Se­gu­ri­dad y efi­cien­cia en el con­trol de ac­ce­so

Construir Nicaragua - - TECNOLOGÍA - Coor­di­na: Shei­la Salgado Co­la­bo­ran: Ca­ro­li­na Be­na­vi­des, Delys Me­di­na y Lu­cia León

Con­tro­lar y vi­gi­lar la en­tra­da y sa­li­da en una em­pre­sa tan­to del per­so­nal co­mo de vi­si­tas no es ta­rea fá­cil, no obs­tan­te el avan­ce tec­no­ló­gi­co ha ve­ni­do a sim­pli­fi­car los sis­te­mas, pues los desafíos en se­gu­ri­dad que en­fren­ta el mun­do glo­ba­li­za­do, han he­cho que las com­pa­ñías re­plan­teen la ne­ce­si­dad de ase­gu­rar los ac­ce­sos.

Se­gún los ex­per­tos, la im­ple­men­ta­ción de un sis­te­ma de se­gu­ri­dad re­quie­re de una in­ver­sión en tec­no­lo­gía o ade­cua­ción de la exis­ten­te, a fin de es­tar ac­tua­li­za­dos y me­jo­rar el man­te­ni­mien­to de es­tos con­tro­les, ya que es muy re­le­van­te te­ner iden­ti­fi­ca­dos los pun­tos de in­gre­so pa­ra que ac­túen co­mo un efec­ti­vo fil­tro que ga­ran­ti­ce la pro­tec­ción y la pro­duc­ti­vi­dad de las or­ga­ni­za­cio­nes.

Las in­no­va­cio­nes que hoy en día pre­sen­tan los con­tro­les de ac­ce­so, han evo­lu­cio­na­do am­plia­men­te de la mano de la era tec­no­ló­gi­ca, dan­do pa­so de los sis­te­mas tra­di­cio­na­les a los de tec­no­lo­gía avan­za­da, pa­san­do del con­trol me­cá­ni­co y de per­so­nal, a los sis­te­mas au­to­ma­ti­za­dos con dis­tin­tos dis­po­si­ti­vos.

Di­chas au­to­ma­ti­za­cio­nes son en la ac­tua­li­dad im­ple­men­ta­das por el sec­tor cons­truc­ción al mo­men­to de edi­fi­car una obra, pues­to que es­tos sis­te­mas es­tán pre­sen­tes en la ma­yo­ría de pro­yec­tos que van des­de el área re­si­den­cial has­ta la in­dus­trial y co­mer­cial.

Ti­pos de sis­te­mas

En ese sen­ti­do, el ge­ren­te ge­ne­ral de Gru­po Vi­sión en Hon­du­ras, Os­car Cas­tro, apun­tó que en la ac­tua­li­dad las em­pre­sas pro­vee­do­ras dis­po­nen de la más com­ple­ta ga­ma de pro­duc­tos pa­ra el con­trol de ac­ce­so de múl­ti­ple fac­tor

En sis­te­mas más ela­bo­ra­dos se tie­ne un soft­wa­re que per­mi­te in­te­gra­cio­nes con he­rra­mien­tas di­ver­sas, ha­cien­do una pla­ta­for­ma más efi­cien­te y pres­tan­do me­jo­res ser­vi­cios a los ope­ra­do­res.

co­mo hue­lla dac­ti­lar, re­co­no­ci­mien­to fa­cial, lec­to­ras de pro­xi­mi­dad de tar­je­tas in­te­li­gen­tes y có­di­go nu­mé­ri­co.

Pa­ra Luis Car­los Del­cam­po, ge­ren­te de Pro­duc­tos de Con­trol de Ac­ce­so pa­ra Amé­ri­ca La­ti­na de la em­pre­sa Ty­co Se­cu­rity Pro­ducts los ti­pos de sis­te­mas se pue­den abor­dar des­de múl­ti­ples orien­ta­cio­nes, por tan­to men­cio­nó que es­tán por ejem­plo: • Por me­dio em­plea­do pa­ra con­trol: Te­cla­dos au­tó­no­mos, pro­xi­mi­dad, tar­je­tas in­te­li­gen­tes y bio­me­tría. • Por ti­po de co­nec­ti­vi­dad de sus com­po­nen­tes: Stand alo­ne, bus se­rial, IP e hí­bri­do. • Por la for­ma de in­ter­ac­ción del usua­rio fi­nal con los ser­vi­cios del sis­te­ma: Stand alo­ne, apli­ca­cio­nes de PC de­di­ca­dos, apli­ca­cio­nes de PC ti­po WEB y fi­nal­men­te apli­ca­cio­nes mó­vi­les pa­ra te­lé­fo­nos in­te­li­gen­tes o ta­ble­tas. Por su par­te, el di­rec­tor de Ka­bat Se­cu­rity Sys­tems de Cos­ta Ri­ca, Jai­me Fraj­man, ase­gu­ró que es­tos con­tro­les pue­den ser pea­to­na­les y vehi­cu­la­res, que ade­más pue­den con­tro­lar puer­tas, por­to­nes, agu­jas pa­ra con­trol vehi­cu­lar y trom­pos, en­te otros.

De acuer­do a Jor­ge Bar­da­les, pre­si­den­te re­gio­nal de Gru­po Tas Corp de Gua­te­ma­la, los sis­te­mas tam­bién pue­den ser fue­ra de lí­nea o en red, es­tos úl­ti­mos pue­den usar re­des alám­bri­cas o inalám­bri­cas. Y “ca­si to­dos los con­tro­les de ac­ce­so en el mer­ca­do po­seen al­gún gra­do de in­te­gra­ción con otros sis­te­mas de se­gu­ri­dad elec­tró­ni­ca”.

Apun­tó que “exis­ten tam­bién sis­te­mas es­pe­cí­fi­cos pa­ra al­gu­nos ni­chos o apli­ca- cio­nes, por ejem­plo, sis­te­mas es­pe­cia­li­za­dos en ho­te­le­ría, que usan lla­ves elec­tró­ni­cas en­crip­ta­das y que se coor­di­nan a tra­vés de avan­za­dos al­go­rit­mos, es­tos son muy co­mú­nes en usos de gran­des cor­po­ra­cio­nes don­de se ne­ce­si­ta un gra­do de con­trol de lla­ves muy exi­gen­te” co­mo em­pre­sas de te­le­fo­nía ce­lu­lar y go­bier­nos, en­tre otras.

En­ri­co Sol­dati, ge­ren­te ge­ne­ral de la em­pre­sa Ca­me Do­mi­ni­ca­na, re­fi­rió que los sis­te­mas de ac­ce­so stand alo­ne, son una ver­sión más sen­ci­lla que per­mi­te ac­ce­sar pe­ro sin nin­gún ti­po de re­gis­tro y mo­ni­to­reo, pe­ro que en el con­trol de ac­ce­so mo­ni­to­rea­do, sig­ni­fi­ca que es­tá co­nec­ta­do en un soft­wa­re o ser­vi­dor que per­mi­te con­tro­lar cuan­do vie­nen los ac­ce­sos, las ho­ras y con­fi­gu­rar to­do des­de ese soft­wa­re.

Be­ne­fi­cios, ca­rac­te­rís­ti­cas y tec­no­lo­gías

Del­cam­po ase­gu­ra que los be­ne­fi­cios que ofre­cen es­tos con­tro­les va­rían igual­men­te en­tre bá­si­cos (te­cla­dos au­tó­no­mos de ba­jo cos­to am­plia­men­te in­se­gu­ros), stand alo­ne units (co­mo las uni­da­des bio­mé­tri­cas au­tó­no­mas con ni­ve­les de se­gu­ri­dad y be­ne­fi­cio in­ter­me­dio) has­ta sis­te­mas en red con múl­ti­ples be­ne­fi­cios de in­te­gra­ción con sis­te­mas de ter­ce­ros y con los más al­tos ni­ve­les de se­gu­ri­dad (con cum­pli­mien­to FIS­MA, FIPS, PIV y TWIC).

En tér­mi­nos ge­ne­ra­les to­dos los sis­te­mas de con­trol de ac­ce­so tie­nen co­mo com­po­nen­te bá­si­co un me­dio de iden­ti­fi­ca­ción en el sis­te­ma con sus co­rres­pon­dien­tes lec­to­ras de la mis­ma tec­no­lo­gía, las lec­to­ras se co­nec­tan a un con­tro­la­dor que pro­ce­sa la in­for­ma­ción re­ci­bi­da y de for­ma au­tó­no­ma va­li­da la lec­tu­ra con su ba­se de re­gis­tros al­ma­ce­na­dos en me­mo­rias no vo­lá­ti­les o en sis­te­mas de ma­yor ta­ma­ño, los con­tro­la­do­res ha­cen la ve­ri­fi­ca­ción con su ba­se de da­tos lo­cal o en una su­pe­rior ins­ta­la­da en ser­vi­do­res red, agre­gó el ex­per­to.

Pa­ra Fraj­man, el prin­ci­pal be­ne­fi­cio es que son sis­te­mas muy fá­ci­les de uti­li­zar y se pue­den adap­tar a cual­quier ti­po de so­lu­ción re­que­ri­da, que per­mi­tan es­te ti­po de so­lu­cio­nes.

Un pun­to a re­sal­tar ade­más de los be­ne­fi­cios son las ca­rac­te­rís­ti­cas re­fie­re Bar­da­les, to­man­do en cuen­ta que un fac­tor co­mún es que “usen con­tro­la­do­res que ma­ne­jan cier­ta can­ti­dad de puer­tas aun­que ca­da año apa­re­cen en el mer­ca­do más y más so­lu­cio­nes ba­sa­das en la nu­be don­de ya el con­tro­la­dor no se tie­ne fí­si­ca­men­te en la ins­ta­la­ción”.

In­di­có que una ten­den­cia en paí­ses más desa­rro­lla­dos es tam­bién el te­ner con­trol de ac­ce­so “co­mo un ser­vi­cio” (as a ser­vi­ce) don­de no se in­vier­te en hard­wa­re sino que se pa­ga men­sual­men­te de­pen­dien­do de la can­ti­dad de puer­tas, “es­to tar­de o tem­prano lle­ga­rá a ser usual en nues­tra re­gión”.

Por otra par­te, las tec­no­lo­gías uti­li­za­das han va­ria­do al rit­mo de la evo­lu­ción que pre­sen­tan cons­tan­te­men­te, coin­ci­den es­tos ex­per­tos, ya que di­chas va­ria­cio­nes van des­de sis­te­mas muy sen­ci­llos pa­ra con­tro­lar una puer­ta, has­ta sis­te­mas em­pre­sa­ria­les pa­ra con­tro­lar va­rias puer­tas y ac­ce­sos en ge­ne­ral. De igual for­ma per­mi­ten una nue­va in­te­gra­ción con sis­te­mas de cá­ma­ras, alar­mas con­tra in­cen­dio y con­trol de vi­si­tan­tes, en­tre otros.

Los fa­bri­can­tes a ni­vel mun­dial tie­nen que cum­plir con CEr­tI­fi­CA­CIo­nEs DE va­rios ti­pos, des­de las eléc­tri­cas y de fun­cio­na­mien­to, has­ta las de re­sis­ten­cia fí­si­ca y du­ra­bi­li­dad. “En la ac­tua­li­dad las em­pre­sas pro­vee­do­ras dis­po­nen de una com­ple­ta ga­ma de pro­duc­tos pa­ra el con­trol de ac­ce­so co­mo hue­lla dac­ti­lar, re­co­no­ci­mien­to fa­cial, lec­to­ras de pro­xi­mi­dad de tar­je­tas in­te­li­gen­tes y có­di­go nu­mé­ri­co” He­rra­mien­tas co­mo la bio­me­tría es ca­da vez más co­mún en lec­to­ras de hue­lla, mano, ros­tro, iris y de re­co­no­ci­mien­to de ve­nas, en­tre otros. En ge­ne­ral es más se­gu­ra y de me­jor man­te­ni­mien­to en la ope­ra­ción de to­dos los días.

Al res­pec­to, Sol­dati afir­mó que “ya ca­si to­do es bio­mé­tri­co. Exis­ten va­rios ti­pos de tec­no­lo­gía con tar­je­ta de pro­xi­mi­dad nor­mal o Mi­fa­re, que es una tec­no­lo­gía de tar­je­tas in­te­li­gen­tes sin con­tac­to y es más se­gu­ra”.

Cas­tro ma­ni­fes­tó que el ma­yor in­cre­men­to en su apli­ca­ción se es­tá te­nien­do en la bio­me­tría por hue­lla dac­ti­lar, por­que “re­pre­sen­ta el ele­men­to más rá­pi­do, pre­ci­so y de me­jor cos­to be­ne­fi­cio pa­ra los usua­rios, ya que en­tre­gan una iden­ti­fi­ca­ción in­du­bi­ta­ble e in­fal­si­fi­ca­ble de las per­so­nas, lo que ha­ce que la se­gu­ri­dad sea in­de­le­ga­ble y va­ya con el be­ne­fi­cia­rio a to­dos la­dos”.

El ti­tu­lar de Gru­po Vi­sión agre­gó que la hue­lla dac­ti­lar, de acuer­do con los de­par­ta­men­tos de Re­cur­sos Hu­ma­nos de las em­pre­sas han con­fir­ma­do que es el me­jor me­ca­nis­mo y más pre­ci­so pa­ra el con­trol de los tiem­pos de tra­ba­jo. Igual­men­te, el in­cre­men­to en la se­gu­ri­dad de ac­ce­so a zo­nas es­pe­cia­les res­trin­gi­das co­mo cen­tros de da­tos, ofi­ci­nas pri­va­das y al­ma­ce­nes.

Pa­ra Bar­da­les las nue­vas ten­den­cias se en­mar­can en el “uso de tar­je­tas de ac­ce­so vir­tua­les, es de­cir, ya no se por­ta una cre­den­cial de plás­ti­co sino que se tie­ne una tar­je­ta de ac­ce­so en el te­lé­fono ce­lu­lar, ob­via­men­te se re­quie­re un te­lé­fono in­te­li­gen­te y que se use en la ma­yo­ría de los ca­sos tec­no­lo­gía Bluetooth pa­ra co­mu­ni­car la lec­to­ra con la tar­je­ta vir­tual”.

En cuan­to a dis­po­si­ti­vos se re­fie­re, di­jo que la bio­me­tría es ca­da vez más co­mún, lec­to­ras de hue­lla, de mano, de ros­tro, de iris, de re­co­no­ci­mien­to de ve­nas y al­gu­nas otras, sin em­bar­go to­da­vía se usa la tec­no­lo­gía de pro­xi­mi­dad aun­que es co­mún ver que se ven­den mu­cho tec­no­lo­gías que ya han que­da­do ob­so­le­tas en mu­chos paí­ses, “de­bi­do las­ti­mo­sa­men­te al des­co­no­ci­mien­to de los que ofre­cen con­trol de ac­ce­so y a que el clien­te se fi­ja de­ma­sia­do en el cos­to”.

Es­tu­dios y di­se­ños

Otro te­ma que co­bra im­por­tan­te re­le­van­cia es el es­tu­dio y di­se­ño de los con­tro­les de ac­ce­so, ya que ca­da pro­yec­to es úni­co prin­ci­pal­men­te por la es­truc­tu­ra fí­si­ca de la ins­ta­la­ción a im­ple­men­tar, adi­cio­nal­men­te se­gún el ti­po ver­ti­cal im­po­ne re­que­ri­mien­tos de se­gu­ri­dad adi­cio­na­les, in­di­ca Del­cam­po.

Se­gún Cas­tro es fun­da­men­tal sa­ber cuá­les son los ob­je­ti­vos es­pe­ra­dos por los clien­tes, es de­cir, el es­tu­dio pa­ra en­tra­das y sa­li­das de per­so­nal. “En ge­ne­ral se­rá siem­pre ne­ce­sa­rio rea­li­zar vi­si­tas a las ins­ta­la­cio­nes o ac­ce­der a los pla­nos de los edi­fi­cios en cons­truc­ción pa­ra re­co­men­dar el dis­po­si­ti­vo que me­jor cum­ple los re­que­ri­mien­tos es­pe­ra­dos”.

Por su par­te, el di­rec­tor de Ka­bat Se­cu­rity Sys­tems de Cos­ta Ri­ca, aña­de que el es­tu­dio y di­se­ño “de­pen­de del re­que­ri­mien­to del clien­te y lo que desee con­tro­lar, pues los con­tro­les son muy ver­sá­ti­les, y per­mi­ten adap­tar­se a cual­quier re­que­ri­mien­to”.

Bar­da­les de Gru­po Tas Corp de Gua­te­ma­la sos­tie­ne que “se de­be te­ner ase­so­ría de un ex­per­to, no so­lo pa­ra iden­ti­fi­car los ries­gos y lue­go di­se­ñar los sis­te­mas, la tec­no­lo­gía y el mo­do de ope­ra­ción que se re­co­mien­da, es­to de­pen­de de ca­da ins­ta­la­ción y de­ben co­no­cer­se las in­te­rio­ri­da­des del con­trol que re­quie­re ca­da clien­te”.

Sol­dati de Ca­me Do­mi­ni­ca­na, afir­ma que an­te to­do se de­be rea­li­zar un es­tu­dio de la co­mu­ni­ca­ción, “es de­cir, la tu­be­ría y ca­blea­do. Des­pués, de acuer­do a la ne­ce­si­dad del clien­te, es­ta­ble­cer cuán­tas áreas se quie­re con­tro­lar y de la for­ma que quie­re con­tro­lar­la”.

Im­por­tan­cia del con­trol de ac­ce­so

Pa­ra es­tos ex­per­tos, el con­tar con sis­te­mas de con­trol de ac­ce­so re­du­ce el flu­jo de per­so­nas no au­to­ri­za­das en áreas

“Los sis­te­mas tam­bién pue­den ser fue­ra de lí­nea o en red, es­tos úl­ti­mos pue­den usar re­des alám­bri­cas o inalám­bri­cas. Ca­si to­dos los con­tro­les de ac­ce­so en el mer­ca­do po­seen al­gún gra­do de in­te­gra­ción con otros sis­te­mas de se­gu­ri­dad elec­tró­ni­ca” La im­ple­men­ta­ción de un sis­te­ma de se­gu­ri­dad re­quie­re de una in­ver­sión en tec­no­lo­gía o ade­cua­ción de la EXIS­TEN­TE, A fiN DE es­tar ac­tua­li­za­dos y me­jo­rar el man­te­ni­mien­to de es­tos con­tro­les.

es­pe­cí­fi­cas de las ins­ta­la­cio­nes, de es­ta for­ma se ba­ja el ries­go de da­ño al bien hu­mano o a los ac­ti­vos de la edi­fi­ca­ción.

Adi­cio­nal­men­te, en sis­te­mas in­te­gra­dos se su­bor­di­na la ope­ra­ción de los sis­te­mas de ilu­mi­na­ción y cli­ma­ti­za­ción del edi­fi­cio acor­de a la pre­sen­cia o no de per­so­nal en ca­da área, re­dun­dan­do es­to en la efi­cien­cia ener­gé­ti­ca de la edi­fi­ca­ción y am­plian­do la vi­da útil.

En even­tos de eva­cua­ción, te­ner con­trol exac­to de per­so­nal en di­fe­ren­tes áreas del edi­fi­cio tie­ne un va­lor in­va­lua­ble y es la me­jor he­rra­mien­ta pa­ra sal­var vi­das o apli­car pla­nes de res­ca­te.

A la vez, se eli­mi­nan las fun­cio­nes ma­nua­les y de ope­ra­do­res, au­to­ma­ti­zan­do el sis­te­ma, de es­ta ma­ne­ra se lo­gra un con­trol to­tal de quien in­gre­sa, quien sa­le y si es­tán au­to­ri­za­dos a en­trar a cier­tas zo­nas. Ya sea por ho­ra­rio, por ni­vel de ac­ce­so y de­más.

Asi­mis­mo, se in­cre­men­ta la se­gu­ri­dad, ya que se res­trin­ge el in­gre­so so­la­men­te a las per­so­nas que es­tán au­to­ri­za­das, se pue­de te­ner in­for­ma­ción de ubi­ca­ción, asis­ten­cia, fre­cuen­cia, ho­ra­rios, es­col­tas e in­te­gra­ción con otros sis­te­mas de se­gu­ri­dad co­mo alar­mas y cá­ma­ras de vi­gi­lan­cia.

Cer­ti­fi­ca­cio­nes

Bar­da­les apun­ta que los fa­bri­can­tes a ni­vel mun­dial tie­ne que cum­plir con cer­ti­fi­ca­cio­nes de va­rios ti­pos, des­de las cer­ti­fi­ca­cio­nes eléc­tri­cas y de fun­cio­na­mien­to (UL, EN), cer­ti­fi­ca­cio­nes de re­sis­ten­cia fí­si­ca y du­ra­bi­li­dad (ANSI, BHMA) y exis­ten al­gu­nas aso­cia­cio­nes que han iden­ti­fi­ca­do al­gu­nos fac­to­res adi­cio­na­les que se to­man en cuen­ta ca­da día más.

Sol­dati ase­gu­ra que los equi­pos pue­den ser cer­ti­fi­ca­dos por la Aso­cia­ción La­ti­noa­me­ri­ca­na de Se­gu­ri­dad (ALAS) y es­tos nor­mal­men­te tie­nen cer­ti­fi­ca­ción con­tra pol­vo, agua y otros fac­to­res bas­tan­tes sen­ci­llos.

Del­cam­po aña­de que las cer­ti­fi­ca­cio­nes de­pen­den del fa­bri­can­te “pe­ro si un usa­rio real­men­te co­no­ce de los ries­gos de so­lo re­em­pla­zar lla­ves por un sis­te­ma elec­tró­ni­co de con­trol de ac­ce­so de ba­ja se­gu­ri­dad, exi­gi­rá en sus ins­ta­la­cio­nes ca­pa­ci­da­des de en­crip­ción en la co­mu­ni­ca­ción co­mo FIPS 140-2, FIPS197, FIPS201, PIVs y a ni­vel de pro­to­co­los con­tar con OSDP en lu­gar de Wie­gand; en con­tro­la­do­res con­tar con FCC, CE, RoHS, IEC 60950, CTick, UL/cUL 294, UL/cUL 1076 son ga­ran­tía de ca­li­dad con los más al­tos es­tán­da­res del mer­ca­do glo­bal”.

“Los sis­te­mas de ac­ce­so stand alo­ne, sON uNA vEr­sIóN más sen­ci­lla que per­mi­te in­gre­sar pe­ro sin nin­gún ti­po de re­gis­tro y mo­ni­to­reo” En tér­mi­nos ge­ne­ra­les to­dos los sis­te­mas de con­trol de ac­ce­so tie­nen co­mo com­po­nen­te bá­si­co un me­dio de IDEN­tI­fi­CA­CIóN EN el sis­te­ma con sus co­rres­pon­dien­tes lec­to­ras de la mis­ma tec­no­lo­gía. “Otro te­ma que co­bra im­por­tan­te re­le­van­cia es el es­tu­dio y di­se­ño de los con­tro­les de ac­ce­so, ya que ca­da pro­yec­to es úni­co prin­ci­pal­men­te por la es­truc­tu­ra fí­si­ca DE LA INs­tA­LA­CIóN A im­ple­men­tar”

Mu­chos con­tro­la­do­res ha­cen la ve­ri­fi­ca­ción con su ba­se de da­tos lo­cal o en una su­pe­rior ins­ta­la­da en ser­vi­do­res de red.

Exis­ten sis­te­mas de con­trol que fun­cio­nan me­dian­te apli­ca­cio­nes mó­vi­les pa­ra te­lé­fo­nos in­te­li­gen­tes o ta­ble­tas.

Hay va­rios ti­pos de tec­no­lo­gía con tar­je­ta de pro­xi­mi­dad nor­mal o Mi­fa­re, una tec­no­lo­gía de tar­je­tas in­te­li­gen­tes sin con­tac­to, mu­cho más se­gu­ra.

Newspapers in Spanish

Newspapers from Nicaragua

© PressReader. All rights reserved.