El control de accesos es un sistema que permite gestionar los privilegios de vehículos y/o personas a través de un punto de paso, parametrizando quién puede pasar, por dónde y cuándo.

Es una herramienta de control y gestión que permite a los usuarios incrementar su seguridad, reduciendo gastos y mejorando la comodidad.

 

En función de los requisitos de la instalación se recomienda el uso de un sistema de control de accesos mécanico o electrónico.

Un amaestramiento mecánico es sinónimo de organización.

Un amaestramiento digital o un control de accesos autónomo son sinónimos de organización actualizada y controlada en el tiempo.

Amaestramientos mecánicos.

De gran estabilidad, grandes posibilidades organizativas, condición de imperecederos y reducido precio inicial.

Son inflexibles, no ofrecen trazabilidad de acceso y tienen el inconveniente de que perdían la seguridad con la que fueron definidos ante la primera llave perdida o robada de la instalación.

Leer más en apartado de amestramientos mecánicos.

¿Qué entendemos por “control de accesos”?

Un control de accesos electrónico sirve para controlar con seguridad el tráfico de personas y reducir la probabilidad de que personas malintencionadas entren en áreas o entornos para los que no están autorizados.

Requiere de precisión para asignar permisos de acceso nominativos para cada persona y que detallen día, hora y minuto.

Necesita flexibilidad para no limitar las constantes modificaciones que se producirán en los permisos.

Y también capacidad para registrar y almacenar una cantidad mínima de eventos (accesos o intentos de acceso) que serán útiles para conocer quién y cuándo accedió.

Todos los requerimientos anteriores se pueden conseguir con sistemas cableados o con sistemas autónomos de alimentación incorporada mediante pilas. Esto es, con lectores instalados en la pared o con cilindros y manivelas instalados directamente en las puertas.

Los sistemas autónomos cubren un alto porcentaje de necesidades globales de acceso y cierre en casi cualquier tipo de organización.

Aportan protección, precisión, control, gestión, flexibilidad y trazabilidad del acceso.

Suponen una inversión reducida frente a los sistemas cableados on-line, y competitiva en el tiempo frente a los amaestramientos mecánicos.

SISTEMAS ELECTRÓNICOS

La evolución natural en la organización de edificios, tanto residenciales como empresariales, es la gestión de determinados accesos con dispositivos electrónicos, y reducir cada vez más las llaves mecánicas.

A esta evolución se la denomina “amaestramiento digital”.

De los sistemas mecánicos heredan su facilidad de instalación, el uso intuitivo, el mantenimiento sencillo y la capacidad operativa en condiciones difíciles.

De los sistemas on-line heredan y evolucionan en la miniaturización de componentes electrónicos, en sistemas de comunicación y en alimentación eléctrica.

Lo hacen de forma sencilla y económica.

Para nosotros aplican un concepto de rentabilidad muy necesario en nuestros días, con ejemplos fundamentales, pero al mismo tiempo importantísimos, como puede ser el ahorro en el cambio de cilindros mecánicos y llaves en cada pérdida.

Esta es una situación que en un amaestramiento digital solventamos con un simple cambio de programación de forma sencilla y prácticamente sin coste alguno.

Son útiles donde se requiere incopiabilidad real del medio identificativo, para anular medios perdidos o robados, o para individualizar electrónicamente llaves que posean la misma jerarquía.

También vienen bien para conocer quién, dónde y cuándo ha accedido, en dónde se encuentran las visitas de trabajo, en dónde puede haber desplazados o en dónde trabajan las contratas de servicios, dónde se busca ahorro...

El permiso de acceso se determina en día, hora y minuto. Dependiendo de las funcionalidades del sistema elegido, el permiso de acceso puede tener caducidad en el tiempo, de tal forma que caduque cuando ese tiempo expira. Esta función es útil para otorgar permisos temporales a contratas de servicios o usuarios temporales.

SISTEMAS AUTÓNOMOS Sin software

Para programaciones sencillas: tipo viviendas.

Con base de datos centralizada en pymes y urbanizaciones.

NO existe comunicación entre los dispositivos de la instalación.

NO requieren instalaciones cableadas para transferir información.

NO permiten la gestión inmediata del acceso (gestión retardada).

Concepto puerta

Es un nuevo concepto, cada vez más demandado porque no requiere instalar en la propia puerta ningún tipo de cableado.

Su ventaja radica en que se aprovechan los orificios ya existentes en la puerta, sin causar desperfectos, lo que reduce sustancialmente el impacto económico de la instalación a la vez que se mantienen intactas las puertas críticas –como cortafuegos, cristal, blindajes o

acabados nobles–, que no deben ser modificadas.

Permite abrir y cerrar de forma segura, a través de cilindros electrónicos o mecaelectrónicos, cilindros digitales y manetas electrónicas, cada uno con sus peculiaridades.

Este tipo de dispositivos obtiene el suministro eléctrico de pilas alojadas en el propio dispositivo, Lock Centric, o en el medio de identificación del usuario, Key Centric.

Dispositivo de puerta - cilindro digital o electrónico

Cilindros cuya autorización se hace por inserción de llave electrónica o electromecánica

• En cilindros mecaelectrónicos o mecatrónicos es posible combinar con sistemas mecánicos, lo cual permite integrar todo tipo de accesos y reducir el presupuesto total de implantación.

Autorización por proximidad - sin contacto físico.

• Algunos cilindros digitales pueden integrarse con automatismos, sistemas domóticos y relés para gestión integral.

• Está a salvo de sabotajes como inserción de palillos, siliconas, pegamentos y protección intemperie IP.

• Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas.

• Al ser accionados por un pomo, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso libre durante ciertas horas del día. Esta función es muy cómoda, no consume energía y reduce la cantidad de medios de identificación que se deben repartir entre los usuarios

Manivela digital

Solución ideal para despachos de interior, almacenes y puertas en ruta de evacuación con necesidad de control de accesos.

• Gestiona únicamente la apertura, y delegan en la cerradura o cilindro el cierre del pestillo-cerrojo.

• Algunas manetas electrónicas pueden ser gestionadas por sistemas domóticos o similares.

• Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas.

• Admite la instalación de un cilindro en la misma cerradura. Como ventaja, permite abrir mecánicamente o bloquear con cerrojo el control de accesos a demanda. Su desventaja es que una llave mecánica incontrolada realiza un bypass del sistema sin dejar registro de acceso.

• Al ser accionadas por una empuñadura, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso durante ciertas horas del día para acceso a departamentos, áreas de concurrencia pública, etc.

• No se recomiendan para exteriores, ni para accesos con muchos ciclos de uso. Aunque suelen adaptarse a casi cualquier puerta y cerradura, su acople determina su longevidad.

Concepto pared

Se basa en la utilización de lectores empotrados en una pared cercana a la puerta y combinados con periféricos electrónicos instalados en la propia puerta o en su marco de puerta (cerraderos o cerraduras eléctricas y electroimanes).

Es un concepto tradicional muy usado por empresas instaladoras de seguridad.

Tiene algunos inconvenientes relacionados con la limitación de movilidad en el futuro debido a la necesidad de infraestructura de cableado.

Y, por supuesto, eleva el coste final de la instalación (cableado + periféricos asociados + mano de obra).

Al contrario que el concepto “puerta”, el concepto “pared” solo abre. No puede cerrar.

Únicamente gestionan la apertura del acceso. La responsabilidad del cierre recae en la cerradura eléctrica instalada en la puerta”

Gestionan únicamente un relé electrónico.

Necesitan otro componente de cierre en la puerta para completar el ciclo de apertura.

Es habitual usarlos en combinación con un cerradero eléctrico instalado en el marco de la puerta, lo cual disminuye la seguridad de cierre al mínimo posible”

Requieren suministro eléctrico, normalmente fuente de alimentación 12/24 V CA/CC, y cableado o comunicación con el sistema de cierre de la puerta”

Es importante controlar el acceso con el cilindro de la puerta y la custodia de la llave mecánica, porque su uso incontrolado permite saltarse el control de accesos de pared

Es una buena solución para accesos principales de elevados ciclos de uso: portales en residenciales, garajes, vestíbulos de edificios, tornos de acceso...

En puertas exteriores de edificios es muy importante que el relé electrónico no forme parte del propio dispositivo y se encuentre en una zona segura en el interior del mismo.

Complica la instalación en puertas de rutas de evacuación con necesidades de control de accesos

Admiten la instalación de un cilindro en la cerradura de la puerta con la intención de:

· Poder inhabilitar temporalmente el acceso electrónico.

· Proporcionar un acceso alternativo al edificio en caso de avería o sabotaje del sistema electrónico.

SISTEMAS AUTÓNOMOS en red VIRTUAL-VIRAL

Si lo que necesito es más movilidad 

Idoneo cuando hay muchas puertas, muchos tipos diferentes de usuarios.

Alto porcentaje de subcontratas.

Dificultad para cablear las puertas.

Alto coste de desplazamiento hasta las puertas.

Tecnología pasiva (Lock Centric) [pilas + reglas en el cilindro]

Instalaciones tipo monosite (+ usuarios que puertas).

Tecnología combinada [pilas + reglas en ambos sitios]

Instalaciones multisite atendidas.

Permite combinar empleados con medios pasivos, y servicios subcontratados con medios activos, según las necesidades.

Tecnología activa (Key Centric) [pilas y reglas en el medio de identificación]

Instalaciones tipo multisite (+ puertas que usuarios).

SISTEMAS AUTÓNOMOS  ‘ON-LINE’

Son sistemas que precisan de conectividad cableada (aunque ya existen inalámbricos), infraestructura fiable de alimentación y comunicaciones, alto presupuesto, amigables paredes y puertas para la instalación de lectores y periféricos eléctricos, así como recursos para atender y gestionar cada suceso de forma inmediata.

Mayor seguridad.

Tengo toda la información al instante bajo demanda.

Puedo ejecutar acciones de apertura o bloqueo en modo remoto.

Nunca tengo que desplazarme a las puertas para ninguna acción de gestión.

Necesito monitorizar cada punto de acceso con contactos magnéticos.

CABLEADO A TODAS LAS PUERTAS

Solo abre. Concepto “pared” con lectores y periféricos asociados.

INALÁMBRICOS EN PUERTAS

Apertura y cierre efectivo. Concepto “puerta” con cilindros digitales, manivelas y candados directamente instalados en la puerta.

GESTION DEL SISTEMA

Programación básica SIN ‘software’

Para instalaciones en las que la prestación más interesante del control de accesos es la inmediatez en la gestión de sus medios de identificación (altas y bajas) o simplemente hacer de su llave un elemento incopiable, puede ser más que suficiente gestionarla a través de medios programadores o maestros, sin invertir en software ni en herramientas de programación.

La acción más crítica de este tipo de programación es la anulación de un medio perdido sin ocasionar molestias al resto de usuarios, ya que habitualmente se tiene que reiniciar el dispositivo y volver a dar de alta los medios autorizados.

Ante este problema, los fabricantes han desarrollado el concepto de “grupo”, para agrupar o individualizar cada medio de identificación. De ese modo pueden realizar la baja del sistema de un medio perdido con total comodidad, seguridad e inmediatez.

Si el dispositivo del control de accesos dispone de registro de eventos y necesita disponer de esta información, puede acudir a su centro técnico para que le hagan llegar esta información. Con esta versión no podrá atribuir horarios.

Programación con PDA u ordenador portátil

El administrador del sistema requiere recibir formación en un nuevo software de gestión para organizar su instalación.

Desde su propio ordenador, podrá programar o consultar con total comodidad todas las funcionalidades que tenga el sistema: altas y bajas de medios de identificación, franjas horarias, calendario, registro de eventos, etc.

La comunicación entre su ordenador y los dispositivos en puerta se realizará, según el sistema gestionado, con: programador portátil, medio de servicio, el propio ordenador portátil, etc.

Cualquier cambio producido en el software o cualquier consulta sobre el registro de eventos requerirá de una acción adicional que traslade la información desde el ordenador a la puerta o viceversa.

Este tipo de programación aporta gran flexibilidad en la gestión, y es apropiado siempre y cuando las intervenciones en el transporte de datos no sean muy costosas por la distancia existente entre los puntos de acceso y el ordenador principal en el que se está gestionando la base de datos, o por ser muy continuadas en el tiempo.

En caso de que acontezca alguno de los dos supuestos anteriores, es recomendable pasar a un sistema de comunicación virtual.

Sistemas autónomos en red virtual

El concepto de “red virtual de control de accesos” reside en una idea fundamental: poder diseminar accesos autónomos sin conexión física entre ellos, de forma que toda la información para su funcionamiento se transmita por medio del propio usuario a través del medio físico que lo identifica, normalmente su tarjeta de acceso.

El sistema se apoya en dispositivos, llamados “actualizadores del sistema”, que están repartidos por la instalación.

Este método para transmitir y recoger la información sin desplazarse a las puertas es cada vez más demandado por los clientes.

No se puede considerar un método infalible, cien por cien seguro, pero sin duda es cómodo y económico.

Como en todo, no en todos los casos es la mejor opción.

Programación de los dispositivos autónomos (cilindros, manivelas)

Cada dispositivo, antes de instalarse en su ubicación (puerta), es definido en el software de gestión programando los perfiles horarios y los grupos de acceso que el cliente requiera.

La información se vuelca mediante el programador portátil que apoya a este tipo de sistemas, y que el cliente debería de adquirir si desea controlar y modificar su instalación en un futuro.

En caso de modificar la ubicación del dispositivo o los grupos horarios, deberemos volver a realizar esta programación en el propio acceso, lo que implica desplazarse hasta su ubicación.

Este procedimiento es el habitual y necesario cuando nos decidimos por un sistema virtual tipo Lock Centric. Si, en cambio, nos decidimos por un sistema virtual tipo Key Centric, no habría que desplazarse a las puertas para realizar modificaciones, ya que todas las programaciones se hacen en el medio de identificación, nunca en el cilindro.

El usuario deberá pasar por los actualizadores con frecuencia para poder acceder a los recintos autorizados. Esto permite cargar en su medio de identificación tanto los nuevos privilegios de acceso para poder acceder a nuevas puertas o seguir accediendo a las ya existentes, como las listas negras de usuarios que ya no pueden acceder a ciertas puertas o que se han dado de baja de la instalación. La experiencia nos dice que el usuario suele ir a los actualizadores no cuando debe, sino cuando observa que ya no puede acceder al recinto. En ese caso, suele buscar el actualizador más próximo.

Sistemas KEY CENTRIC, Tecnología activa

Válidos en redes de instalaciones diseminadas por un amplio territorio donde el coste de desplazamiento y el coste del fracaso del acceso

son críticos.

En estos sistemas, la llave es la protagonista, pues, además de suministrar la energía para su funcionamiento y el del cilindro que intenta

abrir, también carga en su electrónica las reglas, calendarios y horarios de acceso creados en la aplicación ‘software’, toma la decisión

de acceso y memoriza los eventos generados (fecha y hora, apertura aceptada o denegada, cambio de batería, contacto con dispositivo de

actualización y un variado etcétera en función de cada fabricante).

Sistemas LOCK CENTRIC, Tecnología pasiva

Recomendados en edificios de oficinas, residenciales, pymes, sedes corporativas, etc.

Albergan dentro del cilindro la energía para la comunicación, el reloj, las reglas de acceso creadas en la aplicación y la memoria de eventos generados.

Por economía, el medio de identificación más popular en esta solución es la tarjeta RFID, aunque por algo más de dinero podremos optar por

sistemas más funcionales que utilizan llaves electrónicas, mecatrónicas, transpondedores o teléfonos móviles equipados de tecnología NFC

(Near Field Communication).

Los medios de identificación son relativamente económicos comparados con los medios activos de los sistemas Key Centric, y hay mucha oferta.

En sistemas básicos se usa un dispositivo portátil, tipo PDA, para transportar las reglas de acceso desde el ordenador a cada puerta e importar todos los eventos. Es algo incómodo si tenemos muchas puertas y muchos cambios.

En sistemas avanzados se utilizan ciertas funcionalidades del medio de identificación para trasladar a las puertas las modificaciones de acceso, cancelaciones, sustituciones de medios e incluso para programar la recogida de eventos individuales.

Es más cómodo, no mucho más caro que el sistema básico, pero no fiable al cien por cien si se usa el concepto de lista negra.

Consejos

1,.En instalaciones con un gran número de usuarios, el precio del medio de identificación supone una inversión importante. Sin embargo, decidirse

por un sistema que no controle el duplicado o clonación de medios puede convertir en gasto la inversión inicial.

2, Si está organizando los accesos de su edificio y duda de si debe utilizar un sistema mecánico o uno electrónico en una determinada zona, intente responder a las siguientes preguntas.

En caso afirmativo, le será rentable invertir en dispositivos electrónicos.

Si perdiera la llave maestra de la instalación, ¿cambiaría este cilindro? Por pérdidas desconocidas, ¿me sería útil el registro de eventos?

3,.En puertas con muchos usuarios, como el portal de una comunidad de vecinos, invierta en dispositivos de seguridad sin pilas (lectores de

pared), para reducir los costes de mantenimiento, evitar molestias innecesarias por el agotamiento de las baterías, obtener un acceso difícilmente

saboteable por actos vandálicos y aprovechar el cierre eléctrico ya instalado y gestionado por el sistema de interfonos de la comunidad.

4. La inversión en el ‘software’ y en el equipo necesario para la programación de dispositivos puede ser evitable si externaliza el mantenimiento y

la actualización del sistema a su empresa de seguridad.

Valore ambas opciones antes de tomar una decisión.

5. Los sistemas biométricos suelen ser muy competitivos en precio cuando el número de usuarios es notable.

Sin embargo, el tiempo de identificación es mayor y difícilmente pueden gestionar el 100 % de usuarios por problemas en sus huellas.

6. Notifique a su compañía de seguros el precio y prestaciones del sistema de seguridad que haya instalado en su edificio: podrá negociar una prima de riesgo de menor importe y se evitará problemas de reposiciones en caso de siniestro.

Mantenimiento

Los accesorios de las puertas no requieren un mantenimiento muy riguroso, pero sí un mínimo de atención para que cilindros, manivelas, cerraduras y puertas no se desajusten.

Todas las piezas en movimiento tienen que estar lubricadas y no trabajar forzadas: los cilindros tienen que estar limpios de

suciedad, se deben cambiar las pilas agotadas, actualizar la hora en el reloj interno del cilindro, etc.

En caso contrario, el control de accesos sufrirá las molestias de un mal funcionamiento.

Hemos detectado y comprobado que los clientes que contrataron un servicio de mantenimiento integral, y lo hicieron desde el primer momento, disfrutan de un sistema mejorado con respecto al inicial y que funciona a pleno rendimiento.

No hay nadie mejor que el mismo suministrador del proyecto para mantener el sistema actualizado, acorde a los principios del proyecto y a los posteriores requerimientos que aparezcan con el paso del tiempo.

Cómo estimar la duración de las pilas

Los ciclos teóricos de las pilas dependerán de muchos factores como la temperatura o el tipo de pila, de si existen horas en las que se acumula el grueso de aperturas diarias o de si estas están muy repartidas.

La experiencia nos dice que, si no se realizan muchas aperturas, su duración oscila entre el año y los dos años, como máximo. Con un sencillo cálculo sabremos en detalle cada cuánto tiempo hay que cambiar las pilas del sistema.

· Individualizar cada puerta para saber cuántos usuarios acceden por ella y multiplicar esa cifra por los usos estimados de cada usuario al día.

· Dividir los usos totales diarios entre los ciclos que anuncia el fabricante para obtener el periodo de duración de las pilas.

Si hacemos esto con cada puerta, teniendo en cuenta la carga de usuarios concreta y los ciclos de uso determinados, tendremos

¿Qué factores debo tener en cuenta a la hora de elegir un control de accesos?

Tipo de gestión del sistema.

Tecnología activa o pasiva.

Control de accesos a dependencias o informes individuales de acceso de cada usuario.

¿Quiero movilidad en el futuro?

Sistema confiable o sistema fiable.

Coste inicial y coste de mantenimiento asociados.

Concepto “puerta” o concepto “pared”.

Fuente: Revista de Seguridad Febrero 2012