C M Y CM MY CY CMY K Los sistemas de seguridad evolucionan con celeridad, siendo necesario extraer de ellos su máxima operatividad. CONTROL DE ACCESOS 12 de comunicación hace que podamos definir soluciones avanzadas para satisfacer las necesidades más exigentes de cada tipo de instalación: desde un ámbito local, para el control de un pequeño número de pasos y usuarios, hasta instalaciones multi-ubicación y deslocalizadas con gran trasiego de personas y puntos de paso masivos, como en entornos indus- triales y grandes corporaciones. Con la evolución tecnológica y los cada vez más exigentes reque- rimientos de seguridad, las tarjetas de banda magnética han sido sustituidas por tag con CHIP electrónico de proximidad RFID de 125 kHz, ampliamente difundidas. Aún aportando un alto nivel de seguridad, son relativamente fáciles de 'duplicar' por lo que han sido desplazados por chips RFID de 13,56 MHz de tipo Mifare y Desfire, cuya mayor cantidad de memoria, rangos de lectura y velocidad de lec- tura/escritura de los datos, aportan ventajas adicionales. Entre ellas, destacamos el cifrado de la información contenida, el almacenamiento complementario de información relativa a la instalación, al estado de autorización y evolución de variables del sistema, o los datos creden- ciales del usuario (como el template al que va asociado la tarjeta en un uso combinado con lectores biométricos, persiguiendo la no suplan- tación de identidad del portador de la tarjeta). Estas innovaciones permiten utilizar y compartir la tarjeta con otros usos, como podrían ser el control de presencia y el acceso a medios comunes (impresoras, PCs, máquinas expendedoras, servicios de comedor, etc). El soporte más ampliamente instalado en la actualidad es el de tec- nología Mifare, si bien su capacidad de cómputo no permite realizar operaciones criptográficas o de autentificación mutua (lector-tar- jeta) de alto nivel. Por ello, en aplicaciones de alta seguridad, se emplean tarjetas con niveles de seguridad triple DES sobre tecnolo- gía Desfire o Desfire EV1 alcanzando certificación EAL4+. Por otro lado, en los dispositivos biométricos, la tecnología de lectura multiespectral aplicada en sistemas de huella dactilar o mano es la ideal para soluciones de elevada seguridad. Estos sistemas son prácticamente imposibles de falsificar al unir a la identificación superficial de caracterís- ticas morfológicas o geométricas con la de “vida” y del template vascular sub-superficial, que permite la identificación positiva en condiciones o entornos ambientales complejos (humedad, suciedad, guantes, etc.). Todo ello unido a una adecuada codificación, cifrado y protocolos de transmisión segura de la información a los equipos de control, como el OSDP (Open Supervised Device Protocol), que soporta encrip- Con la evolución tecnológica y los cada vez más exigentes requerimientos de seguridad, las tarjetas de banda magnética han sido sustituidas por tag con CHIP electrónico de proximidad RFID de 125 kHz, ampliamente difundidas tación AES-128 y hace que estas tecnologías sean muy apropiadas para aplicaciones de alta seguridad. Este contexto determina la necesidad de contar con organizaciones, como Techco Security, con una amplia experiencia como integrador de soluciones con los productos más innovadores de los principa- les fabricantes (HID, LENEL, Honeywell, Mercury, Salto, Dorlet, Qontinnum, Suprema, Desico, Deister). Así, es esencial desarrollar proyectos a medida para la implantación de sistemas de seguridad y control de accesos, buscando entregar a los clientes soluciones innovadoras con un elevado grado de seguridad y valor funcional. Desde Techco utilizamos la tecnología para aportar soluciones disruptivas, con la mejor combinación de productos, innovaciones y plataformas de gestión que satisfagan los requerimientos más exi- gentes y singulares de cada proyecto. Plataformas de integración Los sistemas de seguridad evolucionan con celeridad, siendo nece- sario extraer de ellos su máxima operatividad. En este sentido, las plataformas de integración de sistemas de seguridad, junto con las tecnologías de comunicación, nos permiten aportar a los clientes una integración planificada de las instalaciones, bajo un interfaz de operador intuitivo y sencillo, de todos los subsistemas implantados en el emplazamiento (control de acceso, CCTV, intrusión, detección de incendios, interfonía, megafonía, control de iluminación, etc.). Estas características nos permiten hacer un uso transversal de la información obtenida de cada sistema, vincularla y procesarla rápidamente para coordinar su gestión, presentar imágenes del entorno, bloquear o abrir accesos, dar avisos, iniciar procedimientos de actuación pautados, u otras actuaciones que resulten necesarias. En la dinámica actual de innovación constante, los avances se han incorporado a los sistemas de control de accesos, con nuevos medios de acreditación biométrica que ganan terreno y nuevas capacidades IoT y de servicios en 'la nube', que simplifican el hard- ware y permiten una administración deslocalizada de los diversos emplazamientos. Todo ello sin olvidar la gestión de accesos de manera remota desde cualquier ubicación, a través de aplicaciones WEB o móviles, que facilitan la pre-acreditación de visitas, el envío de credenciales virtuales al Smatphone del usuario en el momento que hacen falta o utilizar el móvil como lector de acreditaciones, permitiendo, sin una instalación previa, un punto de lectura para el control itinerante o puntual ante un evento o incidente.•