sábado 13 de diciembre de 2025
Revista Innovación Seguridad » Control de accesos » 15 may 2007

Control de Accesos y Asistencia para Principiantes . Primera Parte

Por Lic. David Walfisch Gerente General - INTELEKTRON - david@intelektron.comHace ya unos cuantos años, un profesor de la universidad nos preguntó: “Cuando alguien compra un taladro, ¿qué es lo que en verdad está comprando?”. Creo que fue una gran pregunta, ya que desató un cambio importante en nuestra manera de pensar. Lo que todos respondimos fue: “una herramienta”, “un bien de uso”, “algo para hacer agujeros”… y cosas por el estilo. Y allí fue cuando este profesor, tomando una frase de Theodore Levitt, nos respondió: “Cuando alguien compra un taladro, lo que en verdad desea comprar son los agujeros en una pared”.


Esta manera de pensar, es la que quisiera compartir con ustedes en una serie de artículos donde repasaremos conceptos e información relacionados con el Control de Accesos, Control de Visitas, Control de Tiempo y Asistencia, Molinetes y otros elementos complementarios, pero siempre con un enfoque práctico y con la premisa de especificar a qué necesidades estamos satisfaciendo con cada sistema.

Estos artículos están dirigidos a los neófitos en estos temas: es para quienes deseen implementar mayores niveles de control en su empresa y están comenzando a investigar; para quienes recién se inician en este rubro de la Seguridad Electrónica y quieren tener una idea más clara de a qué nos dedicamos; simplemente para quienes les interese el rubro y deseen conocer un poco más, y para quienes están relacionados con la venta de estos sistemas, a los cuales espero pueda aportar alguna nueva herramienta para lograr nuestro objetivo fundamental: satisfacer adecuadamente las necesidades de control.

De qué se componen los distintos sistemas
En realidad, el título anterior es incorrecto, ya que al tener el Control de Accesos un propósito diferente al Control de Tiempo y Asistencia, y al Control de Visitas, es lógico suponer y comprobar en la realidad que los elementos que componen a estos sistemas son diferentes. Pero esto nos hace preguntarnos acerca de por qué están encuadrados dentro del mismo rubro, al que tal vez no muy adecuadamente llamamos “Control de Accesos”… y es porque existen muchos elementos en común, y quienes fabricamos los equipos y desarrollamos el software reconocemos que existe una gran semejanza técnica entre ellos.

Ahora bien, resumamos cuáles son los elementos que podemos encontrar entonces en común:
1) Personas: en todos, controlamos qué hacen o pueden hacer las personas.

2) Operadores: también necesitamos gente que maneje los sistemas.

3) Equipos: generalmente debemos basarnos en hardware, que llamamos “nodos” en caso que sean para Control de Accesos, y “relojes” si se destinan para Tiempo y Asistencia.

4) Medios de Identificación: siempre necesitamos “informar” a los equipos acerca de quién es la persona que intenta realizar una determinada acción, para que el equipo pueda tomar la decisión.

5) Elementos Complementarios: es habitual utilizar toda una serie de elementos que interactúen con las personas y equipos, para lograr distintos niveles de control.

En sucesivos artículos veremos, para cada objetivo específico (Control de Accesos, Control de Visitas, Control de Tiempo y Asistencia, Control por Molinetes y otros), qué características, composición y puntos importantes a tener en cuenta existen.

Y en este primer artículo, veremos en detalle un tema que es fundamental y que suele ser una de las primeras decisiones a tomar al momento de definir uno de estos sistemas, que es: el Medio de Identificación a utilizar.

Los Medios de Identificación
Cuando una persona realiza una marcación en un equipo de Control de Accesos para abrir una puerta, o en un Reloj de Personal para marcar su asistencia, utiliza siempre un medio de identificación. La adecuada selección del medio de identificación es fundamental para lograr óptimos resultados, con la posibilidad de integración de Sistemas de Control de Accesos, Visitas, Tiempo y Asistencia y otros.
Inicialmente, para encarar la definición del tipo de identificación a utilizar, es conveniente concentrarse en tres preguntas que permitirán clasificar y comprender a tres grandes grupos:
1) Qué conozco.
2) Qué poseo.
3) Quién soy.

Qué conozco
Esta pregunta, nos adentra en el tipo de identificación que depende de la información con que cuente la persona, y que le permita a un Sistema de Control de Accesos o Asistencia validar su identidad. Podemos recordar el libro de “Las Mil y Una Noches”, y la historia de “Alí Babá y los Cuarenta Ladrones”, para ver cómo algo que conocían les permitía ingresar a la cueva de los tesoros: “Ábrete Sésamo”, era la frase y la puerta se abría (en realidad se apartaba una gran roca que cubría la entrada).
Una contraseña, eso es algo que podemos conocer que nos permite realizar una acción determinada. Asimismo, cuando intentamos abrir una caja fuerte con una combinación, estamos utilizando una identificación bajo el mismo concepto: algo que conocemos, que nos permite acceder al interior de la caja fuerte. Cuando estamos en el club y ponemos la combinación del candado para abrir nuestro locker, es nuevamente algo que conocemos y que nos permite abrir una puerta. Hoy en día, podemos ver algunos controles de acceso básicos en los cuales el usuario digita un código de unas pocas cifras, e ingresa a una oficina.

Y podemos entonces preguntarnos… ¿sirve? Y como todo, puede servir, pero para casos muy específicos. Sobre todo cuando las necesidades de seguridad son realmente bajas. Hace tiempo atrás Marcelo Colanero, un referente de esta industria, me comentó un episodio que tuvo al visitar a un Cliente, y que creo es muy ilustrativo: al recorrer las instalaciones hasta la sala de reuniones, pasaron por una puerta que se abría marcando cuatro dígitos en un teclado de Control de Accesos. Luego, cuando comenzaron a conversar, el Cliente le comentó que quería poner más de esos controles en otras puertas. Entonces Marcelo, que había estado atento al código digitado, le comentó que no sólo el sistema presente no brindaba seguridad, sino que además su información era negativa. Le comentó que había prestado atención al código numérico, y que a partir de ese momento no sólo podría él circular por esa y seguramente otras puertas “controladas”, sino que además en el sistema iba a figurar que esta persona era la que lo había hecho, con sus negativas consecuencias.

Es por esto que este tipo de medio, sirve, pero generalmente como complemento de otro de los que veremos a continuación, como es el caso de los cajeros automáticos, donde combinamos el “qué poseo” -una tarjeta de banda magnética-, con el “qué conozco” -el PIN o clave de seguridad-.

Qué poseo
Este interrogante hace referencia a elementos de los cuales disponemos que nos permiten realizar una marcación en un Control de Acceso o Control de Asistencia. Todos nosotros habitualmente utilizamos un objeto que nos permite abrir ciertas puertas: las llaves. Podemos considerarlas como los elementos más comunes para realizar esta acción. Sin embargo, son poco seguras, ya que es posible realizar duplicaciones fácilmente y, para peor, no es posible distinguir al dueño de la llave, por lo que, en caso de querer limitar el paso a una persona en particular, deberemos cambiar la cerradura o su combinación y asumir el costo del reemplazo de todos los duplicados existentes.

Desde hace ya muchos años, en la Seguridad Electrónica se utilizan otros medios de identificación mucho más evolucionados, que son las tarjetas.


Existe actualmente una diversidad de tarjetas:
Tarjetas de Código de Barras: son las clásicas tarjetas que poseen un fondo usualmente blanco, y luego una serie de líneas blancas y negras verticales. A veces, esta sucesión de líneas se encuentra oculta tras una película oscura, que dificulta su copia. Tienen como ventaja un bajo costo de emisión, aunque los niveles de seguridad son realmente bajos ya que, en caso de no contar con la banda de protección, basta con sacar una fotocopia para tener una tarjeta funcional; y en caso de estar protegida, es suficiente leer su código para generar con cualquier software un duplicado. Graciela Lejárcegui, una colega de la industria, me comentó acerca de un caso donde un alumno de una universidad, estudiante de arquitectura, se preparó una tarjeta con cuatro códigos de barra, uno en cada extremo con el objetivo de realizar la marcación de asistencia para varios compañeros. Este hecho fue detectado por un guardia, al observar un comportamiento extraño del equipo por la velocidad de las marcaciones.

Tarjetas de Banda Magnética: este tipo de credencial es el más conocido por la gente, ya que la mayoría de los potenciales consumidores de este tipo de tecnología cuenta con una tarjeta de débito o crédito de banda magnética. Pese a que se encuentra muy difundida, esta tecnología es en gran parte obsoleta en la actualidad, ya que al existir contacto entre el cabezal del lector y la banda magnética, ambos sufren un desgaste que provoca con el tiempo la necesidad de su reemplazo. Además, plantea el inconveniente de su dificultad de uso, ya que es muy común ver a personas que tienen dificultad para pasar la tarjeta en la posición y velocidad correctas, provocando un mayor tiempo de marcación. Como punto positivo, se puede nombrar su bajo costo, aunque teniendo en cuenta que es muy fácil para cualquier fabricante o instalador generar un duplicado, su campo de aplicación actual en el rubro de la Seguridad Electrónica está en franca decadencia. Hemos visto casos de sabotaje sobre los lectores magnéticos, donde con el uso de un lima para uñas los han arruinado.

Touch Memories o iButtons: son encapsulados metálicos sumamente robustos, que cuentan en su interior con un chip de identificación único e irrepetible, característica asegurada por su único fabricante. Esta tecnología es comúnmente utilizada para los Sistemas de Control de Rondas y Recorridos, ya que estos elementos toleran fácilmente la intemperie. En referencia al Control de Acceso y Asistencia, era usualmente elegido como medio de identificación cuando la cantidad de personal a controlar era baja (hasta 100 personas), ya que si bien su costo por unidad es elevado, el costo del lector para estos dispositivos es sumamente accesible. En la actualidad, la mayoría de las empresas optan por la Proximidad, ya que puede ofrecer un nivel alto de seguridad a precios similares por unidad, con la posibilidad también de agregar identificación a las tarjetas.

Tarjetas de Proximidad: la tecnología de Proximidad, a la que técnicamente se hace referencia como RFID de 125 KHz (Identificación por Radio Frecuencia de 125 kilociclos), es la más comúnmente utilizada hoy en día por las organizaciones para realizar el Control de Accesos y Asistencia, ya que sus características positivas sin dudas la indican como la favorita: al no existir contacto entre tarjeta y lector, no sufre desgaste alguno y no requiere mantenimiento; su costo es medio; según el tipo de tarjeta y fabricante, se puede obtener un nivel alto de seguridad; es posible agregar un sticker de identificación o imprimir directamente en la tarjeta dependiendo del modelo; es fácil y rápida de usar; los lectores son resistentes a la intemperie y de difícil sabotaje… en fin, una excelente elección para la mayoría de las aplicaciones.

Con un costo medio tanto de las tarjetas como de los lectores, presenta para la mayoría de las circunstancias la mejor relación costo/beneficio.

Existen diversas marcas y fabricantes. El grupo ASSA ABLOY tiene, entre sus empresas integrantes, a dos grandes referentes del mercado de la proximidad: HID e INDALA. Estas empresas son reconocidas por la calidad de sus productos, y por su garantía. Existen también muchas empresas que fabrican sus propias tarjetas utilizando chips de RFID (Identificación por Radio Frecuencia), dando origen a tarjetas tipo EM-Marin y Temic. En este caso la calidad, durabilidad y garantía depende de cada fabricante. La tecnología de marcas reconocidas provee mayor nivel de seguridad, ya que cuando se trata de una tarjeta que es estándar, es más probable que se encuentren partidas de tarjetas con la misma numeración, dado que no hay un control de no repetición.

Cuando una persona pierde su tarjeta, lo correcto es dar de baja ese código de los equipos y darle una nueva tarjeta con código diferente, de modo de no bajar el nivel de seguridad. Si el tipo de tarjetas que se utiliza es de fácil copia, el nivel de seguridad será intrínsecamente bajo. Es por esto que aquellas empresas que tienen la posibilidad de generar formatos propietarios pueden ofrecer a sus Clientes la tranquilidad de la no duplicabilidad de las credenciales.

Tarjetas de Proximidad Inteligentes: luego de imponerse la tecnología de Proximidad como la mejor opción de mercado, surgió la necesidad no sólo de poder leer el código de identificación de la tarjeta, sino también de poder almacenar información en su interior. Entonces se desarrollaron tecnologías de proximidad que incluyeron esta característica, y es lo que hoy llamamos tarjetas de proximidad inteligentes, siendo sus referentes dos tecnologías: iClass y Mifare. Mifare es un tipo de tecnología muy extendida y utilizada para diversos propósitos, con la ventaja de ser un estándar de mercado, pero con la falencia de ofrecer niveles de seguridad de la información no tan avanzados como iClass. Por ejemplo, en los subterráneos de la Ciudad de Buenos Aires el ingreso por los molinetes se puede realizar utilizando tarjetas de este tipo, que incluso se están utilizando como monedero electrónico para pagar en los peajes de las autopistas y para el ingreso de algunos eventos.

iClass, tecnología desarrollada por HID, funciona a 13.56 MHz, y mantiene los más altos niveles de seguridad, brindando una conveniente relación precio/performance, sobre todo teniendo en cuenta que su uso posible incluye el manejo de dinero electrónico e información personal. Este tipo de tecnologías se aplica al Control de Acceso y Asistencia de dos maneras: utilizándose únicamente su número de identificación como si fuera una tarjeta de proximidad estándar, y además complementando su uso con otros sistemas que aprovechan sus capacidades de almacenamiento; y para un uso más intensivo, almacenando información en su interior, por ejemplo sobre una huella asociada, sobre los horarios en los cuales se encuentra habilitada y otro sinfín de aplicaciones.

Otras Tarjetas: existen en realidad una cantidad mucho mayor de opciones, incluyendo las conocidas tarjetas chip, tarjetas de doble o triple tecnología, etc. Las tarjetas que ofrecen más de una tecnología, se utilizan para realizar la migración de un sistema actual a uno nuevo con tecnología de identificación diferente, o para cuando deben coexistir dos sistemas con medios diferentes y se prefiere evitar el uso de dos tarjetas simplificando en una ambas funcionalidades. Si bien existen y pueden ser sumamente necesarias para casos particulares, su costo suele ser elevado por lo cual sólo se recomienda su uso para aplicaciones específicas.

La mayoría de las tarjetas de proximidad, estándar o inteligentes, tienen diferentes presentaciones según su forma y tamaño:
- ClamShell: es el formato más habitual y económico, robusto, del tamaño de una tarjeta de crédito pero con un espesor mayor. Para personalizarlas, es necesario pegarle un sticker plástico especial para estas aplicaciones, con la ventaja de la reutilización de la tarjeta ante rotación de personal, ya que es posible reemplazar dicho sticker.
- ISO: es el formato más conveniente para incluir dentro de una billetera, ya que tiene las mismas dimensiones que una tarjeta de crédito. Su costo es más elevado que las ClamShell, y su nivel de robustez es menor, dado su menor espesor. La personalización se realiza directamente sobre la tarjeta, no pudiendo luego reutilizarse ante rotación del usuario. Las empresas lo suelen pedir para sus gerentes.
- Tipo Llavero: este encapsulado es muy conveniente para aplicaciones de Control de Acceso donde no se requiriere personalizar una credencial. Su costo es elevado, costo que se compensa con una durabilidad excelente dada su resistencia. Es realmente muy práctico, sobre todo porque todavía solemos llevar llaves.
- Tipo Sticker: esta opción es muy utilizada para complementar una tarjeta existente agregando la tecnología de proximidad, o cuando se desea que otro elemento posea dicha identificación. Muchos usuarios usan este tipo de identificaciones adheridas a su celular, de modo de no preocuparse por el olvido de su tarjeta.

La mayoría de las tarjetas de formato estándar de las que se hace referencia anteriormente pueden personalizarse, y esto es sumamente conveniente por muchas razones: permite mejorar la identificación visual de las personas en las organizaciones en caso que las lleven con un portacredenciales; disminuye el préstamo o portación de tarjetas ajenas, ya que queda en evidencia por la identificación con nombre y apellido; permite incluir datos para su recuperación ante pérdidas o extravíos; también es posible incluir un código de colores que permita reconocer a los guardias de seguridad fácilmente si la persona puede estar únicamente en un área determinada; y algunas organizaciones inclusive incluyen datos del grupo sanguíneo para una rápida atención en caso de emergencias.
Además, la mayoría de las credenciales permiten utilizar elementos complementarios, como los yoyos retráctiles y las fundas plásticas, que permiten proteger a la tarjeta y portarla en un cinturón. Esto facilita su portación por parte del usuario, y se impone hoy en día como un elemento habitual más en la vestimenta del personal de oficina.

Quién Soy
Con este enfoque, llegamos a la tecnología que resuelve el problema de la transferencia y la pérdida del medio de identificación, ya que consta básicamente de medir algunos de los rasgos físicos de las personas.

Habitualmente, cuando nos referimos al reconocimiento de una persona y no de algo que porta o de una clave, hablamos de “Biometría”. El término deriva de las palabras griegas “Bios” (vida), y “Metron” (medida). La Biométrica es el estudio de los métodos para medir los rasgos físicos o conductuales que permitan identificar unívocamente a una persona.
Existen una gran cantidad de elementos tecnológicos para realizar identificación biométrica, desde el reconocimiento del iris y la voz, hasta el reconocimiento de la huella y el rostro.

Dentro del rubro de la Seguridad Electrónica, sin duda dos tipos de reconocimiento biométrico se imponen en la actualidad: el Reconocimiento de Huellas y el Reconocimiento de la Geometría de la Mano. Existen otros medios, como el reconocimiento facial y el del iris y, si bien se han logrado dispositivos funcionales, sus costos y nivel de evolución todavía no los posicionan como estándares, sino que sólo se aplican en casos particulares.

Cuando se toman los rasgos, lo que la mayoría de los dispositivos realiza es un análisis de sus características descartando los datos comunes a la mayoría de las personas y concentrándose en aquellas características (en huellas se las denomina “minutias” en su vocablo inglés) que le permitan posteriormente asegurar con un adecuado margen de exactitud y precisión la validación o rechazo del individuo. Existen diversos algoritmos, siendo los más habituales los de reconocimiento por minutias y los de reconocimiento por patrón. Todos ellos terminan generando un resumen de las características, en un archivo interno que se denomina “template”. El concepto general de la biometría marca dos etapas: la etapa del enrolamiento, donde se da de alta a la persona dentro del equipo, y la etapa de la validación, donde se vuelven a tomar sus rasgos, esta vez para compararlos contra los previamente almacenados.

La validación de una persona se realiza según dos esquemas: la verificación o la identificación. En la verificación, o búsqueda 1 a 1, el usuario debe antes de utilizar el dispositivo indicar su número de identificación asignado (llamado habitualmente PIN, NIP o ID), para que entonces la comparación del rasgo físico evaluado se realice únicamente con respecto a lo almacenado (al template previamente generado en la etapa del enrolamiento). El ingreso de su número de identificación, se realiza a través de un teclado del equipo, o de alguna tarjeta complementaria que posea el sistema. En la identificación, o búsqueda 1 a n, no hace falta ingresar el número de identificación de la persona, ya que una vez que el equipo toma los rasgos, los compara contra toda su base de datos para “identificar” si dentro de las tolerancias indicadas, se corresponde con algún usuario cargado. Estos procesos suelen tardar mucho más tiempo, por lo cual usualmente se utiliza este tipo de tecnología para una cantidad limitada de usuarios, no superando habitualmente los 300.

En Geometría de Mano, el equipo toma rasgos distintivos del largo, ancho y alto de los dedos. Es una buena opción, tolerante a distintos tipos de manos, siendo ideal cuando se desea un control biométrico en casos donde el uso de la huella no es posible. Sin embargo, su costo es elevado y, además, requiere cierto tiempo de aprendizaje para que los usuarios lo utilicen adecuadamente.

El control por Huella suele ser la opción biométrica por excelencia para Control de Accesos y Tiempo y Asistencia, ya que tiene una adecuada combinación de costo/beneficio. Es importante tener en cuenta igualmente que no es posible utilizar esta tecnología en cualquier circunstancia, ya que si el personal a controlar realiza tareas que tienden a degradar sus huellas digitales (construcción, limpieza, ciertos tipos de producción, manejo de telas, etc.), los equipos mostrarán una performance menor y a veces inadecuada.

También debemos considerar qué tipo de sensor de huella tiene el equipo: los dos más conocidos en el mercado son los “Capacitivos” y los “Ópticos”. Los capacitivos toman una imagen “eléctrica” de la huella, brindando un nivel de seguridad algo mayor que los ópticos, ya que es más fácil que rechacen copias de los dedos. Esto es útil para el Control de Accesos de altísima seguridad, pero esta ventaja trae aparejada una desventaja, que es su durabilidad: suelen ser sensores muy frágiles, fácilmente dañables, y cuya vida útil es muy limitada. Se ha comprobado en el mercado que los sensores de tecnología óptica tienen una vida útil realmente mayor, son más resistentes, requieren menos mantenimiento y son en general preferibles para el Control de Accesos y Asistencia.

Siempre hay que tener en cuenta que los equipos biométricos pueden tener inconvenientes con algunas personas: es usual encontrar que aproximadamente un 1% del plantel controlado tiene dificultad al realizar las marcaciones. A veces, es sólo una cuestión de aprender a utilizar mejor al equipo; y en otras, es un tema propio de las características que se miden en la persona. En huellas, la edad influye, ya que las personas de mayor edad tienden a tener huellas menos definidas. También ocurre esto con personas con problemas hepáticos.
Igualmente, ante la necesidad de registrar a personas con estas dificultades, es posible programar a los equipos (según el tipo y modelo) con mayores niveles de tolerancia, o complementar la biometría con otro medio, como el uso de una tarjeta para, eventualmente en estos casos puntuales, resolver el inconveniente sin dificultad.

Los equipos biométricos tienen tiempos de implementación que suelen ser mayores a los de otras tecnologías, debido justamente a que las personas tienen que aprender a utilizarlos correctamente. El proceso de enrolamiento es crucial para que posteriormente la verificación o identificación se realice de manera adecuada, por lo cual es muy recomendable que la persona que realice el enrolamiento esté plenamente capacitada y tenga una buena disposición pedagógica para enseñar durante el proceso, el uso del dispositivo a los usuarios.

 

Las Decisiones sobre la Tecnología

Sin dudas, el tomar una decisión con respecto a la tecnología de identificación a utilizar, es una de las etapas más críticas, ya que de esa decisión se desprenderán múltiples consecuencias.

Uno de los primeros factores a analizar es el costo por unidad (en el caso de las tarjetas o iButtons), y el costo de los lectores correspondientes a utilizar.

También es necesario considerar si el medio elegido tiene características compatibles con el tipo de personal a controlar,  con la aplicación y con los niveles de seguridad deseados. Debemos tener en cuenta en este aspecto, que en Control de Accesos la gente tiene la predisposición de colaborar, ya que su intención básica suele ser querer pasar. En cambio, en Tiempo y Asistencia el usuario suele ser “No Colaborativo” ya que en general a nadie le gusta ser controlado; por lo cual es posible que una proporción del personal desee que el sistema fracase para evitar entonces dicho control.

En este sentido, hay tecnologías que son más frágiles o permeables al eventual sabotaje. Sin dudas, la implementación de Proximidad suele ser la más rápida y resistente, aunque no logra evitar por completo fraudes por el préstamo de tarjetas. Para paliar esta situación, el uso de cámaras de video y la personalización de las tarjetas pueden ser elementos útiles.

Los equipos biométricos presentan una mayor seguridad y evitan la mayoría de los fraudes en identificación, pero tienen como punto más débil una mayor fragilidad, menor tolerancia al sabotaje y mayores tiempos de implementación.

Por último, un punto sumamente importante: al decidir debemos tener en cuenta las perspectivas de crecimiento e integración entre sistemas. Hoy puede ser necesario únicamente controlar el paso por ciertas puertas, o marcar el presentismo…; pero es muy posible que en el futuro necesitemos que el medio de identificación se utilice para ambas funciones e, incluso, para el Control de Visitantes; por lo cual entender las posibilidades potenciales de cada medio es fundamental para asegurar un crecimiento por etapas según se presenten las necesidades en la organización.

 

VIDEOS