Sistemas de Control de Acceso Electrónicos: Una Guía Completa

Sistema de Control de Acceso para Edificios

Con los sistemas de control de acceso puedes gestionar eficientemente la circulación de personas en tus instalaciones. Esta tecnología te ofrece una adecuada protección de sitios y el control de accesos a espacios tanto físicos como virtuales de infraestructura. Además, puedes optimizar recursos, al asegurar que estos sean usados justo para el objetivo específico para el que han sido concebidos.

No tener un control adecuado de quien tiene derecho de paso a tus instalaciones, cuando lo tiene, así como el carecer de un registro de trazabilidad de cuándo alguien ha estado en tu local, es un grave problema de seguridad que se paga con merma de activos físicos (hurtos), perdida de información delicada y situaciones incluso más serias de seguridad (robos, secuestros, etc.).

Entonces ya sea que estés a cargo de los planes de seguridad de tu empresa y quieras información que te permita justificar un proyecto de control de personal, seas un propietario de una oficina o un negocio pequeño y necesitas tener nociones básicas sobre instalación de controles de acceso o simplemente buscas información sobre este tema, te invitamos a descubrir en este artículo todo lo que debes saber sobre los sistemas de seguridad para el control de accesos y por qué resulta una necesidad el implementarlos en nuestra infraestructura.

Por otro lado, si solo quieres implementar tu proyecto de control de acceso ponte contacto directamente con nosotros, no importa en qué etapa te encuentres: en cero y precisas de consultoría para implementar tu sistema, solo necesites la instalación de control de acceso, o por el contrario, ya tienes un sistema instalado y requieres de un plan de mantenimiento de control de acceso o de la renovación total de tu sistema de control de personal por una tecnología más moderna, siempre te podremos ayudar.

¿Qué es un sistema de control de accesos?

Persona presentado credencial Sistema Control de Acceso
Persona presentado credencial Sistema de Control de Acceso

Una definición general de control de acceso la podemos encontrar en Wikipedia,  donde se nos indica que se trata de un sistema que permite verificar si una entidad (persona, vehículo, usuario, activo, etc.) que solicita acceso a un recurso (oficina, área privada, datos, archivos electrónicos en un ordenador, etc.) tiene los derechos necesarios hacerlo y en consecuencia, procede a permitir o negar el acceso solicitado.

Ya desde el punto de vista de la seguridad electrónica que es lo que nos ocupa, un control de accesos es un sistema electromecánico que permite o restringe que una entidad (persona, vehículo, activo, etc.) pueda ingresar o salir de un área determinada en un recinto protegido, realizando la validación de sus credenciales de identificación (tarjeta de proximidad, tag de identidad, contraseña, característica biométrica, etc.) contra un conjunto de reglas previamente establecidas (base de datos y criterios de acceso), y en caso de tener los niveles de autorización necesarios, liberar la barrera física (torniquete, cerradura electromagnética, puerta exclusa, barrera vehicular, etc.) que asegura el acceso al área protegida.

En palabras más simples, un control de acceso permite el ingreso o no a áreas protegidas mediante la validación de las credenciales de acceso del usuario.

Las credenciales de identidad del usuario pueden estar codificadas en una tarjeta de identidad, una contraseña personal o parámetros biométricos como la huella dactilar, la voz, o puntos biométricos de la cara o la mano.

Por qué debes tener un control de acceso

El no tener control sobre como circula las personas dentro de tu instalación, crea grandes vulnerabilidades de seguridad, pues fácilmente puedes encontrarte con alguien totalmente ajeno a tu operación en zonas críticas de tu inmueble. Y estas personas pueden llegar a ser tan inocentes como un repartidor de pizza haciendo su trabajo, un cliente extraviado, o por el contrario algo tan serio como un delincuente.

Oso Entrando a una Oficina
Un control de acceso puede prevenir la presencia de visitantes inesperados

Además, tener trazabilidad que quien ha ingresado a ciertas zonas de tu inmueble y cuando lo ha hecho, te permitirá realizar investigaciones forenses relacionadas con eventos que hayan ocurrido y servir de prueba en caso de que sea necesario.

Por último, los datos obtenidos en un control de acceso los puedes aprovechar en sistemas complementarios como: el control de personal y pago de nómina, integrarse con el sistema de automatización, para control de clima, ahorro de energía o incluso usarse en protocolos de evacuación de emergencia de la edificación.

Componentes de un control de acceso

En general un sistema para control de acceso está a grandes rasgos compuesto de cuatro elementos principales:

  1. Mecanismo de autenticación: Este es el elemento del control de acceso que permite identificar individualmente al usuario.
  2. Mecanismo de autorización: Este es el componente de control de acceso que permite leer y comparar las credenciales presentadas por el usuario con las que se encuentran almacenadas en el sistema, así como también con una serie de reglas y consideraciones que determinan el nivel de autorización de dicha credencial, para determinar si el acceso es autorizado o no.
  3. Mecanismo de control: Esta es la barrera física que restringe el acceso del usuario y que será liberada o se mantendrá cerrada, dependiendo de si el acceso ha sido otorgado o no.
  4. Mecanismo de trazabilidad: Es el componente del control de acceso que permite almacenar el historial de eventos ocurridos en el sistema, para poder de esta forma, tener acceso a reportes históricos e identificar cuando y en donde un usuario ha accedido con éxito o por el contrario se le ha negado el acceso.
Componentes de un control de acceso
Ejemplo de componentes de un control de acceso

Tipos de controles de acceso

Por su conectividad

Sistemas de Control de Acceso Autónomos 

Los sistemas de control de acceso autónomos permiten manejar uno o más puntos de acceso (puertas, torniquetes, barreras vehiculares, etc.) sin la necesidad de estar conectados entre sí o con un sistema central.

biometrico stand alone anviz
Control de Acceso Stand Alone Biométrico Anviz

Esto quiere decir que todo el mecanismo de lectura de credenciales, validación de credenciales y manejo del mecanismo de control de paso, está incluido dentro del mismo dispositivo. Algunos equipos también pueden incluir un sistema de trazabilidad de eventos. Sin embargo, el acceso a estos datos se realiza a través de la pantalla del equipo o descargando la información por un puerto de comunicación serial o a un dispositivo de memoria extraíble, tipo USB, por ejemplo.

Este tipo de control de acceso barato es aplicable para instalaciones con un solo punto de acceso, con bajo tráfico de usuarios y con bajos requerimientos de seguridad.

Su principal desventaja es que, al ser autónomos, son susceptibles al saboteo, pues al dañar el equipo, se puede perder totalmente la data almacenada. También, en caso de ser utilizado en áreas con varios accesos, cualquier cambio que se realice en el sistema (por ejemplo, agregar o eliminar usuarios) debe ser repetido cada vez en cada punto de control, pues los datos no son compartidos entre dispositivos.

Sistemas de Control de Acceso en Red

Los sistemas de control de acceso en red, también conocidos como “sistemas de control de acceso distribuidos”, se caracterizan por que integran a través de una red de comunicación todos los dispositivos que componen el control de acceso y de esta forma pueden manejar múltiples puntos de acceso desde una misma plataforma.

En un sistema de control de acceso en distribuido el mecanismo de lectura de credenciales, el mecanismo de validación de credenciales y el de manejo del control de paso, pueden estar integrados en un mismo equipo o por el contrario estar separados en un equipo que lee la credencial (lectora) y un equipo encargado de procesar la validación de credenciales (controlador) y liberar el mecanismo de control de paso.

sistema de control de accesos distribuido SiPass integrated
Ejemplo de sistema de control de accesos distribuido SiPass integrated

Los mejores sistemas de control de acceso en red tienen la capacidad de manejar una base de datos distribuida. Esto es, que poseen una base de datos principal ubicada en un servidor de control de accesos, y una base de datos espejo, distribuida entre los módulos “controladores” del sistema. De esta manera es el sistema tiene la capacidad de continuar operando y mantener la trazabilidad de eventos, aún si la red de comunicaciones falla.

Este tipo de control de acceso profesional es ideal para instalaciones con múltiples puntos de accesos, con un tráfico de usuarios medio a alto y/o altos requerimientos de seguridad.

Tienen como principal ventaja que son sistemas flexibles y prácticos de operar. Por ejemplo, en el caso de que se sea necesario modificar los niveles de autorización de un grupo de usuarios en una organización, esto puede ser hecho rápidamente desde la consola de operación central, y una vez actualizado el cambio, este será reflejado en todos los ingresos administrados por el sistema de control de acceso, inclusive si la instalación posee sucursales en otras ciudades.

Por la tecnología de autentificación

Sistemas de Control de acceso con clave por teclado 

Control de acceso por teclado Siera SAC 2110
Control de acceso integrado de clave teclado marca Siera

En este tipo de control de acceso barato, la validación del usuario se realiza mediante la digitación de una clave de acceso personal. Son ideales para acceso a pequeñas áreas con bajos niveles de seguridad. Tienen la ventaja de ser una de las opciones más simples y económicas. Por otro lado, su desventaja es que una clave de acceso resulta fácilmente transferible de persona a persona y muy vulnerable de ser detectada por terceros. Por lo tanto, no es una solución útil por si sola para validar si quien digita la clave es el usuario asignado a esta.

Sistemas de Control de acceso por banda magnética 

Lector de banda magnetica MURAL ONITY 587-1
Lectora de Banda Mágnetica Onity 587-1

Es una tecnología veterana de autenticación para controles de acceso, en donde al usuario le es asignada una tarjeta con una banda magnética en la cual se ha codificado una clave de identificación. Tiene la ventaja de ser una tecnología simple y muy económica. Ahora, si bien se siguen utilizando este tipo de dispositivos tienen muchas desventajas, como el desgaste de la banda magnética de la tarjeta por el contacto con la unidad lectora. Por esta razón es preferible que las tarjetas con banda magnética sean desechables, hechas para pocos usos.

Otra desventaja de esta tecnología es que es relativamente simple de duplicar, además de que este tipo de credenciales de identificación es fácilmente transferible entre usuarios. No es una buena opción para escoger en una instalación nueva.

Sistemas de Control de Control de acceso por proximidad 

Lector de tarjetas de proximidad marca HID

Lector de tarjetas de proximidad marca HID

En este tipo de control de acceso usa como elemento identificador una tarjeta de proximidad (existen en una variedad de tecnologías como MIFARE y el RFID) que no requiere de contacto con la unidad capaz de leer la información codificada en ellas.

La tecnología para codificar la información de identificación suele ser robusta y con muy buenos niveles de protección contra el robo de credenciales por terceros.

Es una tecnología muy útil en aplicaciones con gran cantidad de puntos de acceso y/o de alto tráfico de usuarios, así como en lugares con alta rotación de usuarios nuevos o visitantes (gimnasios, centros deportivos, lobbies de edificios, clubes, universidades, comedores etc.).

La desventaja principal, cómo en el caso de las tarjea de banda magnética, es que la tarjeta es fácilmente transferible entre usuarios, no obstante, este punto débil puede ser compensado cuando se usa un control de acceso por proximidad en conjunto con un mecanismo de foto identificación del usuario.

Sistemas de Control de acceso biométricos

En este tipo de control de acceso el mecanismo de identificación del usuario es una característica física del cuerpo humano. Dicha característica es reconocida por un dispositivo con capacidad de identificar patrones biométricos. Este acercamiento, tiene como principal ventaja que las características físicas de las personas resultan ser intransferibles, y por lo tanto es muy improbable que un usuario se haga pasar por otro. Por este motivo este método de identificación de usuario es de los más confiables en la actualidad.

La principal desventaja es que en los sistemas control de acceso biométricos el elemento de identificación es insustituible, por ejemplo, en un sistema de identificación por biometría de la mano, si el usuario pierde la mano, no es posible hacer “un reemplazo”, como en el caso de una tarjeta de proximidad.

Por otro lado, el tiempo de reconocimiento pudiese ser, en algunos casos, sensiblemente mayor a los mecanismos anteriores (aunque cada nuevo desarrollo en el área de lectoras biométricas mejora en este aspecto), por lo que es recomendable que se instale en accesos de tráfico bajo a moderado y donde los requerimientos de seguridad sean más estrictos.

Biometría Huella dactilar
Lector biometrico de huella digital FR1200 ZKTeco
Lector de Huella ZKTeco

Los sistemas de control basados en la biometría de la huella dactilar de los dedos de la mano, son actualmente los de uso más extendido en el mercado, lo que ha hecho que estos lectores biométricos baratos tengan muy amplia presencia en el mercado de control de acceso.

Esta tecnología de autentificación biométrica, se basa en reconocer los patrones únicos en la huella dactilar de la mano.

Su principal ventaja es que es un mecanismo de identificación personal muy fiable (el porcentaje de reconocimiento incorrecto del tipo falso positivo o falso negativo de patrones es muy bajo) y de los más rápidos en su funcionamiento, lo que los hace válidos para ser usado en accesos de bajo a moderado tráfico.

Su desventaja es que, al necesitar hacer contacto entre la persona y el lector se crean un par de dificultades: el desgaste (lento pero progresivo) de la unidad lectura y las vulnerabilidades referentes a la higiene y la salubridad de las personas que deben tocar el lector. Por esta razón, no debería ser una opción en situaciones de alto tráfico y donde sea necesario validar la identidad de un número grande de personas.

Biometría reconocimiento facial
control de acceso biometria del rostro

La biometría por reconocimiento facial es una de las de mayor crecimiento en el mercado, lo que ayudado a bajar los costos de venta de estos dispositivos, así como a aumentar la disponibilidad de opciones presentes en el mercado.

La biometría por reconocimiento de rostro, se basa en identificar patrones característicos en el rostro humano, que se mantienen invariables sin importar si el usuario se ha dejado crecer la barba, cambio de peinado o si esta con buen o mal estado de ánimo. Para ello, se utilizan programas basados en cálculos matemáticos complejos que analizan imágenes de rostros humanos en busca de esos patrones característicos.

Existen dos corrientes usadas para el reconocimiento facial, los métodos basados en la apariencia, conocidos también como métodos holísticos y los métodos basados en modelos, también llamados métodos geométricos. Cada una de las cuales incluye a su vez varios métodos para caracterizar la imagen.

La velocidad de procesamiento es actualmente razonablemente buena (alrededor de los 0,3 segundos para procesar un rostro individual) por lo que es un sistema de identificación que sigue siendo recomendado para aplicaciones de moderado tráfico de personas.

Control de Acceso Biometría Facial de ZKTeko

Si bien es uno de los sistemas de identificación menos intrusivos, puesto que el usuario prácticamente no necesita interactuar con los dispositivos de reconocimiento, por otra parte, genera una importante discusión en temas asociados a la privacidad de datos personales.

El reconocimiento facial puede presentar debilidades en caso de uso de prendas grandes en el rostro, como tapabocas (barbijos) o lentes de sol, así como también, cambios asociados con la edad, el peso o rasgos de la persona. Sin embargo, hay excelentes avances en software basados en inteligencia artificial (AI) que han dado buenos resultados, para sortear estos obstáculos

Biometría reconocimiento de la voz

La autentificación por reconocimiento de voz es una de las primeras tecnologías biométricas en tratar de desarrollarse comercialmente, sin embargo, con una tasa de reconocimientos falsos positivo relativamente alta no pudo establecerse como estándar de uso comercial. No obstante, los avances de la tecnología de la inteligencia artificial (redes neuronales) para aprender a identificar voces, atraído al mercado opciones cada vez más viables de control de acceso por biometría de voz.

La principal desventaja de esta tecnología es precisamente el hecho de que es necesario que el usuario pueda hablar para ser identificado, por lo tanto, en el caso considerablemente común de la pérdida de voz, este dispositivo pierde su utilidad.

Biometría reconocimiento de la mano
Fujitsu PalmSecure PSN900 control de acceso biometrico
Lector de biometría de la mano Fujitsu PalmSecure PSN900

Los dispositivos de identificación de la forma de la mano, son muy populares, pues tienen un tiempo de respuesta bastante rápido. De hecho, cómo no se necesita que el sensor de biometría de la mano entre en contacto con el usuario, se alarga la vida útil de este mecanismo de lectura biométrico, en comparación con un sensor de huella dactilar.

Sin embargo, al igual que los lectores biométricos de huella dactilar, algunos de estos dispositivos necesitan que el usuario coloque su mano en una superficie de reconocimiento por lo que las vulnerabilidades referentes al higiene y la salubridad de las personas también deben ser consideradas al usar esta tecnología de autentificación biométrica.

Biometría reconocimiento del Iris
Lector biometrico para reconocimiento de Iris Anviz Modelo IRIS-S1000

La tecnología de reconocimiento de la biometría iris humano es una de las de mayor tasa de reconocimiento efectivo (las tasas reconocimientos falsos positivos o falsos negativos son prácticamente nulas). Tiene la desventaja de que el método de lectura puede resultar algo incomodo e invasivo para el usuario. Esto hace de este tipo de biometría de identificación ideal para aplicaciones de muy alta seguridad y muy bajo tráfico.

Sistemas de Control de acceso por reconocimiento de patrones

Esta tecnología de autentificación se basa en el reconocimiento de patrones de objetos, siendo el más común y extendido, en el área del control de acceso físico, el sistema de reconocimiento de placas, (ya sea con el uso de cámaras o dispositivos dedicados). Así pues, esta tecnología ayuda a restringir áreas donde solo personal autorizado puede acceder utilizando el reconocimiento de una matrícula.

La principal ventaja de este tipo de sistema de reconocimiento es que se ahorra en costos de consumibles (tags, tarjetas de identificación). La desventaja es que siempre es posible hacer la sustitución de la matrícula entre vehículos.

Por lo tanto, este sistema se recomienda en lugares donde sea necesario dar acceso automático y rápido a grandes cantidades de vehículos en tránsito, como puede ser en áreas de estacionamiento en grandes edificios o en zonas de carga y descarga de unidades de transporte en fábricas industriales.

Por su ámbito de control

Sistemas de Control de Acceso para personal 

Los sistemas de control de acceso de personal también llamados control de acceso peatonal son los más conocidos. En este tipo de control de acceso físico, el nivel de autorización de la credencial asignada a un usuario, es comparada contra una base de datos y una serie de reglas con consideraciones de acceso que determinan si el usuario está autorizado o no para acceder a un área particular.

Sistemas de Control de Acceso vehicular

Kit para verificacion de placas de vehiculos AXIS P1445 LE-3
Kit para verificacion de placas de vehiculos AXIS P1445 LE-3

En el caso de los sistemas de control de acceso vehicular se chequea si el vehículo tiene las credenciales para acceder a un área determinada.

Dependiendo de la estrategia de control de acceso, esta autorización pudiese ser combinada al mismo tiempo con la autorización correspondiente a los ocupantes del vehículo.

La credencial de identificación del vehículo puede ser hecha con una tarjeta con código de barras o banda magnética, como ocurre en el control de estacionamiento (parqueadero) o control de parking.

También se pueden implementar usando tecnologías más avanzadas como los tag RFID (para flotas fijas) que cuenta una variedad muy amplia de soluciones, o usando sistemas de  reconocimiento de placas (para flotas fijas o grandes zonas de vehículos en tránsito temporal como áreas de descarga en grandes almacenes o fabricas).

Sistemas de Control de activos

Este tipo de sistema de control se usa para vigilar el movimiento de activos dentro de una instalación. Para ello se usan principalmente tecnologías inalambricas como la de los TAG RFID Activos, capaces de dar una alarma en caso de que el activo abandone el área autorizada. Por otro lado, en instalaciones más avanzadas, es posible llegar a negar la liberación del acceso a un área determinada en caso de que se detecte un activo que no esté autorizado para esto.

Cuál es el control de acceso indicado para mi necesidad

Existen muchas consideraciones a tomar en cuenta para seleccionar el control de acceso ideal para cada aplicación. Por lo tanto, la mejor estrategia es asesorarse con un buen consultor de seguridad.

Sin embargo, como guía a grandes rasgos puede tomar en cuenta las siguientes consideraciones:

Si su necesidad control de acceso es para un pequeño local (oficina, comercio, residencia, etc.) con uno o dos puntos de acceso y con pocos usuarios, quizás la opción de control de acceso biométrico ya sea autónoma o con capacidad de conexión en red, es la solución a considerar.

control de acceso tarjeta proximidad

Si el lugar que se necesita controlar es una oficina de mediano tamaño, con múltiples accesos, un número considerable de usuarios y la posibilidad de recibir visitantes, clientes o proveedores. Entonces, un sistema de control de acceso en red con un mecanismo de identificación, bien sea por proximidad o combinada con biometría es la vía recomendada a seguir.

En caso que la aplicación sea una instalación realmente grande, con oficinas extendidas a nivel físico (múltiples locaciones o sucursales) su solución es un sistema de control de acceso profesional con conexión en red, base de datos robusta y distribuida, que ofrezca la posibilidad de integrar funciones como carnetización, control de acceso vehicular, control de activos, así como integrarse con otros sistemas como alarmas contra robos, video vigilancia, detección de incendio, evacuación de emergencia y sistema de automatización de edificios o de inmótica.

Por último, no confundas un control de acceso con un control de personal o un control de tiempo y asistencia. Este es un error típico que incluso muchos instaladores no saben manejar y puede hacer que tomes decisiones equivocadas a la hora de implementar tu sistema.

Te recomiendo que siempre te apoyes en un profesional y si quieres saber más sobre el tema puedes leer este artículo sobre las diferencias entre un control de acceso y un control de tiempo y asistencia.

Beneficios de los controles de acceso

Control de acceso lobby de edificio

Son múltiples las ventajas de contar con un control sobre quien entra a tus instalaciones y cuando lo puede hacer. Comenzando desde las más evidentes, aquí le dejamos una lista de las principales ventajas de tener un sistema de control de acceso en tu inmueble.

  • Aumento de la seguridad de las instalaciones, pues podrás establecer cuando y quien tiene acceso, así como contar con trazabilidad de estas actividades.
  • Evita el uso de llaves físicas para la gestión de accesos, las cuales suelen ser muy fáciles de extraviar, pero al mismo tiempo muy difíciles para controlar y por ende engorrosas para llevar un seguimiento confiable de su uso.
  • Facilita el manejo y gestión de personal fijo, pues podrás establecer reglas y niveles de acceso, y en caso de cambio de condiciones estas pueden ser modificadas en pocos pasos en el sistema e implementadas en forma inmediata.
  • Agiliza el manejo de entradas y salidas, así como la gestión del personal flotante (visitantes, clientes, proveedores, etc.) con un sistema que puede identificar y dar autorización muy específica de a qué lugares tienen acceso en tu instalación.
  • Optimiza las labores de vigilancia del personal de seguridad ya que siempre podrán acceder a la identidad de las personas que están en el inmueble, trazar su movilidad dentro de la instalación y cruzar esta información con datos relevantes como, sus fotografías o las fechas y los horarios de estadía en las instalaciones. Con lo cual puede realizar un control en tiempo real o modo forense, de cuándo y quien está entrando o saliendo de un área específica de sus instalaciones.

La mejor noticia es que todo lo anterior se puede lograr con un sistema de gestión centralizada, sin necesidad de incrementar el personal dedicado a la vigilancia o a la administración de la seguridad del inmueble.

Qué es el Anti pass back o restricción de accesos

lectror de control de acceso biometrico

El anti passback o restricción de acceso es una funcionalidad que permiten implementar la mayoría de los sistemas profesionales para control de acceso. Esta función consiste en impedir la entrada de un usuario a un área determinada, a menos que este haya marcado previamente su salida (lo contrario también es válido, impedir su salida si antes no ha marcado su entrada).

Esta función es muy útil en zonas donde sea requerido de forma obligatoria que el usuario presente sus credenciales para entrar o salir.

Esto pues, es posible que algunas personas entren a un área restringida debido a que alguien más ha abierto una puerta y aprovechan la ocasión para pasar sin marcar su propia credencial. En caso de hacer esto, cuando el usuario intente abandonar el área, el acceso será negado debido a que la credencial aparecerá en el sistema como que no ha ingresado al área y por tanto no puede salir.

Este tipo de evento genera además una alarma en el sistema y es almacenada en la base de datos de eventos, de manera que siempre puede ser chequeado que usuario está haciendo uso habitual de esta práctica.

Servicios de los usuarios de control de acceso suelen demandar.

Las empresas e instituciones que tienen o piensan realizar la instalación de un sistema de control de acceso deben tomar en cuenta que necesitarán atender varios servicios durante todo el ciclo de vida del sistema:

  • Consultoría para el diseño de planes y sistemas de gestión de accesos.
  • Ingeniería conceptual, básica y de detalle para el proyecto de implementación del control de accesos.
  • Instalación de controles de acceso.
  • Instalación de sistemas biométricos para control de acceso.
  • Instalación de control de tiempo y asistencia, para control de personal e integración a sistemas de pago de nómina.
  • Instalación de sistemas de control de visitantes.
  • Instalación de sistemas de foto identificación para el personal.
  • Mantenimiento para controles de acceso.
    • Mantenimiento de equipos de control de acceso.
      • Mantenimiento de equipos biométricos.
      • Mantenimiento de cerraduras electromagnéticas.
      • Mantenimiento de torniquetes de control de acceso.
      • Mantenimiento de puertas exclusas.
      • Mantenimiento de barreras vehiculares.
    • Mantenimiento y actualización para software de control de accesos.
      • Mantenimiento y actualización de bases de datos de controles de acceso.
      • Actualización de plataforma de integración de datos entre el sistema de control de acceso y el sistema de control de tiempo y asistencia.

Mantenimiento de sistema de control de acceso

El mantenimiento de los sistemas de control de acceso en Venezuela en particular, y en toda Latinoamérica en general, es un tema cultural que necesita ser superado.

La creencia general en la región es que estos son sistemas libres de mantenimiento, que se instalan y no tienen nada que “se tenga que estar dañando”. Además de que se tiende a entender el mantenimiento más como un gasto, en lugar de como una inversión que asegure una operatividad óptima y eficaz de tan importante sistema de seguridad.

Mantenimiento del componente mecánico de un sistema de control de acceso

En primer lugar, se debe incluir un plan de mantenimiento preventivo de todos los componentes mecánicos de alto uso susceptibles a desgaste y daño, para detectar a tiempo inconvenientes y evitar brechas de seguridad y operatividad. En esta categoría se deben incluir torniquetes, cerraduras electromagnéticas, puertas exclusas, puertas de cortesía, barreras vehiculares y en general todos los componentes mecánicos del sistema.

Tome en cuenta que todos estos componentes tienen una vida útil limitada que puede ser optimizada con un correcto y periódico mantenimiento.

Mantenimiento del componente electrónico de un sistema de control de acceso.

En segundo lugar, está el componente electrónico del sistema de control de acceso, esto incluye, lectoras de proximidad, lectores biométricos, tarjetas controladoras de puertas, equipos de red, fuentes de poder, etc.

Este último componente, las fuentes de alimentación del sistema, incluye baterías de respaldo cuya sustitución debe hacerse en forma periódica (según la recomendación del fabricante y las condiciones de uso) puesto que son éstas las que permiten al sistema seguir operando en caso de una falla eléctrica.

Nunca espere que ocurra un apagón para descubrir que las baterías de sus sistemas de control de acceso están vencidas y el sistema ha liberado todas las puertas dando acceso libre a sus instalaciones en medio de la emergencia.

Mantenimiento del software de un sistema de control de acceso.

evolucion software OnGuard de Lenel
Evolución software OnGuard de Lenel

Por último, la capa de software del sistema de control de acceso debe ser mantenida de forma periódica, comenzando con el software gestor de control de acceso.

Los mejores fabricantes de sistemas de control de acceso dedican tiempo y esfuerzo en mantener a un equipo de especialistas encargados de hacer mejoras constantes en sus sistemas, que van desde optimización de procedimientos, adición de funcionalidades nuevas, corrección de “bugs”, agregar compatibilidad con equipos y sistemas nuevos, y muy importante, el cierre de brechas de seguridad.

Es primordial mantener actualizado y al día el software de control de acceso, no solo por ser un sistema de seguridad neurálgico, sino porque también te permitirá actualizar la tecnología de tu sistema, cuando esto sea requerido, con el menor trabajo y la menor inversión posible.

Un punto relevante en el plan de mantenimiento para sistemas de control de acceso está en las bases de datos. Se debe tener presente que estos sistemas son intensivos en el uso de transacciones en bases de datos, debido a su naturaleza. Por este motivo una base de datos de control de acceso sin mantenimiento, eventualmente se corromperá causando un fallo general en el sistema.

Por lo tanto, este mantenimiento no solo debe incluir la limpieza y optimización de la base de datos, sino también el respaldo periódico de esta.

El mantenimiento del software de control de acceso y su base de datos bien puede ser hecha por el propio usuario final que cuente con un departamento de IT que haya sido correctamente entrenado y certificado para estas labores. Pero la recomendación es apoyarse para las tareas más pesadas referidas a las actualizaciones de software a un equipo especializado y certificado en materia de seguridad electrónica.

El control de accesos y la integración de sistemas

consola integracion control de acceso
CEM Systems AC2000 Security Hub

La integración de sistemas es una tendencia que se ha establecido en el área de la tecnología de edificaciones. Esto es compartir información, integrar funciones o activar secuencias de eventos con datos aportados por uno de los sistemas tecnológicos de la edificación, en uno o varios de los otros sistemas que se encuentran operando en la edificación.

Esto hace posible, por ejemplo, que se pueda integrar señal de video desde el sistema de cámaras de seguridad directamente en el sistema de control de acceso, para verificar de forma instantánea eventos y alarmas de acceso (por ejemplo, violaciones de anti passback, apertura de puertas de emergencia, intentos de ingreso en áreas de alta seguridad sin las credenciales correctas, etc.).

Por otro lado, las alarmas del sistema de control de acceso pueden disparar la grabación de eventos en el sistema de cámaras de seguridad. Y enviar tramas de datos que permita hacer búsquedas en este sistema, de videos asociados a eventos del sistema de control de acceso.

La integración entre el sistema de control de acceso y los sistemas de detección de incendio y/o evacuación de emergencia, permitirá coordinar la inmediata apertura de los accesos claves en caso de detectar un evento de alarma es estos sistemas. Además de ejecutar reportes inmediatos de ocupación del inmueble de forma que esta información esté disponible para los organismos encargados de atender la emergencia.

Por último, la información de los niveles de ocupación que maneja el sistema de control de accesos, también puede ser compartida en tiempo real con los sistemas de automatización de edificio o inmótica.

De esta manera, el sistema inmótico puede adaptar el funcionamiento del inmueble en función de su ocupación. Por ejemplo, en momentos de máxima ocupación puede usarse un perfil de uso máximo recursos, con el encendido de las plantas generadoras de emergencia para compensar el pico de demanda de energía.

Por otro lado, en caso de niveles de ocupación media, el sistema inmótico puede adatarse a un perfil de economía de energía que incluya, por ejemplo, apagar unidades de aire acondicionado innecesarias, sectores de iluminación en areas desocupadas, bloques de ascensores, etc.

Existen múltiples posibilidades de integración y los sistemas de control de acceso profesionales cada vez ofrecen más facilidad para su integración con sistemas de terceros, ya que actualmente la integración de sistemas es indudablemente una tendencia de mercado.

Principales fabricantes de sistemas de control de accesos

Anviz

Anviz Global Inc es una empresa de origen Chino y con presencia en el mercado desde el año 2001, es uno de los líderes globales en equipos de seguridad, incluyendo equipos biométricos para control de acceso y sistemas de control de personal. Maneja tecnología biométrica de identificación de huella, reconocimiento facial e identificación de iris, así como RFID y un portafolio de accesorios para la integración de cerraduras eléctricas, fuentes con opción a respaldo de energía y botones de salida.

Keri Systems,.

Fundada en 1990 en Silicon Valley, California Keri Systems se ha establecida como una de las empresas veteranas del sector, que destaca por su enfoque elemental de hacer las cosas, manteniendo siempre sus equipos y soluciones simples. La marca tiene un portafolio completo de control de acceso y soluciones de seguridad, como el sistema NXT con tecnología de tarjeta de proximidad o los video porteros telefónicos para sistemas de control de entrada, entre otros.

Apollo System

Con sede en Newport Beach, California, Apollo Security System es, desde su Fundación en 1995 uno de los líderes en el mercado de los sistemas de seguridad para control de accesos. Este fabricante, destaca por presentar una solución muy robusta de Hardware y Software, basado en procesadores de 32 bits, ideal para sistemas profesionales de Control de Acceso.

Lenel

Empresa con sede en el estado de Nueva York, EEUU, desde su fundación en 1991 Lenel Systems International, Inc se ha establecido como uno de los líderes en el mercado, con soluciones enfocadas a sistemas profesionales de control de acceso con altos niveles de exigencias técnica, siendo su plataforma de seguridad OnGuard®,  uno de los productos más destacados en la industria.

Jhonson Control

Johnson Controls tiene su sede en  ‎Milwaukee, EEUU pero con presencia en más de 150 países, es una compañía global y uno de los gigantes del sector. En 2016 adquiere a Tyco Security, una de las empresas de mayor tradición en el area de la seguridad electronica agregando a su ofertas productos de larga trayectoria en sistemas de control de acceso con plataformas como el C•CURE 9000 o el sistema ingrador de seguridad AC2000 Security Hub .

Conclusiones

En lo que respecta a la seguridad de edificaciones, oficinas e inmuebles en general, un sistema de control de acceso es difícilmente prescindible. Sin embargo, no debe tomar a la ligera la implementación de este sistema, pues se trata de una inversión respetable que va a acompañarle por años y por lo tanto es necesario que cubra realmente sus requerimientos. Entonces siempre asegúrese de contar con un proyecto que describa el alcance, funcionalidades, expectativas y presupuesto para su proyecto de control de acceso.

Espero que esta información sea de tu utilidad, de ser así te invito a dejar tu comentario más abajo y darnos tu opinión.

No dude en contactarnos para obtener más información y asesoría sus proyectos de seguridad electrónica e integración, en SIGMIXV tenemos la capacidad de hacerlo y con gusto le responderemos.

Un comentario sobre “Sistemas de Control de Acceso Electrónicos: Una Guía Completa

  1. fsulbar Contestar

    buenas tardes excelente documentación, explicada y fácil de entender. muchas gracias.

Puedes dejar tu comentario