Doing business in Spain? Interempresas Media is the key
Canales Sectoriales
Seguridad y Vigilancia
Gestión integral de control de accesos

Bienvenidos a un futuro biométrico, IoT y deslocalizado

Juan Antonio Méndez Jiménez, Offering Manager de Techco Security

16/09/2019
En los últimos años, se ha hecho patente un importante avance en la implantación de medidas de control de acceso en organismos privados y públicos, como edificios, oficinas, empresas, centros de datos, hospitales, recintos logísticos e industriales, etc. El objetivo que persigue una entidad al implantar un control de accesos es disponer de un sistema de gestión supervisada, que permita agilizar y monitorizar la circulación de usuarios en sus instalaciones (empleados y/o visitas, vehículos, etc.), sin comprometer la seguridad en el recinto.

Un sistema de control de accesos entrega al usuario ‘una llave inteligente’ del emplazamiento, facilitando su tránsito condicionado a la validez de su credencial y permisos, conforme a una política de horarios, rutas, perfiles de usuario y niveles de ‘riesgo’ de las estancias o recintos. Estas soluciones se ajustan dinámicamente a la evolución de las necesidades de la actividad y/o negocio, además de disponer de un registro de información sobre la ocupación, el movimiento de los usuarios y el momento en el que lo hacen.

foto
Juan Antonio Méndez Jiménez, Offering Manager de Techco Security

Entre los principales beneficios que aporta un sistema de control de accesos se encuentra la agilidad en la tramitación de accesos autorizados (empleados, visitas, proveedores, colaboradores, vehículos, etc.) y la protección de la instalación minimizando los riesgos de acceso no autorizado o indebido (control de intentos de acceso 'no autorizado' e información de recintos 'abiertos' que no deberían estarlo o viceversa.

Además, el sistema garantiza la seguridad para las personas dentro del edificio, gestionando situaciones anómalas, como evacuaciones de emergencia, permitiendo controlar los pasos y disponer de información para la búsqueda de personas que podrían permanecer en zonas de riesgo. Igualmente, el sistema es esencial para la supervisión y control de instalaciones, manteniendo un acceso limitado a áreas como oficinas, archivos, salas técnicas, CPDs, almacenes, laboratorios, salas limpias, etc.; y la gestión de accesos en edificios “compartidos” o de usos múltiples. Como valor añadido, los equipos de control de acceso se caracterizan por su versatilidad y adaptación a la evolución de los requisitos de seguridad, agilizando la gestión local y/o remota de medios, acreditaciones, usuarios y permisos, además de permitir la trazabilidad y la gestión de la información para elaborar informes.

De la acreditación numérica a la biométrica

Un sistema de control de accesos se basa en la acreditación positiva de la identidad del usuario, mediante el uso de uno o varios medios, como un sencillo código numérico, un soporte electrónico (una tarjeta o tag), innovadores medios credenciales virtuales (por Bluetooth o NFC en el Smartphone, por ejemplo) o acreditación biométrica basada en características fisiológicas del individuo, como la huella dactilar, la palma de la mano, el iris y el reconocimiento facial o de voz, entre otros. Estas innovadoras identificaciones son especialmente útiles en entornos donde el usuario no puede presentar su credencial por la dinámica de sus operaciones (fábricas, trabajos con máquinas, necesidad de guantes e imposibilidad de portar una tarjeta) o donde no es posible llevar un soporte o realizar un contacto (como en quirófanos o laboratorios).

Habitualmente, la acreditación del usuario en el sistema de control de accesos requiere la existencia de un fichero con datos personales, que implica la consideración de la Ley Orgánica de Protección de Datos sobre este fichero. Si bien, un Sistema de Control de acceso debe desarrollarse dentro de un marco más amplio, considerando las siguientes normativas: Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos; Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales; y norma UNE-EN 60839-11-1:2014/AC:2015 Sistemas electrónicos de alarma y de seguridad (parte 11-1: Sistemas electrónicos de control de acceso. Requisitos del sistema y de los componentes).

En Techco Security, tras años de experiencia en proyectos de control de acceso en los entornos más diversos y complejos —tanto en sistemas independientes o integrados en plataformas de gestión centralizada de los sistemas de seguridad o con terceras aplicaciones de control de los edificios o corporaciones— sabemos que una planificación adecuada es prioritaria para una exitosa y correcta implantación. La solución no sólo debe preservar la seguridad y satisfacer la funcionalidad requerida con un control ágil y efectivo de la circulación de personas, vehículos y objetos en el recinto, sino que debe integrarse plenamente y de forma harmoniosa en el diseño del emplazamiento.

Los fabricantes de sistemas de control de acceso, generalmente, disponen diversas tecnologías de credenciales y varios modos de identificación posibles en sus sistemas, que serán utilizados conforme al grado de seguridad requerido en los distintos emplazamientos y áreas del recinto. De esta forma, el usuario puede utilizar una sola credencial o ser requerida una combinación de dos o más modos de credencial para su acceso al recinto.

foto

En los dispositivos biométricos, la tecnología de lectura multiespectral aplicada en sistemas de huella dactilar o mano es la ideal para soluciones de elevada seguridad.

Soluciones tecnológicas avanzadas

Históricamente, los sistemas de control de acceso se planteaban como equipamientos aislados en entornos localizados dentro de un edificio o emplazamiento más o menos extenso, y basados en tecnologías de tarjetas de banda magnética (hoy en desuso), código PIN (con un uso residual) o combinación de ambas, en aquellos recintos que requerían una doble autenticación.

Actualmente, e independientemente del tipo de acreditación empleada, la diversidad de sistemas innovadores y el gran avance en las tecnologías de comunicación hace que podamos definir soluciones avanzadas para satisfacer las necesidades más exigentes de cada tipo de instalación: desde un ámbito local, para el control de un pequeño número de pasos y usuarios, hasta instalaciones multi-ubicación y deslocalizadas con gran trasiego de personas y puntos de paso masivos, como en entornos industriales y grandes corporaciones.

Con la evolución tecnológica y los cada vez más exigentes requerimientos de seguridad, las tarjetas de banda magnética han sido sustituidas por tag con CHIP electrónico de proximidad RFID de 125 kHz, ampliamente difundidas. Aún aportando un alto nivel de seguridad, son relativamente fáciles de 'duplicar' por lo que han sido desplazados por chips RFID de 13,56 MHz de tipo Mifare y Desfire, cuya mayor cantidad de memoria, rangos de lectura y velocidad de lectura/escritura de los datos, aportan ventajas adicionales. Entre ellas, destacamos el cifrado de la información contenida, el almacenamiento complementario de información relativa a la instalación, al estado de autorización y evolución de variables del sistema, o los datos credenciales del usuario (como el template al que va asociado la tarjeta en un uso combinado con lectores biométricos, persiguiendo la no suplantación de identidad del portador de la tarjeta). Estas innovaciones permiten utilizar y compartir la tarjeta con otros usos, como podrían ser el control de presencia y el acceso a medios comunes (impresoras, PCs, máquinas expendedoras, servicios de comedor, etc).

El soporte más ampliamente instalado en la actualidad es el de tecnología Mifare, si bien su capacidad de cómputo no permite realizar operaciones criptográficas o de autentificación mutua (lector-tarjeta) de alto nivel. Por ello, en aplicaciones de alta seguridad, se emplean tarjetas con niveles de seguridad triple DES sobre tecnología Desfire o Desfire EV1 alcanzando certificación EAL4+.

Por otro lado, en los dispositivos biométricos, la tecnología de lectura multiespectral aplicada en sistemas de huella dactilar o mano es la ideal para soluciones de elevada seguridad. Estos sistemas son prácticamente imposibles de falsificar al unir a la identificación superficial de características morfológicas o geométricas con la de “vida” y del template vascular sub-superficial, que permite la identificación positiva en condiciones o entornos ambientales complejos (humedad, suciedad, guantes, etc.).

Todo ello unido a una adecuada codificación, cifrado y protocolos de transmisión segura de la información a los equipos de control, como el OSDP (Open Supervised Device Protocol), que soporta encriptación AES-128 y hace que estas tecnologías sean muy apropiadas para aplicaciones de alta seguridad.

Este contexto determina la necesidad de contar con organizaciones, como Techco Security, con una amplia experiencia como integrador de soluciones con los productos más innovadores de los principales fabricantes (HID, LENEL, Honeywell, Mercury, Salto, Dorlet, Qontinnum, Suprema, Desico, Deister). Así, es esencial desarrollar proyectos a medida para la implantación de sistemas de seguridad y control de accesos, buscando entregar a los clientes soluciones innovadoras con un elevado grado de seguridad y valor funcional. Desde Techco utilizamos la tecnología para aportar soluciones disruptivas, con la mejor combinación de productos, innovaciones y plataformas de gestión que satisfagan los requerimientos más exigentes y singulares de cada proyecto.

Plataformas de integración

Los sistemas de seguridad evolucionan con celeridad, siendo necesario extraer de ellos su máxima operatividad. En este sentido, las plataformas de integración de sistemas de seguridad, junto con las tecnologías de comunicación, nos permiten aportar a los clientes una integración planificada de las instalaciones, bajo un interfaz de operador intuitivo y sencillo, de todos los subsistemas implantados en el emplazamiento (control de acceso, CCTV, intrusión, detección de incendios, interfonía, megafonía, control de iluminación, etc.). Estas características nos permiten hacer un uso transversal de la información obtenida de cada sistema, vincularla y procesarla rápidamente para coordinar su gestión, presentar imágenes del entorno, bloquear o abrir accesos, dar avisos, iniciar procedimientos de actuación pautados, u otras actuaciones que resulten necesarias.

foto

Los sistemas de seguridad evolucionan con celeridad, siendo necesario extraer de ellos su máxima operatividad.

En la dinámica actual de innovación constante, los avances se han incorporado a los sistemas de control de accesos, con nuevos medios de acreditación biométrica que ganan terreno y nuevas capacidades IoT y de servicios en 'la nube', que simplifican el hardware y permiten una administración deslocalizada de los diversos emplazamientos. Todo ello sin olvidar la gestión de accesos de manera remota desde cualquier ubicación, a través de aplicaciones WEB o móviles, que facilitan la pre-acreditación de visitas, el envío de credenciales virtuales al Smatphone del usuario en el momento que hacen falta o utilizar el móvil como lector de acreditaciones, permitiendo, sin una instalación previa, un punto de lectura para el control itinerante o puntual ante un evento o incidente.

Empresas o entidades relacionadas

Techco Security, S.L.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

TOP PRODUCTS

ENLACES DESTACADOS

Congreso @asLANSmart Doors - IFEMA - Feria de Madrid

ÚLTIMAS NOTICIAS

OPINIÓN

Durmiendo con el enemigo

La lista de infiltrados internos potencialmente peligrosos está encabezada por los usuarios y administradores de TI con privilegios

OTRAS SECCIONES

SERVICIOS