PVP: 18,50 € (IVA INCLUIDO)
1
José M. Ángel Olleros I secretario Andreu Maldonado Macho I coordinador Roberto Sucunza Otermin I relaciones externas José Luis Zapirain Etxeberría y Jaime Ercoreca Ochoa I plataforma digital David Santamaría Vilumbrales Cirsa I dep. legal M-42454-2011 mprime
staff director
2
[04] Punto de partida [10] Vigile, recomendaciones a tener en cuenta [12] Preguntas frecuentes [14] Opinión [16] Terminología [18] Servicios en la nube [20] Medios de identificación [22] Matriz de acceso [26] ¿Quién controla la TCO? [28] Ojo al Dato
Del ¿Y? … al ¡¡Ah!!
[29] Comparativa [34] Errores técnicos que debemos evitar [37] Decálogo del vendedor audaz [38] Casos de éxito [44] Entrevista al gestor de seguridad
José Miguel Ángel Director de [Revista de Seguridad]
[46] Gráfico de integración [47] Quién tiene el control [48] La compra en 4 decisiones [50] Opinión [51] Noticias Recientemente asistí a una ponencia titulada “Vender como Cracks” donde se explicaba la diferencia entre cracks y chusqueros, nada que no sepamos ya, pero la forma de impartirla altamente dinámica me encantó y me sorprendió. El ponente, Víctor Küppers, con varios libros publicados hizo una reflexión muy interesante. El cliente busca el ¡¡Ah!!, lo quiere, lo necesita antes de decidir la compra y muchos vendedores solo ofrecen el ¿Y? La verdad es que escuchándole me he reconocido en ambos aspectos; como abrumaCONSEJO TÉCNICO ASESOR Alfonso Bilbao: Seguridad integral y terminología Andreu Maldonado: Análisis y estadística César Martín: Detective Privado David Timón: Sistemas y servicios profesionales José Miguel Ángel: Redactor y entrevistas José Villarín: Instalación y pruebas de campo Pedro Carpintero: Instalación y pruebas de campo Txomin Sucunza: Seguridad informática y pruebas de campo
do comprador ante las innumerables características de un producto y avance tecnolóPrincipio de Rudniki y otros: “Un experto es aquel capaz de explicar algo de forma que nadie más pueda entenderlo”.
gico ¿Y?, pero también como un oyente satisfecho cuando me han sabido explicar los beneficios directos de esas características ¡¡Ah!! En el nº 3 de la Revista de Seguridad, monográfico dedicado a las “Puertas de Seguridad”, ya decidimos introducir más información tipo ¡¡Ah!! con apartados tipo compra maestra, recomendaciones, etc.. Y en este nº 4 también vamos a mantener el mismo criterio: informar sobre los beneficios, recomendaciones, advertencias, clarificar términos… y dejar para los expertos otras vías de comunicación. ¡¡Gracias Víctor!!
DISEÑO Y EDICIÓN
Carla Esteban: Diseño gráfico María Cedenilla: Correción de estilo
www.revistadeseguridad.es www.facebook.com/revistadeseguridad
3
<punto de partida>
[punto de partida] [sistemas online para el control de acceso] online es un término inglés que puede traducirse por “en línea”. es utilizado para definir a un dispositivo o conjunto de dispositivos que están permanentemente conectados entre sí y asociados a un sistema superior para el que está disponible permanentemente sin la necesidad de intervención humana. un sistema online permite viajar a la información desde un servidor central hasta cada dispositivo
–puerta– y viceversa, de forma inmediata, en el mismo instante en que esta se genera.
Controlar sin molestar + Busco un sistema automático, estable y gestionado en su totalidad desde un único punto de administración. Empleados, visitas y mantenedores podrán realizar su labor sin incidencias.
Tiempo de respuesta + Inmediato. Sin demora. Necesito que la información fluya de forma automática en el mismo momento que esta se produce en cada punto de acceso
+ + +
o se genera desde el administrador del sistema.
Un amaestramiento mecánico es sinónimo de organización.
Interoperabilidad + El sistema debe ser capaz de operar intercambiando y utilizando información con otros sistemas asociados, tales como CCTV, control de presencia, intrusión, etc.
Un amaestramiento digital o un control de acceso autónomo, es sinónimo de organización actualizada y controlada en el tiempo.
Un control de acceso online es sinónimo de inmediatez e interoperabilidad.
La información
eN M; 44
constituye el pilar fundamental de la seguridad.
55
b i o m e t r í a Un poco de enfoque
Quién-Cuándo-Dónde
Los sistemas online —ca-
Exceptuando el “quién” por razones que más adelante expli-
bleados— también denomi-
caremos, un sistema electrónico permite conocer el “cuán-
nados sistemas de “tiempo
do” en términos de día-hora-minuto y el “dónde” en térmi-
real” son bien conocidos y
nos de tipo de escenario: puerta, armario, automatismo y
usados desde hace algunas
zona.
décadas. Se puede decir que siempre
han estado ahí, com-
plementado la seguridad de
año
2000
un edificio que ya tenía un
Desde el año 2000 comienzan a aparecer los sistemas autónomos profesionales que
amaestramiento
mecánico.
igualmente cumplían con los tres requisitos básicos citados anteriormente, con la di-
Cumplen con los tres requi-
ferencia que aportaban nuevas prestaciones que a la larga han sido demostradas de
sitos básicos de control de
gran utilidad: movilidad de usuarios y dispositivos, comunicación sin cableado y autoa-
acceso electrónico: seguri-
limentación con baterías incorporadas en la propia llave o dispositivo. Tienen diversas
dad del sistema, trazabili-
denominaciones, según su tipología y según el marketing que cada fabricante aplica:
dad del acceso y flexibili-
autónomo, sistema virtual, key centric, based on card, digital system y autónomo cen-
dad de programación.
tralizado. Las marcas más conocidas como Abloy, Kaba, Locken, Simons Voss, Salto, Tesa, disponen de sistemas autónomos, los cuales hemos analizado y aunque son muy ver-
!
sátiles, algunos más que otros, ninguno de ellos permite una interoperabilidad satisfactoria con otros sistemas. Son en sí mismos un paquete cerrado. En este punto, los sistemas online cableados, de momento no tienen competencia. No son tan móviles ni versátiles como los sistemas autónomos, pero son insustituibles si se precisa conocer cada evento de acceso en el mismo momento en el cual se produce, si se requiere conexión con otros sistemas o directamente integrar señales de intrusión, conectar cámaras, compartir una base de datos de empleados para el control de presencia o control de producción. Suelen tener aplicaciones especializadas para visitas o proveedores y permiten una larga lista de rutinas, aunque muchas de ellas nunca serán
“No todos los sistemas online
entendidas ni aplicadas pero dan buena imagen en el catálogo comercial.
cableados permiten interoperabilidad
Eso sí, su implantación necesita de un entorno arquitectónico confortable y amigable
con otras aplicaciones o integrar
para la instalación de lectores y periféricos eléctricos, alimentación permanente, así
directamente CCTV, intrusión.
como de suficientes recursos para conocer y atender cada suceso de forma inmediata
Aunque pueden tener
puesto que de otra forma no sería coherente decidirse por un sistema online.
su mercado, este es muy limitado porque no tienen ya tantas
Recientemente comienzan a surgir sistemas online inalámbricos que permiten usar
ventajas con respecto a los
cilindros digitales en la propia puerta (para un cierre efectivo), pero aún no son tan
sistemas online inalámbricos”
interoperables como los online cableados.
6
Sin querer redundar en la abundante argumentación y posicionamiento de los sistemas de control de acceso que reflejamos en el Nº 2 (se recomienda lectura previa), nos permitimos hacer un
Solamente con un sistema de biometría se puede precisar “quién” es la persona que ha accedido. La razón es bien sencilla, hoy por hoy, no se puede clonar el rasgo biométrico de la persona. Técnicamente hablando no se puede asegurar que un determinado registro de acceso haya sido generado por el titular del medio de identificación registrado oficialmente si este es copiable o si el sistema es accesible.
breve resumen a modo de punto de partida:
> Los amaestramientos mecánicos destacan por su estabilidad, gran capacidad organizativa, imperecederos y de precio inicial reducido, pero al mismo tiempo inflexibles, sin posibilidad de trazabilidad del acceso y con el handicap de perder la seguridad con la que fue inicialmente definido ante la primera llave perdida o robada de la instalación. • “Nunca” se tiene información del acceso.
> Los sistemas autónomos cubren un alto porcentaje de necesidades globales de acceso y cierre en casi cualquier tipo de organización. Aportan protección, precisión, control, gestión, flexibilidad y trazabilidad del acceso con una inversión reducida frente a los sistemas conectados online y competitiva en el tiempo frente a los amaestramientos mecánicos. • Los dispositivos están conectados de forma virtual/viral
con el servidor central.
• La información del acceso se registra y se puede obtener
bajo demanda.
Sistemas online bien aplicados Tipo de instalaciones: H Instalaciones críticas. H Instalaciones con muchas puertas, muchos usuarios y cambios constantes. H Instalaciones con necesidad de inmediatez de información. H Instalaciones grandes, medianas y pequeñas con necesidad de integrar otras señales como CCTV, alarma o control de presencia (tiendas, naves industriales, edificios, sociedades...). Tipo de escenarios: H Puertas perimetrales. H Tornos de acceso. H Barrera de vehículos. H Accesos a plantas o zonas restringidas nivel 1. H Puertas que necesiten estar monitorizadas permanentemente debido a su alta privacidad. H Puertas sobre las que se necesiten interactuar en remoto de forma inmediata (abrir, cerrar, programar).
• Permite movilidad controlada de usuarios y dispositivos.
Sistemas online mal aplicados
> Los sistemas online “tiempo real” son útiles cuando se
No están bien enfocados en: F Puertas con necesidad de bloqueo físico para aumentar la protección física como urbanizaciones, chalets, tiendas, despachos profesionales, redes corporativas, entidades con alto porcentaje de subcontratas, nodos de utilities no atendidos, etc. F Puertas en ruta de evacuación, EI, cristal, madera. F Puertas interiores ya protegidas por un anillo exterior supervisado.
precisa inmediatez de la información e interoperabilidad con otros sistemas asociados pero requieren de mayor desarrollo técnico, más recursos para atender y gestionar cada suceso y mayor presupuesto. • La información fluye de forma inmediata y automática.
Siempre está.
7
gráfico de funciones mejor cubiertas por los sistemas de control de acceso
ARQUITECTURA DE SISTEMA ONLINE comunicación ethernet
I
licencia cliente / servidor
I
decisión distribuida a cada punto de acceso (sin hub principal)
I
cierre efectivo
base de datos en el servidor integra cctv-intrusión adaptación a puertas seguridad grado 5
permite cierre efectivo
interopera con otros
5 4
TCP/IP 12v
monitorización punto acceso
Controlador puerta
3 movilidad (sin cables)
2
apertura
1
auditoría por dependencias
5 6
7
3
2
3
colaboración usuarios
infraestructura necesaria
inversión inicial
fiabilidad de la información
autonomía energía
Online cableado:
auditoría ruta de usuario inmediatez información
virtual
Requerimientos
online cableado
del sistema
online
online inalámbrico
requerimientos BÁSICOS
+
HARDWARE
Escalable para una, dos y cuatro puertas + múltiplos de 8 cuya funcionalidad permita conectarse a cualquier tipo de lector, por ejemplo de teclado PIN, lector de medio ID, teclado combinado PIN + medio ID y lector de biometría. El controlador principal debe disponer de salidas y entradas para conectarse a sistemas de CCTV, sensores de alarma, puertas abiertas y paneles de incendio. Es muy útil si el controlador de puerta dispone de entradas y salidas para asignar directamente sus periféricos asociados a su puerta y así evitar largas y costosas tiradas de cables al controlador general de planta o de edificio.
SOFTWARE
Escalable y adaptable según envergadura y complejidad de la instalación. Con la posibilidad de activar solamente funciones necesarias. Entorno gráfico amigable e intuitivo con iconografía asociada a eventos, avisos y estado de puertas.
1
Cableados del techo a cada puerta.
2
Fuente de alimentación
3
Lector en pared.
4
Contacto magnético.
5
Pasacables embutido en marco.
6
Cableado en puerta.
7
Cerradura electrónica de cierre efectivo.
requerimientos AVANZADOS
HARDWARE
Diseñado desde la base para obtener una mejor eficiencia energética. Con posibilidad de energía PoE. Soluciones compatibles en el tiempo; con los sistemas anteriores y nuevos desarrollos, para evitar un reemplazo total al momento de hacer alguna actualización.
SOFTWARE
Con posibilidad de cliente–servidor. Con posibilidad de virtualización. Entorno web.
Online inalámbrico: 1
Router inalámbrico para varias puertas con alimentación PoE integrada.
2
Cilindros digitales online en la propia puerta para cierre efectivo.
3
+ MOVILIDAD
Contacto magnético para monitorización del acceso.
requerimientos AVANZADOS 2.0
Capacidad para integrar tecnología de comunicaciones de rango corto (NFC, bluetooth, ...) para el control de acceso hacia las plataformas móviles. Capacidad de integrar dispositivos de puerta como cilindros y manivelas digitales.
Pueden ser válidos tanto sistemas en bus 485 como Ethernet. INTEROPERABILIDAD
8
Router inalámbrico de 10m a 30m de cobertura
4
adaptabilidad tipos de puerta
PUESTA EN MARCHA
1
/ bloqueo en remoto
1
COMUNICACIONES
2
Hardware autoconfigurable tipo —plug & play—, para evitar errores y costes añadidos tanto en puesta en marcha como en sucesivas revisiones y ampliaciones de futuro. Configuración que permita desactivar un equipo individualmente sin afectar al resto por situaciones de averías, mantenimiento o sustitución.
Basados en estándares abiertos e interoperables con otros sistemas de intrusión, vigilancia o control de personas.
+info: sistemas electrónicos autónomos [Nº 2 Revista de Seguridad] Conceptos: 9 [stay alone]::[key centric]::[lock centric]::[combinado]
<vigile>
4
Sus medios de identificación ID España es un país invadido por la etiqueta RFID pasiva, es económica en origen, algunas copiables y altamente perecedera. Su posterior gestión genera una importante derivación de recursos ocultos para altas, bajas, deterioros, y renovaciones, además de costes fijos por consumibles y máquinas para la impresión de tarjetas. Un gran negocio de consumibles para muchas empresas de seguridad, al igual que las llaves copiables lo son para muchas cerrajerías y ferreterías. Por ambos motivos es imprescindible aplicar protocolos de códigos indirectos para reducir el peligro
[vigile]
de la suplantación de identidad, cada vez más usual y elegir muy bien el proveedor y la tecnología (algunas absolutamente copiables como Mifare Clasic).
5
Ningún sistema está exento de problemas técnicos pero, salvo excepciones por engaños, estos problemas son menores y subsanables, bien porque el cliente se adapta o bien porque técnicamente casi todo es posible. La verdadera cuestión es la cadena de contratación
Qué compro… Cómo lo compro… A quién se lo compro… 1
La cadena de contratación
interna y confiar que el contratista principal adjudicatario del concurso, le avale la experiencia, sea flexible y no nos tenga presos de los llamados contratos de “alcance cerrado”.
La solución a implantar
Inconveniente interno
Los catálogos están llenos de imágenes emocionales con una larga lista de funciones que jamás vamos
porque si el primero logra reducir el precio de la licitación,
Igualmente no se debe confundir la eficacia de la solución para la gestión de control de acceso
significa que el departamento de seguridad interna no podrá cubrir con calidad
(gestión de permisos a dependencias e informes de auditoría) con la robustez de su hardware
las necesidades del operador del edificio.
y la capacidad para cerrar dependencias. Muchos sistemas solo ofrecen abrir y se olvidan del cierre efectivo.
Garantías en el tiempo
6
El departamento de compras tiene objetivos contrapuestos al departamento técnico
a usar, bien por su ineficacia para gestionarla, bien por ser innecesaria para nuestra instalación.
2
Muchos sistemas no tienen asegurados su continuidad en el tiempo, morirán con las mismas características que nacieron, sin posibilidad de crecimiento, ni de reposición en caso de avería grave. Esta
7
¿Quién vigila a los vigilantes? Los vigilantes-operadores tienen libre acceso al software, permisos y visionado de imágenes CCTV. El proveedor de este servicio debe cuidar a su personal, debe tener una rotación baja del mismo
situación no es exclusiva de los sistemas económicos, sino que también afecta a los sistemas más
y debe formarlos en ética y moral. Tienen una alta responsabilidad, porque son los encargados
caros, porque es inherente a la concepción del sistema y al proveedor que nos atiende.
de operar el sistema de CCTV (respetando la Ley Orgánica de Protección de Datos de Carácter Personal) y deben estar vigilados.
Sus contraseñas Todos los sistemas, por pequeños que sean, requieren de una o varias contraseñas. Independientemente de la valoración que cada cliente haga de que otros conozcan sus contraseñas o su sistema disponga de la contraseña de fábrica, existe una tradición poco profesional pero bastante extendida que consiste en que el suministrador es el único que conoce la contraseña de la programación. Si el cliente necesita realizar cualquier cambio es necesaria esa contraseña. Obviamente esta práctica conlleva riesgos: el suministrador puede desaparecer, cambiar de proveedor, o bien el cliente puede decidir cambiar de suministrador. De este modo estarás sujeto siempre al suministrador,
3 Suministrador e implantador del sistema Un proveedor con alta rotación de personal, con tendencia
8
a nuevas contrataciones de cualificación inferior y sin experiencia en sistemas de control de acceso no será capaz de atender la instalación de forma idónea, por lo que generará mayores gastos y no pocos disgustos. Sus clientes no van a recibir un servicio estándar sino un servicio lleno de altibajos.
único conocedor de la contraseña. Es una práctica muy habitual en residenciales y pymes.
10
11
[preguntas]
<preguntas frecuentes>
FRECUENTES
FAQ’S 12
<preguntas frecuentes>
¿A qué llamamos un sistema de seguridad integrado? O ¿Qué entendemos por un sistema de seguridad integrado? a. Al conjunto de elementos naturales, humanos, tecnológicos, estructurales y de procesos que tienen como objetivo controlar y/o minimizar riesgos. b. Al conjunto de elementos y dispositivos físicos englobados o no en diferentes aplicacionessoftware instalados estratégicamente que delimitan un escenario gestionando permisos de acceso, detectando presencia, ocupación indebida y sabotaje para comunicarlo de forma inmediata a un centro de control o similar. Sin olvidar que para ser un sistema de seguridad completo debe contar con el factor humano (rondas de vigilancia). ¿Qué es susceptible de integrarse? Las aplicaciones de control de acceso y sus periféricos (lectores, tornos, cerraduras eléctricas y abre puertas) con aplicaciones de videovigilancia –CCTV–, y sistemas de intrusión (alarmas, sensores, paneles). Así como también aplicaciones de control de presencia para horarios del personal y sistemas de domótica. ¿Por qué no es habitual integrar el sistema de incendio? Las estrictas normas de seguridad en cuanto a procedimientos y funciones, que deben cumplir estos sistemas les alejan de la posibilidad de integración con el resto de sistemas. Aunque con el tiempo se podrán integrar. ¿Es imprescindible la integración de aplicaciones? Al menos es conveniente para una pyme porque con un sencillo y económico software pueden gestionar hasta 4 puntos de acceso, 2 cámaras y varias señales de alarma, suficiente para un pequeño negocio. Por el contrario, para una gran corporación dependerá de muchos factores, tales como, sus requerimientos de seguridad, envergadura, presupuesto y los recursos destinados. En este nivel, los sistemas no son tan económicos, ni tan sencillos de manejar y el mantenimiento es más complicado de lo que publicitan los propios catálogos. ¿Sistemas abiertos o sistemas propietarios? Se sabe que computacionalmente es imposible con la tecnología de hoy, obtener información de un sistema sin conocer su clave de cifrado. Por lo tanto, los sistemas abiertos basados en cifrados abiertos tipo Triple DES, AES 128, son seguros. A los sistemas propietarios se les supone la seguridad, aunque no se sabe en qué nivel ni hasta cuándo se puede asegurar porque el fabricante esconde su cifrado, no lo publica, pero si un día es descubierto, quizás su cifrado sea inseguro y sea más fácil de atacar.
ne
ar
fie
ld
co
m
m
un
ica
tio
n
NFC
¿Acceso con teléfono … con NFC? Si no hay un cataclismo y los satélites en órbita siguen funcionando, parece claro que los smartphone serán el hardware más habitual que llevaremos en nuestro bolsillo, que nos servirán para comunicar, localizar, pagar y … ¿abrir? ¿cerrar?
Sin aportar mayor seguridad frente a otros medios de identificación, consigue que un administrador pueda emitir permisos y cancelarlos a través de la red móvil y lo que es más importante, que el usuario pueda recibirlos directamente sin necesidad de desplazarse a recoger una llave electrónica o tarjeta RFID. Pero atención que no es “la purga de Benito”. Es válido para gestionar apartamentos de alquiler, hospedajes sin recepción, gestión de subcontratas y servicios de emergencia, entre otros, pero hay que saber combinarlo bien con el tipo de cerradura, porque queremos abrir y también queremos cerrar, ¿verdad? Y hay que saber dónde se toma la decisión del acceso en el ¿smartphone o en «La nube» con Internet operativo? Para abrir una puerta con un smartphone basta con utilizar una comunicación bluetooth 4.0, más directa incorporada ya en los teléfonos, absolutamente testada, estable, económica y de bajísimo consumo. Pero la insistencia de grandes lobbies en crear una nueva tecnología múltiple y controlada por ellos, que permita pasarelas de pago a través del teléfono y al mismo tiempo abrir puertas, hacen que abandonemos soluciones sencillas, económicas y abiertas a muchos de los propios interesados. Ya se sabe que Apple ha decidido no integrar NFC, los grandes lobbies de medios de pago quieren otra tecnología más controlada por ellos, no como NFC, así que podríamos estar adquiriendo una tecnología con un recorrido condicionado al resultado de la guerra. No está resuelta la cuestión de como se podría pagar con la tarjeta que uno quisiera (actualmente todos llevamos varias tarjetas en nuestra cartera), ni qué pasaría si me quedo sin batería en el móvil.
13 13
El poder de la confianza frente al control ¿Cómo es posible que el mundo laboral esté presidido por el control y por la jerarquía cuasi militar en una sociedad que se jacta de respetar
VL SD C
los valores de la libertad, de la participación, de la igualdad…?
Hay ciertas esferas de nuestra vida
incluso pueden tener importantes res-
El mensaje que la organización envía a
trabajo en equipo, de compromiso, de
que aprovechar esa vena inquieta que
en las que el control es una necesi-
ponsabilidades en otros ámbitos distin-
las personas que tienen la obligación
responsabilidad, de innovación, de pro-
todos tenemos, hay que desperezar
dad, como se puede comprobar en
tos al laboral, cuando están en la empre-
de fichar es muy poderoso: “Tengo que
yecto común y de éxito compartido.
ese inconformismo que nos han ido
las páginas de esta revista.
sa necesitan tener a otras personas para
controlar si venís a trabajar o no por-
que les controlen, para que estén encima
que no me fío de vuestra responsabi-
Estas son las bases de las organiza-
socialización. Hay que derrumbar las
Sin embargo, algo en lo que pocas ve-
como si de niños se tratase para asegu-
lidad y compromiso”. Muy al contra-
ciones del futuro: personas tratadas y
pirámides en las que se han converti-
ces reparamos es que uno de los ámbi-
rarse de que hacen lo que deben hacer.
rio, lo que se consigue desterrando el
formadas como personas que sienten,
do nuestras organizaciones, para dejar
control es igualmente enviar un nítido
piensan y actúan, enfocadas a la sa-
paso a la innovación, a la cooperación
tos donde mayores niveles de control
koldo saratxaga
Promotor K2K Emocionando y de la Asociación ner group
14 14
“educando” durante años y años de
podemos observar es en las empresas;
Pensemos durante un momento en el
y profundo mensaje a todas las perso-
tisfacción del cliente, con la eficiencia
y a la colaboración basada en la suma
en ellas habitualmente hay todo tipo
control de presencia, popularmente
nas: “Aquí confiamos unos en otros y
como necesaria prioridad y desenvol-
de iniciativas ilusionantes.
de sistemas de control de presencia, de
conocido como “fichaje”. Resulta que
por lo tanto, no necesitamos llevar su
viéndose ética y responsablemente en
control de tiempos, de control de cali-
incontables empresas de de diversa ín-
control”… o “¿Será la desconfianza la
el entorno social en el que se sitúan.
A lo largo de mi vida he eliminado el
dad, de control de… es más, a medida
dole, mantienen a día de hoy un sistema
que presida la relación?”.
No debemos olvidar que la empresa
control de presencia en docenas de or-
que una organización va creciendo, se
cuyo objetivo único es controlar si de-
y la organización empresarial forma
ganizaciones, en cuatro continentes y a
va desarrollando, va madurando pero
terminadas personas de la organización
Dar confianza es la base, imprescindi-
parte de la sociedad, de la que todos
miles de personas y nunca, nadie dejó
se va llenando de personas cuya princi-
están presentes en su lugar de trabajo
ble para a su vez poder recibirla. Y si
formamos parte.
de venir a trabajar por ello.
pal misión, si no la única, es controlar a
durante unas horas concretas, luego,
a esta le unimos la transparencia abso-
otras personas.
nos preocupa a qué hora el empleado
luta, tenemos ya los dos pilares sobre
Salir de nuestra zona de confort, de
físicamente cruza la puerta de entrada y
los que asentar un nuevo estilo de rela-
los caminos ya conocidos y mil veces
Un momento, un momento, paremos un
salida. Pero no nos dice nada de lo ver-
ciones en nuestra empresa, en nuestra
transitados para adentrarnos en te-
segundo y pensemos bien en esto. Resul-
daderamente importante que es dónde
organización.
rrenos desconocidos puede ser duro
ta que personas adultas, maduras, que
está su corazón, su pasión, sus tripas, y
en su vida personal están todos los días
dónde está su cabeza, su mente, su in-
Allí donde hay confianza y transpa-
somos aventureros por naturaleza,
tomando decisiones de todo tipo, y que
teligencia.
rencia podemos empezar a hablar de
somos exploradores y curiosos y hay
al principio, pero los seres humanos
15 15
<terminología>
[terminología]
Términos y definiciones
Virtualización
La virtualización es el avance más práctico de todos los que actualmente ofrecen los fabricantes de sistemas de control de acceso aunque todavía hay muchos sistemas que no ofrecen esta funcionalidad. Se trata de desligar físicamente el hardware —sistemas operativos— aplicaciones cliente para paquetizarlas bajo demanda y gestionarlas con mayor facilidad. Es decir, que en un mismo equipo se comparten los diferentes recursos hardware (CPU, Memoria, tarjeta red, disco …) entre diferentes sistemas operativos (Windows, Linux) que ejecutan las aplicaciones del cliente (e-mail, ERP, CRM, control de acceso, control de presencia …).
Aplicación
Aplicación
Sistema Operativo
Sistema Operativo
Hypervisor x86 Architecture CPU
Memoria
Red
Disco
Al tener el paquete software-aplicación desligada del hardware podemos hacer pruebas de nuevos sistemas antes de implementarlos definitivamente, si el servidor se estropea o requiere de mantenimiento permite levantar el sistema en otro equipo de forma casi inmediata, optimizamos los recursos, sobre todo energéticos, en definitiva, la facilidad para mover máquinas virtuales de un host a otro no solo sirve para mejorar la disponibilidad, lo que simplifica enormemente las tareas de recuperación de desastres.
30 % 23 %
antes
30 %
mantenimiento de aplicaciones
15 %
23 %
innovación en aplicaciones
43 %
5% 42 %
innovación en infraestructura
10 %
mantenimiento de infraestructura
30 %
de virtualizar
15 % 43 % 30 % 10 % después de virtualizar
fuente: fortune 100 customer`s it department
Integrados vs interoperables A menudo se confunden estos términos. Hay sistemas integrados que no son interoperables y sistemas que al ser interoperables permiten la integración.
Integrados: Sistemas que permiten integrar señales y dispositivos extras a los propios del control del acceso, tales como cámaras de vigilancia, detectores de intrusión, alarmas e incluso un pequeño módulo para realizar el control de presencia de los empleados. Pero son en sí mismos un paquete cerrado. Son idóneos para pequeñas instalaciones integradas. Interoperables: Sistemas abiertos que permiten gestionarse desde plataformas superiores que a su vez gobiernan otros sistemas específicos de intrusión, vigilancia y control de presencia. Ofrecen sus API´s o SDK´s para un tercero. Son necesarios en grandes instalaciones corporativas.
Hardware
5%
16
Aplicación
Sistema Operativo
42 %
“Dedique el tiempo a mejorar la infraestructura, no a mantenerla”
Técnico competente La seguridad no es una ciencia, sino un oficio y por lo tanto, se basa en el conocimiento sumado a la experiencia elevada exponencialmente (Cono + Exp2). Un técnico competente no solo es aquel que dispone de una acreditación o titulación.
Integración Se puede definir como el proceso de intercomunicar diferentes sistemas de seguridad (control de acceso, CCTV e intrusión básicamente), para obtener intercomunicación entre ellos fijando protocolos y funciones comandadas de manera centralizada. La interacción debe poder procesarse como información para poder intercomunicar. Existen integraciones “nativas” – son las verdaderas – con un protocolo directo de comunicación e Integraciones “sucedáneas” que desarrollan un interface de comunicación para comunicar con una base de datos intermedia. Descartamos los sucedáneos por la poca funcionalidad que aporta, problemáticas de mantenimiento asociadas y su rápida caducidad en cuanto exista una actualización
firmware-software en cualquier aplicación que comparta la base de datos. PoE [Power over Ethernet] Permite enviar corriente por el mismo cableado de red. Esto nos facilita el trabajo al momento de cablear y también nos ahorra espacio, tiempo y sobre todo que todo pasa por un solo cable, dejando los problemas de distanciamiento entre cableado eléctrico y cableado de red, lejanía de cableado de potencia, menos puntos de falla … menos dinero. Cada vez más dispositivos lo permiten, es una ventaja evidente. API [Application Programing Interface] Es una interfaz de programación de aplicaciones que representa la capacidad de comunicación entre componentes de software para interactuar con dispositivos hardware. Útil si un cliente tiene diferentes proveedores de seguridad y quiere interactuar con sus diferentes dispositivos (lectores, cámaras …). No todos los fabricantes las tienen disponibles, no todos las facilitan y no todos los clientes las necesitan. SDK [Software Development Kit] Es un conjunto de herramientas (ayudas, utilidades, códigos …) de desarrollo de software que le permite al programador clarificar ciertos puntos del material de referencia primario y así crear aplicaciones para un sistema concreto. Permite una integración total, desde la base, por lo que cada vez está más demandada entre fabricantes software–hardware para crear soluciones bajo demanda y después ofrécerlas al cliente. Control de cierre Si en lugar de lectores en la pared vinculados a cerraderos eléctricos instalados en el marco de la puerta, utilizamos cerraduras electromecánicas o cilindros digitales instalados directamente en la propia puerta obtendremos lo que se llama un –cierre efectivo–. Posibilita el cierre con cerrojos
integrados en cerraduras multipunto o cerraduras de disparo automático, aportando una elevada seguridad física en cada puerta. Control de acceso A través de individualizados y rigurosos permisos de acceso se determina quién, cuándo y dónde se puede acceder a una dependencia, dejando registro de cada evento para una posterior auditoría si fuera necesario. Es un sistema de gestión de permisos, no se puede considerar un sistema de seguridad. Consultor de integración Persona con los conocimientos y la habilidad suficiente para analizar, establecer e implementar la solución más idónea que resuelva los requerimientos de control del cliente. Adaptándose a las limitaciones técnicas, de plazo y económicas. No entran en esta consideración los vendedores audaces y el resto de personas técnicas o empresas que se dedican a tomar pedidos e instalar sistemas sin ningún estudio previo. Proyecto de alcance cerrado Casi ningún cliente quiere un proyecto de alcance abierto porque muchos contratistas se han aprovechado de este tipo de contratación durante años. Para autoprotegerse, el cliente lanza la licitación de alcance cerrado en la creencia de que nada se desviará de lo establecido en el pliego de condiciones.
En realidad es autoengañarse porque en el mundo real este concepto no existe debido a que durante la realización de un proyecto, las necesidades de negocio cambian, los clientes e ingenieros se equivocan y cambian de opinión, y la tecnología avanza dejando anticuada lo seleccionado 2 años atrás. Al final el “alcance cerrado” genera graves problemas a todos los implicados aumentando los costes, reduciendo la calidad y fomentado que el cliente destine horas de reunión a solventarlos en lugar de estar atendiendo a su negocio.
17
¿Nube privada o cloud computing?
¡Un robo!
Una cosa es virtualizar los servidores y almacenamiento de datos en una nube privada para tener redundancia y eficiencias del tipo computacional y energética y otra, es contratar servicios de terceros para el uso de servidores, datos y aplicaciones a través de Internet
El delincuente tratará de buscar el video grabador en el local o vivienda para destruir las pruebas de las imágenes, pero, ya han sido guardadas en “la nube”.
[servicios en la nube]
(cloud computing).
Control de Acceso con servicio SaaS
Particulares y pymes en “La nube”
«La nube» resulta especialmente recomendable para particulares, pymes, empresas de nueva creación o para quienes están en el transcurso de remodelación de equipos y sistemas porque a todos les permite renovarse y actualizase para no perder competitividad, sin grandes desembolsos iniciales. Por tanto, nos permite acceder a economías de escala a través de los proveedores disfrutando de sistemas mucho más sofisticados y de un soporte al usuario muy especializado. Todo por una cuota mensual o anual adaptada y en principio asumible.
Control de Acceso con servicio IaaS El proveedor nos ofrece la infraestructura de hardware (servidores físicos, red, firewalls, capa de virtualización, data center) con sistemas operativos tipo Linux, Windows u otros, para que nosotros (el cliente) despleguemos las aplicaciones que deseamos (CRM, ERP, CCTV, Control de Accesos, …).
Contraseñas Los administradores del proveedor son el equivalente a nuestros administradores de sistemas, pero no son empleados de nuestra organización, ¿los conocemos? El acceso de estos privilegiados usuarios debe estar especialmente vigilado y por supuesto contractualmente bien asegurado; cambiar la contraseña cada vez que se accede, renovar la contraseña del usuario acreditado automáticamente cada cierto tiempo, petición de contraseña de acceso a un administrador cada vez que se requiera acceso por parte del usuario.
Servicios en “La nube” la nube permite a una empresa ampliar su infraestructura, externalizarla y aumentar la capacidad de la demanda obteniendo
como resultado una mayor flexibilidad, una mayor variedad de recursos
y un importante ahorro de costes.
¿Alquiler o compra?
Se trata de un cambio de paradigma en los, hasta ahora, patrones de contratación. El usuario desplaza estratégicamente el riesgo de compra y la obligación de actualización al proveedor, además del desembolso inicial de la compra. Con el servicio en «la nube», como el precio es constante en el tiempo, se hace lineal como una mensualidad más, convirtiéndose en un servicio más de la empresa. ¿Decido comprar los equipos, las licencias del software y albergarlos en mi propio servidor o me decanto por el alquiler parcial o completo tipo IaaS o SaaS?
Nubarrones “haberlos haylos”
conclusiones
Consideremos que una gran idea no siempre es la mejor opción. Existen riesgos que no significan directamente desventajas, simplemente amenazas que están ahí y que deben ser conocidas; dependencia de un único proveedor, patriot law, internet disponible…
• Ninguna casa o pyme tiene más aseguramiento que el ofrecido por un Data Center. Es un inequívoco avance tecnológico a tener en cuenta, es útil, económico y permite nuevos retos empresariales, pero ¡ojo! a quién contratamos y qué procedimientos de vigilancia aplicamos además de conocer las cláusulas sancionadoras en caso de incidencias graves del proveedor. • Firme un contrato de responsabilidad en caso de fallo y lea cuidadosamente su nivel SLA. • Se recomienda realizar backups o copias de seguridad fuera de la Red.
Para conocer más sobre este tema, se recomienda el siguiente enlace: Top Threat to Cloud Computing:
18
Según el SaaS contratado permite ahorrar en licencias de software, en gastos del sistema operativo, elimina la necesidad de realizar el mantenimiento del software (parches, actualizaciones) y permite la posibilidad acceder desde cualquier ordenador. El cliente delega parte de la responsabilidad y es el proveedor el responsable de la infraestructura, gestión y gran parte de la seguridad y de las actualizaciones.
(https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf)
19
P recios
ID
tipo de medio ID
3€ - 7€
Tarjeta RFID pasiva 1K
5€ - 9€
Tarjeta RFID pasiva 4K
20 € - 30 €
Llave RFID pasiva
40 € - 90 €
Llave RFID activa
30 € - 50 €
Transponder activo
Las bien conocidas tarjetas de proximidad son la forma más extendida de identificación, mucho más que el código PIN y el sistema biométrico. Especialmente en España donde otros medios ID como las llaves electrónicas pasivas o transponders activos, de mayores prestaciones y protecciones, no han tenido el recorrido de otros países, seguramente por la diferencia de precio y la falta de información.
[medios de El dato
Los objetivos del saboteador:
Una tarjeta RFID de hotel tiene un precio de unos 0,40 € y con ella muchos clientes se sienten seguros cuando dejan sus pertenencias en la habitación. Sin embargo, pocos conocen que la pernoctación en un hotel es un agujero en su seguridad puesto que fácilmente podrán acceder a su plan de viaje, a su portátil, a la instalación de micrófonos, etc…
a. Suplantación de identidad del empleado por diversas razones. b. Nuevos negocios “ilegales” con interés económico.
El desastre
Una gran mayoría de instalaciones en España se rigen por el llamado UID –Código Único del Chip– (su número de fabricación) y no han establecido protecciones adicionales, bien por desconocimiento, bien por economía o porque el sistema no lo permitía. Varios fabricantes de tecnología fabrican clónicos de Mifare inundando el mercado de elementos a menor coste y rompiendo la originalidad del UID y convirtiéndose en NUID –Non Unique Identifier–. Ahora tanto los UID originales como los clónicos son iguales y permite situaciones muy reales como poder abrir lectores de diferentes instalaciones o conseguir un UID concreto sin ningún control y suplantar la identidad original y de este modo poder acceder a una dependencia o a su monedero. En ambientes universitarios (objetivo fácil y apetecible), al vulnerarse la encriptación CRYPTO 1 la clonación es completa, por lo tanto, la tarjeta clon se comporta como una tarjeta “legal” frente al sistema.
20
identificación] • Conseguir información variada: expedientes laborales, sanitarios, exámenes, procesos de licitación, procesos jurídicos, etc. • Robo interno en cadenas de retail, despensa de pequeños establecimientos, taller de joyería, etc. • Romper los anillos previos de control de acceso online para acceder a determinados recintos privados y ocupar zonas indebidamente. • Acceso a locales, urbanizaciones, garajes, despachos profesionales … • Acceder gratuitamente al transporte público modificando el saldo de viajes posibles. • Acceder al saldo de cantina, bibliotecas, etc. • Y todas las que todavía no conocemos. Alternativas de solución: a. Asumir los riesgos y no gastar en solventarlo. b. Asumir el coste de renovación de todas las tarjetas + nuevos cabezales de lectores + modificación de programas de aplicación.
!
Advertencia:
Aunque de momento solo se pueden clonar fácilmente Mifare 4bytes, en un futuro sí habrá sistemas capaces de clonar Mifare al completo (factible técnicamente), por tanto, cualquier manera de operar solo con ID grabado en algún sector de la memoria quedará expuesta a la clonación completa. Para ello, se recomienda usar DesFire EV1 o cualquier otro con encriptación al menos AES-128 según especificaciones Common Criteria Certificaction nivel EAL4+ . Si el lector quiere leer un contrapunto a los sistemas RFID, ir al link: (http://www.teknoplof.com/tag/clonar/)
21
Matriz de acceso
Supongamos una empresa con 30 lectores y con 100 empleados, llevando la situación al extremo estaríamos hablando de una matriz de 3.000 celdas. Una persona conocedora de la instalación y con necesidades definidas la podría rellenar con un esfuerzo relativo. Calculemos ahora que 1.000 usuarios x 200 dependencias generan 200.000 elementos.
Supongamos que la empresa tiene 10 categorías laborales y 10 trabajadores por cada categoría y además todos los trabajadores de la misma categoría tienen exactamente las mismas necesidades de accesos, en ese caso podríamos agrupar los trabajadores y definir un permiso común para cada categoría, de forma que hemos reducido nuestra matriz
a 1 de 10 filas y 30 columnas, reduciendo considerablemente el número de celdas a 300 mucho más sencilla de rellenar que las 3.000 anteriores. La reducción de memoria utilizada y la reducción de variantes son la principal razón por la que actualmente se usan matrices de acceso agrupadas.
vicente garcía
División de Seguridad Aeroportuaria Madrid - Barajas. Jefe Departamento Control de Seguridad parking
acceso edificio
acceso departamento
acceso departamento
acceso departamento
01
02
03
vestíbulos
almacén
almacén
01
02
fachada
sala cpd
Matriz individualizada de asignación por usuarios y dependencias
Cada vez que se instala un lector, nos preguntamos:
¿Qué colectivo o colectivos son usuarios? ¿Mantenimiento?, ¿limpieza?, ¿una sola persona? ¿Necesita acceso todo el colectivo?
22
Subcontrata 1
Vigilante 1
Subcontrata 1
Vigilante 2
Empleado 1
Dirección
Empleado 2
Facilities
Empleado 3
Facilities
Empleado 4
Administración
Empleado 5
Área Negocio A
Empleado 6
Área Negocio A
Empleado 7
Mantenimiento
Empleado 8
Mantenimiento
Empleado 9
CPD
Empleado 10
CPD
23
Matriz de acceso
Alternativa de asignación: Basada en rutas de usuarios
Utilizamos una máxima: Las dependencias no cambian de ubicación, son los usuarios y sus rutas las que cambian.
LECTOR 01
r
ruta [c]
Esta reflexión nos enfoca claramente a estructurar la matriz bajo otro prisma: “Las rutas” pero manteniendo cada lector de forma individualizada, sin agrupar.
Crear rutas que agrupan lectores.
n
Con estas rutas se confeccionan los permisos.
rut a[ x]
Entonces... Una ruta es un conjunto de lectores:
CT O 02 R
r
5
c
+
x
]
Un lector solo puede estar asignado a una ruta: 1
Un usuario puede disponer de múltiples permisos:
=
[
+
+ ...
]
Cada necesidad nueva es tan sencillo como crear una nueva ruta y asignar el permiso correspondiente. Los lectores nuncan cambian y las rutas se personalizan a la persona sin interferir en un grupo de usuarios.
24
r r LECTOR 06
LECTOR 07
Tipos de matriz Asignación por usuarios con matriz individualizada
v] a[ rut
]
a
CT O 05 R
+
a
3 0 a rut
r
[
[r
n
4
Un permiso es un conjunto de rutas:
= n
1
LE
n
[ r+ r+ r]
LE
=
a
“Reducimos nuestra matriz de acceso a 300 celdas respecto a las 3.000 que se empleaban con el sistema anterior”
ruta [a]
n
Los problemas también aparecen con subcontratas que deben disponer de rutas concretas, las cuales, no siempre coinciden con las agrupaciones de lectores que hemos definido, dando lugar a que ciertos usuarios accedan a más sitios de los que deben. A ciertos departamentos de seguridad no les preocupa esta situación argumentando que en caso de incidencia disponen de la auditoría del sistema para perseguir al intruso pero este método no es sinónimo de eficacia. Otro problema habitual es intentar quitar permisos a usuarios que pertenecen a una misma categoría de acceso sin quitar permisos que deseamos mantener a otros usuarios dentro de su misma categoría.
Asignación por rutas con matriz individualizada n
En la matriz anterior vemos que una vez —agrupados— todos los trabajadores por categoría y todos los lectores por instalaciones, nuestra matriz solo crece con la aparición de nuevas categorías o de nuevas instalaciones con independencia del número de trabajadores, y todo va bien mientras que no aparezcan modificaciones de permisos ya asignados o nuevas necesidades que deben acceder a ciertos lectores, pero no a todos, de un mismo grupo.
Permite flexibilidad total en toda su vida útil aunque a medida que la empresa es mayor, la gestión se complica en exceso. No se recomienda para más de 2.000 elementos.
Asignación por usuarios con matriz agrupada
r
OR CT LE 10
Reduce significativamente la cantidad de elementos a gestionar y reduce la flexibilidad de asignación de la matriz individualizada. No se recomienda para empresas con mucha subcontrata de servicio.
Asignación por rutas con matriz individualizada
r
OR CT LE 12
Reduce significativamente la cantidad de elementos a gestionar sin reducir la flexibilidad de asignación. Recomendada para grandes corporaciones.
25
1
Quién controla la total cost ownership
TCO ?
Existe una disyuntiva: Durante el tiempo del proyecto, en ocasiones varios años, la tecnología avanza y los requerimientos del cliente pueden haber cambiado. ¿Entonces? Opto por un sistema testado que hoy funciona pero que en 2 años puede estar obsoleto y que el propio fabricante lo haya podido sustituir. O me decanto por un sistema futuro confiando en el fabricante pero sabiendo que es un sistema aún no testado con los consiguientes riesgos. En cualquier caso y si el modelo de contratación es tipo “alcance cerrado”, tenemos un problema serio.
2
Paso 2. Elaboración del proyecto Normalmente existe un estudio de arquitectura y una ingeniería que emiten “sus documentos” con cierto detalle, aunque no en exceso y no siempre coordinados, que serán usados para realizar la memoria de proyecto, el pliego de licitación, las mediciones y la petición de oferta.
3
Paso 3. Proceso de contratación Se lanza la petición de oferta al mercado con una selección de proveedores que lógicamente deben ser partner de la marca elegida. La petición de oferta la realiza el departamento de compras, hasta ahora fuera del proyecto, y su objetivo es contratar al mejor precio posible. En este momento es cuando aparece la contratación de “alcance cerrado” y la adjudicación con “baja temeraria”.
4
Paso 4. Ejecución del proyecto Antes y durante la ejecución se producen los inevitables replanteos por cuestiones técnicas, cambios de opinión del cliente, fallas de la memoria de proyecto y mediciones. En ocasiones también existen cambios de arquitectura, de entorno municipal y ambiental. Estos cambios son la mejor noticia para el contratista que ha firmado un contrato de “alcance cerrado” puesto que le permitirá pedir más dinero y así recuperar su baja en la licitación, lo cual aumenta el TCO.
antonio cabrera
Ingeniero de Telecomunicaciones Jefe Servicio Técnico Seguridad de Repsol
Podemos estar frente a la implantación del nuevo sistema de control de acceso contratado directamente por el departamento técnico responsable o contratado dentro de un proyecto de los llamados “alcance cerrado”, y en ambas situaciones nos enfrentamos a cuestiones que están más allá de las intrínsecas al sistema, su operativa y su seguridad. Y aún a pesar de la idónea elección del sistema y aunque se negocie directamente con el fabricante, siempre termina siendo el propio proceso el determinante de la calidad final.
a
a c
26
b
a
Alcance del proyecto: Determina entre otras cosas la funcionalidad del sistema y unidades.
b
Coste: Determina el límite presupuestario del proyecto.
c
Plazo de entrega: Determina la fecha tope de finalización.
Paso 1. ¿Qué necesito y cómo lo necesito? El cliente con su departamento de seguridad u otros asignados a tal tarea redacta sus necesidades, selecciona al fabricante y sistema, y presenta una terna de posibles instaladores capacitados para ejecutar el proyecto y posteriormente mantenerlo. Este proceso requiere de mucho trabajo y no poca experiencia para saber ¿Qué necesito y cómo lo necesito?
Igualmente el contratista propone cambios de producto bajo la premisa de homogenizar la instalación cuando lo que realmente le interesa es aumentar su margen. Al final del proceso, el cliente nunca recibe la misma calidad.
5
Paso 5. Entrega al usuario operativo El cliente hace las pruebas con el responsable de operaciones del edificio que en muchas ocasiones es un departamento interno de la propia corporación y es aquí donde surgen también discrepancias en términos de operatividad, que podrían llegar a no recepcionar el edificio. Para unir lo que el responsable operativo del edificio demanda y lo que ya está instalado, es necesario un nuevo plazo de entrega y nuevo presupuesto económico para los llamados fuera de alcance. Lo que vuelve a aumentar el TCO. Para rematar el proyecto, no existe la figura que interrelacione las diferentes disciplinas del proyecto lo que genera documentación incompleta y deslavazada, en definitiva el cliente –usuario final nunca tiene todo lo que necesita manejar.
¿Quién calcula el TCO? Lo adjudicado + los gastos de fuera de alcance durante el proyecto + 2 años de operación y mantenimiento hasta que el sistema está totalmente afinado determinan el TCO.
“La magia” está en el desarrollo inicial de la ingeniería 27 y en la contratación de un consultor especializado.
[ojo al dato]
[comparativa] Accesor, By, Digitek, Dorlet, Gunnebo, Honeywell, Ikusi, Kaba, Kimaldi, Lenel, Nedap, PyV, Paxton, Qontinuum, Samsung, Sumat, Siemens, Simons Voss, Suprema,
La pérdida desconocida supone la cantidad de 119 000 millones de dólares a nivel mundial (barómetro mundial de hurto en distribución “Retail Research 2011”). Otros estudios cifran cantidades próximas a 3 000 millones de euros anuales en España, con un aumento del 6,6 % en el último año. El 30 % de las cuales son realizadas por empleados poco o nada controlados que acceden a dependencias de todo tipo.
Assa Abloy, XPR … y algunas empresas de seguridad. En el mercado hay un sinfín de marcas y modelos, es imposible conocerlas todas, por ello hemos testado las más conocidas y entrevistado a los usuarios de determinadas marcas que realmente son los que más cerca están de la realidad.
Evidenciamos que no existe un estándar en arquitectura y desarrollo de los sistemas y que, por ende, existe una enorme variedad donde encontramos sistemas que distribuyen el 100 % de la inteligencia en los dispositivos de apertura, otros la concentran en un único controlador principal, y otros, mitad y mitad. Las comunicaciones ofrecidas son también variadas así como las tecnologías y el tipo de encriptación (sistemas cerrados y propietarios como Legic, o sistemas abiertos como DisFare y NFC).
Así pues, mejor o peor son términos poco objetivos en esta comparativa. Posicionarnos en una tecnología sobre otra o arquitectura del sistema, tampoco nos satisface plenamente, porque casi todas tienen su sitio y todas El rigor de las credenciales de acceso, su no vulnerabilidad y la fidedigna trazabilidad de los usuarios son esenciales para apoyar una investigación.
cambiarán en un periodo breve tiempo. Por estas razones, en esta ocasión nos hemos decantado por hablar de prestaciones para que cada posible usuario pueda revisar la hoja técnica de su proveedor y decidir el que mejor se adapte a sus necesidades.
En nuestra opinión, cuanto más potente sea la marca y en más países opere , más se alejará de conceptos como —amigable— o —simple manejo—. La razón es bien sencilla, son multinacionales que deben diseñar un sistema “heterogéneo” para diversos tipos de clientes en Según el “Estudio sobre estrategias de control de las nuevas tecnologías en la empresa” realizado por Jose Ramón Agustina (Universidad Internacional de Cataluña), Ana Alós (URIA) y Javier Sanchez Marquiegui (Colt Data Centre Service),“el 67 % de las mayores empresas españolas carece de mecanismos técnicos para prevenir fugas de información”.
28
diferentes países y es obvio que los requerimientos de cada cliente no serán igual por el país donde se encuentre, su idiosincrasia y su mentalidad. También hemos testado el software, casi todos son muy completos con una tremenda multitud de funciones, muchas de ellas son muy útiles pero cuando buscamos soluciones sencillas para pymes y bajo la óptica de que lo que no necesito usar, me estorba, en muchos casos tal amplitud de funciones nos ha supuesto un problema más que una ventaja. Su idoneidad o incomodidad dependerá de la tipología del cliente y de sus necesidades.
29
POSITIVO
J
• Extensa lista de funcionalidades. • Concentrador para diferentes comunicaciones (Ethernet, bus 485…). • Amplia gama de hardware puerta y pared.
Solución para particular
rrollos para integrar otros sistemas
Señalamos que hay sistemas autóno-
y Pyme
de cilindros autónomos, armarios
mos de comunicación virtual que se
electrónicos de llaves, CCTV y otros.
publicitan como sistemas online o real
No hemos encontrado un sistema que
Bastante rápido y estable en la lectu-
time. Bajo nuestro punto de vista no
nos satisfaga plenamente para las ne-
ra es el hardware biométrico Bio de la
mantienen las mismas prestaciones que
cesidades concretas del particular y
marca Suprema, incluso su estética es
los realmente online y por lo tanto, no
de la pyme donde se necesitan pocas
señalable.
son equiparables bajo los conceptos de
• Abanico de precios. A MEJORAR
L
• La tecnología al servicio del cliente. • Claridad escalados de precios. • Precisión en hojas técnicas. • Presentaciones comerciales.
funcionalidades: entorno web, capa-
FUTUROLOGÍA “Parece que el futuro nos lleva a una mayor interoperabilidad entre dispositivos, mejor integración desde la base,
operativa y fiabilidad.
cidad de integrar hasta 2 cámaras,
De las empresas instaladoras de segu-
resistencia física de los cierres, cierta
ridad, resaltamos la poca sensibilidad
Comprobamos que los online cablea-
estética y todo a un precio asequible.
hacia el control de cierre y entorno
dos son más caros en todos los sen-
nuevos diseños del software realmente amigables y escalables
puerta. Hemos comprobado muchas
tidos pero ofrecen mayor cantidad
No obstante, nos ha gustado mucho
instalaciones deficientes en este im-
de funcionalidades, todos permiten
bajo demanda, dispositivos inalámbricos de bajo consumo
el sistema Six door de la marca By
portante aspecto, sin seguridad.
conectar un contacto magnético de
sustituyendo a los actuales lectores cableados en las puertas
para pymes por su directa integración
y una estética claramente mejorable”
del módulo para control de presencia
para 6 puntos de acceso en arquitectura distribuida PRECIO/UD
integración de CCTV suficiente para
Online cableados
una pyme. Ambos con un precio muy
vs online inalámbricos
equilibrado.
Sorprende que algunos sistemas cableados no permitan una fácil intetante su interoperabilidad. En estos
dros o manivelas inalámbricas digita-
casos, claramente nos decantamos
Como hemos señalado anteriormente,
les e inteligentes. Son dispositivos que
por el sistema inalámbrico ya que al
un mismo sistema tiene diferentes va-
almacenan información y comunican
menos ganamos en otras cosas.
loraciones del cliente en función de su
directamente con su router (en algu-
65 €
vivencia, aunque sobre el papel sí que
nos fabricantes también es inalám-
El concepto inalámbrico basado en
35 €
parece que la mayoría de fabricantes
brico como el sistema Wave net de la
comunicación 868 MHz es el más ex-
tienen la solución para edificios, don-
marca Simons Voss).
tendido por su óptimo alcance, bajo
150 €
Conexionado entre controladores y concentrador principal. *Algunos instaladores incluyen el desplazamiento de 1 día y otros no.
300 €
encontrado un sistema online inalámbrico con tantas posibilidades.
do para definir un sistema con cilin-
Instalación física de los equipos (precio por puerta).
Precio/hora instalador adicional.
inseguridad.
la conexión para CCTV. No hemos
gración y, por lo que, se limita bas-
300 €
vo sistema Ela de la marca Sumat con
pos de señales y algunos incorporan
El término online inalámbrico es usa-
Instalación del cableado desde los controladores de puerta hasta los lectores y periféricos eléctricos, con tubo y canaleta.
Precio/hora Ingeniería adicional para personalizaciones fuera de proyecto.
Todo un contrasentido que sea una L empresa de seguridad la que genera la
diferentes posibilidades de conexión e
Precios media de instalación control de accesos cableado
TRABAJOS
y su fácil manejo. Al igual que el nue-
puerta, individualizan diferentes ti-
Edificio y Gran Corporación
de centran su actividad comercial. No
consumo y no necesita ningún cablea-
Producto - Solución - Servicio
todas permiten la interoperabilidad
No se deben confundir con sistemas
do en la puerta, pero nos ha sorprendi-
Nos enfrentamos a soluciones que separan el hardware del software y no pocas de las soluciones
total; algunos solo permiten la moni-
online combinados que mezclan pun-
do gratamente el sistema inalámbrico
se modifican más o menos para adaptarlas a la solución de cada cliente, es por ello que requie-
torización del acceso y no su control
tos de acceso cableados y puntos de
de la marca Qontinuum basado en 2,4
ren de una elevada aportación humana para su configuración, instalación, puesta en marcha y
total, pero, marcas como PyV, Dorlet,
acceso autónomos sin inteligencia
GHz. Es una solución muy robusta
mantenimiento óptimo. Por lo tanto, no se puede analizar un sistema como solución, porque
Gunnebo, Qontinuum y Suprema se
como el sistema Base on Card de Dor-
con comunicación continua e inalám-
cada solución en sí misma es un sistema diferente aunque originalmente sea la misma marca. De
posicionan mejor que otras como sis-
let o Smartair de Assa Abloy. Ambos
brica entre el servidor y los puntos de
hecho, nos hemos encontrado como los mismos sistemas tienen diferentes resultados en términos
temas interoperables.
sistemas, inalámbricos y combinados,
acceso, lo que permite establecer redes
de fiabilidad, costes y satisfacción del cliente. Sin embargo, sí hemos aprendido que no se puede disociar Cliente-Producto-Solución-Servicio, por-
son óptimas soluciones aunque tienen
complejas tipo malla, y proporciona el
El sistema Aeos de la marca Nedap
matices técnicos que claramente les
ahorro de no tener que poner concen-
es destacable por sus pequeños desa-
diferencian.
tradores, hub o routers y no necesita
que son parte de la solución o parte del problema.
30
31
instalación del cableado que conecte con estos hubs. Su principal incon-
Software de entono web y virtualización de aplicaciones
simulación coste sistema de control de acceso
veniente es que los puntos de acceso
Sorprende que no todos los sistemas ofrecen estas posibilidades, y seguramente sean las más útiles para el cliente. Es difícilmente defendible desde el punto de vista técnico y menos desde el operativo. Algunos podrían ser por su concepción tecnológica, pero pensamos que es una cuestión de cautividad y pago de licencias que las marcas se resisten a dejar de controlar una gran decepción.
6 puntos de acceso para 50 usuarios y software básico
han de recibir alimentación externa cableada. El consumo de baterías de los cilindros inalámbricos es bastante alto y prácticamente requiere de un cambio anual, a excepción de los cilindros con tecnología activa, por ejemplo, Simons Voss que permiten hasta 150.000 operaciones (3 años aproximadamente), aunque para este sistema es obligado usar medios ID activos que aumentan el presupuesto general comparado con las habituales tarjetas pasivas RFID. Decisión centralizada vs decisión descentralizada
Es muy importante y pocas veces está bien analizada. Cada marca decide cómo es su arquitectura de comunicación. Ambas tienen ventajas, aunque
L
Algunos sistemas ya anuncian su compatibilidad con NFC, aunque todavía no está claro cuál será la tecnología que se implantará en el mercado. Nosotros no hemos podido comprobar su funcionamiento práctico más allá de las simples demostraciones en una sala de reuniones con muestras comerciales. Mantenemos la idea de que los smartphone deberían estar equipados automáticamente con NFC o similar, al igual que ya tienen bluetooth pero esto todavía no es posible porque hay muchos intereses económicos detrás.
¡Ojo! hacer una copia de seguridad antes de realizar las pruebas
de acceso en lugar de en su controlador principal). Encontramos que un sistema con de-
hay), los puntos de acceso continúan
Periféricos puerta
tónoma. A esta funcionalidad se la denomina –funcionalidad offline del punto de acceso–. Algunos sistemas se publicitan como descentralizados cuando realmente no lo son al 100 % porque distribuyen la decisión a cada controlador de puerta en lugar de a cada dispositivo de puerta.
32
2.880,00 €
no requiere
Instalación Instalación física de hardware
600,00 €
150,00 €
Instalación física periféricos
400,00 €
no requiere
Cableado del sistema
300,00 €
no requiere
Medios de identificación
350,00 €
350,00 €
2.450,00 €
2.450,00 €
1.000,00 €
2.000,00 €
Total compra
12.380,00 €
9.850,00 €
Repercusión punto de acceso
2.063,33 €
1.641,67 €
Medios pasivos tipo Mifare 1K y programador Personalización tarjetas Repercutido impresora, consumibles y software Software Licencia básica, formación y configuración
20 %
Ahorro Ahorro
variantes a considerar a medida que aumentan los puntos de acceso y funcionalidades: Calidad y prestaciones de otros medios de identificación
Precios del software
Tipos Software básico para pymes* Software profesional arquitectura
Entre 300 € - 600 €
desde 750 €/día.
API para integración
desde 4.000 €
Módulo gestor multiaplicaciones / multi sites
desde 2.000 €
Aplicación entorno web
desde 1.000 €
Módulo cliente / servidor
desde 1.000 €
Módulo notificaciones
desde 800 €
Partida de dirección técnica
cliente servidor y paquete de licencias
p r e c i o s r e s u lta n t e s d e l a m e d i a d e 1 0 i n s ta l a c i o n e s a n a l i z a d a s
Días extras para configuración y puesta en marcha
* Dirección técnica engloba:
Entre 1.500 € - 9.000 €
*(algunas marcas lo ofrecen sin cargo como atractivo comercial pero suele estar repercutido en el hardware).
desde 30 €/hora.
Ahorro
Precios unidad
para gestión amplia del sistema
desde 30 €/ud.
Dirección técnica* Licencias de software
funcionando por su capacidad de almacenar los permisos de forma au-
4.900,00 €
pruebas de estrés
vo y en caso de fallo (que siempre lo
lizada (con inteligencia en cada punto
online inalámbrico
4.400,00 €
Repercutido de cierre efectivo, fuente de alimentación 12v
Algunos fabricantes se han decidido por un adaptador externo mientras que alcanzan un acuerdo con el operador telefónico. También recomendamos coherencia en la decisión; si para una puerta debe usar su móvil y para la otra, en su misma ruta, tiene que utilizar una llave u otra tarjeta, el coste de NFC empieza a ser cuestionable.
cisión descentralizada es más operati-
mos en el tipo de decisión descentra-
online cableado Repercutido lectores, controladores y fuentes de alimentación
nfc
Recomendamos probar antes de comprar: si se generan pérdidas de datos u operatividad ante fallos y restauraciones de alimentación; simular mediante desconexión física de los cables del bus de un periférico si este se reconecta automáticamente o no; si la operatividad del sistema de acceso no se ve afectada por conflictos de IP o pérdidas de red; simular la pérdida del equipo servidor con herramientas de servidor completas en otro equipo y ver si se recupera; comprobar en el sistema cuantos datos de usuario se han perdido después de las pruebas y comprobar físicamente cada uno de los medios ID programados, ¿siguen accediendo?
en términos generales nos posiciona-
Hardware del sistema
MANTENIMIENTO
PREMIUM entorno al 10 %-12 % del precio de la instalación en el primer año. Es recomendable hasta que el sistema esté bien ajustado.
J
+ preparación de la instalación
+ replanteo de ubicación final de elementos + planos de ubicación y esquemas de conexionado + documentación + protocolo de pruebas y entrega de obra
33
que debemos evitar
[errores técnicos] 34
Ni el proveedor, ni el cliente tienen tiempo ni asumen el coste de una prueba in situ antes de la decisión de compra. “Se ahorra en el inicio pero se paga toda la vida”
4
nistradores) del centro de control y
Puertas con lector de
Lector saboteable
del propio sistema. Esto genera una
control de acceso sin
que permite el acceso
demora notable entre estas actualiza-
sensor de estado de puerta
no controlado
El sensor de estado de puerta es im-
Aunque no son recomendables para
prescindible para informar al vigilante
zonas de seguridad, ni exteriores,
ciones que merman la seguridad y la gestión del sistema idóneo.
Es recomendable que sea al menos Identificación biometría
dual para poder parametrizar el sis-
por la huella
La demora posibilita que el procesador
de que la puerta está abierta y no se
muchos clientes adquieren lectores
o concentrador correspondiente ignore
cierra, bien por descuido (y ausencia
llamados —compactos—, en los que
a un usuario que haya sido dado de
de dispositivo cierrapuertas) o bien
en la misma carcasa, se encuentra la
alta horas antes con la consecuencia
por mala intención. También sirve para
unidad lectora, la unidad de proceso y
de que en el sistema produjo un falso
diferenciar entre un acceso permitido
la interface de salida de control (relés
negativo, es decir no autorizó el paso
y un acto violento.
de salidas).
Por otra parte, el controlador al recibir
En un cuarto técnico, en un portal, en
a un usuario autorizado.
tema para su uso únicamente con
El caso puede ser más grave, si la
la información, el estado de la puer-
casa o en cualquier otro punto poco
No todas las personas tienen huella
huella; pin y huella o huella y tarjeta
actualización demorada hubiese sido
ta mediante el contacto magnético,
controlado con cámaras o vigilancia
en sus dedos o esta no es utilizable,
codificada. Igualmente se deben evi-
una baja lo cual implicaría un falso
ajusta automáticamente al mínimo el
presencial, un simple destornillador
lo cual origina problemas en el uso
tar sistemas que únicamente permitan
positivo, con las consiguientes impli-
tiempo de activación del comando de
de una navaja multiuso hace es-
normal.
la grabación de una sola huella por
caciones negativas, en la seguridad
apertura, ya que este cesa tan pron-
tragos; se desatornillan los 4 tornillos
usuario.
del edificio, al ser autorizado el acceso
to se detecta la apertura de la puerta,
del frontal de la tapa de la carcasa del
a quien lo tenía denegado.
aumentando la autonomía (batería) del
lector y se encuentran a la vista los
sistema en caso de fallo de tensión de
componentes del lector, incluida la
Esta circunstancia, puede ser del 1 causas: por adermatoglifia genética;
a
En las grandes corporaciones es prio-
red y prolongando el tiempo entre fa-
regleta de conexiones perfectamente
por diversas enfermedades dérmi-
Demora en la actualización
ritario que el sistema disponga de la
llos del elemento electromecánico (ce-
señalizada, tanto de datos, como de
cas que deteriora la huella; por uso
rradura o cerradero eléctrico):
de cada 1000, pero existe, por varias
de los periféricos
función de actualización automática,
de productos químicos y de limpieza;
Para no sobrecargar la red de comu-
programada para actuar en intervalos
por manipulación de cemento, arena y
nicaciones, suele ser práctica habitual,
de tiempo inversamente proporciona-
otros materiales abrasivos, propios de
en el normal funcionamiento del siste-
les a la actividad del sistema.
la construcción; por la manipulación
ma, que las actualizaciones devenidas en el uso cotidiano, esencialmente las
A mayor actividad, menor tiempo
grasa y similares. La solución sería no
altas y bajas de usuarios, se efectúen
entre las actualizaciones.
métrico que se va a utilizar.
•
Tiempo activación sin magnético
tromecánico de bloqueo de esa puer-
= Tiempo de temporización pro-
ta (se desbloquea con tensión).
gramado.
habitual de papel, manos sucias por escatimar en el coste del lector bio-
alimentación y del relé de conmutación para energizar el dispositivo elec-
Se realiza un puente entre los bornes •
Tiempo de activación con mag-
indicados y se libera el paso (se abre
en determinados momentos de baja
nético ≤ Tiempo de temporiza-
la electrocerradura) y se vulnera la se-
actividad de los operadores (admi-
ción programado.
guridad de ese punto.
35
[
Cliente como experto del sistema. Contrate un mantenimiento y servicios especializados de programación para evitar que su personal dedique horas a ser experto en el sistema en lugar de concentrarse en su actividad principal.
Decálogo
del vendedor audaz
]
Los vendedores tienen que tratar de forma correcta, profesional y cálida a todos los clientes y al mismo tiempo hay que reservar los recursos suficientes para dar un trato distintivo a los clientes más valiosos ¿?
Luego, las empresas, diseñan una remunera-
Ahorrará tiempo, dinero y no pocos disgustos.
ción fuertemente basada en el concepto variaMensajes atractivos, genéricos, sin datos empíricos
ble de las ventas y planifican largas jornadas
que los sustenten, presentamos los “top-ten”...
de formación teórica de los sistemas a vender. Se olvidan de las prácticas en laboratorio para conocer el producto, no se programan visitas a instalaciones exitosas, ni se acompaña a los instaladores para adquirir experiencia de campo, no se visitan factorías, no existe un inter-
1. Tornillos de fácil manipulación.
Las cerraduras electromecánicas o
caso de incidencia y mientras esta no
01.
2. Carcasa sin autoprotección. Ca-
motorizadas son la mejor solución, in-
se subsane, el colectivo de usuarios
02. ahorro de costes de gestión
recía de microinterruptor (tamper)
cluso electroimanes si la arquitectura
pueda seguir accediendo y dejando re-
y apenas se celebra alguna reunión con clien-
cuya señal podría haber genera-
de la puerta, entorno y equipamientos
gistro del acceso.
03. bajo mantenimiento
tes que nos permiten conocer cuáles son sus
do la señal de alerta.
de herrajes lo permiten. También es
3. La puerta carecía de sensor de
conveniente determinar si en caso de
apertura, de un simple contacto
fallo de tensión queremos que la puer-
magnético, conectado al sistema
ta quede abierta o cerrada. Ojo a esta
de alarma o de alerta en el de
importante decisión.
control de acceso.
Energía del punto de acceso
El ahorro de costes y la imprudencia
cantes para una instalación de estas
Puertas exclusivamente
características, pero que debilitan
con lector
enormemente su grado de seguridad.
de control de acceso
05.
fácil de instalar
Si además el periférico eléctrico está de energía abre todas las puertas.
Lectores vinculados
electrónicos e informáticos fallan. Se
La recomendación es tener su alimen-
con cerraderos eléctricos
recomienda instalar un cilindro de se-
tación independizada, con diferencial
guridad para situaciones de inciden-
independiente y a ser posible con un
cias y custodiar muy bien su llave para
SAI o grupo electrógeno si la seguri-
más económica, aunque también la
evitar que un empleado “listo” se salte
dad de la instalación así lo requiere.
menos segura y en puertas EI (anti-
el sistema sin fichar por el lector, aun-
guas cortafuegos) la menos permitida
que el sistema generaría una alarma
Los sistemas online inalámbricos
según el Código Técnico de la Edifi-
si la puerta tuviera un contacto mag-
en la puerta están a salvo de esta
cación puesto que obliga a modificar
nético. Cada vez más, se instalan
incidencia porque disponen de su
físicamente la puerta.
cilindros electrónicos para que en
propia batería.
necesidades y sus problemas. El resultado es que estamos rodeados de audaces vendedores camuflados bajo el
07. seguridad adaptada a sus necesidades
paraguas del perfecto asesor, normalmente
09.
para alimentar los puntos de acceso.
cambio de experiencias interdepartamentales,
06. sistema de alta seguridad
res aprovechen la red de alumbrado
niendo en cuenta que los sistemas
Es muy habitual porque es la solución
fácil de usar
08. sistema inteligente
normalmente abierto, cualquier corte Es una solución muy arriesgada te-
04.
hacen posible que algunos instaladou otras ya existentes en la instalación
En resumen, tres carencias insignifi-
ARQUITECTURA ESCALABLE
software amigable
10. solución global
poco preparados en aspectos técnicos y operativos, pero en cambio, muy versados en la técnica del convencimiento. Hoy día son los denominados “Hunters” (cazadores). Después de recibir a varios responsables comerciales, y de analizar bastantes presentaciones y no pocos anuncios técnicos hemos seleccionado las funcionalidades más publicitadas y menos argumentadas, que hemos bautizado como el decálogo del vendedor audaz.
Nosotros les hemos preguntado:
¿En qué se basan? ¿Comparado con qué? … y lo más importante ¡¡¡Cómo lo saben!!!
36
37
<casos de éxito>
casos de
[éxito]
“El nuevo centro tecnológico Tekniker, un edificio de 28.000 m2 ubicado en la localidad vizcaína de Éibar se ha convertido en el primer edificio digital en España implantando un completo sistema de control de acceso online inalámbrico”
“Erkoch Ibérica ha ejecutado el proyecto global de control de acceso desarrollando la ingeniería, la instalación y puesta en marcha”
El edificio digital: IK4 Tekniker Fuente: www.erkoch.es
Retos
1. Edificio sin llaves mecánicas. 2. Implantar un sistema global de control de acceso manteniendo la estética de arquitectura en pa- redes y puertas. 3. Un único medio de identificación para todas las aplicaciones (acceso, cantina…). 4. Alta flexibilidad operacional y alta movilidad del punto de acceso sin restricciones de arquitectura e infraestructura. 5. Arquitectura de la solución para permitir el acceso al edificio en cualquier horario, con la imposibilidad de acceso en horario fuera de oficina mediante un medio ID extraviado sin haber sido notificada aún su pérdida. 6. Compromiso de mantenimiento del TCO (Total Cost Ownership).
ç
Sistema digital de acceso y cierre online inalámbrico con inteligencia en cada punto de acceso, suprimiendo todas las llaves mecánicas del edificio.
ç
Programaciones y conexiones de hardware ad hoc para: n Apertura remota de puertas con control de acceso mediante videoporteros integrados con centralita telefónica SIP (Avaya). n Aperturas individuales vinculadas a activaciones de alarmas para permitir el acceso controlado ante incidencias. n Restricciones de acceso para un uso responsable (ej. uso de los montacargas que multiplican por cuatro su coste de mantenimiento con respecto a los ascensores).
ç
Aprovechamiento de cableado de fibra óptica para la comunicación del sistema evitando uno nuevo para la comunicación con los controladores.
ç
Soluciones
Utilización de PoE para la alimentación de los controladores de los puntos de accesos digital, concentrando el suministro de energía en un único punto y evitando la instalación de tomas de alimentación.
ç
Software multiusuario con acceso selectivo a diferentes zonas y funcionalidades, con ejecución de aplicaciones en función de eventos producidos, avisos automáticos por eventos vía SMS, e-mail y usuario administrador sin permiso a la gestión de la lista de acceso ocurrida en los cierres para un servicio auditor independiente.
ç
38
Gestión de la matriz de acceso vía web.
39
casos de
[éxito]
casos de
Matriz de acceso Aeropuerto Madrid Barajas
Casa domótica Fuente: www.imeyca.es
Fuente: División de Seguridad Aeroportuaria.
[éxito]
Los usuarios se mueven y cambian. Los dispositivos son más estáticos, generan menos modificaciones. “Utilizando un sistema de control de acceso basado en cilindros digitales de tecnología activa
Rentabilizar los sistemas Como todos sabemos un vigilante puede costar anualmente 150.000 € aproximadamente. Nuestra entidad tenía un enorme gasto anual en vigilancia por lo tanto, era obligatorio aprovechar la tecnología para reducir el gasto sin mermar la seguridad. Lógicamente teniendo en cuenta prestaciones de los sistemas y coste económico de implantación.
Aumentar la protección contra el intruso a través de la integración del sistema de domótica y el cierre efectivo de las puertas de seguridad.
Sistema CA mecánico para dependencias que no requieren registro de acceso.
Nueva matriz de acceso En el Aeropuerto Madrid Barajas se generó una matriz de acceso de 1.500 x 100 = 150.000 elementos. Cada elemento significaba si un colectivo (el asignado al permiso), podía o no pasar por un determinado lector. Decidimos cambiar el criterio y nos enfocamos a una gestión por dispositivos y rutas. Conseguimos así reducir la matriz a 1.500 elementos pero manteniendo toda la flexibilidad de una matriz individualizada.
ç
Criterio de agrupación Definimos cada ruta necesaria para cada colectivo o persona individual pensando en ¿Desde dónde? y ¿A dónde se accede? Así generamos hasta 76 rutas para el control total de la terminal. Posteriormente identificamos lo que llamamos permisos básicos que definen la zona de actividad principal. Ahora podemos asignar a cada persona o colectivo el permiso adecuado en función del permiso base (zona en que desarrolla su actividad) y el acceso a las instalaciones o dependencias necesarias como centrales eléctricas, CPD´S, Fundación Aena, dirección, etc., de tal forma que: Permiso = Permiso Base + instalaciones necesarias Los permisos base nos permitieron reducir drásticamente la matriz de acceso y gestionarlos con colores de tal forma que pudiera existir una identificación visual de seguridad.
Soluciones
Cierre efectivo: El cilindro digital instalado ofrecía la misma resistencia física que el cilindro mecánico de seguridad adaptándose perfectamente al escudo acorazado específico para cilindros digitales y cerradura multipunto existente en las puertas de seguridad.
Apertura y control remoto: El cliente puede realizar la orden a través de un mensaje de teléfono móvil SMS, o bien en móviles de última generación, con una aplicación visual conectada a Internet. Activado el modo “Fuera de casa” al abandonar nuestra vivienda, si un familiar viene a visitarnos en nuestra ausencia, el sistema de la vivienda desviará la llamada del portero automático a nuestro móvil, atendiendo a nuestro familiar y pudiéndole abrir la puerta a distancia desde nuestro móvil para que nos espere dentro de la vivienda hasta que regresemos. Mejorar la seguridad de intrusión: El sistema de control de accesos puede interactuar con el sistema de alarma de robo o intrusión, por ejemplo, al “ARMAR” el sistema de alarma se da una orden a todos los cilindros digitales de las puertas de acceso para queden bloqueados, y así evitar olvidar cerrar las puertas.
ç
Sistema CA virtual para dependencias de control sustituyendo el amaestramiento mecánico donde ha existido una reprogramación o pérdida de llave.
40
Reto
ç
Sistema CA online para dependencias de máxima seguridad y gestión con necesidad de inmediatez de información o gestión de acceso y bloqueo en remoto.
con el sistema de domótica existente”
ç
conseguimos la integración
ç
Soluciones
(energía e inteligencia en llave y cilindro),
Rentabilizar los sistemas de control de acceso a través de la reducción del gasto en VS. Reducir la matriz de acceso para una gestión eficaz en el tiempo.
ç
Reto
Sencillez de instalación, estética y diseño: Se integra en cualquier cerradura multipunto de perfil normalizado europeo existente en la puerta.
41
Smartphone y trazabilidad online de usuarios Fuente: www. segurdoma.com Edificio CODOL - Oficinas en Vic- Barcelona
casos de
[éxito]
casos de
Fuga de información Fuente: César Martín. Castellana Detectives
[éxito]
En el mundo de la seguridad, se da especial importancia al control de accesos, tanto online como físicos, con el fin de evitar agresiones externas pero a menudo se descuida el control de agresiones que surgen en el interior de la propia empresa y donde el profesional detective puede aportar valor. Utilizando un sistema Simons Voss de control de acceso basado en cilindros digitales de tecnología activa (energía y enlace activo), conseguimos la integración con el sistema de control de accesos online en Cloud Internet Bluekey+.
Reto
ç
Solución
Conseguir con un sistema de seguridad de cierre de puertas autónomo un control de accesos y trazabilidad online de usuarios, en un edificio emblemático y de diseño de la ciudad, donde NO era posible realizar obras ni cambios de puertas, cierres, ni instalaciones.
El administrador genera los permisos en el servidor Cloud Internet con el software Bluekey+. El usuario cuando llega a la puerta, ejecuta la aplicación y pulsa en la orden de apertura con su smartphone (con los APP que lleva los accesos). Este se comunica con el receptor por bluetooth y a su vez envía los datos al servidor Cloud Internet. El servidor determina si tiene o no acceso enviándolo al smartphone, y a su vez este último lo enviará por bluetooth al receptor. Si el acceso es concedido, este comunica con el cilindro inalámbrico y permite abrir. En el servidor Cloud Internet, quedará registrado en tiempo real el acceso concedido. Lo mismo sucederá cuando NO sea concedido.
Resultado: Conseguimos un control de accesos online, sin realizar ninguna instalación sofisticada, ni obras, con la máxima autonomía de baterías y con un medio ID tan usual y personal como es un teléfono smartphone.
Aplicaciones: Todo tipo de gestión de permisos donde el cliente quiera ahorrarse los costes derivados de la custodia, entrega y recogida de medios ID físicos: operadores de utilities, servicios de red bancaria, acceso a propiedades embargadas por personal API, compañías de seguridad y el acceso a las sacas de dinero recaudado de la banca en los furgones de seguridad.
42
Caso real
En marzo de 2011, el consejero delegado en España, de una compañía internacional, con presencia en 11 países europeos, dedicada al alojamiento de equipos TIC, se pone en contacto con nosotros para plantearnos su problema y buscar una solución.
Se aporta además, informe patrimonial (con nuevas adquisiciones) y nivel de vida que no se corresponde con la retribución salarial de los investigados y se obtienen indicios suficientes de que esta práctica la han desarrollado con anterioridad en otros proyectos.
Sospecha que el director de ventas y otro empleado del departamento financiero, en connivencia con el antiguo director general, están implicados en el cobro de comisiones (7.5 %) de un proyecto (inflado) por valor de 12 millones de euros. El montaje consiste en que las ofertas solicitadas a la competencia utilicen como base un proyecto manipulado con el fin de dar ventaja a una empresa que tiene acceso al proyecto verdadero y así conseguir la adjudicación.
Además, un detective infiltrado en el departamento de los empleados desleales, aporta distintas informaciones en el mismo sentido.
Se establece un seguimiento de los implicados, confirmando que los dos empleados sospechosos mantienen distintas reuniones con el antiguo director general y el responsable de la empresa a la que se ha adjudicado el proyecto (los empleados niegan relación con los demás implicados).
El círculo se cierra con un análisis forense de los ordenadores de trabajo de los empleados, en presencia de un notario, que corrobora las sospechas iniciales. El resultado final es la rescisión inmediata del contrato, del que se había cumplido la primera de cuatro fases, con el consiguiente despido procedente de los empleados desleales. A continuación el proyecto se volverá a sacar a concurso con la aportación a las empresas interesadas de datos reales y en consecuencia, obteniendo un presupuesto considerablemente reducido.
Por otra parte, a través de la investigación, se verifica que todos los implicados confluyen en una sociedad mercantil que factura (por trabajos no realizados) con el fin de blanquear las comisiones.
43
“El mejor control de acceso es aquel que está más aceptado por los usuarios, es aquel que más se usa, que no es invasivo con el día a día de los que lo tienen que utilizar, el mejor control de acceso es el que no molesta”
p
rta cer ue
%
pue
errada ac
nclava ye
%
a reteni rt
%
Puerta retenida La diferencia con la señal anterior es que ha generado una alarma al exceder del tiempo parametrizado.
erta for pu
%
% sab
salida c
puert sentida on
aje ot
%
da za
acce s
%
o
¿Verdaderamente se aprovechan todas las prestaciones que ofrecen los sistemas actuales? No, porque muchas no son necesarias ni su obtención eficiente, pero el fabricante no puede rebajar sus prestaciones aunque algunos pueden no parametrizarlas ad hoc bajo un contrato adicional de ingeniería.
¿Biometría o medio ID? Ambos son útiles y pueden ser complementarios. La biometría se empieza a imponer por seguridad y por ahorro en la gestión posterior de medios ID.
Puerta abierta A través del contacto magnético se consigue saber si la puerta está abierta. No genera alarma si el tiempo de apertura está dentro del tiempo parametrizado en el sistema.
da
44
%
rta abie ue
orrect oc
Principales tres problemáticas de gestionar una corporación con >2.500 usuarios y >200 puntos de acceso. a. Resistencia de los usuarios a los procedimientos de seguridad. b. Configuración final del sistema. Es posible un año después de la entrega y con más inversiones en desarrollo. c. Carga operacional de peticiones diarias del usuario de nuevos puntos de control de acceso con las consiguientes gestiones complementarias.
da y enc ra
Puerta cerrada y enclavada Combinación de contacto magnético en la puerta y sensor de estado del cierre en la propia cerradura o en el marco – zona cerrojo.
a rt
¿Podrían separarse los conceptos de control de acceso integrado para puertas perimetrales y control de acceso no integrado para dependencias de interior y así reducir el impacto económico y los recursos destinados? Podrían separarse en función del tipo de seguridad que requiera cada instalación, aunque el responsable de seguridad normalmente con medios escasos, necesitan información en tiempo real y los puntos autónomos no informan.
¿Qué información es prioritaria en una gran corporación? • Informe de incumplimiento de horarios para conciliación laboralfamiliar. • Accesos a escenarios restringidos. • Accesos a parking. • Dependencias donde accede el servicio de limpieza. • Rondas de vigilancia. • Log auditor de acceso al sistema (vigila a los vigilantes).
P
¿Cuál es el coste real de cada punto de acceso online cableado? Oscila entre 2 500 € - 3 000 € teniendo en cuenta toda la cadena de recursos.
Cuando un cliente se decide por un sistema de control de acceso online, es porque, entre otras razones, requiere información inmediata de los eventos en los puntos de acceso. Por lo tanto, se obliga también a implantar un adecuado sistema de supervisión del punto de acceso, separando las diferentes señales.
vada la
al gestor de seguridad
Control del punto de acceso
da
[entrevista]
<entrevista>
El plazo de entrega ¡¡Inamovible!! El plazo de entrega está condicionado por el compromiso con terceros para no retrasar la continuidad del negocio o por la mudanza del personal con plazo para dejar el alquiler de otros inmuebles. El retraso supone gastos y penalizaciones muy superiores a cualquier otra consideración, al estar dejando de hacer negocio cuando lo podrías estar haciendo. Es inamovible para la dirección general.
Puerta forzada Se genera cuando el contacto magnético informa de puerta abierta pero no existe un registro permitido en el lector. Sabotaje Informa al sistema ante un corte de energía. Acceso correcto Apertura de puerta en tiempo y forma a través de un registro autorizado. Salida consentida Muchas instalaciones no requieren de un control de salida (encarece el punto de acceso y no siempre es necesario), pero cuando la puerta se abre y no existe registro en el lector, el sistema debe saber diferenciar entre puerta forzada o una salida consentida.
45
[gráfico]
de integración
“La integración se hace, no nace” Hay buenas integraciones, regulares y nefastas con un coste superior al beneficio esperado. La integración requiere de ciertas dosis de creatividad y mucha experiencia en el pro-
ceso consultor y posteriormente en la ejecución. Los aspectos técnicos son salvables porque la tecnología está ahí. Si hemos conseguido un buen maridaje en los aspectos técnicos de
la solución, no lo estropeemos en la contratación y jamás dejemos que maneje el contrato un generalista principal por el mero hecho de llevar la obra civil.
contratista principal
proceso de contratación [Si se paga 120 y se recibe 100 se está malgastando 20, pero, por el contrario, si se contrata por 80 cuando se necesita 100, posiblemente se esté despilfarrando 80].
ejecutor dosis de imaginación y creatividad
tecnología disponible
necesidades del cliente
[analizadas a fondo]
46
“Ahora como clientes debemos preguntar más acerca del proveedor... de nuestro proveedor”
¿Quién tiene el control? ¿Usted o su outsourcing? Con la necesidad de externalizar los servicios para ahorrar costes fijos y en ocasiones por imposibilidad técnica de acometerlos dentro de “casa”, el outsourcing, y por ende, las empresas que a ello se dedican, se están convirtiendo en una parte muy importante de nuestra seguridad, estabilidad y confiabilidad.
[alejado lo más posible de la toma de decisiones]
[compañía especialista]
Quién tiene el control
consultor
[profesional idóneo]
Hágase sus preguntas: Medios de Identificación ¿Qué empresa le provee de sus tarjetas o medios de identificación? ¿Quién ha “programado” los medios de identificación de su instalación? ¿Quién es la persona responsable para sus medios en esta compañía? ¿Quién puede hacer “copias” de sus medios dentro de esta empresa proveedora? Servicios en “La nube” (IaaS, SaaS) ¿Quién es el administrador de su red? ¿Quiénes son los mantenedores de su servidor y sus aplicaciones? ¿Dónde se almacenan los datos sensibles de su compañía y los de sus clientes? ¿Dónde están las copias de seguridad? Mantenedor del sistema ¿Tiene documentado todo nuestro sistema? versiones, modificaciones… ¿Cómo es su política de contratación de técnicos para el servicio que ofrece?, ¿en plantilla?, ¿subcontratados?, ¿competentes? ¿bien asalariados?, ¿tiene una alta rotación de personal?
47
La compra en decisiones
4 1
Guía de la compra maestra de un sistema de control de acceso
¿servicios? propios
en remoto
subcontratado
en la nube [iaas/SaaS]
estándar
mejora
Instalación software
PC
web
Nº Hubs principales
1
>1
bus 485, RS232
TCP-IP, NFC
hasta 2
hasta 4
operativa
Comunicación
2
Señales punto de acceso
cómo es la
“arquitectura software”
entorno pc
Si es monopuesto, el software se instala en un único PC concreto del cliente. Si es tipo cliente/servidor, el software se instala en un servidor y puede tener varias estaciones de diálogo para diferentes usuarios.
3
entorno web
Permite acceder al servidor con cualquier navegador desde cualquier PC de la organización. No requiere la instalación de ninguna aplicación software específica en los ordenadores.
cómo prefiero la “decisión de acceso” centralizada
distribuida
La decisión se toma en el sistema, en el controlador principal. Es suficiente en instalaciones de pocos puntos de acceso.
La decisión se toma en cada punto de acceso. Cada dispositivo almacena sus propios permisos. Permite funcionamiento offline en caso de fallos del controlador principal.
Integración Tipo de interoperabilidad Comunicación Infraestructura servidor
48
bus 485, RS232
TCP-IP, NFC
propios
en la nube
n
Medios activos RFID
n
Biometría
n
Fabricación y cadena de suministro controlada
n
arquitectura del sistema Toma de decisión
Centralizada
Descentralizada
Tecnología
Propietaria
Encriptada pública
Lector
Cilindro digital
fuentes alim. 12v
PoE
Puntos de acceso Alimentación controladores precios Infraestructura
cableada
inalámbrica
Mantenimiento
propio
subcontratado
Tipo de contratación
cómo enfoca “el punto de acceso”
CCTV, Presencia Control de acceso
identificación Medios pasivos RFID
Sistema
4
Intrusión Monitor de acceso
escalable
limitado
Alcance cerrado
Alc. abierto-medido
SERVICIOS Dpto. interno
Consultor externo
CABLEADOS
INALÁMBRICOS
Ingeniería
Proyecto genérico
Proyecto en detalle*
Lectores en la pared con periféricos eléctricos asociados en la puerta.
Cilindros y herrajes digitales instalados directamente en la puerta e integrados con la propia cerradura.
Ejecución
Project general
Consultor específico
Pliego técnico
*(medición, marca y modelo, precios)
49
alfonso bilbao
abilbao@cuevavaliente.es Ingeniero de Telecomunicación experto en CPTED
seguridad
PRÓXIMO NÚMERO:
¿Qué seguridad? Cuestión de apellidos En mi vida profesional he trabajado siempre en el sector de la seguridad. En una revista dirigida a profesionales de la seguridad como esta, no es necesario aclarar el término. Sin embargo, en otros ámbitos es preciso especificar el término —seguridad—, para que mis interlocutores entiendan a qué he dedicado mi tozudo esfuerzo laboral todos estos años. Hay muchos “sectores de la seguridad” o muchas “tecnologías de la seguridad” o “profesionales de la seguridad”, y todos comparten el mismo sustantivo: seguridad.
[opinión]
Existe seguridad del automóvil, de la industria energética, de la informática (“ciberseguridad”), seguridad social, seguridad jurídica, seguridad privada, seguridad pública, etc.
50
Y muchos de los que trabajan en estos sectores dicen que lo hacen en “seguridad”, así, a secas. A veces, utilizan “apellidos” para explicar a qué se refieren, pero tampoco esto aclara demasiado las cosas. Por ejemplo, el nombre y apellido de “seguridad industrial” a veces se refiere a seguridad frente a riesgos deliberados físicos y a veces se refiere a los riesgos de origen técnico o natural. Todo depende del contexto o de la cultura interna de la empresa o sector en el que se trabaje. Lo mejor de esto es que algunos profesionales de estos sectores pretenden que la utilización de los apellidos que proponen sea de aceptación universal, como si su particular acepción fuera la única aceptable. La verdad es que hay confusión en el término y no parece ir camino de arreglarse. Un estudioso de la seguridad contra incendios, ya fallecido, José Luis
de la Gándara, presidente del comité de normalización de AENOR de Seguridad contra Incendios, presidente y fundador de TECNIFUEGO-AESPI y presidente de AFITI. En los años 80 en una conferencia recordaba la existencia de una palabra en español que cayó en desuso en el siglo XVII (creo recordar): “Seguranza”. Y D. José Luis la recordaba añorando la posibilidad de que tuviéramos dos palabras y no solo una, es decir, seguridad y “seguranza”. Como en inglés security y safety, o en francés sécurité y sûreté. Sin embargo, en español no es así, y la confusión continúa. Por cierto, volviendo a la palabra perdida, es curioso que en portugués se utilice Segurança, y en euskera Segurantza. Qué próximas, ¿no? Bueno, el caso es que así seguimos, sin una propuesta terminológica aceptable por todos los que se reclaman como pertenecientes a algún sector de la seguridad. Mi propuesta: seguir siendo respetuosos con las acepciones existentes, no reclamar para sí ninguna “verdad” terminológica, y esperar a ver si alguien se decide a proponer de forma consensuada una terminología común. De momento les sugiero consultar el documento de la Fundación ESYS “Informe anual de la Seguridad en España, 2012” (se puede descargar en pdf en www.fundacionesys.com) en el cual se muestra un intento de normalizar la terminología. Pero no es más que un intento… Yo, de momento, cuando alguien me pregunta a qué me dedico, a veces doy nombre y varios apellidos: “Seguridad frente a riesgos deliberados físicos” ¡toma ya!
Nº05
Autoprotección de bienes e inmuebles
[Revista de Seguridad] en SECURITY ESSEN Al igual que en Sicur 2012, el equipo de Revista de Seguridad se desplazó el pasado septiembre de 2012 a la Feria de Seguridad más relevante de Europa. Nuestros objetivos se vieron satisfechos por la amplia información que allí obtuvimos gracias a la excelente disposición de fabricantes y distribuidores. Estamos en una época de revolución tecnológica donde los límites son nuestra imaginación y capacidad de trabajo porque la tecnología está ahí.
Consejos prácticos para la autoprotección de bienes e inmuebles en residencial, pymes y edificios. PUNTOS DE DISTRIBUCIÓN
[Revista de Seguridad] ALBACETE Juanjo Cerrajeros ALCORCÓN Erkoch
A
G
R
A
D
E
C
I
M
I
E
N
T
O
S
Gracias a todos los profesionales, que con sus aportaciones, nos han ayudado a identificar los puntos clave en este interesante y directo monográfico de sistemas online de control de acceso. A los profesionales del sector como David Timón de Erkoch Ibérica, Txomin Sucunza de Sukot Seguridad, Peli Barrenechea de Qontinuum, Jesús Mata de Sumat, Avel.lí Sanz de Bluekey, Javier Expósito de Imeyca, Fernando Solabre de Diode y César Martín de Castellana detectives.
ALMERÍA Barema Seguridad ANDORRA Ferretería Principat BADALONA Cerrajería Vega BARCELONA Maldonado I Manyeria Suari I Silca I Taller Jual BILBAO Erkoch DURANGO Montejo EL EJIDO Barema Seguridad ENCAMP Ferretería Principat FIGUERES Rigau GIRONA Rigau HERNANI 20M Motorizaciones MADRID RoconsA MÁLAGA Cerrajería Jiménez MÓSTOLES Cerrajería Inguanzo
A José Villarín y Pedro Carpintero que desde su experiencia en multitud de obras nos han ayudado a clarificar aspectos prácticos esenciales en la seguridad. A los numerosos usuarios que nos han facilitado su directo y sentido punto de vista y muy especialmente a Antonio Cabrera de Seguridad Repsol y a Vicente García de Seguridad Barajas que han destinado parte de su escaso tiempo libre a este monográfico.
MUNGÍA Cerrajería Aguinaga OVIEDO Aperkey PAMPLONA Sukot Seguridad PLAYA DE SAN JUAN Euroiberia ROQUETAS DE MAR Barema Seguridad SAN SEBASTIÁN Lejarreta Seguridad SANT JULIÀ DE LÒRIA Ferretería Principat TRES CANTOS Cuevavaliente TUDELA Apecs
Una vez más nuestro agradecimiento a nuestros sponsors que de forma desinteresada colaboran con este proyecto de divulgación de contenidos.
XÀBIA Seguritec ZAMUDIO Procomsa ZARAGOZA Hermanos Justo
51
52