Control de accesos MX 1

Page 1

REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

EVOLUCIÓN EN EL CONTROL DE ACCESO Desde hace tiempo los seres humanos buscan controlar el acceso de personas a sus propiedades, de esta forma se sienten seguros y viven con tranquilidad. Por eso en el pasado las ciudades tenían grandes muros y en las casas siempre había personal que vigilaba y controlaba el acceso.

L

as llaves mecánicas son las más antiguas herramientas de seguridad y su evolución muestra el avance que se ha tenido en esta área. Si bien sigue siendo una herramienta de gran uso, también evidencia cambios sustanciales: hoteles, empresas y bancos, por ejemplo, han cambiado estas llaves por tarjetas de banda magnética o de aproximación. En la actualidad el control de acceso utiliza herramientas automatizadas, por ejemplo, los sistemas de código, o los biométricos, que aportan altos niveles de seguridad. Los lectores biométricos son los más fuertes en el mercado, entre ellos están los lectores de huella, los de iris y hasta los de reconocimiento facial. Por su precisión y confiabilidad estos sistemas suelen ser usados en lugares de alta seguridad.

TECNOLOGÍAS DE CONTROL DE ACCESO El uso de tecnologías de control de acceso ha crecido enormemente en los últimos años. Sin embargo, existen en el mercado muchas soluciones que no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad que estos sistemas requieren. Dentro de la tecnología de seguridad electrónica, el control de acceso está en la cima de la pirámide en términos de criticidad, junto con los sistemas de detección y alarma contra incendios.

1 ■ www.controldeaccesosmx.com

El control de acceso electrónico ha surgido para resolver algunos problemas relacionados con el uso de llaves, cerraduras y cerrojos mecánicos. La llave metálica tradicional tiene varios factores negativos, por ejemplo, que las llaves pueden ser copiadas fácilmente; no hay un registro histórico de su uso, y no es posible saber la fecha y hora en que un portador de la llave entre o salga de un lugar específico, ni el número de veces que lo hizo. El control de acceso electrónico resuelve todos estos problemas, una tarjeta electrónica puede tener distintos mecanismos de cifrado y protección contra duplicación, además, los lectores biométricos pueden ser usados para prevenir que un usuario utilice la tarjeta de otra persona. Hoy en día, con la creciente adopción de equipos tercerizados de seguridad, el control de acceso ha tenido un papel muy importante para las empresas. Como la rotación del personal de seguridad es alta, no son capaces de reconocer a todo el personal. Con el uso de un sistema de control de acceso electrónico, cada usuario utiliza su tarjeta, contraseña o biométrica, para entrar en el espacio protegido. Por tanto, el criterio de autorización es impersonal y se realiza de forma automática. La primera variable que se debe fijar a la hora de elegir un sistema de control de acceso es la tecnología del lector y tarjeta. En la actualidad


CONTROL DE ACCESOS MX

hay varias tecnologías, como el código de barras, tarjetas magnéticas, Wiegand, Proximidad de 125 Khz, Smart Card (de contacto y sin contacto) y diversos lectores biométricos. Los sistemas de control de acceso de inteligencia distribuidos son los más recomendables ya que garantizan el funcionamiento incluso en caso de una caída de la red de comunicación o de fallo del servidor. Algunas recomendaciones técnicas para la elección de una solución de control de acceso, confiable y segura, son: que el sistema tenga un funcionamiento basado en la topología, permitir la integración con otros sistemas como CCTV, alarma contra intrusos, detección y alarma contra incendios, automatización, etc. Tener arquitectura IP de comunicación entre los controladores y el software y, además, es esencial elegir una empresa integradora certificada en la solución y con experiencia.

CONTROL DE ACCESO EN EDIFICIOS En la actualidad ha surgido una nueva visión sobre seguridad en edificios y control de acceso, una visión que combina los beneficios de la planeación, las tendencias actuales y la integración. El análisis sobre cómo podría ingresarse al edificio se basa en la consideración de diferentes tipos de amenazas, que van desde una persona con una arma, o un camión cargado con explosivos, hasta un paquete contaminado que ingresa a través del correo. Una vez realizado el análisis de los riesgos, se pueden desarrollar las respuestas. El control de acceso efectivo se basa en la integración de tres elementos de diseño: arquitectónicos, técnicos y operativos. Los elementos arquitectónicos incluyen barreras

físicas para la entrada, los elementos técnicos comprenden desde el control mediante videos, detectores de metal y lectores de tarjetas hasta sistemas biométricos. Los planes globales, las políticas y los procedimientos llevados a cabo por personal de seguridad capacitado forman parte de los elementos operativos. Aunque las instalaciones sean en un edificio público, las oficinas centrales de una empresa, un lugar de servicios o una instalación militar, un buen programa de seguridad de edificios se basa en controlar quién ingresa, a dónde se dirige y en qué momento lo hace. El personal de seguridad debe saber a la perfección cómo responder cuando detectan un intento de ingreso ilegal. La clave en cuanto al personal de seguridad no es la cantidad sino la calidad, y el desempeño de un empleado de seguridad competente debe mejorarse mediante la capacitación constante. La aceptación del público de los procedimientos de control de acceso implica que los ciudadanos se han dado cuenta que nos encontramos en una situación mucho más vulnerable que en el pasado. En la actualidad, el ciudadano promedio se encuentra alerta a amenazas potenciales y está dispuesto a denunciar situaciones sospechosas a la policía o a las autoridades del edificio. El trabajo combinado entre la administración, los inquilinos y la seguridad se transformarán en la piedra fundamental para lograr un programa de seguridad efectivo. El desafío para los administradores de edificios es mantener este estado de alta conciencia incluso en momentos de relativa calma. La comunicación entre el personal de seguridad de los edificios y los organismos gubernamentales federales, locales y estatales se ha afianzado. En la actualidad, los administradores de edificios incluyen a la policía y a los bomberos en sus procesos de planificación sobre seguridad.

2 ■ www.controldeaccesosmx.com

UN CONTROL DE ACCESO MÁS ADAPTABLE Los programas de seguridad actuales deben incorporar flexibilidad para que las medidas y sistemas de seguridad puedan estar al nivel de las amenazas. Una vez que se ha establecido un plan maestro para el control de acceso, éste debe especificar cuáles son las respuestas específicas que se implementarán en cada uno de los diferentes niveles de seguridad o en circunstancias preestablecidas. Desafortunadamente no se han desarrollado sistemas de control de acceso compactos, rápidos, fáciles de usar e instalar, de bajo costo y 100% eficaces. Tampoco existe una fórmula mágica para lograr un control de acceso infalible o una lista de sistemas perfectos de la cual se pueda elegir. La tecnología nos ha permitido utilizar más tipos de información en tarjetas “inteligentes”, los sistemas biométricos también se han vuelto menos invasivos y onerosos para la utilización en los controles de ingreso. Debemos utilizar la tecnología de control de acceso y de monitoreo, y las metodologías de control, mucho más que antes. Este enfoque en la seguridad con un énfasis en el control de acceso les ha otorgado a los fabricantes más y mejor información, lo que ha permitido el desarrollo de sistemas de control de acceso más rápidos y precisos. La mejor manera de alcanzar el nivel de control deseado en el programa de seguridad de un edificio es desarrollar una solución integrada para satisfacer sus necesidades. Esto se logra con la evaluación de la exposición a los riesgos, el análisis de la forma y función del edificio y, además, a través de la elección de sistemas técnicos y niveles humanos que brinden los resultados esperados. Es importante ajustar los niveles de seguridad percibidos en un edificio con los niveles reales, porque crear una falsa sensación de seguridad es, también, una invitación a la tragedia. ■


CONTROL DE ACCESOS MX

¡ÁBRETE SÉSAMO!, EL SIGUIENTE GRAN PROTOCOLO

Al igual que hace unos años, cuando se abrió la intercomunicación entre las cámaras de videovigilancia y los distintos tipos de software, se produjo una gran interrupción en el mundo de CCTV. Ahora esto también está sucediendo en el mundo de control de acceso. Por Alejandro Loera Harfush, Director de Zona LATAM y el Caribe, Keri Systems.

A

l inicio las credenciales se usaron con una baja frecuencia, sin capacidad de memoria. El cifrado no había evolucionado, esto era información en bruto, ¿y saben qué? mucha gente todavía usa la tecnología de 125 KHz. En esta frecuencia hay mayor rango de lectura. La encriptación de datos se puede dar en 125 Khz o en 13.56 MHz Sin embargo, en los próximos años, los fabricantes utilizarán cada vez más el protocolo de enlace más rápido y de frecuencia más alta (13.56 MHz) entre la credencial y el lector, ya que esta velocidad permite que se realice la encriptación. Se tiene además a la movilidad como el principal impulsor de la innovación para el futuro. Ahora se puede colocar una credencial encriptada en un teléfono inteligente, y con el uso del NFC o del Bluetooth se comunica con el lector usando un conjunto robustecido de claves (determinadas por el usuario) para administrar la ruta completa de las credenciales de manera confiable.

EL NFC Y EL BLUETOOTH Hace algunos años todo el mundo estaba hablando del NFC, luego Apple bloqueó la tecnología NFC, lo que llevó a cambiar a Bluetooth. Sin embargo, ahora las cosas están a punto de cambiar, ya que Apple anunció que en iOS 11 se abrirá el acceso a NFC nuevamente. La simplicidad será el principal impulsor de la innovación en el aspecto de bloqueo de

Protocolos abiertos la seguridad. No hay problemas con Wi-Fi, ya que es un formato propietario, pero la funcionalidad está abierta. El siguiente paso, tal vez el más importante y complicado, implica trabajar con los socios de control de acceso para adaptar la plataforma para que la usen los fabricantes de control de acceso. Esta tecnología se creó para resolver un problema difícil dentro de los centros de datos ubicados en el mismo lugar donde los servidores almacenan información de diferentes compañías. Las innovaciones que actualmente convierten al humilde torniquete de seguridad en una compuerta de velocidad. Esto todavía está controlado por un relé IO simple, avanzando hacia adelante, sin embargo, la clave es la integración con los sistemas de control de acceso que usan Ethernet. Esto aumentará la funcionalidad y los datos recopilados. Un evento de alarma puede identificarse específicamente como entrada, existencia o rastreo (una persona no autorizada que sigue a una persona autorizada a un edificio). Otras formas en que se usa Ethernet es en la integración con CCTV. Se puede compartir un evento de alarma con un sistema CCTV para que se incline, se amplíe o se desplace para mirar a la persona involucrada. Además, los sistemas inteligentes de administración de edificios pueden usar esta tecnología para contar a las personas que conviven en un edificio o en un solo piso utilizando los accesos de todo el edificio.

3 ■ www.controldeaccesosmx.com

La tecnología y los estándares abiertos están rompiendo los diferenciadores o las barreras. Algunos estándares nuevos se están desarrollando y se utilizan en el lado de las credenciales. Si bien el protocolo de Wiegand aún prevalece, hay un desarrollo dentro de esta área, el Wiegand es unidireccional, solo se dirige al panel. Los detalles se envían a un lector y del lector a un panel a través de Wiegand. Se está trabajando para desarrollar un nuevo protocolo con múltiples fabricantes llamado OSDP - Open Supervised Device Protocol - este es un estándar abierto que se supervisa porque hay un cifrado entre el lector y el panel. Además, esta comunicación es bidireccional, por lo que los datos pueden enviarse de vuelta al lector. Esto significa que se puede detectar una alteración y que el lector puede actualizarse. Los controladores de protocolo abierto para las comunicaciones de acceso: muchos han adoptado el perfil C para sus controladores. Esto significa que pueden ser controlados por el software de otra persona, un cambio total para el mundo propietario. Los sistemas de gestión, los centros de recepción de alarmas y los sistemas de gestión de edificios ahora podrán hablar en forma de controlador abierto. Desde el punto de vista de la confianza y la identidad, es importante garantizar que los problemas de credenciales se envíen al dispositivo inteligente o a la persona adecuada. ■


CONTROL DE ACCESOS MX

ACCESO CON

RECONOCIMIENTO DE PLACAS

E

l sistema de reconocimiento de placas es una solución de avanzada para un control de accesos vehicular donde las exigencias de seguridad sean máximas. El reconocimiento de matrículas se hace de forma automática sin necesidad de un operario. El sistema tiene en cuenta los diferentes niveles de luminosidad que se puedan presentar a diferentes horas del día, los diferentes posicionamientos de los carros, condiciones de intemperie, deterioro de las placas, diferentes alturas y en general todas las variables que puede presentar el sistema. Las cámaras de alta resolución con visión artificial se complementan al software de gestión y a los sistemas electromecánicos para poder realizar un acceso vehicular seguro, personalizado y de acuerdo a las necesidades específicas del proyecto. Es posible asociar el sistema a un generador de tickets o un lector de huella dactilar del conductor para una mayor seguridad.

VENTAJAS

APLICACIONES

■ Activación de puertas y barreras automáticamente

■ Centros comerciales

■ Integración con tickets o huellas dactilares

■ Parking

■ Notificación de placas no autorizadas

■ Edificios comerciales

■ Notificación intento de hurto

■ Edificios y conjuntos residenciales

■ Integración con todos los sistemas de seguridad

■ Edificios de oficinas

■ Consulta y registro en base de datos

■ Reconocimiento de Placas

“CAJA FUERTE” CON ACCESO BIOMÉTRICO DENTRO DEL COCHE

A

unque hasta hace unos años esto sólo era cosa de ciencia ficción, hoy en día podemos encontrar controles de acceso biométrico en los entornos de trabajo, los smartphones o los ordenadores personales. Hoy, Bentley presenta la tecnología capacitiva de sensores de huellas dactilares para el Bentayga, un elemento que brinda a los clientes una mayor tranquilidad y seguridad. La tecnología del sensor de huellas dactilares se ha aplicado de una forma discreta en una unidad de almacenamiento oculta ideal para guardar objetos de valor mientras se está fuera del vehículo. La unidad de almacenamiento cuenta con dos puertos USB y una toma auxiliar por lo que también se puede usar para conectar y cargar dispositivos móviles tanto dentro como fuera de la unidad. ■

4 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

ACCESO VEHICULAR RFID IDENTIFICACIÓN POR RADIO FRECUENCIA L

a solución RFID realiza una identificación del vehículo por radiofrecuencia, esto quiere decir que no hay necesidad de bajarse del carro o sacar la mano por la ventana para autenticarse o entregar dinero a una operadora. Una antena ubicada estratégicamente lee el TAG o Etiqueta que se encuentra en el vehículo. El sistema de control de accesos vehicular basado en RFID permite un acceso vehicular al mismo tiempo que acciona los sistemas electromecánicos, de esta forma el conductor no tiene que detenerse. Es un sistema muy eficiente para lugares en los cuales no es necesaria la identificación del conductor y la asociación del mismo con el carro. Sin embargo, si es posible identificar el carro y para soluciones en peajes se puede saber el saldo con el que cuenta el TAG para permitir el paso automático o negarlo. Los torniquetes, o tornos de acceso, son un sistema electromecánico que combinado a dispositivos y un software de gestión adecuado, se convierte en un excelente sistema de control de accesos, mejorando la seguridad, disminuyendo los costos ahorrando en personal extra para vigilancia, y generando una rápida y efectiva autenticación de cada persona.

VENTAJAS

■ El vehículo no se tiene que detener ■ Agiliza el tránsito ■ No hay necesidad de sacar la mano por la ventana ■ Evita el manejo de dinero en efectivo en las casetas ■ TAG con código de identificación único ■ El TAG no necesita batería ■ Rápida velocidad de lectura ■ Interoperabilidad con otras zonas ■ Integración con sistemas electromecánicos, por lo general se utilizan las barreras ■ Integración con los semáforos de señalización

APLICACIONES ■ Peajes ■ Entradas vehiculares plantas industriales ■ Estacionamientos de buses y sistemas de transporte masivo ■ Entradas y salidas obras civiles

BRITISH AIRWAYS PRUEBA TECNOLOGÍAS

BIOMÉTRICAS EN ESTADOS UNIDOS Por Pablo Ron Fente

minutos, en el Aeropuerto de los Ángeles y gracias al acceso biométrico, este tiempo se ha visto reducido hasta los 22 minutos para el mismo volumen de clientes.

L

a aerolínea británica British Airways prueba la tecnología biométrica para los procesos de embarque y llegadas en cuatro aeropuertos de Estados Unidos.

Con la simple mirada del pasajero a una cámara de alta definición, el sistema de SITA, es capaz de comprobar los datos biométricos con el reconocimiento facial sin necesidad de presentar el pasaporte o la tarjeta de embarque.

Orlando, Los Ángeles, Miami y Nueva York son los aeropuertos donde la compañía aérea está probando sus nuevos accesos biométricos en los que en el Aeropuerto Internacional de Orlando se alcanzan cifras de embarque de 240 pasajeros en diez minutos.

En el Aeropuerto de Londres-Heathrow los accesos por sistemas biométricos ya están implantados en los vuelos domésticos de la filial de IAG, British Airways, desde la Terminal 5.

Junto a Greater Orlando Aviation Authority (GOAA), la oficina de Aduanas y Protección Fronteriza de los EE.UU (CBP) y SITA, British Airways, se sitúa como la única aerolínea que utiliza esta nueva tecnología para el embarque de vuelos internacionales.

En cuanto a los controles de llegada, tanto en Miami como en Nueva York, pruebas biométricas similares están disponibles a la llegada de los vuelos, lo que conlleva unos tiempos inferiores en los procesos de verificación en inmigración. ■

Si habitualmente el abordaje al avión de 400 pasajeros se realiza en una media de 40

5 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

BARRERAS VEHICULARES AUTOMÁTICAS

L

as barreras de estacionamiento se utilizan en integración con los controles de accesos vehicular para un correcto manejo del flujo vehicular en un determinado parqueadero. Su principal función se basa en permitir e impedir el paso a los vehículos, realizando la tarea de forma automática, eficiente, rápida y segura. Las barreras vehiculares cuentan con sistemas de anti-aplastamiento que impiden que un vehículo sea golpeado en caso de no avanzar rápidamente en la zona de accionamiento. Existen diferentes barreras de estacionamiento automáticas para distintas aplicaciones: barreras sencillas, barreras con bastidor articulado, barreras con cerca de protección, barreras de corto y largo alcance. ■

APLICACIONES

VENTAJAS

■ Accionamiento e integración con todos los dispositivos de control de accesos ■ Trabajo continuo ■ Sistema anti-aplastamiento y destrabe manual ■ Tiempo de apertura rápido de 2 a 4 segundos dependiendo del modelo

■ ■ ■ ■ ■ ■ ■ ■

Centros comerciales Edificios de oficinas y consultorios Parking Peajes Entradas vehiculares plantas industriales Estacionamientos de buses y sistemas de transporte masivo Entradas y salidas obras civiles Barreras Vehiculares

BRAZOS ELECTROMECÁNICOS VENTAJAS

L

os brazos electromecánicos son otra forma de barreras vehiculares. Se utilizan para automatizar puertas batientes de una o dos hojas. Es un excelente sistema si se desea automatizar las puertas en instalaciones existentes. El principio es electromecánico integrable a cualquier dispositivo de control de accesos vehicular y peatonal. Además incorpora todos los dispositivos de protección y señalización. Con los brazos

electromecánicos podemos automatizar todo tipo de puertas electrónicas de una o dos hojas desde 2,5 metros hasta 7 metros de largo para aplicaciones residenciales e industriales. El sistema electromecánico trabaja perfectamente en condiciones donde hay un alto tráfico de vehículos. A diferencia de los antiguos sistemas hidráulicos, este sistema disminuye los mantenimientos preventivos y los bloqueos por fallas hidráulicas. ■ 6 ■ www.controldeaccesosmx.com

■ Fácil adaptación para puertas instaladas ■ Velocidad de apertura regulable ■ Sistema electromecánico para trabajo continuo ■ Desbloqueo manual en caso de cortarse la energía ■ Parada suave y fin de carrera mecánico ■ Integración con todos los dispositivos de control de accesos ■ Integración con todos los sistemas de seguridad

APLICACIONES ■ Edificios y conjuntos residenciales ■ Condominios ■ Casas residenciales


CONTROL DE ACCESOS MX

LA IMPORTANCIA DEL CONTROL DE ACCESO El hombre desde sus inicios sabe que su seguridad y protección dependen de las medidas que se tomen frente a los delincuentes. Algunas medidas que regularmente se toman para tener protección y seguridad dependen de las barreras de acceso frente a los intrusos. En otros tiempos se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos similares.

E

n la actualidad, contamos con un gran desarrollo electrónico e informático, que nos permite tener herramientas sofisticadas para evitar que personas no autorizadas o indeseables penetren los espacios que necesitamos proteger, por medio de la implementación de un control de acceso integrado a un Circuito Cerrado de Televisión (CCTV). Las características de cada zona son las que determinan cuáles son las principales soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la puerta. En otras ocasiones, será indispensable emplear medios más avanzados.

LA ADAPTACIÓN A LOS LUGARES Es importante que el sistema de control de acceso sea lo suficientemente adaptable a las diferentes condiciones de cada tipo de edificación. Los edificios de oficinas, que generalmente tienen un alto tráfico de personas y vehículos, se favorecen ampliamente del control de acceso. Un sistema de control de acceso con Plataforma WEB le permitirá confirmar en

todo momento quién se encuentra en las instalaciones y realizar autorizaciones de ingreso de forma sencilla y fácil.

control de ingresos y salidas se convierta en un factor crítico, que debe abordarse con la mayor seguridad.

Los controles de acceso también tienen aplicación en las unidades colectivas de vivienda, como áreas de copropiedad o condominios campestres. Uno de los atributos de ese tipo de propiedades es esencialmente que ofrecen un mayor nivel de seguridad. Esta se logra garantizando que quienes circulan por los espacios compartidos están autorizados para hacerlo.

Los controles de acceso como SUPERACCESS pueden instalarse, sin ningún problema, en prácticamente todo tipo de lugares. En sitios como edificios de oficinas, zonas francas, parques industriales, centros médicos, condominios campestres, entre otros.

Lo mismo ocurre en las zonas francas, centros comerciales, parques industriales, almacenes, centros médicos, entre otros. Conociendo que este tipo de espacios suelen tener áreas restringidas en su interior y, por lo mismo, demandan un control más detallado. Los controles de acceso no simplemente monitorean el acceso general, sino que también ofrecen control sobre zonas o dependencias específicas. Un caso especial es el de los centros médicos y hospitales, que exigen un control meticuloso de los accesos y los desplazamientos. La vulnerabilidad de los enfermos hace que el 7 ■ www.controldeaccesosmx.com

UN SISTEMA MODULAR Los sistemas modulares son especialmente indicados para ejercer una vigilancia detallada. Están compuestos por unidades diferenciadas, pero interrelacionadas entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza funciones diferentes, según las necesidades del espacio en donde se instalen. De ahí que se hable de “versatilidad” en los controles de acceso. El sistema modular está en capacidad de adaptarse a las necesidades de seguridad de cada espacio. No es solamente un instrumento electrónico que sirve como barrera, sino un mecanismo inteligente para gestionar la seguridad.


CONTROL DE ACCESOS MX SUPERACCESS cuenta con diferentes y eficaces módulos para la gestión de la seguridad. En uno de sus módulos permite consultar la información del visitante que llega a la recepción de la empresa o de la copropiedad. Allí se determina si cuenta con una autorización válida o no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no registrado y usuario bloqueado. Otros módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un factor dinámico e inestable que también exige supervisión. Así mismo, hay un módulo especial para realizar control de acceso durante los días festivos, bloqueos de personas, informes, tableros de tráfico, entre otros.

PROPIEDADES CON PLUS Lo ideal es poder realizar bloqueos selectivos, bien sea a las instalaciones en general o a un área específica. Además, resulta importante contar con otras funcionalidades que ayuden a que la gestión de visitantes sea más coherente.

Los sistemas más eficaces activan una alerta cuando se efectúa la preautorización de alguien que aparece bloqueado en el sistema. De este modo, el administrador del parque, o el administrador de la empresa, se enteran de la novedad.

FUNCIONALIDAD Un buen sistema de control de acceso debe de estar en capacidad de generar varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar cada vez más la gestión de seguridad. SUPERACCESS genera informes de personal, con datos sobre su nivel de autorización para el ingreso, vigencias, caducidades y rutas. También es posible obtener consolidados históricos con todas esas variables. El sistema de control de acceso debe poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo, una combinación pude ser un Sistema de Circuito Cerrado de Televisión, CCTV. ■

GDPR Y EL CONTROL DE ACCESO A APLICACIONES CORPORATIVAS

E

l hecho de crear contraseñas que cumplan con los requisitos de seguridad y recordarlas para conectarnos a los sistemas corporativos de nuestra organización puede dificultar nuestro día a día. No siempre accedemos desde un mismo dispositivo, ya que las organizaciones tienen cada vez más descentralizadas las aplicaciones, así como los dispositivos o puestos de trabajo de los empleados. Con la llegada de GDPR, el control de acceso necesita subir de nivel y aportar nuevas garantías. “Una vez que las aplicaciones y los datos asociados a las mismas se despliegan en la nube, perdemos el control de las múltiples cuentas de acceso y de los mecanismos de autenticación, por lo que los departamentos de IT requieren herramientas que les permitan centralizar y securizar el acceso, y esto es entre muchas otras cosas, lo que SmartLogin proporciona de forma sencilla. Además, gracias a los mecanismos de autenticación adaptativa, se dificultan los ataques de manera eficaz”, afirma José de Soto, CTO de SmartLogin en WhiteBearSolutions.

SmartLogin es un ejemplo de las aplicaciones que pueden mejorar el control de acceso a los activos de la organización. Gracias a que los usuarios no necesitarán memorizar una contraseña para cada aplicación, las organizaciones pueden reforzar las políticas de seguridad de las mismas, de forma personalizada acorde al perfil específico asignado a cada usuario. Así se reducen drásticamente las tareas del CAU en todo lo relacionado con la modificación y reseteo de las contraseñas de usuarios. 8 ■ www.controldeaccesosmx.com

Otra ventaja significativa de SmartLogin es que registra toda la actividad de los usuarios y proporciona informes en tiempo real, que pueden utilizarse para que el departamento de TI tome decisiones de seguridad en el momento adecuado, o lo que se conoce como analítica de riesgos. SmartLogin permite saber quién está conectado en ese mismo momento, cuándo ha estado conectado, qué ha estado haciendo, desde dónde y con qué dispositivo. ■


CONTROL DE ACCESOS MX

Por Juan Claudio Rubio Marmori, Gerente de Desarrollo de Negocios para México en Boon Edam

¿

Qué es lo primero que haces cuando una empresa te busca para instalar una solución de control de acceso? Existen varias alternativas, por ejemplo, podrías ofrecerle directamente el sistema más novedoso del mercado, o bien podrías reunirte con sus directivos y personal de seguridad, escucharlos, conocer sus necesidades y ahí sí, mostrarle la solución más adecuada para sus requerimientos de seguridad, de este modo le agregarías mayor valor a tu oferta.

MUCHO MÁS QUE SÓLO TORNIQUETES De hecho, en la actualidad, uno de los retos que enfrentan los integradores de control de acceso es cambiar esa idea de que las entradas de seguridad son sólo un commodity, pues se está perdiendo de vista el objetivo real: proteger la seguridad en las instalaciones. Si esta idea se mantiene, los proyectos perderán valor y la competencia entre productos baratos ganará protagonismo en la decisión del usuario final y esto implicaría menores ingresos para los integradores; así las cosas, el reto aquí para el integrador es agregarle valor al control de acceso, consolidándolo como una solución real de seguridad. Y nada más importante para agregarle valor a un proyecto, que conocer a fondo las soluciones que ofrece el mercado. Actualmente muchos profesionales de la seguridad, por ejemplo, tienden a usar la palabra “torniquete” para referirse a toda la protección de entradas, cuando en realidad hay múltiples tipos de dispositivos de control de acceso físico que responden a diferentes aplicaciones, industrias y niveles de seguridad. Si la decisión que se tome entre un usuario final y un integrador está basada en la palabra “torniquete”, es posible que el cliente termine con una solución innecesaria, costosa y peor aún, tendrá una brecha en su seguridad, la cual no será considerada por el usuario final hasta que algo suceda.

En Latinoamérica este reto es aún mayor, pues hay un creciente interés por incorporar este tipo de soluciones, por lo que es una buena oportunidad para que los integradores puedan crear las expectativas correctas respecto a cada torniquete y sus funciones, a partir de las necesidades del cliente y esto agregará valor a su propuesta. El presupuesto es algo que se debe tomar muy en cuenta, ya que éste puede ser un factor limitante y tendrán que trabajar con su cliente y traer su propio conocimiento y experiencia en la discusión sobre ciertas aplicaciones. A continuación mostraré los diferentes tipos de entradas, así como las necesidades que cada una de éstas pueden cubrir.

Control de multitudes: torniquetes de media altura o de trípode Esta solución tiene como objetivo reducir el tráfico para contar personas y recoger boletos o pagos. Los torniquetes de media altura son ideales para este objetivo y se encuentran típicamente en estadios, lugares de tránsito público, parques de diversiones, puertos, almacenes, plantas de fabricación, universidades y gimnasios. Esto es lo que los integradores deben saber sobre los torniquetes de trípode: ■ Diseñado para soportar alto tráfico.

9 ■ www.controldeaccesosmx.com

■ Uso exterior (si está cubierto). ■ Alto rendimiento (manejo de 20-25 personas por minuto en una dirección). ■ La falta de sensores puede conducir a un acceso no permitido. ■ Bajo costo de capital, pero alto anual (costo operativo, debido a la necesidad de supervisión 24/7). ■ Capacidades de métricas limitadas.

Disuasión: torniquetes de altura completa Los torniquetes de altura completa son un verdadero elemento de disuasión ante los intentos de infiltración casual y son un apoyo eficaz para cercas perimetrales, estadios, estaciones de metro, plantas industriales, centros de distribución y estacionamientos. No necesitan ser supervisados, a menos de que sean utilizados en vestíbulos interiores que conducen directamente a zonas de mayor seguridad. Además no tienen sensores o alarmas para alertar, por lo tanto solo sirve como un elemento de disuasión. Otros datos relevantes sobre torniquetes de altura son: ■ Bajo costo de capital y operativo anual (en caso de no requerir supervisión).


CONTROL DE ACCESOS MX ■ Rendimiento moderado (control de 15-20 personas por minuto en una dirección).

■ Capacidades de métricas moderadas (ej. número de intrusiones o accesos denegados).

■ Ideal para autenticación de múltiples factores y uso de dispositivos biométricos.

■ Brinda métricas limitadas (si no cuenta con sensores o alarmas puede ser vulnerado).

■ Alto rendimiento (hasta 30 personas por minuto en una dirección).

■ Vidrio blindado puede ser incorporado para una seguridad más efectiva.

Detección: torniquetes ópticos o carriles

■ Si el tráfico es bidireccional, el rendimiento es reducido.

Agregar valor al control de acceso

El objetivo es detectar una intrusión y notificar al personal de seguridad para que responda rápidamente. Los torniquetes ópticos cumplen dos requerimientos: disuasión y detección, debido a su capacidad de identificar el movimiento. Por lo general, se instalan en edificios del sector público, oficinas clase A, universidades y apartamentos de gran altura, etc. Una creencia sobre estos carriles es que impiden la entrada no autorizada y que no requieren supervisión, lo cual no es del todo cierto, pues una vez abiertos los torniquetes puede colarse un segundo usuario y aunque tenga alertas, es posible que se dé una falsa alarma. A continuación otros puntos para tomar en cuenta: ■ Costos moderados, pero altos presupuestos anuales operativos. ■ Sensores que detectan intrusiones y alertan a través de una alarma, no obstante pueden ser vulnerados.

Prevención: puertas giratorias y esclusas El objetivo es hacer que las intrusiones sean practicamente imposibles, esto se puede lograr gracias a su altura y base de funcionamiento. Son la solución perfecta para toda empresa sujeta a regulaciones obligatorias como edificios gubernamentales, centros de datos y cualquier instalación que requiera autenticación de dos factores. Más información que deben saber los integradores sobre estas puertas: ■ Inversión alta, pero bajos costos anuales operativos (no se requiere supervisión). ■ Mediciones sofisticadas. ■ Alto rendimiento (puertas giratorias: 20-25 personas por minuto en dos direcciones.

Esclusas: seis personas por minuto en una dirección

10 ■ www.controldeaccesosmx.com

Finalmente, es importante destacar que al conocer las diferentes entradas de seguridadque existen y enfocarlas de manera adecuada a cada necesidad, será posible cambiar la perspectiva del término “torniquete”, además esto dará mayor valor a la solución que se presente al usuario final. Una vez el objetivo y el tipo de entrada sea determinado, su fabricante puede ayudarlo aún más con la integración de necesidades, personalizaciones, instalación, requisitos, entrenamiento técnico, detalles sobre métricas, consejos de integración y códigos locales, etc. En la región, como ya lo había dicho previamente, existe un creciente interés en la adquisición de entradas de seguridad; algunos de los sectores que están buscando una solución adecuada para sus necesidades de seguridad son el automotriz (éste siempre va a la vanguardia), las universidades (cada vez más se preocupan por la seguridad de sus alumnos y el personal), edificios de oficinas (control y seguridad de los inquilinos) y el sector bancario (la utilizan para la protección de edificios estratégicos y corporativos). ■


CONTROL DE ACCESOS MX

SIETE CLAVES PARA ELEGIR UNA ENTRADA SEGURA Por Magdalena Reyes Martínez, desarrolladora de negocios de Boon Edam para México.

Por eso, lo aconsejable es buscar la asesoría de quienes llevan años estudiando, entendiendo y solucionando las necesidades de seguridad cuando de entradas o accesos de edificios se trata. No en vano, más de cien años de experiencia le han permitido a Boon Edam formular la Metodología de decisión STARTSS®, una especie de guía que, a partir del análisis de siete factores, facilita seleccionar la solución más adecuada de entrada de seguridad. Seguridad física

L

a puerta de entrada de un edificio es el principal eslabón de la cadena de seguridad y protección física, si ésta falla o no es lo suficientemente segura, nada dentro del edificio —personas, equipos e incluso información— estará protegido. No se trata de elegir siempre una puerta de hierro blindada e impenetrable; en múltiples ocasiones las empresas adquieren soluciones y equipos que no corresponden con la carga o el flujo real del lugar, por lo que la instalación termina acarreando altos costos económicos mientras es subutilizada. También es probable encontrar aquel cuyos cálculos fallaron e invirtió en una solución de entrada con un nivel de seguridad y de capacidad muy por debajo de lo que realmente requería. En este caso no solo se está tirando el dinero a la basura, sino que además se cae en la necesidad de realizar nuevos estudios, inversiones e implementaciones.

La primera variable que se debe tener en cuenta en el camino de adquirir una solución de entrada segura suele ser, precisamente, la razón de la compra: seguridad física. Este elemento se refiere a las particularidades, deseos y requerimientos de seguridad. Dónde estará instalada la solución (ingreso principal, acceso interior, etc.), el manejo de las visitas, la autorización selectiva de ingreso, la disposición de personal de seguridad para complementar la tecnología y la zona geográfica en la que se ubica el edificio, son algunos puntos a los que se refiere este elemento.

Flujo Es importante conocer el flujo de personas que entran y salen diariamente del edificio, particularmente en las horas pico. Algunas soluciones no están diseñadas para permitir un flujo ágil de personas, se puede desbordar su capacidad y generar largas filas y, en consecuencia, mala experiencia de usuario y pérdidas sustanciales de tiempo que pueden derivar en pérdidas económicas. Otra forma de dejar ir el dinero entre los dedos es implementar una solución diseñada para grandes flujos

11 ■ www.controldeaccesosmx.com

cuando se trata de una compañía con pocos empleados y pocos visitantes.

Estética Para la mayoría de las personas, los acabados arquitectónicos y la apariencia de la solución de ingreso seguro son determinantes, sobre todo si se habla de la puerta de acceso al edificio, es decir la primera impresión. Muchas veces se equipara este elemento con la seguridad y si bien es cierto que el factor estético es fundamental para la imagen de una compañía, no se debe perder de vista que altos niveles de vulnerabilidad tampoco favorecen a la imagen. Retorno a la inversión (ROI) Es clave conocer cuál será la inversión que se va a realizar en la solución de ingreso seguro y que ventajas de todo tipo conllevará, cuánto dinero ahorrará en personal, energía y durabilidad (vida útil).

Entrenamiento Usualmente este elemento no es considerado como un factor determinante en la decisión de compra, sin embargo, es fundamental en temas como la experiencia de usuario, los costos de instalación, mantenimiento preventivo y operación. Pregúntese ¿Es un equipo fácil de operar, de usar y de mantener?

Servicio o soporte No es común que los usuarios de este tipo de soluciones se pregunten por el soporte que ofrece el fabricante, no obstante, es el servicio es un elemento que impacta directamente la operación ininterrumpida del equipo y el


CONTROL DE ACCESOS MX retorno a la inversión. Es recomendable adquirir soluciones con compañías que garanticen un acompañamiento constante y duradero.

Seguridad del usuario En ocasiones se da por hecho que al proteger el edificio se está protegiendo al usuario. No siempre es así. Perder de vista la protección de las personas podría minar la efectividad y el éxito de un sistema de ingreso seguro. Es indispensable elegir soluciones que incorporen normas de seguridad y evacuación, que se integren con otros sistemas de seguridad personal como alarma y detección de incendios y que cuente con señales audibles y visibles para personas con discapacidades.

elegir una nueva entrada de seguridad. Por ejemplo, el qué hacer de la organización, la apertura de los empleados al cambio y a la tecnología, los visitantes especiales de la empresa (niños, adultos mayores, mascotas), los objetos que circulan por los accesos (carritos, dispositivos, paquetes).

Cada lugar tiene un nivel de riesgo distinto y unas necesidades particulares que no pueden ser tomadas a la ligera y aunque estas claves le permitirán hacer un análisis preliminar de sus necesidades, siempre será una buena decisión tomar en cuenta la experiencia y el ojo agudo de un asesor. ■

Finalmente, existe un elemento adicional que hace que la solución que una compañía necesita nunca sea igual a la de otra compañía: la cultura corporativa. Aquellas particularidades que hacen que su nivel de riesgo y sus necesidades de seguridad sean absolutamente especiales a la hora de

CONTROL DE ACCESO VEHICULAR Los sistemas de control de accesos vehicular se implementan para tener el control de los vehículos que circulan por un espacio público o privado, asegurando el paso a los vehículos permitidos y restringiendo a aquellos que no estén autorizados. Al integrar un sistema de control de accesos vehicular, podemos tener el control total, tanto de los residentes como de los visitantes.

VENTAJAS

■ Ahorro en personal extra dedicado a la vigilancia y control de acceso vehicular. ■ Mayor seguridad con registros de entradas y salidas, horarios, grupos de acceso, zonas permitidas. ■ Base de datos con toda la información necesaria: placas, descripción del vehículo, propietario, datos de contacto y toda la información que se considere necesaria para un correcto control de acceso vehicular. ■ Ingreso de automóviles de forma controlada y organizada. ■ Sistema automatizado mejorando el acceso vehicular. ■ Reconocimiento de placas para aplicaciones de avanzadas. ■ Asociación de las placas con la identificación del conductor para mayor seguridad. ■ Reconocimiento de TAGs RFID para aplicaciones manos libres. ■ Alertas en caso de un intento de acceso sin autorización. ■ Integración con todos los sistemas de seguridad para una gestión centralizada. ■ Conexión e integración con la red IP para monitoreo desde diferentes puntos.

12 ■ www.controldeaccesosmx.com


CONTROL DE ACCESOS MX

CONTROL DE ACCESO VEHICULAR Y PEATONAL TENDRÁ LA UNIVERSIDAD DE QUERÉTARO

L

a rectora de la Universidad Autónoma de Querétaro, Teresa García Gasca informó que la institución trabaja en un proyecto de control de acceso vehicular y peatonal en los campus universitarios, para contrarrestar el incremento de la inseguridad, sin embargo, es un tema para el cual no cuentan con recursos necesarios para su implementación. Destacó que tras el robo de un cajero automático en el campus universitario,

donde fueron amagados los vigilantes y veladores de la institución, pone en alerta a la Universidad ya que parte del problema que enfrentan es el grupo limitado con el que cuentan para resguardar los inmuebles. “La Universidad es un espacio abierto, queremos controlar quién entra y quién sale, que la comunidad universitaria tenga el acceso a través de dispositivos electrónicos, plumas o rehiletes según sea el caso, utilizando credenciales de estudiantes, profesores y administrativos y las personas ajenas tendrán que registrarse, decir a dónde van y demás; eso es parte de lo que queremos hacer no tanto una restricción pero sí un control”, afirmó García Gasca. Indicó que se trabaja en un proyecto de seguridad integral del cual se comenzará con la instalación de cámaras de vigilancia en accesos comunes, entradas y salidas, para el cual se cuenta con un recurso del Consejo Nacional de Ciencia y Tecnología, y estará conectado al C4 de la UAQ “para tener vigilancia en tiempo real”.

13 ■ www.controldeaccesosmx.com

La rectora de la Universidad indicó que en el caso de San Juan del Río y los índices de inseguridad que han sido manifestados por los alumnos, se comenzará a controlar el acceso a la Facultad de Contaduría y Administración a través de un vigilante que estará en la entrada de la unidad, además de que previo a esto, ya se había entablado un diálogo con el alcalde de la demarcación para apoyarse en estrategias de seguridad. “Necesitamos aterrizar ya cuáles son las estrategias puntuales que el gobierno municipal y estatal nos puede apoyar y lo que podemos hacer está limitado por cuestiones presupuestales si contamos con el presupuesto nosotros vamos a poder implementar un programa de seguridad mucho más eficiente”, agregó. Por último, consideró inviable que este año pueda implementarse el control electrónico de acceso vehicular y peatonal, ya que la institución no cuenta con los recursos necesarios, sin embargo, será un tema que expondrá al gobernador del estado para solicitar su ayuda en el tema. ■


CONTROL DE ACCESOS MX

LA MEJOR OPCIÓN EN SISTEMAS DE CONTROL DE ACCESO CDVI

es una empresa francocanadiense desarrolladora de soluciones de control de acceso con treinta y dos años de presencia en el mercado, cuenta con 12 oficinas comerciales alrededor del mundo y fábricas en países como Francia, Italia, Alemania y Canadá. Actualmente CDVI en Latinoamérica & Caribe está ligada directamente con CDVI Americas, que es responsable de la fabricación, desarrollo y distribución en toda la región. Como fabricante líder del mercado sus soluciones están bien posicionadas a nivel global en diversos sectores, incluyendo verticales como industria, hospitalidad, comercial, residencial y gobierno. Sus principales socios mayoristas atienden las necesidades de sectores como seguridad electrónica, sistemas eléctricos, telecomunicaciones y tecnologías de la información. De acuerdo con Fabrice Bioulet, Sales Manager Latam & Caribbean en CDVI, la empresa que representa se destaca de otros jugadores por su flexibilidad para entregar soluciones asequibles y de alto rendimiento alineadas a las necesidades de pequeños, medianos y grandes proyectos; asimismo por garantizar el stock a través de sus principales distribuidores mayoristas que además tienen la capacidad de aplicar garantías de manera sumamente ágil. “Somos una empresa que apoya a sus socios de negocio con registro de proyectos, soporte técnico y toda una estructura comercial y técnica enfocada en ayudarlos a consolidar sus implementaciones. Les proveemos las

herramientas necesarias para facilitar su labor cotidiana en español y portugués, además nuestro portafolio de soluciones se puede integrar fácilmente con otras marcas, lo que significa que las oportunidades de negocio se multiplican al tener la posibilidad de desarrollar proyectos más grandes e integrales”, destacó Bioulet. A nivel mundial CDVI cuenta con casos de éxito en países como Canadá, México, Brasil, China, Costa Rica, Guatemala, Grecia, Corea, Nicaragua, Sudáfrica y Perú, entre otros. Con clientes de todos los ámbitos, destacando instituciones de gobierno, universidades, bancos, aseguradoras, analistas, telecomunicaciones, farmacéuticas y cadenas hoteleras, por mencionar algunas. En México han desarrollado proyectos para grandes empresas e instituciones como HDI, Grupo Financiero Interacciones, Grupo Corona, Bimbo, BanRegio, Costco, UANL, CFE y UNAM.

Portafolio de soluciones bien definido Hoy en día, CDVI cuenta con un portafolio de soluciones dividido en 2 grandes rubros, ATRIUM para proyectos pequeños y medianos, y CENTAUR para grandes proyectos. Atrium es una plataforma de control de acceso diseñada para soportar hasta 500 puertas y 10 mil usuarios, es una solución plug and play que cuenta con servidor web integrado, controlador de ascensor inteligente con capacidad de hasta 256 pisos, fuente de alimentación universal, opción PoE+,

14 ■ www.controldeaccesosmx.com

preensamblada lo que implica que no requiere transformador. También cuenta con software gratuito en español, opción de notificaciones vía correo electrónico y capacidad para visualizar cámaras IP e integrarse con soluciones de intrusión. Una de sus características destacadas es el acceso mediante una App para usuarios de sistema operativo Android e iOS, con el cual se puede realizar la gestión de usuarios, abrir y cerrar puertas, ver los eventos en vivo, de


CONTROL DE ACCESOS MX

forma totalmente segura ya que fue desarrollada con cifrado AES de 256 bits. Esta solución es ideal para implementaciones en proyectos residenciales, comerciales, hoteleros e industriales. CENTAUR es ideal para proyectos de hasta 200 mil puertas y un millón de usuarios, esta plataforma incluye herramientas avanzadas de monitoreo totalmente gratuitas, además se integra fácilmente con SAP y diversos sistemas como videovigilancia, tiempo y asistencia, intrusión, prevención de incendios, estacionamientos, control de visitantes, DVR/ NVR/VMS, elevadores y recorridos de guardias, por mencionar algunos. Esta plataforma soporta doble sistema de verificación incluyendo reconocimiento facial, biometría y tags; y para mayor seguridad analiza las veces en que una tarjeta es utilizada lo que permite controlar el acceso mediante una cantidad de accesos definida previamente. ■

CONTROL

BIOMÉTRICO

E

n el sistema de control de acceso vehicular es posible utilizar lectores biométricos, tarjetas de control, claves y combinaciones. Estos sistemas biométricos pueden ser instalados estratégicamente teniendo en cuenta el fácil posicionamiento de cada vehículo y el diseño de la instalación. Se debe realizar el diseño del pedestal personalizado para cada instalación teniendo en cuenta factores de accesibilidad, exposición a la lluvia y al sol, protección del mismo dispositivo y facilidad en la autenticación de cada usuario. Cada sistema biométrico se comunica con el software de gestión para tener un control de accesos vehicular completo con todas las funcionalidades.

VENTAJAS

■ Autenticación con huella dactilar, tarjetas de proximidad y/o clave ■ Integración con todos los sistemas de seguridad del edificio ■ Fácil e intuitivo manejo por parte de los usuarios ■ Software intuitivo para administración del sistema ■ Pedestales personalizados para cada solución ■ Integración con los dispositivos electromecánicos ■ Permite crecimientos futuros

APLICACIONES

■ Entradas vehiculares a conjuntos residenciales ■ Entradas vehiculares a edificios residenciales ■ Entradas vehiculares a edificios de oficinas

15 ■ www.controldeaccesosmx.com


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.