguntas. En caso afirmativo, le será rentable invertir en dispositivos electrónicos. Si perdiera la llave maestra de la instalación, ¿cambiaría este cilindro? Por pérdidas desconocidas, ¿me sería útil el registro de eventos? 3. En puertas con muchos usuarios, como el portal de una comunidad de vecinos, invierta en dispositivos de seguridad sin pilas (lectores de pared), para reducir los costes de mantenimiento, evitar molestias innecesarias por el agotamiento de las baterías, obtener un acceso difícilmente saboteable por actos vandálicos y aprovechar el cierre eléctrico ya instalado y gestionado por el sistema de interfonos de la comunidad. 4. La inversión en el ‘software’ y en el equipo necesario para la programación de dispositivos puede ser evitable si externaliza el mantenimiento y la actualización del sistema a su empresa de seguridad. Valore ambas opciones antes de tomar una decisión. 5. Los sistemas biométricos suelen ser muy competitivos en precio cuando el número de usuarios es notable. Sin embargo, el tiempo de identificación es mayor y difícilmente pueden gestionar el 100 % de usuarios por problemas en sus huellas. 6. Notifique a su compañía de seguros el precio y prestaciones del sistema de seguridad que haya instalado en su edificio: podrá negociar una prima de riesgo de menor importe y se evitará problemas de reposiciones en caso de siniestro.
13
[preguntas]
<preguntas frecuentes>
FRECUENTES
<mitos al descubierto>
¿Cómo accedo en caso de que se agoten las pilas del dispositivo?
3
4
Todas las tarjetas electrónicas son seguras
Hay datos personales del usuario en la tarjeta
Los sistemas secretos son más seguros
Parcialmente cierto
Del todo equivocado
Muy equivocado
Muy equivocado
Un control de accesos
Al igual que muchas llaves
Salvo los pasaportes, en
La ocultación puede pare-
nos aporta gestión pero
mecánicas, muchas tarje-
la inmensa mayoría de los
cer una buena precaución,
¿Con un control de accesos puedo hacer calendarios laborales ligados a horas de producción o saber cuánto tiempo ha estado una persona en un recinto determinado?
NO seguridad física en
tas electrónicas se pueden
casos las tarjetas no con-
pero los secretos no duran.
el acceso. Para retardar
clonar fácilmente, bien di-
tienen información perso-
Un sistema ha de ser segu-
la intrusión necesitamos
rectamente haciendo una
nal del usuario. Solamente
ro a pesar de que el ene-
un enclavamiento seguro,
copia del original debido
se usa un número identi-
migo conozca los detalles.
No. Un control de accesos gestiona la seguridad del acceso registrando entradas y en algunos casos salidas del edificio, pero no analiza la calidad del tiempo. En cambio, un control de presencia calcula el tiempo que una persona ha estado en la empresa y permite transmitir la información a bases de datos gestionadas por Recursos Humanos.
conseguido con una puer-
a la baja encriptación del
ficador para identificar y
Las debilidades no han de
ta robusta, rígida, con
chip, o bien a través de su
extraer los datos del usua-
ser ocultadas: han de ser
buenos herrajes y con una
número único de identifi-
rio de la base de datos.
controladas o eliminadas.
cerradura con escudo pro-
cación: basta con solici-
tector en el dispositivo.
tarlo en cualquier estable-
¿Cómo accedo en caso de corte del suministro eléctrico en el edificio? Si el dispositivo está cableado a la red eléctrica, le recomendamos la instalación de un SAI o batería de emergencia para prevenir estos casos.
¿Es más caro un amaestramiento digital que un amaestramiento mecánico?
1
2
Un control de accesos es más seguro que un sistema mecánico
En un amaestramiento mecánico, la caducidad de la inversión está condenada por la primera llave perdida o robada de la instalación, ya que en ese momento el acceso deja de tener la seguridad con la que fue definido. En este sentido, rentabilidad es la característica que mejor define a un control de accesos, ya que nos ofrece actualización, flexibilidad y mayor control de acceso.
¿Qué ocurre si me rompen el pomo exterior de un cilindro digital? Se trataría de una acción vandálica del mismo tipo que la inserción de palillos o pegamento en un cilindro mecánico, pero no sería suficiente para proceder a la apertura del cilindro, ya que disponen de protecciones interiores adicionales. En este caso, debería contactar con su servicio técnico para proceder a reparar los daños producidos.
¿Hace falta un control de accesos para cumplir la LOPD? Únicamente es necesario un control de accesos para proteger archivos catalogados por la ley de Protección de Datos como de nivel alto*. El control de accesos debe registrar el usuario, fecha y hora del tipo de acceso (autorizado o denegado).
cimiento especializado. Aunque ambos son seguridad, no hay que confun-
Nota: no es necesario este registro si el responsable del fichero es una persona física y es el único usuario.
dir seguridad de control
*nivel alto. Ficheros o tratamiento con datos:
de acceso (quién, donde
de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual y respecto de los que no se prevea la posibilidad de adaptar el nivel básico. n recabados con fines policiales sin consentimiento de las personas afectadas. n derivados de actos de violencia de género. n
14
mitos
[al descubierto]
Le recomendamos que atienda las señales acústicas o visuales del dispositivo para realizar el cambio de pilas de manera preventiva y evitar las molestias generadas por el bloqueo del acceso. Cada fabricante dispone de un método de alimentación externa con seguridad para poder acceder al recinto en caso de agotamiento de las pilas.
accede) con protección y resistencia física de los dispositivos.
15
[terminología]
<terminología>
16
Dispositivos electrónicos autónomos
Dispositivo de puerta - cilindro digital Autorización por proximidad - sin contacto físico. •
Dos conceptos válidos: ¿puerta o pared?
• •
Concepto puerta
Bloqueo electrónico interno
Es un nuevo concepto, cada vez más demandado porque no requiere instalar en la propia puerta ningún tipo de cableado. Su ventaja radica en que se aprovechan los orificios ya existentes en la puerta, sin causar desperfectos, lo que reduce sustancialmente el impacto económico de la instalación a la vez que se mantienen intactas las puertas críticas –como cortafuegos, cristal, blindajes o acabados nobles–, que no deben ser modificadas. Permite abrir y cerrar de forma segura, a través de cilindros electrónicos o mecaelectrónicos, cilindros digitales y manetas electrónicas, cada uno con sus peculiaridades. Este tipo de dispositivos obtiene el suministro eléctrico de pilas alojadas en el propio dispositivo, Lock Centric, o en el medio de identificación del usuario, Key Centric.
Herraje o manivela digital Solución ideal para despachos de interior, almacenes y puertas en ruta de evacuación con necesidad de control de accesos. 01
• •
Gestiona únicamente la apertura, y delegan en la cerradura o cilindro el cierre del pestillo-cerrojo. Algunas manetas electrónicas pueden ser gestionadas por sistemas domóticos o similares.
•
Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas. Admite la instalación de un cilindro en la misma cerradura. Como ventaja, permite abrir mecánicamente o bloquear con cerrojo el control de accesos a demanda. Su desventaja es que una llave mecánica incontrolada realiza un bypass del sistema sin dejar registro de acceso. Al ser accionadas por una empuñadura, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso durante ciertas horas del día para acceso a departamentos, áreas de concurrencia pública, etc.
01
03 02
Cilindros cuya autorización se hace por inserción de llave electrónica o electromecánica
•
•
02
•
03
•
En cilindros mecaelectrónicos es posible combinar con sistemas mecánicos, lo cual permite integrar todo tipo de accesos y reducir el presupuesto total de implantación.
Algunos cilindros digitales pueden integrarse con automatismos, sistemas domóticos y relés para gestión integral. Está a salvo de sabotajes como inserción de palillos, siliconas, pegamentos y protección intemperie IP. Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas. Al ser accionados por un pomo, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso libre durante ciertas horas del día. Esta función es muy cómoda, no consume energía y reduce la cantidad de medios de identificación que se deben repartir entre los usuarios.
!
•
No se recomiendan para exteriores, ni para accesos con muchos ciclos de uso. Aunque suelen adaptarse a casi cualquier puerta y cerradura, su acople determina su longevidad.
17
Concepto pared
+[termin ología]
Condiciona la instalación en puertas cortafuegos, cristal, etc.
“Gestionan únicamente un relé electrónico. Necesitan otro componente de cierre en la puerta para completar el ciclo de apertura. Es habitual usarlos en combinación con un cerradero eléctrico instalado en el marco de la puerta, lo cual disminuye la seguridad de cierre al mínimo posible” “Requieren suministro eléctrico, normalmente fuente de alimentación 12/24 V CA/CC, y cableado o comunicación con el sistema de cierre de la puerta” “Es importante controlar el acceso con el cilindro de la puerta y la custodia de la llave mecánica, porque su uso incontrolado permite saltarse el control de accesos de pared”
“Es una buena solución para accesos principales de elevados ciclos de uso: portales en residenciales, garajes, vestíbulos de edificios, tornos de acceso...” “En puertas exteriores de edificios es muy importante que el relé electrónico no forme parte del propio dispositivo y se encuentre en una zona segura en el interior del mismo”
w
“Únicamente gestionan la apertura del acceso. La responsabilidad del cierre recae en la cerradura eléctrica instalada en la puerta”
“Complica la instalación en puertas de rutas de evacuación con necesidades de control de accesos” Admiten la instalación de un cilindro en la cerradura de la puerta con la intención de: · Poder inhabilitar temporalmente el acceso electrónico. · Proporcionar un acceso alternativo al edificio en caso de avería o sabotaje del sistema electrónico.
Medio de identificación ID Soporte físico que sirve para identificar al usuario, transportar datos y almacenar eventos.
12 v 220 v 06
05
Dispositivos de puerta
04
Se basa en la utilización de lectores empotrados en una pared cercana a la puerta y combinados con periféricos electrónicos instalados en la propia puerta o en su marco de puerta (cerraderos o cerraduras eléctricas y electroimanes). Es un concepto tradicional muy usado por empresas instaladoras de seguridad. Tiene algunos inconvenientes relacionados con la limitación de movilidad en el futuro debido a la necesidad de infraestructura de cableado. Y, por supuesto, eleva el coste final de la instalación (cableado + periféricos asociados + mano de obra). Al contrario que el concepto “puerta”, el concepto “pared” solo abre. No puede cerrar.
01
Cierre débil – solo a través del resbalón de la cerradura.
02
Periférico – cerradero eléctrico en el marco.
03
Lector de pared.
04
Múltiples cableados desde el techo hasta la puerta.
05
Controlador de puerta.
06
Energía.
03 01 02
Referido a cilindros y herrajes que incorporan la antena lectora y se instalan en la propia puerta sin necesidad de periféricos.
Lista negra Lista de usuarios que hay que borrar del sistema.
Memoria individual de eventos Se almacenan en cada medio de identificación con la limitación propia de la capacidad de memoria. No sustituye a la memoria total de eventos. Es una información individual y no total.
Memoria total de eventos Se almacenan en cada dispositivo de puerta con la limitación propia de la capacidad de memoria. Para obtenerla, hay que desplazarse a cada puerta.
“Un sistema cableado ‘concepto pared’, condiciona los cambios constructivos, estéticos 18 las posibles modificaciones por las que pase el edificio” y todas
19
Liderar tiene que ver con... inspirar, motivar, transmitir...
y muchos verbos que terminan en “r”
opinión
victor küppers
kuppers@kuppers.com Formador y conferenciante
“Liderar” no es decir a los demás
Sacar lo mejor de cada persona inclu-
lo que tienen que hacer y verificar
ye sobre todo sus actitudes. También
posteriormente que se ha cumplido
sus conocimientos y habilidades, pero
Todas las personas fantásticas tienen
con el trabajo adecuadamente en
sobre todo sus actitudes. Las actitu-
tiempo y forma. Eso lo puede hacer
“Una manera de ser fabulosa”
ponsables... Y no nos gustan las perso-
mejores profesionales. No hay mejor
compartir, escuchar, escuchar, escuchar,
nas antipáticas, negativas, arrogantes,
trabajo. Esta pasión por ayudar, por
dedicar tiempo, perdonar, resistir a la
egoístas, pesimistas y tristes. Personas
servir a los demás, es lo que hace que
frustración, tener paciencia, dedicar
una manera de ser fantástica; todas
que utilizan a los demás para lograr
el líder sea generoso con su tiempo,
tiempo... Un esfuerzo que muchos
des potencian los conocimientos y las
las personas “de mierda” tienen una
sus objetivos, manipuladoras, into-
que ayude a los demás, que tenga pa-
no están dispuestos a hacer. Estamos
un jefezucho o chusquero cualquie-
habilidades. Las ganas de trabajar, la
forma de ser “de mierda”. A todos nos
lerantes, que pierden las formas, que
ciencia cuando hace falta, que escuche,
rodeados de mediocres que van a lo
ra. El trabajo de un líder es el de
ilusión, el esfuerzo, la pasión, la ini-
gusta tratar con personas honestas,
humillan, que lo saben todo mejor que
que no prejuzgue. Sabe que todas las
suyo, que no tienen intención de ayu-
crear un ambiente laboral positivo
ciativa, la alegría, el entusiasmo, la ca-
íntegras, amables, agradables, trans-
nadie, discutidoras, prepotentes, que
personas tienen algo fantástico dentro.
dar a los demás, que sólo piensan en
que permita movilizar lo mejor de
pacidad de perseverar, la voluntad de
parentes, auténticas, cercanas, fáciles,
no saludan y son desagradables.
Como un petrolero no deja de perforar
ellos y en sus objetivos. Personas que
cada persona para lograr resulta-
ayudar a los clientes o compañeros, la
sencillas, alegres, divertidas, justas.
cuando sabe que ha detectado petróleo
no tienen paciencia, prejuzgan, mal-
dos mantenidos en el tiempo. Y eso
responsabilidad, la honestidad, el op-
Personas sinceras, que no esconden
Nos dejamos influir, escuchamos, ad-
en el fondo del mar, porque tiene la se-
tratan, menosprecian y humillan a los
es muy complicado. Tanto que la
timismo...
nada, que son humildes, que si se equi-
miramos y aprendemos de las prime-
guridad de encontrarlo, los líderes per-
demás, que ven inútiles y torpes por
vocan piden perdón, que saben contro-
ras. Son personas que nos sirven de
severan en su esfuerzo por sacar lo me-
todas partes.
inmensa mayoría de jefes no son líderes y caen en la categoría de
Pero las actitudes de las personas son
lar sus emociones, trabajadoras, que
ejemplo, a las que queremos imitar y
jor de las personas, porque saben que
merluzos.
voluntarias. Las dan si quieren. Nos
tienen paciencia con los demás, que
que consiguen que mostremos la mejor
todas tienen un potencial brutal, más
En estos momentos hacen falta líde-
las tenemos que ganar. Se ofrecen si
son tolerantes, que escuchan, que son
versión de nosotros mismos.
o menos escondido, más fácil o más
res con pasión por ayudar y servir,
se merecen. Y eso es lo que logran los
generosas, que son generosas con los
difícil de obtener por las experiencias
íntegros, alegres, positivos, entusias-
Para evitar caer en esta última catego-
líderes: conseguir que las personas sa-
elogios, que cuidan las formas cuando
vividas o las circunstancias de cada
tas, optimistas y que generen ilusión.
ría hay que tener una manera de ser y
quen lo mejor que llevan dentro.
se comunican con los demás, que son
uno. Pero saben que ese potencial está
¡¡¡Sobran ladrones, merluzos, melones, pesimistas y cenizos!!!
hay que tener una manera de hacer. La
amables, que cuidan los pequeños de-
“Pasión por las personas” No hay trabajo más gratificante y mo-
ahí, y siguen luchando. Eso requiere
actitud es un reflejo del liderazgo y la
Y ¿qué tienen estos líderes? ¿Qué ha-
talles, que piden las cosas por favor y
tivante que ayudar a los demás. El tra-
un esfuerzo por conocer, formar, dedi-
mayoría de los equipos son un reflejo
cen? Básicamente, yo creo que tienen
dan las gracias, que tienen sentido del
bajo del líder consiste en eso, en ayudar
car tiempo, perseverar, motivar, dedi-
del jefe que tienen.
dos cualidades:
humor, que son profesionales y res-
a las personas a ser mejores personas y
car tiempo, comunicar, dedicar tiempo,
20
21
¿Cómo actúa un control de accesos autónomo básico?
[gestión del identifica
autoriza
registra
sistema] Programación básica SIN ‘software’
Programación con PDA u ordenador portátil
Para instalaciones en las que la prestación más interesante
El administrador del sistema requiere recibir formación en
del control de accesos es la inmediatez en la gestión de sus
un nuevo software de gestión para organizar su instala-
medios de identificación (altas y bajas) o simplemente ha-
ción. Desde su propio ordenador, podrá programar o con-
cer de su llave un elemento incopiable, puede ser más que
sultar con total comodidad todas las funcionalidades que
suficiente gestionarla a través de medios programadores
tenga el sistema: altas y bajas de medios de identificación,
o maestros, sin invertir en software ni en herramientas de
franjas horarias, calendario, registro de eventos, etc.
programación. La comunicación entre su ordenador y los dispositivos
A diferencia de los sistemas mecánicos, la electrónica permite asignar permisos nominativos (día-hora-minuto), aplicarles caducidad, registrar y almacenar
La acción más crítica de este tipo de programación es la anu-
en puerta se realizará, según el sistema gestionado, con:
los accesos o intentos de acceso, y modificar todos estos criterios tantas veces
lación de un medio perdido sin ocasionar molestias al res-
programador portátil, medio de servicio, el propio or-
como se necesite.
to de usuarios, ya que habitualmente se tiene que reiniciar
denador portátil, etc. Cualquier cambio producido en
el dispositivo y volver a dar de alta los medios autorizados.
el software o cualquier consulta sobre el registro de eventos requerirá de una acción adicional que traslade la infor-
Ante este problema, los fabricantes han desarrollado el
mación desde el ordenador a la puerta o viceversa.
concepto de “grupo”, para agrupar o individualizar cada medio de identificación. De ese modo pueden realizar la
Este tipo de programación aporta gran flexibilidad en la
baja del sistema de un medio perdido con total comodi-
gestión, y es apropiado siempre y cuando las intervencio-
dad, seguridad e inmediatez.
nes en el transporte de datos no sean muy costosas por la distancia existente entre los puntos de acceso y el orde-
22
Si el dispositivo del control de accesos dispone de registro
nador principal en el que se está gestionando la base de
de eventos y necesita disponer de esta información, puede
datos, o por ser muy continuadas en el tiempo. En caso de
acudir a su centro técnico para que le hagan llegar esta
que acontezca alguno de los dos supuestos anteriores, es
información. Con esta versión no podrá atribuir horarios.
recomendable pasar a un sistema de comunicación virtual.
23
“En el caso de que se disponga de un solo actualizador y que este se rompa o falle la energía, ningún usuario, mientras dure su reparación, podrá utilizar los accesos en caso de que caduquen sus permisos, dado que no podría renovarlos”
Este procedimiento es el habitual y ne-
Los actualizadores también volcarán
la información sin desplazarse a las
cesario cuando nos decidimos por un
en el sistema central los accesos que
puertas es cada vez más demandado
sistema virtual tipo Lock Centric. Si, en
estén contenidos en los medios de iden-
por los clientes. No se puede considerar
cambio, nos decidimos por un sistema
tificación que pasen por ellos. Recomen-
Edificio o zona privada de uso exclusivo por personal de la misma
un método infalible, cien por cien segu-
virtual tipo Key Centric, no habría que
damos precaución cuando se use una red
ro, pero sin duda es cómodo y econó-
desplazarse a las puertas para realizar
virtual con medios pasivos. Parte de la
mico. Como en todo, no en todos los
modificaciones, ya que todas las pro-
memoria se destina a privilegios, perfi-
casos es la mejor opción.
gramaciones se hacen en el medio de
les horarios y listas negras, con lo que
identificación, nunca en el cilindro.
queda un número reducido de registros
Lectores/actualizadores, que funcionan como actualizador y como control de accesos, ubicados en las puertas de acceso principal del edificio de forma que el usuario, sin saberlo, está actualizando los privilegios y descargando sus tránsitos a la vez que entra o sale del recinto. De esta forma, por lo menos una vez al día registraremos sus tránsitos y actualizaremos las listas negras en los accesos interiores.
Programación de los dispositivos
que se pueden almacenar (a priori es di-
autónomos (cilindros, manivelas)
Actualizadores
fícil saber con certeza cuántos registros
Cada dispositivo, antes de instalarse en
El usuario deberá pasar por los actua-
podremos almacenar, y, por lo tanto,
su ubicación (puerta), es definido en el
lizadores con frecuencia para poder
cuántos se han perdido).
software de gestión programando los
acceder a los recintos autorizados.
perfiles horarios y los grupos de acceso
Esto permite cargar en su medio de
Cuando el sistema dispone de muchos
El concepto de “red virtual de control
que el cliente requiera. La información
identificación tanto los nuevos privi-
accesos, el usuario debe pasar con fre-
de accesos” reside en una idea funda-
se vuelca mediante el programador por-
legios de acceso para poder acceder a
cuencia por estos actualizadores si
mental: poder diseminar accesos autó-
tátil que apoya a este tipo de sistemas, y
nuevas puertas o seguir accediendo a
queremos asegurarnos de que no se
nomos sin conexión física entre ellos, de
que el cliente debería de adquirir si de-
las ya existentes, como las listas negras
pierdan, por lo que suele acortarse la
forma que toda la información para su
sea controlar y modificar su instalación
de usuarios que ya no pueden acceder
caducidad de los privilegios para forzar
funcionamiento se transmita por medio
en un futuro.
a ciertas puertas o que se han dado de
al usuario a actualizar su tarjeta, con
Sistemas autónomos en red virtual
Cada caso tiene una solución...
Este método para transmitir y recoger
del propio usuario a través del medio fí-
baja de la instalación. La experiencia
las incomodidades que puede ocasio-
sico que lo identifica, normalmente su
En caso de modificar la ubicación del
nos dice que el usuario suele ir a los
nar al usuario si no dispone de un ac-
tarjeta de acceso. El sistema se apoya en
dispositivo o los grupos horarios, debe-
actualizadores no cuando debe, sino
tualizador cercano.
dispositivos, llamados “actualizadores
remos volver a realizar esta programa-
cuando observa que ya no puede acce-
del sistema”, que están repartidos por
ción en el propio acceso, lo que implica
der al recinto. En ese caso, suele buscar
la instalación.
desplazarse hasta su ubicación.
el actualizador más próximo.
Edificio de pública concurrencia con zonas de control de accesos definidas
En este caso podrían ser edificios con zonas de trabajo delimitadas por áreas o departamentos en los que existen despachos, salas de conferencias, laboratorios, etc. Deberían ubicarse de manera que la primera puerta de acceso que permita la entrada a las demás estancias sea on-line, del tipo lector/actualizador, y todas las demás podrían colocarse con un sistema virtual. Edificio con accesos totalmente diseminados
En este caso podrían englobarse colegios, universidades, centros empresariales, distintos despachos, laboratorios y salas, donde se debe intentar que sean on-line aquellos que concentren mayor tránsito, e intentar colocar actualizadores bien repartidos por cada zona de acceso, si es posible, para evitar molestos desplazamientos a los usuarios. En este tipo de situaciones no sería aconsejable usar un sistema de red virtual tradicional Lock Centric, dado que podrían pasar hasta varios días desde que se da de baja a un usuario hasta que todas las cerraduras llegan a recibir esta información. Red de pequeñas instalaciones totalmente diseminadas
Usaremos sistemas tipo Key Centric.
01
04
03
05
06
01
Servidor.
02
Estación de diálogo 1.
03
Red de comunicación TCP/IP, GPRS.
04
Actualizadores conectados en red TVP/IP, GPRS.
05
Usuarios con su medio de identificación haciendo la red virtual.
06
Puntos de acceso autónomos.
02
24
25
<normativa aplicable>
“No existe mucha normativa sobre los sistemas autónomos de control de accesos. En el caso de los cilindros se está procediendo a desarrollar la norma prEN15684 (abril 2010), que se describe como ‘requerimientos y métodos para cilindros mecatrónicos (sin 'software')’, pero es pronto para valorar su alcance”
P I
GRADOS DE PROTECCIÓN Grados de protección por las envolventes (código IP), según norma UNE 20-324-93
Sistema de clasificación de la protección proporcionada por el envolvente de dispositivos eléctricos, para la protec-
ción de personas contra el acceso a partes peligrosas situadas en el interior del dispositivo, y para la protección de materiales situados en el interior del envolvente, contra la penetración de cuerpos sólidos extraños, humedad o agua.
primer dígito
segundo dígito
Indica la protección de las personas
Indica la protección proporcionada
contra el acceso a partes peligrosas,
por los envolventes con respecto
y al mismo tiempo protege al equipo contra la penetración de objetos
IPXX
sobre el equipo, debido a la penetración de agua.
sólidos extraños.
no protegido contra objetos = 50 mm de Ø contra objetos = 12,5 mm de Ø contra objetos = 2,5 mm de Ø contra objetos = 1 mm de Ø contra polvo totalmente protegido contra polvo
26
a los efectos perjudiciales
0 1 2 3 4 5 6
0 1 2 3 4 5 6 7 8
no protegido caídas verticales de gotas de agua contra caídas de agua > 15º inclinación
[ojo al dato] ¿Cuál es el objeto del que estás más pendiente a diario?
contra chorros de agua contra chorros fuertes de agua inmersión temporal inmersión continua
de tecnologías activa y pasiva
[1) Móvil / 2) Cartera / 3) Llaves] El resultado de la encuesta coloca las llaves como el tercer objeto del que estamos más pendientes a diario. De ahí que existan tantas pérdidas o extravíos. Si en un edificio comunitario de vecinos existe el riesgo de que se extravíen más de dos llaves durante la vida útil de la instalación, que es de unos 10 años aproximadamente, la inversión en un control de accesos es altamente rentable. En el año 2011 ya existían en el mundo 4500 millones de teléfonos móviles activos. 2015 es el año en el que se prevé que el medio de pago más extendido en el mundo sea el smartphone.
En este caso hemos querido señalar las características más importantes que se deben tener en cuenta cuando nos planteamos adquirir un control de accesos autónomo en formato cilindro, ya sea mecaelectrónico, electrónico o digital.
Nos hemos decantado por el formato cilindro, ya que, a nuestro juicio, cubre más posibilidades de instalación y aporta “cierre” además de “acceso”. No hemos querido mezclar soluciones de cilindro con lectores de pared o manivelas electrónicas, puesto que sería tanto como mezclar, en una misma comparativa, automóviles tipo berlina, familiar, monovolumen o todoterreno. Hemos diferenciado en dos bloques, entre los conceptos Lock Centric (tecnología pasiva) y Key Centric (tecnología activa), puesto
En [Revista de Seguridad] también creemos que el smartphone tendrá un papel relevante en el sector de la seguridad. De hecho, desde principios de 2012, Blackberry integra la tecnología llamada NFC (“comunicación de campo cercano”) en los teléfonos inteligentes. Todo lo que un usuario tiene que hacer es acercar el teléfono al lector de tarjetas para abrir la puerta.
que se aporta una visión más clara comparando soluciones afines.
Estimación de la evolución del mercado europeo por sistemas de acceso (en millones de euros):
Al igual que en el número anterior, queremos destacar la nece-
Se han estudiado 105 sistemas de fabricantes europeos, de los cuales hemos seleccionado para esta comparativa los 14 sistemas (cilindro + medio de identificación) que nos han parecido más interesantes, bien por su relevancia de solución, bien por su presencia en el mercado español. El estudio de cada uno de ellos se ha desarrollado atendiendo a los 31 aspectos más relevantes por considerar.
sidad de utilizar cilindros con funciones de protección contra ataques violentos y entornos agresivos, si los vamos a instalar en
contra el agua en forma de lluvia contra proyecciones de agua
[comparativa]
[a] [b] [c] [d]
2011 evolución 600 € -8,4 % 450 € +24,4 % 150 € +73,3 % 1.200 € +3%
2016 550 € 560 € 260 € 1.370 €
zonas sensibles. Para estas protecciones hemos referenciado certificación VdS, SKG*** y códigos IP. Igualmente, insistimos en la necesidad de usar escudos protectores cerrados para puertas exteriores, ya sean viviendas, accesos a la calle, perímetros o nodos de comunicaciones en la calle.
[a] Sistemas mecánicos [b] CCAA on-line en pared [c] Autónomos en puerta [d] Volumen total mercado
27
<comparativa>
key tecnología
centric
activa
Modelo/sistema Concepto constructivo (mecaelectrónico, electrónico o digital) Tipo de tecnología de alimentación (activa/pasiva = Key Centric/Lock Centric) Tecnología del chip y capacidad (bits o Kb) Compatibilidad con otras tecnologías (Legic, Mifare, HID, etc.) Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.) Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.) PRESTACIONES
Sistemas KEY CENTRIC Tecnología activa ABLOY
ABLOY
LOCKEN
TESA
SIMONS VOSS
Protec Cliq
Protec Remote
LockenWebControl
Smartair (STX)
Mecaelectrónico
Mecaelectrónico
Electrónico
Electrónico
3061 activo Digital
Activa, Key Centric
Activa, Key Centric
Activa, Key Centric
Activa, Key Centric
Activa, Key Centric
No definido
No definido
Propietario (256 bits)
No definido
Propietario (64 Kb)
No
No
No
No
Mifare Classic (1k) DESFire (2k), Legic
Cliente/servidor, monopuesto
Web, cliente/servidor
Web
Cliente/servidor (web op.)
Cliente/servidor, monopuesto
Windows XP, Vista, 7
Windows XP, Vista, 7
Conexión Internet (PC, Mac)
Windows XP, Vista, 7
Windows XP, Vista, 7
Certificación VdS/SKG
No
No
No
No
Opcional (Vds BZ, SKG***)
Combinable con sistemas mecánicos
Sí
Sí
No
Sí
No 300 000 ciclos
Vida útil de las baterías en el cilindro
Sin batería
Sin batería
Sin batería
Sin batería
20 000 ciclos
20 000 ciclos
5000 ciclos
5000 ciclos
400 000 ciclos
Método de apertura con baterías agotadas
Otra llave autorizada
Otra llave autorizada
Otra llave autorizada
PDA, PC portátil
Programador y ‘software’
Vida útil de las baterías en el medio de identificación Máximo número de puertas en la instalación
No definido
No definido
Sin límite
65 000
64 000
Máximo número de usuarios por cada puerta
No definido
No definido
Sin límite
65 000
64 000
Capacidad de número de eventos en el cierre
1000
1000
1100
1000
3000
Capacidad de número de eventos en el medio de identificación
1800
1800
3900
400
3000
Acústico
acústico
Visual y acústico
Visual y evento
Acústico
IP51 (IP57 opcional)
IP51 (IP57 opcional)
IP55
IP57
IP54 (IP65 opcional)
IP57
IP57
IP55
-
IP65 (IP66 opcional)
Temperatura de funcionamiento del cilindro
-30 ºC a 70 ºC
-30 ºC a 70 ºC
-40 °C a 70 ºC
-15 ºC a 80 ºC
-20 ºC a 50 ºC
Temperatura de funcionamiento del medio
-10 ºC a 50 ºC
-10 ºC a 50 ºC
-10 ºC a 50 ºC
0 ºC a 50 ºC
-20 ºC a 60 ºC
Avisos de batería baja (visual, acústico) PROTECCIÓN Rango de protección IP del cilindro Rango de protección IP del medio de identificación
FUNCIONALIDADES Rango de lectura en centímetros Control de accesos electrónico en ambos lados (estándar u opcional) Programación básica sin ‘software’ (¿número de grupos?) Programación con PDA u ordenador portátil Programación virtual a través de actualizadores en red (TCP/IP o GPRS) Programación y gestión ‘on-line’ (estándar u opcional)
Proximidad 40 cm
Inserción de llave
Inserción de llave
Inserción de llave
Inserción de llave
Opcional
Opcional
Opcional
Opcional
Estándar
200 grupos
200 grupos
No se admite
1
No se admite
Llave de programación
PDA, móvil PD
No se admite
PDA u ordenador portátil
Portátil
TCP/IP o GPRS
TCP/IP o GPRS
TCP/IP o GPRS
TCP/IP
TCP/IP
No
No
Opcional
No
Opcional
260 €
260 €
625 €
318,60 €
502 €
72 a 90 €
72 a 90 €
130 €
58,73 €
49,45 €
PVP recomendados (IVA 18 % incluido), POSTVENTA Cilindro sin medios de identificación Llave mecatrónica/electrónica/transpodedor Tarjeta de proximidad Rango en ‘software’ por licencias Herramientas de programación
No
No
No
No
No
1200 € a 3300 €
130 € a 6000 €
Según proyecto
109 € a 1969 €
Según proyecto
500
600 €
1400 €
390 €
1842€
* Protección VdS/SKG***: Los cilindros electrónicos y digitales requieren de protección antitaladro, antiextracción o antirrotura si se instalan en puertas exteriores. 28
* Los precios reflejados han sido los facilitados por cada fabricante para pequeñas instalaciones de 1 a 10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias.
Válidos en redes de instalaciones diseminadas por un amplio territorio donde el coste de desplazamiento y el coste del fracaso del acceso son críticos. En estos sistemas, la llave es la protagonista, pues, además de suministrar la energía para su funcionamiento y el del cilindro que intenta abrir, también carga en su electrónica las reglas, calendarios y horarios de acceso creados en la aplicación ‘software’, toma la decisión de acceso y memoriza los eventos generados (fecha y hora, apertura aceptada o denegada, cambio de batería, contacto con dispositivo de actualización y un variado etcétera en función de cada fabricante). Sistemas LOCK CENTRIC Tecnología pasiva Recomendados en edificios de oficinas, residenciales, pymes, sedes corporativas, etc. Albergan dentro del cilindro la energía para la comunicación, el reloj, las reglas de acceso creadas en la aplicación y la memoria de eventos generados. Por economía, el medio de identificación más popular en esta solución es la tarjeta RFID, aunque por algo más de dinero podremos optar por sistemas más funcionales que utilizan llaves electrónicas, mecatrónicas, transpondedores o teléfonos móviles equipados de tecnología NFC (Near Field Communication). Los medios de identificación son relativamente económicos comparados con los medios activos de los sistemas Key Centric, y hay mucha oferta. En sistemas básicos se usa un dispositivo portátil, tipo PDA, para transportar las reglas de acceso desde el ordenador a cada puerta e importar todos los eventos. Es algo incómodo si tenemos muchas puertas y muchos cambios. En sistemas avanzados se utilizan ciertas funcionalidades del medio de identificación para trasladar a las puertas las modificaciones de acceso, cancelaciones, sustituciones de medios e incluso para programar la recogida de eventos individuales. Es más cómodo, no mucho más caro que el sistema básico, pero no fiable al cien por cien si se usa el concepto de lista negra.
29
<comparativa>
lock tecnología
centric DOM
KABA
KABA
SIMONS VOSS
TESA
BlueSmart
Protector
Elolegic V3 L
Evolo
3061 SC
Smartair (STProx)
Electrónico
Mecaelectrónico
Digital
Digital
Digital
Digital
Pasiva, Lock Centric
Pasiva, Lock Centric
Pasiva, Lock Centric
Pasiva, Lock Centric
Pasiva, Lock Centric
Pasiva, Lock Centric
Pasiva, Lock Centric
RFID Legic (1 Kb)
No definido
No definido
No definido
RFID Legic (1 Kb)
RFID Mifare (1 Kb o 4 Kb)
Mifare Classic (1 Kb) o Desfire (8 Kb)
No definido
No
No
No
125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)
No
No
125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)
Mifare, Iclass HID, SKIDATA
CISA
KABA
WINKHAUS
WINKHAUS
AP3 Unika Digital
elolegic V3 easy
Bluechip
Mecaelectrónico
Electrónico
Tipo de tecnología de alimentación (activa/pasiva = Key Centric/Lock Centric)
Pasiva, Lock Centric
Pasiva, Lock Centric
Tecnología del chip y capacidad (bits o Kb)
ISO 14443-B (1 Kb) Mifare
pasiva
Modelo/sistema Concepto constructivo (mecaelectrónico, electrónico o digital)
Compatibilidad con otras tecnologías (Legic, Mifare, HID, etc.) Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.)
Web
Web, client./serv., monop.
No definido
No definido
Web, cliente/serv., monop.
Monopuesto
Web, cliente/serv., monop.
Cliente/serv., monop.
Cliente/serv. (web op.)
con. Internet (PC, Mac)
Windows XP, Vista, 7
-
-
Windows 2000, XP, 7
Windows XP, Vista, 7
Windows XP, Vista, 7
Windows XP, Vista, 7
Windows XP, Vista, 7
Certificación VdS/SKG
No
No
No
No
VdS BZ+
Vds BZ, SKG***
No
No
No
Combinable con sistemas mecánicos
Sí
Sí
No
No
Sí
Sí
No
No
Sí
Vida útil de las baterías en el cilindro
30 000 ciclos
40 000 ciclos
No definido
No definido
50 000 ciclos
40 000 ciclos
40 000 ciclos
60 000 ciclos
30 000 ciclos
Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.) PRESTACIONES
Vida útil de las baterías en el medio de identificación Método de apertura con baterías agotadas
Sin batería
Sin batería
Sin baterías
Sin baterías
Sin baterías
Sin batería
Sin baterías
Sin baterías
Sin baterías
Alimentador auxiliar
Alim. emer. trans. aut.
Con programador
Con programador
Alim. emer. trans. aut.
Alim. emer. trans. aut.
Baterías en exterior
Prog. y ‘software’
PDA/portátil
Máximo número de puertas en la instalación
16
Sin límite
65 000
65 000
Sin límite
Sin límite
Sin límite
64 000
65 000
Máximo número de usuarios por cada puerta
No definido
Sin límite
100 000
100 000
32 000
50
Sin límite
64 000
65 000
Capacidad de número de eventos en el cierre
195
1024
2000
2000
2000
30
2000
3000
1000
0
65
0
50
65
0
65
21 a 230
Máximo 420
Visual
Acústico
Acústico
Acústico
Visual con niv. alarma
Visual y acústico
Visual y acústico
Visual
Visual y evento
Rango de protección IP del cilindro
No definido
IP40
IP54
IP54
IP54, IP65 opcional
IP55
IP55
IP54, IP65 opcional
IP54
Rango de protección IP del medio de identificación
No definido
IP54
IP68
IP68
IP54
IP66
IP66
No definido
No definido
Temperatura de funcionamiento del cilindro
-20 ºC a 65 ºC
-25 ºC a 70 ºC
-20 ºC a 60 ºC
-20 ºC a 60 ºC
-20 °C a 70 °C
Interior 0 ºC a 50 ºC
-25 ºC a 70 ºC
-20 ºC a 50 ºC
-10 ºC a 50 ºC
Temperatura de funcionamiento del medio
0 ºC a 70 ºC
-25 ºC a 70 ºC
-20 ºC a 75 ºC
-20 ºC a 75 ºC
-25 °C a 55 °C
Exterior -25 ºC a 70 ºC
-25 ºC a 70 ºC
-10 °C a 50 °C
-20 ºC a 50 ºC
5
Inserción de llave
Inserción de llave
Inserción de llave
5
5
5
0,5
1,4
Estándar
No
No definido
No definido
Opcional
No
Opcional
Estándar
Opcional
Capacidad de número de eventos en el medio de identificación Avisos de batería baja (visual, acústico) PROTECCIÓN
FUNCIONALIDADES Rango de lectura en centímetros Control de accesos electrónico en ambos lados (estándar u opcional)
No
200
No
No
Ilimitado
5 grupos
200 grupos
No
1
Portátil (web)
Programador portátil
PDA
PDA
Portátil
Programador portátil
Programador portátil
Portátil
Ambos
Programación virtual a través de actualizadores en red (TCP/IP o GPRS)
No
TCP/IP
No
Sí
TCP/IP
No
TCP/IP
TCP/IP
TCP/IP
Programación y gestión ‘on-line’ (estándar u opcional)
No
No
No
No
Opcional
No
No
Opcional
Opcional
306 €
352 €
412 €
568 €
256,37 €
Datos
31 € a 40 €
Datos
Datos
32 €
31 € a 40 €
32,5 €
No
-
no facilitados
No
no facilitados
no facilitados
7,60 €
6 € a 8,7 €
2,83 €
4€a7€
-
por el fabricante
32 € a 922 €
por el fabricante
por el fabricante
245 € a 1640 €
32 € a 922 €
1022 €
Según proyecto
109 € a 1969 €
958 €
1116 €
844 €
2247,66 €
812 €
Programación básica sin ‘software’ (¿número de grupos?) Programación con PDA u ordenador portátil
PVP recomendados (IVA 18 % incluido), POSTVENTA 282 €
Cilindro sin medios de identificación Llave mecatrónica/electrónica/transpondedor Tarjeta de proximidad Rango en ‘software’ por licencias Herramientas de programación
1116€ AP3 Unika
digital * Protección VdS / SKG***: 30 Los cilindros electrónicos y digitales requieren de protección antitaladro, antiextracción o antirrotura si se instalan en puertas exteriores.
* Los precios reflejados han sido los facilitados por cada fabricante para pequeñas instalaciones de 1 a 10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias. 31
métodos para viol entar la seguridad método
Disponer del medio de identificación: llave electrónica, tarjeta, llavero...
a 0,1 min
fallo
solución
•
No ha habido una custodia adecuada del medio. El sistema no está actualizado y NO se han anulado medios perdidos. El medio de identificación NO es de seguridad y permite el duplicado fraudulento, sin control, clonando el medio de otro usuario.
•
Actualice la información del sistema para anular el acceso a los medios perdidos.
•
Si los medios de identificación son copiables, diríjase a un centro especializado y exponga su problema.
•
ataques violentos, con rotura y con ruido
ataques limpios, sin rotura y sin ruido
•
Tarjetazo
1 min
•
El control de accesos gestiona un cierre con un enclavamiento NO seguro, bloqueando solo el resbalón.
•
El control de accesos podrá asociarse con un enclavamiento seguro, cerraduras de disparo automático del cerrojo, cerraduras motorizadas, cerraduras de varios puntos de cierre o electroimanes.
Conocer el código PIN
0,1 min
•
No ha existido una custodia adecuada del código.
•
Cambie periódicamente el código PIN.
Cruce en relé electrónico que libera el enclavamiento de la puerta
1 min
•
El relé electrónico se encuentra en la parte no segura del edificio (exterior) y el cableado es accesible desde el exterior, lo que facilita el cruce del relé.
•
Instale dispositivos que permitan la ubicación del relé electrónico en el interior del edificio.
Rotura del cilindro electrónico o digital
1-2 min
• •
Cilindro sin refuerzo antirrotura. Cilindro que rebasa más de 5 mm el rasante de la puerta o la roseta protectora.
•
Extracción del cilindro electrónico
5-7 min
•
Cilindro sin refuerzo antiextracción.
•
Un escudo exterior de seguridad, ciego.
Taladro del cilindro electrónico
7-10 min
•
Cilindro sin refuerzo antitaladro.
•
Un escudo exterior de seguridad, ciego.
Cruce en relé electrónico que libera el enclavamiento de la puerta
3-5 min
•
32
El relé electrónico se encuentra en la parte no segura del edificio (exterior), normalmente en la carcasa del dispositivo instalado en la pared (antenas, teclados o biométricos).
La primera operación que debe realizar cualquier control de acceso es identificar al usuario...
... con algo que conozco: códigos PIN
... con algo que poseo: rasgos biológicos
Un escudo exterior de seguridad, ciego.
... con algo que tengo: posesión del medio
•
Los tornillos de seguridad antisabotaje y ‘tamper’ no son suficiente obstáculo. Instale dispositivos que permitan la ubicación del relé electrónico en el interior del edificio.
La biometría garantiza que el usuario es quien dice ser, y no es transferible a otro usuario. Pero al igual que el código PIN, no permite transportar información ni energía, ni realizar tareas habituales de programación. Los sistemas autónomos aconsejan usar un soporte físico (tarjeta, llave, llavero, transpondedor) para identificar a cada usuario. El medio de identificación es el elemento más expuesto a pérdidas temporales, olvidos, cesiones, suministro sin control y sabotaje. Está infinitamente más expuesto que cualquier dispositivo instalado en la puerta o en la pared. Distribuimos cientos o miles de unidades entre empleados, subcontratas, vecinos, familiares, etc., y ponemos las claves en manos de terceras empresas proveedoras, las cuales en ocasiones gestionan pedidos de suministro con poco control.
El medio de identificación es sin duda el elemento más deseado por el potencial intruso y, sin embargo, es el artículo en el que siempre queremos ahorrar, y olvidamos que la calidad y protección del resto de los sistemas de seguridad pasan a un segundo plano cuando se dispone de la llave. En tales condiciones, tampoco se puede asegurar que un determinado registro de acceso haya sido generado por el titular del medio de identificación registrado oficialmente, lo que puede representar un problema mayor. 33
La capacidad del medio de identificación siempre es limitada: desde 25 registros hasta 3000. Con medios pasivos la capacidad es muy limitada. La memoria recoge los últimos n eventos, pero... ¿cuántos eventos se han perdido?
Nos preocupa la seguridad del sistema, pero olvidamos el mantenimiento de los procedimientos. ¿Cuántos medios hay en uso? ¿Cómo se tramitan los pedidos? ¿Quién tiene acceso a mis claves? ¿Es fácil conseguir copias de los medios? Los sistemas electrónicos, al igual que la red informática, se sabotean desde dentro: el intruso que conoce las limitaciones del sistema instalado se aprovecha de la falta de rigor en la aplicación de procedimientos y comprobaciones del administrador del sistema, de la falta de compromiso con la seguridad y custodia de algunos usuarios y de la reducción presupuestaria en contratos de mantenimiento de hardware, software, aplicaciones concretas, etc.
TIEMPO minutos
RIESGO BAJO [Pocos puntos de acceso, periodo de validez de acceso muy corto]
RIESGO MEDIO [Muchos puntos de acceso, validez de acceso limitada]
Existen tres problemas fundamentales: la ubicación de los actualizadores, el usuario y el medio de identificación.
Ubicación y número de actualizadores combinados con la caducidad del medio Como hemos comentado anteriormente, en este tipo de sistemas virtuales, al no estar interconectados en tiempo real todos y cada uno de sus elementos al software de gestión, los cambios en las altas y bajas de usuario no se realizan de forma instantánea: existe un retraso que puede variar entre unas horas o unas semanas, en el peor de los casos. Estos problemas pueden reducirse si colocamos correctamente los actualizadores, aplicamos caducidad corta al permiso y establecemos rigurosos procedimientos para el usuario. Aun así, siempre habrá un margen de tiempo en el que cualquier usuario no autorizado podrá seguir accediendo al recinto.
34
2
ZONA DE GESTIÓN EFICIENTE
días
Procedimientos en un sistema autónomo virtual
1
El gráfico adjunto nos será de gran utilidad para entender la criticidad de una selección acertada y los riesgos que se asumen en la misma.
ZONA DE GESTIÓN CÓMODA
semanas
!!!
3
RIESGO MUY ALTO [Muchos puntos de acceso, periodo de validez de acceso largo]
ZONA DE ELEVADO RIESGO
meses Usuario
Medio de identificación
UDS. 1000
En el caso de los accesos o eventos, cada usuario lleva consigo, en su medio de identificación, toda la información, no solo de privilegios y listas negras, sino de las aperturas que ha realizado, siempre y cuando no rebasen la capacidad de almacenamiento del medio de identificación. En caso de que se extravíe la tarjeta de un usuario, desaparecerá de la red virtual al no poder volcarse su información en un actualizador. Este problema dependerá en gran medida del compromiso y rigor de los usuarios del sistema.
La red virtual es más potente si el medio de identificación es activo. Con un medio de identificación pasivo aumenta el riesgo de sabotaje del sistema de control.
100
10
1
!
El sistema está actualizado u obsoleto ¿Qué ocurre si damos de baja a un usuario en una puerta determinada, usando lista negra y a través de un actualizador en un entorno virtual? En este caso, el usuario podría seguir accediendo a esa parte del recinto, a la que no debería disponer de acceso, hasta que otro usuario que pase su tarjeta por el actualizador acceda a la puerta y esta cargue la nueva lista negra de usuarios que no disponen de acceso. Dependiendo de la duración que el administrador asigne a la caducidad de los privilegios de acceso, los usuarios tardarán más o menos en actualizar sus tarjetas y, por tanto, en que el sistema virtual descargue en los accesos la información que corresponda. Este hecho puede agravarse aún más si el tipo de instalación corresponde a sistemas de accesos ampliamente diseminados por el edificio. ¿Cómo sabe el administrador que las acciones han sido ejecutadas? 35
[sistemas pasivos]
pilas en puerta con un sistema preventivo se puede evitar el agotamiento total de las pilas
El sistema autosostenible no existe. Ni siquiera los robustos cilindros mecánicos pueden presumir de ello. El concepto de mantenimiento puede separarse en “mantenimiento físico”, referido a los dispositivos, y “mantenimiento lógico”, referido a programas, procedimientos habituales de programación, protocolos de actuación ante incidencias, actualización de versiones, etc.
[mantenimiento]
[sistemas activos]
pilas en llave vida de las baterías bastante reducida
Test de autocontrol [en el mantenimiento de la operativa] 01 ¿Tiene actualizado el listado de usuarios en la base de datos del software? +20 02 ¿Sabe si todos los usuarios que ya no pertenecen a la organización
+15
03 ¿Hace una lectura de eventos periódica?
Los accesorios de las puertas no requieren un man-
Cómo estimar la duración de las pilas
tenimiento muy riguroso, pero sí un mínimo de atención para que cilindros, manivelas, cerraduras
Los ciclos teóricos de las pilas dependerán de mu-
y puertas no se desajusten. Todas las piezas en mo-
chos factores como la temperatura o el tipo de
vimiento tienen que estar lubricadas y no trabajar
pila, de si existen horas en las que se acumula el
forzadas: los cilindros tienen que estar limpios de
grueso de aperturas diarias o de si estas están muy
suciedad, se deben cambiar las pilas agotadas, ac-
repartidas. La experiencia nos dice que, si no se
tualizar la hora en el reloj interno del cilindro, etc.
realizan muchas aperturas, su duración oscila en-
En caso contrario, el control de accesos sufrirá las
tre el año y los dos años, como máximo. Con un
molestias de un mal funcionamiento.
sencillo cálculo sabremos en detalle cada cuánto tiempo hay que cambiar las pilas del sistema.
Hemos detectado y comprobado que los clientes que contrataron un servicio de mantenimiento integral, y lo hicieron desde el primer momento, disfrutan de un sistema mejorado con respecto al inicial y que funciona a pleno rendimiento. No hay nadie mejor que el mismo suministrador del proyecto para mantener el sistema actualizado, acorde a los principios del proyecto y a los pos-
Como mantenimiento preventivo y por no perder registros de eventos
por sobreposición.
04 ¿Sabe dónde está y cómo se custodia la llave programadora del sistema
+10
o protección del mismo?
05 ¿Tiene establecido un plan de mantenimiento preventivo o predictivo? 06 ¿Tiene establecido un plan de actuación en caso de avería
CONCLUSIONES según puntuación obtenida [+ 70] Seguridad actualizada y buena gestión de la instalación. [45 a 70] Seguridad actualizada y riesgo de sufrir contratiempos previsibles en la instalación. [20 a 44] Bajo nivel de seguridad. Instalación atendida con medidas correctivas a medida que surjan las incidencias. [- 20] Instalación desatendida, sin seguridad ni uso acertado del control de accesos.
+15 +10
o sabotaje de su instalación?
+10
07 ¿Tiene establecido con su proveedor un protocolo de seguridad
respecto de los pedidos y las reposiciones de medios
o equipos tras la compra inicial?
valoración
· Individualizar cada puerta para saber cuántos usuarios acceden por ella y multiplicar esa cifra por los usos estimados de cada usuario al día. · Dividir los usos totales diarios entre los ciclos que anuncia el fabricante para obtener el perio-
Urbanización de 100 viviendas y 5 portales 2 usuarios con medio ID por vivienda Cada propietario accede 4 veces al día
do de duración de las pilas.
teriores requerimientos que aparezcan con el paso
Si hacemos esto con cada puerta, teniendo en
del tiempo.
cuenta la carga de usuarios concreta y los ciclos de uso determinados, tendremos la visión completa de la instalación.
Si el sistema es de tecnología pasiva y utiliza franjas horarias para autorizar el acceso, necesitará un ajuste anual del reloj. Por lo tanto siempre es recomendable al menos una visita anual de mantenimiento. De ese modo podremos aprovechar el desplazamiento para cambiar las pilas, sea necesario o no. 36
+20
están dados de baja o se han modificado y actualizado sus permisos?
Ciclos anunciados por el fabricante en instalaciones en óptimas condiciones (limpieza, climatología...)
15.000 ciclos 25.000 ciclos 50.000 ciclos 100.000 ciclos 200.000 ciclos
c i c l o s d i a r i o s s o p o rta d o s p o r t i p o u b i c a c i ó n acc e s o s
urbanización
portal
vivienda
800
160
8
ciclos
ciclos
ciclos
urbanización
portal
vivienda
19 días 31 días 63 días 125 días 250 días
94 días 156 días 313 días 625 días 1250 días
1875 días 3125 días 6250 días 12500 días 25000 días
37
<casos de éxito>
casos de
[éxito] La comunidad de vecinos mecatrónica Fuente: www.tallerjual.com Sistema instalado: Kaba elolegic V3
Evolución de la seguridad en el entorno residencial pasando de un amaestramiento mecánico a uno mecaelectrónico en las zonas comunes. El control de accesos permite al
reto
solución
instalador dar de baja las llaves perdidas o robadas de la comunidad, y, a su vez, a los vecinos acceder al recinto con llaves mecatrónicas, tarjetas o llaveros de proximidad.
1. ¿Cómo se evita que los individuos que tengan estas llaves, perdidas o robadas, puedan acceder a nuestro edificio? 2. ¿Cómo se aprovechan algunos de los cilindros ya en uso, y los vecinos sus llaves?
EL DATO
1.
Con un amaestramiento mecaelectrónico garantizamos el control de llaves, la baja de cualquier medio de identificación perdido o robado, controlar con seguridad los accesos peatonales del garaje del edificio y limitar con franjas horarias el uso de las zonas verdes o la piscina exterior.
En un edificio comunitario en el que son necesarios 100 medios de identificación, la inversión que debemos realizar en el acceso principal del edificio, sin contemplar la instalación, es de:
2.
Debido al alto tránsito de vecinos que tiene la puerta principal del edificio, se recomienda la instalación de un lector de proximidad en el exterior de la comunidad. El lector proporciona un acceso al edificio a prueba de acciones vandálicas, ya que no podrá ser saboteado por palillos, pegamentos, grafitis u otras acciones.
3.
El cilindro mecánico instalado inicialmente en la puerta de acceso al edificio se mantiene, pero se inutiliza provisionalmente instalando un escudo magnético protector. Únicamente el presidente de la comunidad y la empresa de mantenimiento del edificio tendrán la llave magnética que desbloquea el escudo y permite usar el cilindro mecánico.
4. El resto de cilindros mecánicos ubicados en el interior del edificio también se mantienen, pero no se practica ninguna acción adicional, ya que se considera una zona segura.
38
a. Amaestramiento mecánico: inversión de 15,78
€ por vecino.
b. Evolución de un amaestramiento mecánico a uno mecaelectrónico: inversión de 30,68
€ por vecino.
c. Amaestramiento mecaelectrónico: inversión de 38,37
€ por vecino.
39
<casos de éxito>
“En ambos casos el cliente optó por una solución Key Centric (tecnología activa). Supone un importante ahorro por la ausencia de mantenimiento específico de periféricos electrónicos de cierre”
casos de
[éxito]
“Este tipo de pequeñas instalaciones en que se ubica la infraestructura y equipamiento de la red de la compañía, y que están diseminadas por un amplio territorio, necesitan soportar distintas actividades de servicio, mantenimiento y gestión de sus contratas”
Instalaciones ‘multisite’ no atendidas Planteamientos iniciales 1. El control electrónico del sistema de accesos deberá permitir conocer con precisión quién visita los emplazamientos, cuándo y durante qué espacio de tiempo lo hace. Además, debe permitir una total adaptación a la planificación y organización del trabajo diario, para obtener, entre otros, los siguientes beneficios:
a. Verificación de los acuerdos y confirmación del respeto a los contratos por las empresas auxiliares. b. Mejor conocimiento de la actividad y rendimiento de la operación diaria a través de la gestión de autorizaciones de acceso: cambios continuos del personal que accede a los emplazamientos, nivel alto de personal subcontratado, cambios del personal de las empresas colaboradoras y su renovación. c. Conocimiento profundo de las visitas realizadas y segmentación por tipos de trabajo o incidencias tratadas, mapas de actividad, calendarios y horarios de actividad. d. Compartición de infraestructuras y equipos con empresas y entidades ajenas. e. Mientras que existen trabajos cuya programación se hace por criterios geográficos y atendiendo a la mayor productividad del desplazamiento (por ejemplo, mantenimiento preventivo de infraestructura), existen otros trabajos que se planifican puntualmente, bien para subsanar incidencias o bien para realizar nuevas instalaciones o mejoras en el parque.
2. Reducir el gran consumo de tiempo en desplazamientos debido a la dispersión de ubicaciones, emplazamientos poco accesibles, etc., en muchos casos motivado por la dificultad para disponer de las llaves mecánicas o por errores en la gestión. 3. Asegurar las diferentes instalaciones con cilindros robustos debido a la existencia de muchas instalaciones situadas en lugares solitarios, apartados y con unas condiciones climáticas en algunas de ellas realmente duras (humedad, nieve y hielo en invierno, etc.).
40
Caso Telefónica
Caso Canal de Isabel II
Fuente: www.locken.es Sistema instalado: LockenWebControl [30.000 cierres instalados]
Fuente: www.abloy.com Sistema instalado: Abloy Cliq Remote
Se diseñaron y fabricaron modelos electrónicos idénticos a los anteriores mecánicos instalados en puertas, vallados y fachadas, bajo las características medioambientales solicitadas (costero, frío, húmedo, interior seco, contaminación). Se elaboraron precisas fichas técnicas para que pudiera instalarlos personal no especializado en cerrajería (subcontratistas de telecomunicaciones), el cual acudiría a instalarlos en puertas que no habrían sido previamente visitadas y medidas (ahorro de costes de instalación).
Hace dos años, Canal de Isabel II, la empresa pública de aguas de la Comunidad Autónoma de Madrid –que gestiona el ciclo integral del agua para una población de más de siete millones de habitantes–, sacó a concurso público un proyecto para la implantación de un amaestramiento electromecánico para numerosas y pequeñas dependencias dispersas: depósitos, estaciones elevadoras y recloraminadoras.
El material se entrega preprogramado, con los códigos exclusivos de Telefónica y de la región objetivo de la instalación. Cada instalador informa en qué ubicación y acceso ha instalado cada elemento. Los datos recogidos son cada día actualizados en la base de datos del sistema. La solución facilita accesos a emplazamientos compartidos con otro operador, tanto en el caso de que Telefónica sea el propietario del emplazamiento como si se trata de acceder a un emplazamiento de terceros en el que Telefónica tenga alojado un equipo para labores de mantenimiento. La codificación electrónica permite diferentes niveles de seguridad adecuados a las distintas fases de actividad en el emplazamiento (fase de construcción, fase de uso), de manera que una misma cerradura se pueda adaptar a diferentes niveles de seguridad. Desde el punto de vista de la calidad del servicio, es posible controlar las tareas críticas (con corte de red) autorizándolas en las fechas y horarios planificados para garantizar su ejecución en las periodos horarios más convenientes, y aplicando modalidades de acceso diversas, como accesos de personal interno o externo, accesos puntuales, periódicos, permanentes, etc. operativa de uso
a. Para la auditoría de datos, la adquisición o renovación de autorizaciones de acceso obliga a cada usuario a conectar su llave periódicamente con alguno de los diferentes modelos de estaciones de distribución de acceso disponibles, y en conexión con el servidor de aplicación. El contacto de llave y distribuidor supone la descarga de eventos almacenados en la llave hacia la base de datos. En ella, cada evento se analiza y clasifica a través de diferentes herramientas de software de reporting, además de scripts especialmente diseñados. b. Integración del software de gestión de acceso del sistema con otros sistemas corporativos de despacho, de actividad o de control de riesgos laborales. Permite una eficaz gestión automatizada de los derechos de acceso, desde el punto de vista de la seguridad y la salud laboral. c. Finalmente, un equipo de técnicos de la plantilla de Locken se ocupa de aplicar todos los protocolos de acceso solicitados por la operadora, con respeto a las normas de seguridad laboral y de planificación de trabajos y utilizando herramientas de software creadas por Locken de forma absolutamente personalizada.
Se plantea un amaestramiento mecánico estructurado por zonas geográficas, combinado con un amaestramiento electrónico. Indistintamente se podrán utilizar llaves mecánicas o electrónicas dentro del mismo amaestramiento, para reducir costes y aprovechar la instalación actual de candados y cilindros mecánicos. Para las duras condiciones climáticas y de seguridad de algunas instalaciones se ofrecen cilindros electromecánicos en acero endurecido y preparados para trabajar en exteriores. Lo mismo sucede con los candados en acero endurecido, tanto en el cuerpo como en el arco. Para el control de las llaves por parte de los responsables y administradores del sistema, se instalan, en diferentes lugares distribuidos estratégicamente, unos dispositivos de actualización remota (Wall PD) cuya finalidad es habilitar o inhabilitar las diferentes llaves que poseen los usuarios a lo largo de unos periodos de tiempo concretos y preestablecidos. El software instalado permite asimismo emitir un aviso (vía correo electrónico) de cancelación de llave o de necesidad de renovación de la misma.
41
casos de
[éxito]
casos de
Cadena de restaurantes
Nueva terminal del Aeropuerto de Alicante
Fuente: www.sukot.com
Fuente: www.erkoch.es
El cliente solicita un sistema que le permita gestionar puertas y personas de tres establecimientos de restauración (con 35 accesos), para controlar una plantilla de 50 empleados con alta rotación, de forma cómoda, organizada y actualizada.
La nueva terminal del Aeropuerto de Alicante lo ha convertido en el primer aeropuerto español que soporta una multiaplicación de diferentes sistemas de control de accesos (totalmente on-line, virtual y autónomo) para que los servicios de explotación, mantenimiento y vigilancia no deban usar dos tarjetas electrónicas como medios de identificación cotidianos. Un dato relevante y novedoso.
1. No dedicar recursos humanos a la gestión y mantenimiento del sistema (formación, software, licencias, recursos informáticos, custodia de llaves programadoras, mantenimiento, etc.).
Erkoch ha diseñado y suministrado el conjunto de los equipamientos para 700 puertas, el plan de amaestramiento general y el control de accesos electrónico en red virtual para 350 dependencias de control.
2. Asignar diferentes horarios de acceso.
reto
3. Gestionar bajas y altas de usuarios sin cambiar cilindros ni repartir nuevas llaves. 4. Posibilidad de auditar el sistema ante sucesos ocurridos.
1. Lograr integrar los requerimientos de arquitectura y seguridad desde dos expedientes totalmente separados pero que confluyen en las mismas puertas.
5. Un solo medio por usuario: llave, tarjeta, mando, etc.
solución
Se implanta un sistema que combina cilindros digitales con sistemas mecánicos (no es necesario que haya control de accesos en todas las puertas). El recorrido de acceso y apertura del local se hace con un diseño tipo “cuello de botella”. Todos acceden por el mismo punto y el resto de las puertas se operan desde dentro. Resulta suficiente con controlar un único punto para regular el acceso al establecimiento.
2. Estudiar los movimientos de los visitantes de forma que los equipamientos impidan el acceso, por error, a zonas no públicas.
Grupos de usuarios y medio de apertura: Jefes [llave mecatrónica] Abrirán todos los accesos de todos los establecimientos 24 h/día, 365 días/año. Encargados [llave mecatrónica] Abrirán la entrada de personal y el resto de accesos al establecimiento 24 h/día, 365 días/año. Resto del personal [tarjetas de proximidad] Solo actúan en el cilindro digital. Acceso personal. Horario diurno de lunes a domingo.
4. Combinar mecánica y electrónica para accesos controlados y accesos de emergencia.
3. Facilitar la labor de los empleados de las múltiples compañías que operan en la terminal.
reto
7. Reducir los diferentes medios de identificación en uso, para que los servicios de explotación, mantenimiento y vigilancia no tengan que usar dos tarjetas electrónicas como medios de identificación cotidianos.
El acceso al establecimiento se efectúa a través de un cilindro digital autónomo que registra, verifica y autoriza cada acceso. La apertura de las puertas de acceso al público solo se puede efectuar desde la parte interior con las llaves mecatrónicas de los encargados o los jefes en cilindros puramente mecánicos. En caso de pérdida, robo o no devolución de una tarjeta o una llave, se da de baja en el cilindro digital y ya no se podrá entrar con ella al establecimiento al ser la única puerta de acceso. Se cumple la premisa de “cero gestión” para el cliente: este solicitará lo que precise (altas, bajas, lectura de eventos, ajustes, etc.) a la empresa mantenedora y ella se encargará de gestionar el sistema cobrando los servicios solicitados. Mantenimiento preventivo. Se establece uno al año: reposición de pilas, revisión y ajuste de herraje y puerta. Mantenimiento correctivo. Bajo demanda del cliente: para dar de baja o de alta a los usuarios no hace falta desplazarse al dispositivo: la empresa mantenedora graba nuevos medios con la información y cuando se usan en el dispositivo actualizan tanto el usuario como el propio dispositivo (virtual). Se establece la prestación del servicio cuando se precise: cambios de calendario, horario de usuarios, volcado de eventos e informe de listados.* Llaves programadoras. La empresa mantenedora custodia la llave programadora del sistema, lo que garantiza un mantenimiento ágil y eficaz. * En los últimos cinco años solo se ha solicitado un servicio: volcado de eventos ante un suceso concreto.
5. Considerar las largas distancias de desplazamiento y las áreas afines para ubicar los actualizadores. 6. Preservar la información de seguridad de contratistas y oficios en obra.
op e r a t iva
gestión del sistema
42
[éxito]
1. Integración de la tarjeta AENA Mifare para usar en un sistema on-line, cableado y virtual.
solución
2. Un sistema electrónico de control de accesos en comunicación autónoma y una red virtual para los cuartos técnicos y escenarios donde puedan operar habitualmente las contratas de servicios. 3. Un sistema de amaestramiento mecánico para las dependencias interiores y como complemento de seguridad para los accesos gestionados en caso de producirse un fallo en el sistema electrónico.
4. Un procedimiento estructurado de flujo de información para evitar que planos, numeraciones, nomenclaturas y permisos de acceso sean conocidos por los industriales de la obra.
43
<no olvides al delincuente>
!
“La cadena es tan fuerte como su eslabón más débil”
[no olvides... al delincuente] “El delito es perjudicial para una entidad, ciudad o país, en costes económicos y en costes sociales en cuanto a la percepción ciudadana de la inseguridad”
josé m. ángel olleros Vocal AENOR/CTN41/GT325* *Comité Europeo para la Prevención del Crimen a través de la planificación urbanística y el diseño de edificios
La prevención del delito a través de la planificación urbanística y el diseño de edificios ha demostrado ser una estrategia útil, efectiva, muy concreta y viable para prevenir el delito y la sensación de inseguridad. La seguridad se logra por medio de la cooperación, la implicación y la voluntad de crear un entorno integrado y seguro. En esta labor de ordenación urbanística para que los residentes se sientan cómodos y seguros en sus casas están implicados los cuerpos policiales (agentes de enlace de arquitectura), la municipalidad (gobierno local), los planificadores urbanos, los arquitectos, la industria de la construcción y las po-
sibles asociaciones de la vivienda. En muchos casos, un diseño y construcción adecuados en origen no suponen un mayor coste, sino solo unos cuantos clics de ratón para mejorar el diseño del acceso principal, evitar huecos, zonas oscuras, etc. En España estamos poco acostumbrados a comprobar estos aspectos en la seguridad del entorno cuando vamos a adquirir una vivienda. Tampoco estamos sensibilizados en que el mantenimiento posterior del entorno es crucial para que el vandalismo no avance. Nos preocupan nuestra vivienda y portal. Del resto del entorno opinamos, pero realmente no pensamos en protegerlo.
Mantener un entorno limpio, completo y seguro es responsabilidad de residentes, arrendatarios y gobierno local. Las reparaciones y limpieza hechas con rapidez evitan que el vándalo destroce una zona mayor. Si las reparaciones duran demasiado tiempo, suben sus costes y el entorno entra en una espiral negativa. En países donde se aplica este concepto de “casa segura” se ha conseguido reducir el porcentaje de robos en viviendas de un 20 ‰ a un 1 ‰. La sensación de seguridad o de inseguridad es un factor determinante en la mente humana, tanto para el propietario como para el delincuente.
Está demostrado que mejorar el alumbrado público, instalar puertas y ventanas con certificación de resistencia, dotar de iluminación exterior adecuada frente a las fachadas y tener una visión clara de la calle y de los aparcamientos, contribuye a crear un entorno atractivo y también seguro, e implica aún más a los propietarios en la vigilancia natural y en el mantenimiento de las instalaciones. Vivir con seguridad implica algo más que simplemente vivir en una casa segura. Incluye tener la posibilidad de moverse por el vecindario, llegar en transporte público, usar la bicicleta, guardar el vehículo en el garaje, jugar en la calle, ir de compras, ir al colegio, pasear por el parque, etc.
Historia de un éxito Más de 400.000 viviendas en Holanda ya han obtenido el certificado de “vivienda segura”. Las compañías de seguros han rebajado sus pólizas entre el 10 % y el 30 % para estas viviendas. Los estándares de resistencia al robo empezaron a formar parte de su código técnico de edificación en 1999, los detectores de humo en 2001 y la normativa sobre el certificado oficial en 2004. Hoy en día todas las partes están satisfechas: se ha reducido el delito y se ha reducido el miedo.
Ejemplo de cuadro con detalles a considerar para asignar un nivel de riesgo: pisos con 3 vecinos en planta nivel de riesgo MEDIO ALTO MUY ALTO
entorno físico
entorno VECINAL
HISTÓRICO DE DELITOS
ILUMINACIÓN
Media densidad / zonas con ordenación / ocupación regular
Relaciones amistosas con los vecinos inmediatos
Sin antecedentes
Sobre todos los accesos
Baja densidad / ciudad nueva / ocupación irregular
Conocimiento limitado de los vecinos
Problemas constantes de drogas Robo de propiedades < 5 años
Únicamente sobre fachadas y calles
Baja densidad / zonas sin ordenación / ocupación estacional
Sin relación con vecinos inmediatos
Robo a vecinos y de propiedades < 5 años
Ninguna o únicamente sobre calles colindantes
pisos con 5 vecinos en planta despachos profesionales en polígonos o áreas no vigiladas 24 h vivienda aislada, caserío
viviendas en urbanizaciones con conserjería de día
segundas viviendas en áreas vacacionales o sin ordenación viviendas en urbanizaciones permanentemente vigiladas dependencias interiores de establecimientos colindantes con naves, portales sin seguridad dependencias interiores de establecimientos con riesgo muy alto (almacenes, taller)
44
45
naves en zonas vigiladas 24 h, con acceso único y buena iluminación
Con un amaestramiento digital podemos controlar con detalle el acceso a nuestras instalaciones, solventamos el problema de las pérdidas de llaves, no tenemos que decidir de antemano qué llaves pueden abrir o no determinadas dependencias y tenemos total movilidad para reubicar el dispositivo (cilindro o herraje digital) en cualquier otra zona o tipo de puerta, sin necesidad de instalar nuevas infraestructuras de cableado, ni nuevas mecanizaciones en puertas. La puerta y el resto de herrajes asociados aportan la robustez del acceso contra un intento de intrusión. Es importante considerar en cada acceso si queremos solo gestión del acceso o gestión del acceso más seguridad física con enclavamiento seguro. Un amaestramiento mecánico se queda en un aspecto organizativo del acceso. Los clásicos controles de acceso on-line de concepto “pared” superan con creces el margen de costes del que se suele disponer. Son razones suficientes para entender el espectacular crecimiento de ventas de estos modernos sistemas electrónicos de acceso y cierre.
¿Tengo un sistema fiable o confiable? En sistemas activos Key Centric y en sistemas pasivos Lock Centric de concepto virtual, el medio de identificación se convierte en protagonista de la comunicación y retroalimentación de la información en el sistema. Sin duda es una solución muy cómoda y flexible pero hay que saber enfocar sus peculiaridades. • • • • •
¿Qué factores debo tener en cuenta? Tipo de gestión del sistema. Tecnología activa o pasiva. Control de accesos a dependencias o informes individuales de acceso de cada usuario.
• •
Que no se extravíe ningún medio porque con él se pierde el registro de eventos del usuario. Saber equilibrar la mayor seguridad con permisos de caducidad corta (horas) con la incomodidad de desplazarse constantemente hasta los actualizadores para renovar estos permisos. Usar medios de identificación con alta capacidad de memoria para trasladar la información con cierta holgura. Que el usuario realice rigurosas rutas para el vaciado de memoria llena, el traslado de actualizaciones y la validación de nuevos permisos de tiempo para que el sistema sea fiable. Establecer cómo recibe el sistema las confirmaciones de que las acciones han sido realizadas. Saber diferenciar entre eventos en el medio –son eventos individuales del usuario– y eventos totales de una dependencia –eventos en el cilindro–. Para estos últimos hay que desplazarse a cada puerta con un programador portátil. El uso y distribución de listas negras entre los puntos autónomos para borrar usuarios, sin desplazamientos del administrador a cada puerta. Función cómoda pero no fiable al cien por cien (proceso confiable).
¿Quiero movilidad en el futuro?
¡Ojo a las diferentes versiones!
Sistema confiable o sistema fiable.
Todos los sistemas avanzan, mejoran e incorporan nuevas funciones cada año.
Coste inicial y coste de mantenimiento asociados. Concepto “puerta” o concepto “pared”.
Esta operativa obliga a un cambio de versión en software y hardware. Un cliente que adquiera dispositivos durante un largo periodo (varios años), debe tener en cuenta esta situación para no encontrarse con una instalación «frankestein», con diferencias en las versiones que le generen diferencias en la funcionalidad.
Tecnología activa o pasiva ¿Key Centric o Lock Centric? ¿Quién toma la decisión de acceso? ¿Quién soporta las reglas de acceso? ¿Dónde está la energía? Sin duda es un factor que determina cómo de aprovechable y costoso será el sistema en los próximos años. Muchas veces no se valora apropiadamente este factor y el cliente termina pagando más de lo que en un principio imaginaba. 46
¿Red virtual con medios pasivos? Es perfectamente válido, Es un método eficaz para realizar cambios sin desplazamiento a las puertas –concepto Key Centric–. Y es económico, por el precio del medio de identificación (normalmente tarjeta RFID 1 Kb, 4 Kb). Pero hay que recordar que las capacidades del medio pasivo son muy reducidas, incluso insuficientes, en función del uso deseado o del nivel de seguridad requerido.
47
Resumen de costes para instalaciones con 1 punto de acceso en entornos residenciales o pymes Sistema autónomo concepto pared y puerta. ¿Software alojado en el ordenador, en el servidor del cliente o en el servidor del proveedor? Multitud de instalaciones pueden operar instalando el software en un puesto de ordenador, de forma sencilla, práctica y económica. No se necesita más. No obstante, para clientes con otros requerimientos, varios puestos de gestión, etc, existen fabricantes que ofrecen versiones cliente/ servidor alojadas en su propio servidor o en un servidor propiedad y mantenido por el proveedor. Costes e incomodidad por el desplazamiento a las puertas, ¿realidad o argumento comercial? Todos los sistemas (cableados y autónomos, de tecnología activa o pasiva) requieren de algún desplazamiento anual a las puertas para el mantenimiento físico o electrónico, un ajuste horario del reloj del cilindro o la reposición de las pilas en los sistemas pasivos. No hay que tomar una decisión por este tipo de argumentación comercial. Lo verdaderamente importante es el coste operacional diario que tengamos si realmente requiere desplazarse a las puertas para gestionar cambios, cancelaciones, reprogramaciones de zonas geográficas y auditar al sistema. Si realmente se dan muchos cambios semanales o solo son mensuales o son ocasionales. Y si tengo muchos cambios, ¿tengo las puertas diseminadas por un amplio territorio (multisite) o las tengo ubicadas dentro de un mismo edificio (monosite)? Hay que considerar que en los sistemas autónomos la única posibilidad de modificar los permisos de acceso ya despachados es recurrir a la reprogramación de credenciales, bien a través de los medios de identificación (Key Centric) o desplazándonos a cada puerta para actualizar los dispositivos (Lock Centric).
concepto pared
nclavamiento débil e sistema
de 530€ a 860€
enclavamiento
lector de proximidad
de 250€ a 580€
+
de 25€ a 1.500€
Cerradero eléctrico en marco bloqueando resbalón
de 25€ a 90€ enclavamiento seguro
+
Cerraduras electromagnéticas de disparo automático motorizadas, o bulones
fuente de alimentación
50€
+
instalación cableada
80€
+
instalación física
150€
de 200€ a 1.500€
concepto puerta
de 350€ a 620€
de 280€ a 550€
+
a maestramiento mecánico de 90€ a 130€
+
istema autónomo con cilindro electrónico, digital o meca-electrónico s
instalación física
70€
concepto puerta
de 150€ a 19€
instalación física
60€
Resumen de costes para instalaciones con >10 puntos de acceso en Edificios Sistema autónomo concepto puerta versus Sistema online concepto pared sistema on line concepto pared
enclavamiento débil sistema
de 980€ a 1.130€
lector de tarjetas y controlador
enclavamiento
de 25€ a 1.500€
de 700€ a 850€
+
Cerradero eléctrico en marco bloqueando resbalón
de 25€ a 90€ enclavamiento seguro
+
Cerraduras electromagnéticas de disparo automático motorizadas, o bulones
fuente de alimentación
50€
+
instalación cableada
80€
+
instalación física
150€
de 200€ a 1.500€
Precios según tipo de dispositivo Nos parece importante diferenciar entre los dispositivos autónomos diseñados para ser instalados en la puerta y los dispositivos de pared. El precio de instalación, periféricos eléctricos y necesidad de alimentación externa en sistemas de pared -sistemas autónomos y sistemas online- son costes escondidos que suponen un porcentaje elevado del coste total.
concepto puerta
de 300€ a 570€
istema autónomo con cilindro electrónico, digital o meca-electrónico s de 280€ a 550€
+
maestramiento mecánico a de 90€ a 130€
+
instalación física
20€
concepto puerta
de 105€ a 145€
48
instalación física
15€
49
Esperanza matemática e infraestructuras críticas (artículo para no matemáticos) La “esperanza matemática” es uno de esos conceptos que los matemáticos utilizan para que el resto de los mortales no sepan de qué se está hablando (todas las profesiones hacen algo parecido).
alfonso bilbao
[opinión]
abilbao@cuevavaliente.es Ingeniero de Telecomunicación experto en CPTED
Como operación, es el producto (multiplicación, vaya) de una probabilidad (un tanto por ciento) por una cantidad, por ejemplo en euros. Es muy útil para saber si debemos jugar a la lotería, pongamos por caso. En las apuestas de cualquier juego es muy importante saber si la esperanza matemática es parecida a lo que nos jugamos. Si es igual, es que estamos jugando algo entre amigos (por ejemplo, dinero a cara y cruz); si es un poco inferior la esperanza matemática que el coste de la apuesta, es que se trata de un buen juego (por ejemplo, la ruleta); si es muy inferior la esperanza matemática, es que vamos a jugar un mal juego (la lotería, mala en términos económicos, claro, no en otras cosas); y, finalmente, si es superior la esperanza matemática al precio de la apuesta, hay que huir: hay truco seguro. Calcularla es fácil. Se obtiene multiplicando la probabilidad de ganar por el propio premio. Si estamos jugando 10 € cada uno a cara y cruz con alguien, la probabilidad de ganar es un 50 %; el premio, 20 €. La esperanza matemática, 50 % x 20 € = 10 €. Es decir, igual a la apuesta (juego entre amigos). Si jugamos a la ruleta francesa (lo de la ruleta rusa es más complejo de calcular) 10 € al número 7, el premio es 36 x 10 = 360 €, mientras que la probabilidad es 1/37 = 2,70 % (hay 36 números más el cero, que si sale gana la banca). Por lo tanto, la esperanza matemática es de 2,70 % x 360 € = 9,73 €. En esencia, muy parecida a nuestra apuesta (es un buen juego, evidentemente). Dejo a la habilidad del lector no matemático (para no ofender al gremio) calcular las esperanzas matemáticas de las quinielas, por ejemplo.
En riesgos muy repetitivos (hurtos en tiendas, por ejemplo) se puede calcular fácilmente la esperanza matemática del riesgo, dado que el valor medio de lo hurtado se conoce y se puede estimar la probabilidad por la historia estadística. Es fácil calcular la rentabilidad de las medidas dispuestas en función de la disminución de lo hurtado. Realmente, en el análisis de riesgos deliberados las cosas no son tan fáciles. La mayoría de los riesgos no dejan un rastro estadístico tan claro como el de los hurtos en comercios. Además, las medidas nunca impiden del todo que se produzcan estos delitos. Y hay que tener en cuenta factores como que si, por ejemplo, resulta fácil el hurto en un comercio, el hecho de no hacer nada (aunque sea más costoso disponer de un sistema de seguridad, pues el seguro no sirve, ya que nadie asegura ese tipo de riesgos) puede llevar a que la situación degenere. Por lo tanto, parece que la estrategia de disponer de medidas de seguridad o de seguros, aunque no de forma definitiva, está relacionada con el cálculo de la esperanza matemática (los del gremio de los seguros lo tienen claro y lo calculan de maravilla: no hay que explicarles nada). Esa esperanza matemática resulta de multiplicar la probabilidad de que ocurra un riesgo por el coste, a veces difícilmente calculable en euros, de sus consecuencias si se materializa. En los casos de protección de infraestructuras críticas, se trata de asegurar activos cuyo sabotaje (físico o informático) tendría consecuencias muy graves, aunque la probabilidad de que ocurra sea muy baja. Como resultado, se obtienen esperanzas matemáticas no necesariamente muy elevadas. Digamos, por ejemplo, similares a las de la protección frente al robo de los automóviles de la empresa. ¿Es correcto gastar lo mismo en proteger el robo de los coches de la empresa que en el sabotaje de unos depósitos de gas licuado?
Ahora vamos a lo nuestro. El análisis de riesgos se basa en calcular las esperanzas matemáticas de que ocurra algo malo (premio negativo donde los haya) y luego calcular el coste de contrarrestarlo (la apuesta). Solo que aquí todos los juegos son al revés: debiera ser, en pura lógica, que el coste de contrarrestar los riesgos (las medidas de seguridad y los seguros) fuera inferior a la esperanza matemática de que ocurra.
50
La respuesta a esto es lo que se está intentando desde la legislación de protección de infraestructuras críticas. Atender los riesgos de esas consecuencias de naturaleza catastrófica desde la perspectiva del impacto, no desde el análisis de riesgo tradicional utilizando la esperanza matemática. Pero el esfuerzo ha de ser público y privado, no sólo privado. Pero eso es tema de otro artículo.
Escudo protector de cilindro con alarma DISEC ha diseñado el primer escudo protector de cilindros que incorpora un led disuasorio con destello permanente y alarma para detectar el intento de intrusión en su domicilio.
¿sabías que...
La alarma del escudo será activada si intentamos atacar la cerradura con una palanca, si taladramos el escudo protector o si golpeamos la puerta, y se activará el micrófono electrónico. La alarma puede ser activada voluntariamente desde el interior de la vivienda como elemento disuasorio e incluso puede comunicarse con sistemas superiores de seguridad.
ACCESO MÓVIL Se trata de un control de accesos que permite abrir puertas de garaje o peatonales utilizando el propio teléfono móvil. El usuario realiza una llamada a un número dwe teléfono móvil asociado al control de accesos. El dispositivo identifica si el número entrante está autorizado en su base de datos. En caso afirmativo, ordena la apertura de la puerta mediante su relé electrónico. Una vez identificado el usuario, el dispositivo corta la llamada telefónica. Gracias a ello no se produce ningún coste asociado a la petición de acceso. El sistema puede controlar hasta 2000 números de teléfono diferentes con una seguridad total. Además, puede dar de baja cualquier número autorizado de inmediato.
PRÓXIMO NÚMERO:
Puertas de seguridad Contra intrusión para protección de bienes y personas Quiero saber...
PUNTOS DE DISTRIBUCIÓN DE [Revista de Seguridad] ALCORCÓN
Erkoch
ALMERÍA
Barema Seguridad
ANDORRA
Ferretería Principat
BADALONA Ferretería Vega BARCELONA Automatismos Taap I BCN Locks I Maldo-
nado I Manyeria Suari I Serralleria CPG I Silca I Taller Jual BILBAO Erkoch DURANGO Montejo EL EJIDO Barema Seguridad ENCAMP Ferretería Principat FIGUERES
Rigau GIRONA Rigau HERNANI 20M Motorizaciones MADRID RoconsA MÁLAGA Cerrajería Jiménez MÓSTOLES Cerrajería Inguanzo MUNGÍA Cerrajería Aguinaga OVIEDO Aperkey PAMPLONA Sukot Seguridad PLAYA DE SAN JUAN Euroiberia ROQUETAS DE MAR Barema Seguridad SAN SEBASTIÁN Lejarreta Seguridad SANT JULIÀ DEL ÒRIA Ferretería Principal TRES CANTOS Cuevavaliente TUDELA Apecs XÀBIA Seguritec ZAMUDIO Procomsa
¿mi puerta es segura? cómo elijo mi puerta de seguridad? ¿puerta blindada o acorazada? ¿qué grado de seguridad necesito? ¿hay establecimientos obligados por ley a cumplir el grado 5 de seguridad?, ¿cuarto del pánico, cuarto seguro? En el siguiente número de [Revista de Seguridad] trataremos de dar respuesta a estas cuestiones.
51
52