martes 11 de diciembre de 2018
Revista Innovación Seguridad » Control de accesos » 7 nov 2018

ANÁLISIS

Smart Building Access: Solución para edificios

Sistemas de Control de Accesos, lectores biométricos, molinetes, barreras vehiculares, control de ascensores, sistemas de interfonía y todo esto integrado con sistemas de video, alarmas, automatización y mucho más.


Por:
Cristian Oreja, Ejecutivo Técnico-Comercial Security One Argentina

Hasta hace no mucho tiempo esto era algo casi exclusivo del ámbito corporativo, grandes torres y rascacielos en los distritos financieros de las ciudades, muy lejos del alcance de la mayoría de las empresas y ni hablar del ámbito residencial. Sin embargo, en el último tiempo, se viene dando un giro en el mercado, acompañado de la imperiosa necesidad de los usuarios de llevar un control automatizado y preciso de lo que sucede en sus establecimientos en todos los ámbitos: desde una torre de oficinas, un banco, un edificio gubernamental hasta una pyme, un local y ahora se suman los consorcios y complejos residenciales, hasta hogares particulares. Todos quieren saber quién entra y quién sale, cuándo y por dónde lo hace, saber si el personal llega en horario, si alguien olvida cerrar la puerta, limitar el acceso al ascensor o áreas de esparcimiento a los socios acreditados o bloquear el acceso a un amenity a quien no haya abonado la cuota.

 

Es muy amplio el abanico de necesidades que tienen los usuarios hoy en día para crear un entorno seguro y un desafío para el integrador poder diseñar un sistema que pueda cubrir las expectativas de los usuarios.

 

Diseño de una solución de acceso

Debemos diseñar cuidadosamente la solución acorde a las dimensiones del edificio y actividades que se desarrollen en él, así como el contexto socioeconómico en el que se esté planteando la implementación. Una vez tomados en cuenta los factores ambientales del proyecto se deberá seleccionar el tipo de tecnología, la tendencia apunta al uso de dispositivos IP por la gran variedad de opciones disponibles, facilidad de integración y escalabilidad, además del uso de protocolos RTP y RTCP pudiendo ser operado con cualquier conexión de red.

 

El cerebro del sistema

Así como en una alarma el  "cerebro"  del sistema será el panel, en un sistema de Control de Accesos lo será la Controladora, que contará con la base de datos de usuarios, credenciales, calendarios y permisos para cada uno de los accesos controlados, y donde se conectarán todos los periféricos necesarios como lectores y cerraduras.

 

Las controladoras pueden clasificarse en dos subtipos, por un lado las "Autónomas" o también conocidas como "Stand Alone" donde la misma controladora tiene integrada la lectora en una misma pieza colocada en el acceso, y por otro lado las "Centralizadas" donde la controladora es un dispositivo independiente al que se conectan los periféricos del sistema. Mientras que una controladora autónoma permite una instalación más sencilla y es ideal para pequeñas aplicaciones o áreas de difícil acceso o bajo nivel de exposición, una controladora centralizada permite el armado de soluciones más grandes y complejas, con múltiples accesos convergiendo en una misma unidad de control que puede estar a resguardo en una zona segura.

 

En ambos casos existen controladoras que pueden funcionar de manera offline grabando en su memoria interna los eventos para su posterior descarga y análisis u online, conectadas a una red de datos para acceso en tiempo real a los eventos por parte del personal de seguridad o un centro de control, optimizando las labores de vigilancia y permitiendo automatizar alertas para controles más precisos y personalizados.

 

Identificación del usuario

Cualquiera sea la controladora que se utilice, es necesario identificar al usuario que está intentando acceder, este proceso es conocido como autenticación, para ello existen distintos medios de validación que pueden utilizarse independientemente aunque se recomienda combinar al menos dos para garantizar una mayor fiabilidad en la identificación del usuario, estos medios son conocidos como credenciales, pudiendo ser:

• Información: Clave/Pin

• Proximidad: Tarjetas/Tags (Existen distintas frecuencias de trabajo como Mifare, EM, HID y para ello lectoras acordes).

• Biometría: Lectura de huella dactilar y reconocimiento facial son las más divulgadas pero existen reconocimientos menos más específicos como geometría palmar o lectura de iris.

 

El tipo de autenticación a utilizar dependerá mucho del ámbito en que se esté trabajando, por ejemplo para el acceso a un área altamente restringida se suelen requerir múltiples validaciones combinadas y es indispensable la biometría, mientras que para el acceso a un edificio de departamentos se estila usar lectores de tarjetas y combinar con claves en los accesos a la calle.

 

También es importante tener en cuenta que un acceso puede tener doble sentido de circulación (Entrada/Salida) y para esos casos además de un lector de entrada se debe poder validar la apertura para el egreso, aunque en algunos casos se utilizan pulsadores se recomienda el uso de un lector de salida ya que permite la identificación del usuario. También es importante considerar que en las vías de evacuación se debe permitir la liberación de los accesos en caso de una emergencia y para ello existen pulsadores especiales para ser accionados en estas situaciones, generando el respectivo evento en los registros del sistema y alertando al centro de control si lo hubiera.

 

La puerta

No hay que limitarse a la idea de que solo la clásica puerta de entrada se puede controlar sino cualquier medio de acceso, desde un molinete, una barrera vehicular, un ascensor, un armario de materiales peligrosos, una heladera o hasta el encendido de maquinaria puede ser habilitado mediante un sistema de control de accesos, todo depende de la necesidad del Cliente y el ingenio del Integrador

 

Funciones avanzadas

Algunas controladas suman funciones adicionales para situaciones particulares donde se necesite un tipo de control más estricto o adaptado a ciertos escenarios como por ejemplo:

• Claves de Asalto.

• Anti-Passback.

• Tarjetas de Visita.

• Múltiple Autenticación.

• Apertura remota.

• Puerta Esclusa.

 

Integración y monitoreo

 Mediante el uso de plataformas tipo VMS, en algunos casos tipo Cliente suministrados de manera gratuita por el fabricante o de pago para grandes implementaciones tipo Cliente-Servidor, es posible llevar el control y administración centralizada de los equipos de Control de Acceso en una red, visualización de eventos en tiempo real e integración con sistemas de video vigilancia, detección de intrusiones y automatización para la generación de alertas automatizadas, por ejemplo con la apertura del canal de video asociado a una determinada puerta indicando en el plano del sitio dónde se encuentra para una respuesta rápida y efectiva a los eventos.

 

Un sistema de control de accesos brinda muchas ventajas de utilidad y servicio, algunas de las cuales están vinculadas a la integración con otros elementos de seguridad, nuevos y ya existentes, abriendo un amplio espectro de oportunidades de proyecto para el Integrador, que podrá contar con nuestro soporte y experiencia para acompañarlo en el desarrollo de las soluciones.

NOTICIAS RELACIONADAS

VIDEOS