02 Revista de Seguridad FEB'2012

Page 1

PVP: 18,50 € (IVA INCLUIDO)

1


José M. Ángel Olleros I secretario Andreu Maldonado Macho I coordinador Roberto Sucunza Otermin I relaciones externas José Luis Zapirain Etxeberría y Jaime Ercoreca Ochoa I plataforma digital David Santamaría Vilumbrales Cirsa I dep. legal M-42454-2011 imprime

staff director

2

[04] Opinión “Pequeña apología de la puerta” [06] Punto de partida [12] Vigile, recomendaciones a tener en cuenta [14] Preguntas frecuentes [15] Mitos al descubierto [16] Terminología [20] Opinión “Liderar tiene que ver con...” [22] Gestión del sistema [26] Normativa aplicable [27] Ojo al dato [27] Comparativa de sistemas [32] Métodos para violentar la seguridad

Gracias>

Especialmente difícil ha sido este número 2 de [Revista de Seguridad], por la amplia oferta presente en el mercado. No era toda de igual calidad y prestaciones,

José Miguel Ángel

pero, como siempre, gritaba: “¡Soy la mejor opción!”. Sirva este dato: buscar en

Director de [Revista de Seguridad]

Google “control electrónico de acceso” arroja un resultado de ¡¡más de 2.300.000

[36] Mantenimiento [38] Casos de éxito

enlaces!! Todo un mar de conceptos, términos, características, precios, etc., etc.

[44] No olvides al delincuente [46] Conclusiones

Si nos fijamos en las diversas tecnologías y soluciones disponibles, por ejemplo,

[50] Opinión “Esperanza matemática e infraestructuras críticas” [51] ¿Sabías que...?

ligeras y flexibles. Al usarlas debemos tener claro lo que esperamos de nuestra

tipos de cuerdas, veremos que algunas son más pesadas y resistentes; y otras, más cuerda en función del uso que planeamos darle. Si vamos a tender la ropa, no nos plantearemos muchas cuestiones y probablemente elijamos la más barata, la que esté disponible o la más estética, y la instalaremos nosotros mismos. Pero si buscamos una cuerda para salir de escalada o para hacer barranquismo, a todos nos gustaría saber de qué material está hecha, su peso, las precauciones que conviene contemplar, qué garantías ofrece el fabricante, e, incluso, quién va a hacer los nudos. Sin duda, nos aseguraremos de que el vendedor de cuerdas es experto en la materia, de que se surte en los mejores proveedores y de que sabe exactamente lo que pretendemos hacer con ella. Desde luego, no aceptaríamos mensajes vacíos sobre la calidad o la resistencia de su producto. Eso mismo pasa con el instalador. Así pues, nuestra decisión estaba clara: mucho trabajo de investigación por delan-

CONSEJO TÉCNICO ASESOR

“Buscar en Google ‘control electrónico de acceso’

Alfonso Bilbao Seguridad Integral/CPTED

arroja un resultado de

Andreu Maldonado Análisis y Estadísticas

¡¡más de 2.300.000 enlaces!!”

David Santamaría Edificación/Instalación

te, rodeados de experimentados profesionales, para elaborar los contenidos. En esta ocasión, a nuestra habitual mesa de redacción se han unido Carlos Fernández y Luis Miguel Salinas, de Locken Iberia; Benito Martín, de Abloy; Gregorio Núñez, de Dot Origin; Javier Expósito, de Imeyca; Raúl Serrano, de ATI Soluciones; Javier Hernández, de Interdomótica, y Gemma Maldonado, del Instituto Maldonado. Por último, no menos gratificantes han sido las aportaciones del profesor

Gregorio Núñez Seguridad Electrónica

de Investigación del Consejo Superior de Investigaciones Científicas, Reyes Mate,

José Luis Zapirain Instalación/Mantenimiento

y del excelente formador y conferenciante Victor Küppers.

José Miguel Ángel Normativa CEN/CPTED Juan López Ingeniería Seguridad Informática Javier Expósito Sistemas Automatización KNX Javier Ruiz Gil Seguridad Física Roberto Sucunza Seguridad Física/Instalación

10.000 ejemplares distribuidos en papel y muchos miles en formato digital hacen de [Revista de Seguridad] una realidad y nos compromete a seguir por el camino iniciado. Gracias a los lectores, patrocinadores, asociaciones, profesionales distribuidores de la revista y, especialmente, a los profesionales independientes que, con su trabajo en la mesa de redacción, hacen que cada número sea un nuevo enamoramiento.

Sergio Lucas Sistemas Telecomunicaciones Txomin Sucunza Seguridad Integral/Instalación

Gracias a todos

www.revistadeseguridad.es www.facebook.com/revistadeseguridad

3


opinión

Pequeña apología

de la puerta

La puerta, el puerto, dos términos her-

Cuando ese equilibrio no se da porque

Lo cuenta Platón en un diálogo suyo

Esas virtudes cívicas se aprenden en

En la plaza abulense de Pedro Dávi-

manados, evocan protección y apertura,

la puerta de la casa es una mera pro-

titulado Protágoras. Cuenta cómo los

la escuela y en la vida. Y esas virtu-

la hay una inscripción en piedra que

abrigo y aventura.

longación de la pared que no invita a

dioses caen en la cuenta de que al mun-

des cívicas se expresan en la talla de

tiene historia: “Cuando una puerta se

entrar ni permite salir, entonces pode-

do creado le falta un toque. Observan,

la puerta. Hay puertas que son un

cierra, una ventana se abre”, dice. Por

El buen puerto, como la buena puerta,

mos ir pensando en que algo no fun-

en efecto, cómo los animales nacen

muro y otras que invitan a detenerse

lo visto, alguien obligó a una ilustre fa-

es el que sabe encontrar el equilibro en-

ciona, que la ciudad que habitan sus

bien pertrechados para defenderse en

o a entrar. Hay puertas, como las de

milia a cerrar un balcón desde el que se

tre esas dos funciones aparentemente

moradores está enferma de inseguri-

la vida: unos vienen al mundo dotados

las cárceles, hechas para estar siempre

podía contemplar el esplendor de Gre-

enfrentadas pero, en el fondo, comple-

dad o de abandono.

de fuerza; otros, de astucia o de velo-

cerradas e impedir la salida; y las hay

dos. En revancha, abrieron una ventana que daba al interior de la ciudad.

mentarias.

“La puerta es el símbolo del equilibrio entre libertad y seguridad”

En un relato de Franz Kafka titulado

cidad; otros son diminutos, para pasar

también tan inoperantes que no per-

La puerta es el termómetro de una

desapercibidos, o muy grandes, para

miten el recogimiento. Por eso el arte-

sociedad. Si la sociedad está sana, la

disuadir a los violentos. Solo el hom-

sano de una puerta convoca la ética y

No corren buenos tiempos para la lí-

puerta será una invitación a la hospi-

bre nace desnudo, descalzo, sin ningún

la estética.

rica, ni quizá para la fabricación de

talidad y, al tiempo, a la seguridad de

tipo de defensa incorporada. Los dio-

sus bienes. Si cerramos la puerta estan-

ses entienden que tienen que echar una

Cuando llega una autoridad extran-

buena puerta, la que protege cuando se

do dentro, garantizamos la privacidad;

mano a los humanos, y por eso envían

jera, se le ofrecen las llaves de la ciu-

cierra y ofrece el mundo cuando se abre.

si es al salir cuando echamos la llave,

a Prometeo, para que les enseñe el arte

dad como símbolo de hospitalidad.

Hay que seguir creando puertas porque

lo haremos seguros de que la parte de

del fuego y de esa manera puedan fabri-

La puerta imaginaria de la ciudad de

cuando se cierra una, se abre otra.

nosotros que dejamos dentro queda a

car armas con las que defenderse. Cuál

acogida se abre a un espacio donde

buen recaudo.

no sería su sorpresa al ver que con esas

sus habitantes viven, trabajan, sufren

armas los hombres se defendían, desde

y disfrutan. Esa puerta imaginaria tie-

La obra, un topo que se siente ame-

puertas. Pero no hay que renunciar a la

nazado por posibles enemigos cuen-

Si la puerta o el puerto acompañan

luego, eficazmente contra las bestias,

ne unas llaves reales con las que en un

ta cómo va construyendo un sistema

al ser humano desde sus orígenes es

pero también que se destruían entre

tiempo se cerraban las puertas, cuando

tan complejo de defensa que al final

porque los valores que simbolizan son

ellos. Los dioses temieron entonces que

se aproximaba el enemigo, o se abrían

le resultará una auténtica ratonera.

superiores. El ser humano puede ser

la raza humana pudiera sucumbir. Por

con ellas para salir al campo o con-

reyes mate

Acaba siendo prisionero de su propia

alto o bajo, más o menos culto o más

ese motivo decidieron enviar con toda

quistar mundos. No sabríamos expli-

Profesor de Investigación del Consejo Superior de Investigaciones Científicas

construcción. El caso contrario sería

o menos diestro en su oficio, pero hay

presteza al más rápido de todo ellos,

car la aventura humana sin recurrir a

el de quien no supiera distinguir entre

algo sin lo que no vale la pena vivir la

para “que trajera a los hombres el sen-

las puertas y a sus llaves.

dentro y fuera, lo privado y lo públi-

vida. A saber, ser libre y estar seguro.

tido moral y la justicia, para que hubie-

co, de suerte que todo estuviera a la

Los Derechos Humanos descansan

ra orden en las ciudades y convivencia

intemperie.

sobre esos dos principios, gracias a los

acorde con la amistad”.

cuales nuestros bienes están protegidos La puerta no es solo un espacio físico

y nosotros podemos desarrollarnos en

El ser humano necesita defensa, pro-

que permite entrar en una casa o en

plenitud.

tección, pero para que sea eficaz tiene

una ciudad. Es algo más: el símbolo

4

que saber combinarlo con virtudes de

del equilibro entre libertad y seguri-

Hay un relato mítico que ilustra bien

convivencia: la hospitalidad con los

dad, dos componentes vitales de la

los valores que pone en juego este mo-

que vienen a casa; la apertura de mente

existencia humana.

desto artificio que llamamos “puerta”.

para conocer a los de fuera...

5


<punto de partida>

“Un amaestramiento mecánico es sinónimo de organización”

[amaestramientos digitales]

“Un amaestramiento digital o un control de accesos autónomo son sinónimos de organización actualizada y controlada en el tiempo”

[punto de partida] en este número analizamos los sistemas autónomos de control de accesos en un entorno de puerta y cómo enfocar sus diferentes prestaciones en sectores tan distintos como son el residencial, las pymes, los edificios corporativos y las redes de servicio.

Pensemos en tres conceptos básicos para comenzar el enfoque:

¿busco protección porque tengo miedo a los ataques? Por ejemplo, en mi vivienda o en las zonas comunes de mi urbanización, que en ocasiones están poco iluminadas, me preocupa la resistencia que ofrece el cilindro en mi puerta. O quiero cerrar con varias vueltas de cerrojo...

¿busco controlar el acceso para poder saber quién accede o intenta acceder y cuándo? Tengo miedo de que no me devuelvan la llave de mi vivienda cuando cambio el servicio doméstico o sospecho que no cumplen con el horario acordado. Me preocupa la pérdida, sustracción o uso indebido de llaves mecánicas amaestradas.

¿busco gestionar los permisos de acceso? Porque tengo muchas puertas y muchos usuarios a los que necesito otorgar permisos de acceso nominativos con día, hora y minuto, e incluso poder cambiarles los permisos de forma ágil y económica... Y podríamos continuar considerando más necesidades en función de nuestra tolerancia al riesgo y a las amenazas que conocemos o intuimos que pudieran acontecer.

6

7


<punto de partida>

¿Cuál es el sistema que mejor se adapta a mis necesidades de control de accesos, cierre, protección, longevidad, facilidad de uso y presupuesto?

“En el anterior número de [Revista de Seguridad] analizamos los amaestramientos mecánicos. Destacamos su estabilidad, sus grandes posibilidades organizativas, su condición de imperecederos y su reducido precio inicial. Pero al mismo tiempo vimos que eran inflexibles, no ofrecían trazabilidad de acceso y tenían el inconveniente de que perdían la seguridad con la que fueron definidos ante la primera llave perdida o robada de la instalación” ENTORNO MECÁNICO NECESITO ORGANIZACIÓN

Panorámica del control de accesos

Necesito organizar las puertas y los usuarios. Necesito tener integradas todas las puertas. Necesito facilitar las labores de explotación y vigilancia. Necesito saber siempre quién accede y adónde accede.

ENTORNO ELECTRÓNICO NECESITO CONTROL

NECESITO SEGURIDAD

Necesito determinar quién accede y adónde accede temporalmente. Necesito asignar permisos individuales detallados [persona :: día :: hora]. Necesito auditar los accesos [registro de eventos :: accesos]. Bajas y altas de usuarios sin cambio de cilindros ni medios de ID.

Tengo toda la información al instante bajo demanda. Puedo ejecutar acciones de apertura o bloqueo en modo remoto. Nunca tengo que desplazarme a las puertas para ninguna acción de gestión. Necesito monitorizar cada punto de acceso con contactos magnéticos.

Recomendamos:

Recomendamos:

SISTEMAS AUTÓNOMOS

SISTEMAS ‘ON-LINE’

¿Qué entendemos por “control de accesos”? Recomendamos:

Un control de accesos electrónico

AMAESTRAMIENTO MECÁNICO

sirve para controlar con seguridad el tráfico de personas y reducir la pro-

Sin software para programaciones sencillas: tipo viviendas. Con base de datos centralizada en pymes y urbanizaciones.

babilidad de que personas malintencionadas entren en áreas o entornos para los que no están autorizados.

NECESITO + MOVILIDAD

Requiere de precisión para asignar

Muchas puertas. Muchos tipos diferentes de usuarios. Alto porcentaje de subcontratas. Dificultad para cablear las puertas. Alto coste de desplazamiento hasta las puertas.

permisos de acceso nominativos para cada persona y que detallen día, hora y minuto. Necesita flexibilidad para no limitar las constantes modi-

La cuestión siempre es la misma:

los sistemas cableados on-line, y

ficaciones que se producirán en los

¿cuál es el sistema que mejor se adap-

competitiva en el tiempo frente a los

permisos. Y también capacidad para

ta a mis necesidades de control de ac-

amaestramientos mecánicos. A partir

registrar y almacenar una cantidad

cesos, cierre, protección, longevidad,

de aquí, cada fabricante ofrece un sin-

SISTEMAS AUTÓNOMOS en red VIRTUAL-VIRAL

mínima de eventos (accesos o inten-

facilidad de uso y presupuesto?

fín de funciones diferentes, pero con

Tecnología pasiva (Lock Centric) [pilas + reglas en el cilindro] Instalaciones tipo monosite (+ usuarios que puertas).

tos de acceso) que serán útiles para conocer quién y cuándo accedió.

una terminología similar que compliBajo nuestro punto de vista y después

ca la decisión de compra.

de este extenso trabajo de investiga-

8

Todos los requerimientos anteriores

ción, concluimos que los sistemas

Fue entonces cuando [Revista de

se pueden conseguir con sistemas

autónomos cubren un alto porcen-

Seguridad] se planteó el reto de reco-

cableados o con sistemas autóno-

taje de necesidades globales de acce-

nocer los sistemas más relevantes, enu-

mos de alimentación incorporada

so y cierre en casi cualquier tipo de

merar funcionalidades, ver aplicacio-

mediante pilas. Esto es, con lectores

organización. Aportan protección,

nes en la vida real o reconocer ventajas

instalados en la pared o con cilindros

precisión, control, gestión, flexibili-

y desventajas, para finalmente lanzar

y manivelas instalados directamente

dad y trazabilidad del acceso. Supo-

recomendaciones de uso y las aclara-

en las puertas.

nen una inversión reducida frente a

ciones de los términos más usados.

CABLEADO A TODAS LAS PUERTAS

INALÁMBRICOS EN PUERTAS

Solo abre. Concepto “pared” con lectores y periféricos asociados.

Apertura y cierre efectivo. Concepto “puerta” con cilindros digitales, manivelas y candados directamente instalados en la puerta.

urbanizaciones, chalets, tiendas, despachos

Recomendamos:

Tecnología combinada [pilas + reglas en ambos sitios] Instalaciones multisite atendidas. Permite combinar empleados con medios pasivos, y servicios subcontratados con medios activos, según las necesidades. Tecnología activa (Key Centric) [pilas y reglas en el medio de identificación] Instalaciones tipo multisite (+ puertas que usuarios).

parques empresariales

edificios y sedes corporativas

aeropuertos grandes edificios en alquiler

redes de operadores de servicios no atendidas

redes corporativas: supermercados, bancos... entidades con alto porcentaje de subcontratas

9


<punto de partida>

Tabla comparativa de capacidades entre los sistemas mecánicos y los sistemas electrónicos

!

Funcionalidades Sistemas Sistemas detalle mecánicos electrónicos

Confort A través de un único medio de identificación. Mediante amaestramiento mecánico o amaestramiento digital. Control Con electrónica, el permiso de acceso y su trazabilidad es nominativo, individual y único. Permite modificaciones y cancelaciones. En sistemas mecánicos, la llave abre siempre (24 h/día x 365 días/año), no deja registro, no se puede discriminar entre diferentes personas con el mismo acceso y no puede cancelarse. La pérdida de una llave condiciona la seguridad de toda la instalación. Actualización Tienen la capacidad de anular usuarios o medios de identificación que por el motivo que sea ya no deban tener acceso a la instalación. Flexibilidad Facilidad para cambiar criterios de acceso a usuarios. Movilidad Se pueden cambiar los criterios de acceso sin tener que desplazarse a cada puerta para cambiarlos en el dispositivo. Puede mover dispositivos sin necesidad de cambiar o crear nuevas infraestructuras. Registro de eventos

Almacenan información sobre los accesos autorizados y denegados por cada usuario identificado para permitir posteriores auditorías.

Franjas horarias

Permiten autorizar el acceso durante determinadas horas del día.

Calendario Permiten autorizar el acceso durante determinados días del año. Temporalidad Permiten generar autorizaciones de acceso con caducidad.

Amaestramientos digitales La evolución natural en la organización de edificios,

Sistemas denominados “tiempo real” u “on-line” Son sistemas que precisan de conectividad cableada (aunque ya existen inalámbricos), infraestructura fiable de alimentación y comunicaciones, alto presupuesto, amigables paredes y puertas para la instalación de lectores y periféricos eléctricos, así como recursos para atender y gestionar cada suceso de forma inmediata. [Revista de Seguridad] tratará estos sistemas y su entorno en siguientes monográficos. Características comunes de los controles de acceso autónomos: NO existe comunicación entre los dispositivos de la instalación. NO requieren instalaciones cableadas para transferir información. NO permiten la gestión inmediata del acceso (gestión retardada).

tanto residenciales como empresariales, es la gestión de determinados accesos con dispositivos electrónicos, y reducir cada vez más las llaves mecánicas. A esta evolución se la denomina “amaestramiento digital”. De los sistemas mecánicos heredan su facilidad de instalación, el uso intuitivo, el mantenimiento sencillo y la capacidad operativa en condiciones difíciles. De los sistemas on-line heredan y evolucionan en la miniaturización de componentes electrónicos, en sistemas de comunicación y en alimentación eléctrica. Lo hacen de forma sencilla y económica. Para nosotros aplican un concepto de rentabilidad muy necesario en nuestros días, con ejemplos fundamentales, pero al mismo tiempo importantísimos, como puede ser el ahorro en el cambio de cilindros mecánicos y llaves en cada pérdida. Esta es una situación que en un amaestramiento digital solventamos con un simple cambio de programación de forma sencilla y prácticamente sin coste alguno. Son útiles donde se requiere incopiabilidad real del medio

Ejemplo de matriz de acceso G1

Maestra general

G2

Maestra serv. generales

G3

Maestra vigilancia

G4

as ’ ad es gid iti rid ico rin t cil s gu cn a e e f s r ‘ té

s ne s ne cio o a i c nic la ta ta mu an pl co ins

identificativo, para anular medios perdidos o robados, o s s ne ho ce ac sp ma e l a d

s día

rio ra ho

para individualizar electrónicamente llaves que posean

o tr gis re

la misma jerarquía. También vienen bien para conocer quién, dónde y cuándo ha accedido, en dónde se encuen-

todos

24 h

Maestra general

l-v

8 a 20 h

Maestra serv. generales

todos

24 h

Maestra vigilancia

Maestra mantenimiento

l-v

8 a 20 h

Maestra mantenimiento

G5

Inquilino planta

l-v

24 h

no

Inquilino planta

G6

Subcontrata servicios

l-v

24 h

Subcontrata servicios

Siempre acceden: 24 h/365 días A través de una llave amaestrada (puramente mecánica) los usuarios –siempre– pueden acceder a las dependencias asignadas.

10

amaestramiento mecánico

+

tran las visitas de trabajo, en dónde puede haber desplazados o en dónde trabajan las contratas de servicios, dónde se busca ahorro...

Se crea una matriz de acceso para relacionar usuarios, puertas y permisos de acceso. El permiso de acceso se determina en día, hora y minuto. Dependiendo de las funcionalidades del sistema elegido, el permiso de acceso puede tener ca-

amaestramiento digital

Solo acceden según su perfil horario asignado A través de un identificador digital (llave, mando, tarjeta). Su acceso queda registrado.

ducidad en el tiempo, de tal forma que caduque cuando ese tiempo expira. Esta función es útil para otorgar permisos temporales a contratas de servicios o usuarios temporales.

11


<vigile>

Recomendaciones 01 Compruebe que el número de eventos almacenados en la puerta o en el medio de identificación es suficiente para sus necesidades teniendo en cuenta el tráfico de usuarios en un periodo de tiempo determinado. 02 ¿Cuántos eventos necesito que almacene un sistema de control de accesos en la memoria del dispositivo puerta, cilindro o herraje? Si por la puerta accede una media de 50 personas al día y se plantea un volcado de datos al mes: 50 personas x 7 días = 350 eventos semanales. En 4 semanas = 1400 eventos mensuales.

[vigile]

03 ¿Cuántos eventos necesito que almacene el medio de identificación de un usuario? Si necesitamos conocer la trazabilidad en nuestra instalación (cuando y a qué recintos se ha accedido), realizaremos el siguiente cálculo para el caso de 10 identificaciones diarias en diferentes puntos o en el mismo: 10 eventos diarios x 5 días laborables = 50 eventos semanales. En 4 semanas = 200 eventos mensuales.

Consejos útiles en control de accesos ¿Dónde me asesoro? Donde me ofrezcan información precisa de la calidad, capacidad y fiabilidad del producto

Tanto en sistemas mecánicos como en electrónicos, necesitaremos de un mantenimiento tanto preventivo como correctivo, dado que puede existir alguna incidencia que deba ser resuelta de forma rápida al poder afectar a un número elevado de usuarios.

Test de control de accesos Cómo puede valorar la necesidad de un control de accesos en su edificio o instalación

1 2 3 4 5 6 7 8 9 10 11 12

no

¿Estoy informado de cada llave que se pierde en mi instalación? +5 -5 ¿Es habitual perder alguna llave en un periodo de tres meses? +20 -10 ¿Es importante anular el acceso a las llaves perdidas o robadas? +20 -20 ¿Ha habido algún robo en mi edificio en los últimos tres meses? +10 -10 ¿Se utilizan más de 20 llaves en mi instalación? +10 -10 ¿Anularía algún acceso de la instalación durante determinadas franjas horarias? +10 -20 ¿Anularía el acceso a zonas verdes o piscina durante determinadas franjas horarias o periodos? +10 -10 ¿Comparten servicios o zonas del edificio tanto propietarios como inquilinos? +10 -20 ¿Requiero cambiar accesos en mi amaestramiento habitualmente? +10 0 ¿Gestiona documentación confidencial afectada por la ley de Protección de Datos? +20 0 ¿Puedo aprovechar esta información para la valoración de contratas o servicios? +10 0 ¿Puedo aprovechar esta información para la valoración de incidencias en las instalaciones? +10 0

Valoración de necesidades

usted

04 En accesos exteriores es necesario: a) Tener una resistencia alta en función de la robustez física del enclavamiento entre puerta y marco: debe resistir empujones, tarjetazos, destornilladores y pequeñas palancas. b) En algunos casos, necesitaremos protecciones adicionales contra el vandalismo. c) Para dispositivos de pared, ubicaremos siempre el relé electrónico en el interior del edificio o recinto que queramos proteger. d) Tenga en cuenta las condiciones climatológicas del acceso (protección contra la lluvia, humedad, temperatura, etc.). 05 Un cilindro mecatrónico o digital instalado SIN escudo de seguridad es totalmente vulnerable ante un intento de intrusión con violencia. 06 En instalaciones con lector de pared y cerradura motorizada que requieran de cilindro mecánico para aperturas de emergencia, le recomendamos instalar cilindros de seguridad debidamente protegidos. En caso contrario serán el punto más débil del acceso, tanto para la intrusión con violencia como para el acceso sin identificación ni registro. 07 En entornos mecaelectrónicos es importante que los cilindros mecánicos, mecatrónicos y digitales estén presentes en el mismo ‘software’, para facilitar la organización de puertas y usuarios del edificio. De lo contrario, se convertirá en un edificio ingobernable. 08 Antes de la instalación del control de accesos, recomendamos que se revise el ajuste y correcto funcionamiento de la puerta y de todos sus componentes: cierrapuertas, manillas, cerradura, antipánico, bisagras, etc. 09 La acción de abrir la puerta la realiza el usuario una vez que ha sido autorizado su acceso. La seguridad del sistema NO vuelve a estar operativa hasta que la puerta queda correctamente cerrada. NO responsabilice de esta acción al usuario. Utilice para ello cerraduras y cierrapuertas correctamente dimensionados respecto de la superficie, peso y tránsito de la puerta. 10 En puertas con alto tránsito de usuarios o con condiciones climatológicas muy adversas evite en la medida de lo posible la alimentación con pilas. Los sistemas de control de accesos con medios de identificación sin baterías y con la intención de prevenir los costes y las molestias del agotamiento de las pilas del dispositivo, deberían ser alimentados con red eléctrica. 11 En instalaciones supervisadas y monitorizadas por un centro de control permanente o parcialmente atendido se deberían usar sistemas en tiempo real ‘on-line’.te

12

“Es importante que el cambio de pilas resulte muy sencillo y, en especial, que su vida útil sea muy larga”

Valoración inferior a 20 puntos: existe baja necesidad de controlar los accesos. Entre 20 y 50 puntos: e s aconsejable instalar un control de accesos. Entre 51 y 75 puntos: a lta rentabilidad y necesidad al instalar un control de accesos. > 75 puntos: e s imprescindible gestionar la instalación con un control de accesos.

Consejos útiles para ahorrar muchos euros... 1. En instalaciones con un gran número de usuarios, el precio del medio de identificación supone una inversión importante. Sin embargo, decidirse por un sistema que no controle el duplicado o clonación de medios puede convertir en gasto la inversión inicial. 2. Si está organizando los accesos de su edificio y duda de si debe utilizar un sistema mecánico o uno electrónico en una determinada zona, intente responder a las siguientes preguntas. En caso afirmativo, le será rentable invertir en dispositivos electrónicos. Si perdiera la llave maestra de la instalación, ¿cambiaría este cilindro? Por pérdidas desconocidas, ¿me sería útil el registro de eventos? 3. En puertas con muchos usuarios, como el portal de una comunidad de vecinos, invierta en dispositivos de seguridad sin pilas (lectores de pared), para reducir los costes de mantenimiento, evitar molestias innecesarias por el agotamiento de las baterías, obtener un acceso difícilmente saboteable por actos vandálicos y aprovechar el cierre eléctrico ya instalado y gestionado por el sistema de interfonos de la comunidad. 4. La inversión en el ‘software’ y en el equipo necesario para la programación de dispositivos puede ser evitable si externaliza el mantenimiento y la actualización del sistema a su empresa de seguridad. Valore ambas opciones antes de tomar una decisión. 5. Los sistemas biométricos suelen ser muy competitivos en precio cuando el número de usuarios es notable. Sin embargo, el tiempo de identificación es mayor y difícilmente pueden gestionar el 100 % de usuarios por problemas en sus huellas. 6. Notifique a su compañía de seguros el precio y prestaciones del sistema de seguridad que haya instalado en su edificio: podrá negociar una prima de riesgo de menor importe y se evitará problemas de reposiciones en caso de siniestro.

13


[preguntas]

<preguntas frecuentes>

FRECUENTES

<mitos al descubierto>

¿Cómo accedo en caso de que se agoten las pilas del dispositivo?

3

4

Todas las tarjetas electrónicas son seguras

Hay datos personales del usuario en la tarjeta

Los sistemas secretos son más seguros

Parcialmente cierto

Del todo equivocado

Muy equivocado

Muy equivocado

Un control de accesos

Al igual que muchas llaves

Salvo los pasaportes, en

La ocultación puede pare-

nos aporta gestión pero

mecánicas, muchas tarje-

la inmensa mayoría de los

cer una buena precaución,

¿Con un control de accesos puedo hacer calendarios laborales ligados a horas de producción o saber cuánto tiempo ha estado una persona en un recinto determinado?

NO seguridad física en

tas electrónicas se pueden

casos las tarjetas no con-

pero los secretos no duran.

el acceso. Para retardar

clonar fácilmente, bien di-

tienen información perso-

Un sistema ha de ser segu-

la intrusión necesitamos

rectamente haciendo una

nal del usuario. Solamente

ro a pesar de que el ene-

un enclavamiento seguro,

copia del original debido

se usa un número identi-

migo conozca los detalles.

No. Un control de accesos gestiona la seguridad del acceso registrando entradas y en algunos casos salidas del edificio, pero no analiza la calidad del tiempo. En cambio, un control de presencia calcula el tiempo que una persona ha estado en la empresa y permite transmitir la información a bases de datos gestionadas por Recursos Humanos.

conseguido con una puer-

a la baja encriptación del

ficador para identificar y

Las debilidades no han de

ta robusta, rígida, con

chip, o bien a través de su

extraer los datos del usua-

ser ocultadas: han de ser

buenos herrajes y con una

número único de identifi-

rio de la base de datos.

controladas o eliminadas.

cerradura con escudo pro-

cación: basta con solici-

tector en el dispositivo.

tarlo en cualquier estable-

¿Cómo accedo en caso de corte del suministro eléctrico en el edificio? Si el dispositivo está cableado a la red eléctrica, le recomendamos la instalación de un SAI o batería de emergencia para prevenir estos casos.

¿Es más caro un amaestramiento digital que un amaestramiento mecánico?

1

2

Un control de accesos es más seguro que un sistema mecánico

En un amaestramiento mecánico, la caducidad de la inversión está condenada por la primera llave perdida o robada de la instalación, ya que en ese momento el acceso deja de tener la seguridad con la que fue definido. En este sentido, rentabilidad es la característica que mejor define a un control de accesos, ya que nos ofrece actualización, flexibilidad y mayor control de acceso.

¿Qué ocurre si me rompen el pomo exterior de un cilindro digital? Se trataría de una acción vandálica del mismo tipo que la inserción de palillos o pegamento en un cilindro mecánico, pero no sería suficiente para proceder a la apertura del cilindro, ya que disponen de protecciones interiores adicionales. En este caso, debería contactar con su servicio técnico para proceder a reparar los daños producidos.

¿Hace falta un control de accesos para cumplir la LOPD? Únicamente es necesario un control de accesos para proteger archivos catalogados por la ley de Protección de Datos como de nivel alto*. El control de accesos debe registrar el usuario, fecha y hora del tipo de acceso (autorizado o denegado).

cimiento especializado. Aunque ambos son seguridad, no hay que confun-

Nota: no es necesario este registro si el responsable del fichero es una persona física y es el único usuario.

dir seguridad de control

*nivel alto. Ficheros o tratamiento con datos:

de acceso (quién, donde

de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual y respecto de los que no se prevea la posibilidad de adaptar el nivel básico. n recabados con fines policiales sin consentimiento de las personas afectadas. n derivados de actos de violencia de género. n

14

mitos

[al descubierto]

Le recomendamos que atienda las señales acústicas o visuales del dispositivo para realizar el cambio de pilas de manera preventiva y evitar las molestias generadas por el bloqueo del acceso. Cada fabricante dispone de un método de alimentación externa con seguridad para poder acceder al recinto en caso de agotamiento de las pilas.

accede) con protección y resistencia física de los dispositivos.

15


[terminología]

<terminología>

16

Dispositivos electrónicos autónomos

Dispositivo de puerta - cilindro digital Autorización por proximidad - sin contacto físico. •

Dos conceptos válidos: ¿puerta o pared?

• •

Concepto puerta

Bloqueo electrónico interno

Es un nuevo concepto, cada vez más demandado porque no requiere instalar en la propia puerta ningún tipo de cableado. Su ventaja radica en que se aprovechan los orificios ya existentes en la puerta, sin causar desperfectos, lo que reduce sustancialmente el impacto económico de la instalación a la vez que se mantienen intactas las puertas críticas –como cortafuegos, cristal, blindajes o acabados nobles–, que no deben ser modificadas. Permite abrir y cerrar de forma segura, a través de cilindros electrónicos o mecaelectrónicos, cilindros digitales y manetas electrónicas, cada uno con sus peculiaridades. Este tipo de dispositivos obtiene el suministro eléctrico de pilas alojadas en el propio dispositivo, Lock Centric, o en el medio de identificación del usuario, Key Centric.

Herraje o manivela digital Solución ideal para despachos de interior, almacenes y puertas en ruta de evacuación con necesidad de control de accesos. 01

• •

Gestiona únicamente la apertura, y delegan en la cerradura o cilindro el cierre del pestillo-cerrojo. Algunas manetas electrónicas pueden ser gestionadas por sistemas domóticos o similares.

Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas. Admite la instalación de un cilindro en la misma cerradura. Como ventaja, permite abrir mecánicamente o bloquear con cerrojo el control de accesos a demanda. Su desventaja es que una llave mecánica incontrolada realiza un bypass del sistema sin dejar registro de acceso. Al ser accionadas por una empuñadura, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso durante ciertas horas del día para acceso a departamentos, áreas de concurrencia pública, etc.

01

03 02

Cilindros cuya autorización se hace por inserción de llave electrónica o electromecánica

02

03

En cilindros mecaelectrónicos es posible combinar con sistemas mecánicos, lo cual permite integrar todo tipo de accesos y reducir el presupuesto total de implantación.

Algunos cilindros digitales pueden integrarse con automatismos, sistemas domóticos y relés para gestión integral. Está a salvo de sabotajes como inserción de palillos, siliconas, pegamentos y protección intemperie IP. Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas. Al ser accionados por un pomo, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso libre durante ciertas horas del día. Esta función es muy cómoda, no consume energía y reduce la cantidad de medios de identificación que se deben repartir entre los usuarios.

!

No se recomiendan para exteriores, ni para accesos con muchos ciclos de uso. Aunque suelen adaptarse a casi cualquier puerta y cerradura, su acople determina su longevidad.

17


Concepto pared

+[termin ología]

Condiciona la instalación en puertas cortafuegos, cristal, etc.

“Gestionan únicamente un relé electrónico. Necesitan otro componente de cierre en la puerta para completar el ciclo de apertura. Es habitual usarlos en combinación con un cerradero eléctrico instalado en el marco de la puerta, lo cual disminuye la seguridad de cierre al mínimo posible” “Requieren suministro eléctrico, normalmente fuente de alimentación 12/24 V CA/CC, y cableado o comunicación con el sistema de cierre de la puerta” “Es importante controlar el acceso con el cilindro de la puerta y la custodia de la llave mecánica, porque su uso incontrolado permite saltarse el control de accesos de pared”

“Es una buena solución para accesos principales de elevados ciclos de uso: portales en residenciales, garajes, vestíbulos de edificios, tornos de acceso...” “En puertas exteriores de edificios es muy importante que el relé electrónico no forme parte del propio dispositivo y se encuentre en una zona segura en el interior del mismo”

w

“Únicamente gestionan la apertura del acceso. La responsabilidad del cierre recae en la cerradura eléctrica instalada en la puerta”

“Complica la instalación en puertas de rutas de evacuación con necesidades de control de accesos” Admiten la instalación de un cilindro en la cerradura de la puerta con la intención de: · Poder inhabilitar temporalmente el acceso electrónico. · Proporcionar un acceso alternativo al edificio en caso de avería o sabotaje del sistema electrónico.

Medio de identificación ID Soporte físico que sirve para identificar al usuario, transportar datos y almacenar eventos.

12 v 220 v 06

05

Dispositivos de puerta

04

Se basa en la utilización de lectores empotrados en una pared cercana a la puerta y combinados con periféricos electrónicos instalados en la propia puerta o en su marco de puerta (cerraderos o cerraduras eléctricas y electroimanes). Es un concepto tradicional muy usado por empresas instaladoras de seguridad. Tiene algunos inconvenientes relacionados con la limitación de movilidad en el futuro debido a la necesidad de infraestructura de cableado. Y, por supuesto, eleva el coste final de la instalación (cableado + periféricos asociados + mano de obra). Al contrario que el concepto “puerta”, el concepto “pared” solo abre. No puede cerrar.

01

Cierre débil – solo a través del resbalón de la cerradura.

02

Periférico – cerradero eléctrico en el marco.

03

Lector de pared.

04

Múltiples cableados desde el techo hasta la puerta.

05

Controlador de puerta.

06

Energía.

03 01 02

Referido a cilindros y herrajes que incorporan la antena lectora y se instalan en la propia puerta sin necesidad de periféricos.

Lista negra Lista de usuarios que hay que borrar del sistema.

Memoria individual de eventos Se almacenan en cada medio de identificación con la limitación propia de la capacidad de memoria. No sustituye a la memoria total de eventos. Es una información individual y no total.

Memoria total de eventos Se almacenan en cada dispositivo de puerta con la limitación propia de la capacidad de memoria. Para obtenerla, hay que desplazarse a cada puerta.

“Un sistema cableado ‘concepto pared’, condiciona los cambios constructivos, estéticos 18 las posibles modificaciones por las que pase el edificio” y todas

19


Liderar tiene que ver con... inspirar, motivar, transmitir...

y muchos verbos que terminan en “r”

opinión

victor küppers

kuppers@kuppers.com Formador y conferenciante

“Liderar” no es decir a los demás

Sacar lo mejor de cada persona inclu-

lo que tienen que hacer y verificar

ye sobre todo sus actitudes. También

posteriormente que se ha cumplido

sus conocimientos y habilidades, pero

Todas las personas fantásticas tienen

con el trabajo adecuadamente en

sobre todo sus actitudes. Las actitu-

tiempo y forma. Eso lo puede hacer

“Una manera de ser fabulosa”

ponsables... Y no nos gustan las perso-

mejores profesionales. No hay mejor

compartir, escuchar, escuchar, escuchar,

nas antipáticas, negativas, arrogantes,

trabajo. Esta pasión por ayudar, por

dedicar tiempo, perdonar, resistir a la

egoístas, pesimistas y tristes. Personas

servir a los demás, es lo que hace que

frustración, tener paciencia, dedicar

una manera de ser fantástica; todas

que utilizan a los demás para lograr

el líder sea generoso con su tiempo,

tiempo... Un esfuerzo que muchos

des potencian los conocimientos y las

las personas “de mierda” tienen una

sus objetivos, manipuladoras, into-

que ayude a los demás, que tenga pa-

no están dispuestos a hacer. Estamos

un jefezucho o chusquero cualquie-

habilidades. Las ganas de trabajar, la

forma de ser “de mierda”. A todos nos

lerantes, que pierden las formas, que

ciencia cuando hace falta, que escuche,

rodeados de mediocres que van a lo

ra. El trabajo de un líder es el de

ilusión, el esfuerzo, la pasión, la ini-

gusta tratar con personas honestas,

humillan, que lo saben todo mejor que

que no prejuzgue. Sabe que todas las

suyo, que no tienen intención de ayu-

crear un ambiente laboral positivo

ciativa, la alegría, el entusiasmo, la ca-

íntegras, amables, agradables, trans-

nadie, discutidoras, prepotentes, que

personas tienen algo fantástico dentro.

dar a los demás, que sólo piensan en

que permita movilizar lo mejor de

pacidad de perseverar, la voluntad de

parentes, auténticas, cercanas, fáciles,

no saludan y son desagradables.

Como un petrolero no deja de perforar

ellos y en sus objetivos. Personas que

cada persona para lograr resulta-

ayudar a los clientes o compañeros, la

sencillas, alegres, divertidas, justas.

cuando sabe que ha detectado petróleo

no tienen paciencia, prejuzgan, mal-

dos mantenidos en el tiempo. Y eso

responsabilidad, la honestidad, el op-

Personas sinceras, que no esconden

Nos dejamos influir, escuchamos, ad-

en el fondo del mar, porque tiene la se-

tratan, menosprecian y humillan a los

es muy complicado. Tanto que la

timismo...

nada, que son humildes, que si se equi-

miramos y aprendemos de las prime-

guridad de encontrarlo, los líderes per-

demás, que ven inútiles y torpes por

vocan piden perdón, que saben contro-

ras. Son personas que nos sirven de

severan en su esfuerzo por sacar lo me-

todas partes.

inmensa mayoría de jefes no son líderes y caen en la categoría de

Pero las actitudes de las personas son

lar sus emociones, trabajadoras, que

ejemplo, a las que queremos imitar y

jor de las personas, porque saben que

merluzos.

voluntarias. Las dan si quieren. Nos

tienen paciencia con los demás, que

que consiguen que mostremos la mejor

todas tienen un potencial brutal, más

En estos momentos hacen falta líde-

las tenemos que ganar. Se ofrecen si

son tolerantes, que escuchan, que son

versión de nosotros mismos.

o menos escondido, más fácil o más

res con pasión por ayudar y servir,

se merecen. Y eso es lo que logran los

generosas, que son generosas con los

difícil de obtener por las experiencias

íntegros, alegres, positivos, entusias-

Para evitar caer en esta última catego-

líderes: conseguir que las personas sa-

elogios, que cuidan las formas cuando

vividas o las circunstancias de cada

tas, optimistas y que generen ilusión.

ría hay que tener una manera de ser y

quen lo mejor que llevan dentro.

se comunican con los demás, que son

uno. Pero saben que ese potencial está

¡¡¡Sobran ladrones, merluzos, melones, pesimistas y cenizos!!!

hay que tener una manera de hacer. La

amables, que cuidan los pequeños de-

“Pasión por las personas” No hay trabajo más gratificante y mo-

ahí, y siguen luchando. Eso requiere

actitud es un reflejo del liderazgo y la

Y ¿qué tienen estos líderes? ¿Qué ha-

talles, que piden las cosas por favor y

tivante que ayudar a los demás. El tra-

un esfuerzo por conocer, formar, dedi-

mayoría de los equipos son un reflejo

cen? Básicamente, yo creo que tienen

dan las gracias, que tienen sentido del

bajo del líder consiste en eso, en ayudar

car tiempo, perseverar, motivar, dedi-

del jefe que tienen.

dos cualidades:

humor, que son profesionales y res-

a las personas a ser mejores personas y

car tiempo, comunicar, dedicar tiempo,

20

21


¿Cómo actúa un control de accesos autónomo básico?

[gestión del identifica

autoriza

registra

sistema] Programación básica SIN ‘software’

Programación con PDA u ordenador portátil

Para instalaciones en las que la prestación más interesante

El administrador del sistema requiere recibir formación en

del control de accesos es la inmediatez en la gestión de sus

un nuevo software de gestión para organizar su instala-

medios de identificación (altas y bajas) o simplemente ha-

ción. Desde su propio ordenador, podrá programar o con-

cer de su llave un elemento incopiable, puede ser más que

sultar con total comodidad todas las funcionalidades que

suficiente gestionarla a través de medios programadores

tenga el sistema: altas y bajas de medios de identificación,

o maestros, sin invertir en software ni en herramientas de

franjas horarias, calendario, registro de eventos, etc.

programación. La comunicación entre su ordenador y los dispositivos

A diferencia de los sistemas mecánicos, la electrónica permite asignar permisos nominativos (día-hora-minuto), aplicarles caducidad, registrar y almacenar

La acción más crítica de este tipo de programación es la anu-

en puerta se realizará, según el sistema gestionado, con:

los accesos o intentos de acceso, y modificar todos estos criterios tantas veces

lación de un medio perdido sin ocasionar molestias al res-

programador portátil, medio de servicio, el propio or-

como se necesite.

to de usuarios, ya que habitualmente se tiene que reiniciar

denador portátil, etc. Cualquier cambio producido en

el dispositivo y volver a dar de alta los medios autorizados.

el software o cualquier consulta sobre el registro de eventos requerirá de una acción adicional que traslade la infor-

Ante este problema, los fabricantes han desarrollado el

mación desde el ordenador a la puerta o viceversa.

concepto de “grupo”, para agrupar o individualizar cada medio de identificación. De ese modo pueden realizar la

Este tipo de programación aporta gran flexibilidad en la

baja del sistema de un medio perdido con total comodi-

gestión, y es apropiado siempre y cuando las intervencio-

dad, seguridad e inmediatez.

nes en el transporte de datos no sean muy costosas por la distancia existente entre los puntos de acceso y el orde-

22

Si el dispositivo del control de accesos dispone de registro

nador principal en el que se está gestionando la base de

de eventos y necesita disponer de esta información, puede

datos, o por ser muy continuadas en el tiempo. En caso de

acudir a su centro técnico para que le hagan llegar esta

que acontezca alguno de los dos supuestos anteriores, es

información. Con esta versión no podrá atribuir horarios.

recomendable pasar a un sistema de comunicación virtual.

23


“En el caso de que se disponga de un solo actualizador y que este se rompa o falle la energía, ningún usuario, mientras dure su reparación, podrá utilizar los accesos en caso de que caduquen sus permisos, dado que no podría renovarlos”

Este procedimiento es el habitual y ne-

Los actualizadores también volcarán

la información sin desplazarse a las

cesario cuando nos decidimos por un

en el sistema central los accesos que

puertas es cada vez más demandado

sistema virtual tipo Lock Centric. Si, en

estén contenidos en los medios de iden-

por los clientes. No se puede considerar

cambio, nos decidimos por un sistema

tificación que pasen por ellos. Recomen-

Edificio o zona privada de uso exclusivo por personal de la misma

un método infalible, cien por cien segu-

virtual tipo Key Centric, no habría que

damos precaución cuando se use una red

ro, pero sin duda es cómodo y econó-

desplazarse a las puertas para realizar

virtual con medios pasivos. Parte de la

mico. Como en todo, no en todos los

modificaciones, ya que todas las pro-

memoria se destina a privilegios, perfi-

casos es la mejor opción.

gramaciones se hacen en el medio de

les horarios y listas negras, con lo que

identificación, nunca en el cilindro.

queda un número reducido de registros

Lectores/actualizadores, que funcionan como actualizador y como control de accesos, ubicados en las puertas de acceso principal del edificio de forma que el usuario, sin saberlo, está actualizando los privilegios y descargando sus tránsitos a la vez que entra o sale del recinto. De esta forma, por lo menos una vez al día registraremos sus tránsitos y actualizaremos las listas negras en los accesos interiores.

Programación de los dispositivos

que se pueden almacenar (a priori es di-

autónomos (cilindros, manivelas)

Actualizadores

fícil saber con certeza cuántos registros

Cada dispositivo, antes de instalarse en

El usuario deberá pasar por los actua-

podremos almacenar, y, por lo tanto,

su ubicación (puerta), es definido en el

lizadores con frecuencia para poder

cuántos se han perdido).

software de gestión programando los

acceder a los recintos autorizados.

perfiles horarios y los grupos de acceso

Esto permite cargar en su medio de

Cuando el sistema dispone de muchos

El concepto de “red virtual de control

que el cliente requiera. La información

identificación tanto los nuevos privi-

accesos, el usuario debe pasar con fre-

de accesos” reside en una idea funda-

se vuelca mediante el programador por-

legios de acceso para poder acceder a

cuencia por estos actualizadores si

mental: poder diseminar accesos autó-

tátil que apoya a este tipo de sistemas, y

nuevas puertas o seguir accediendo a

queremos asegurarnos de que no se

nomos sin conexión física entre ellos, de

que el cliente debería de adquirir si de-

las ya existentes, como las listas negras

pierdan, por lo que suele acortarse la

forma que toda la información para su

sea controlar y modificar su instalación

de usuarios que ya no pueden acceder

caducidad de los privilegios para forzar

funcionamiento se transmita por medio

en un futuro.

a ciertas puertas o que se han dado de

al usuario a actualizar su tarjeta, con

Sistemas autónomos en red virtual

Cada caso tiene una solución...

Este método para transmitir y recoger

del propio usuario a través del medio fí-

baja de la instalación. La experiencia

las incomodidades que puede ocasio-

sico que lo identifica, normalmente su

En caso de modificar la ubicación del

nos dice que el usuario suele ir a los

nar al usuario si no dispone de un ac-

tarjeta de acceso. El sistema se apoya en

dispositivo o los grupos horarios, debe-

actualizadores no cuando debe, sino

tualizador cercano.

dispositivos, llamados “actualizadores

remos volver a realizar esta programa-

cuando observa que ya no puede acce-

del sistema”, que están repartidos por

ción en el propio acceso, lo que implica

der al recinto. En ese caso, suele buscar

la instalación.

desplazarse hasta su ubicación.

el actualizador más próximo.

Edificio de pública concurrencia con zonas de control de accesos definidas

En este caso podrían ser edificios con zonas de trabajo delimitadas por áreas o departamentos en los que existen despachos, salas de conferencias, laboratorios, etc. Deberían ubicarse de manera que la primera puerta de acceso que permita la entrada a las demás estancias sea on-line, del tipo lector/actualizador, y todas las demás podrían colocarse con un sistema virtual. Edificio con accesos totalmente diseminados

En este caso podrían englobarse colegios, universidades, centros empresariales, distintos despachos, laboratorios y salas, donde se debe intentar que sean on-line aquellos que concentren mayor tránsito, e intentar colocar actualizadores bien repartidos por cada zona de acceso, si es posible, para evitar molestos desplazamientos a los usuarios. En este tipo de situaciones no sería aconsejable usar un sistema de red virtual tradicional Lock Centric, dado que podrían pasar hasta varios días desde que se da de baja a un usuario hasta que todas las cerraduras llegan a recibir esta información. Red de pequeñas instalaciones totalmente diseminadas

Usaremos sistemas tipo Key Centric.

01

04

03

05

06

01

Servidor.

02

Estación de diálogo 1.

03

Red de comunicación TCP/IP, GPRS.

04

Actualizadores conectados en red TVP/IP, GPRS.

05

Usuarios con su medio de identificación haciendo la red virtual.

06

Puntos de acceso autónomos.

02

24

25


<normativa aplicable>

“No existe mucha normativa sobre los sistemas autónomos de control de accesos. En el caso de los cilindros se está procediendo a desarrollar la norma prEN15684 (abril 2010), que se describe como ‘requerimientos y métodos para cilindros mecatrónicos (sin 'software')’, pero es pronto para valorar su alcance”

P I

GRADOS DE PROTECCIÓN Grados de protección por las envolventes (código IP), según norma UNE 20-324-93

Sistema de clasificación de la protección proporcionada por el envolvente de dispositivos eléctricos, para la protec-

ción de personas contra el acceso a partes peligrosas situadas en el interior del dispositivo, y para la protección de materiales situados en el interior del envolvente, contra la penetración de cuerpos sólidos extraños, humedad o agua.

primer dígito

segundo dígito

Indica la protección de las personas

Indica la protección proporcionada

contra el acceso a partes peligrosas,

por los envolventes con respecto

y al mismo tiempo protege al equipo contra la penetración de objetos

IPXX

sobre el equipo, debido a la penetración de agua.

sólidos extraños.

no protegido contra objetos = 50 mm de Ø contra objetos = 12,5 mm de Ø contra objetos = 2,5 mm de Ø contra objetos = 1 mm de Ø contra polvo totalmente protegido contra polvo

26

a los efectos perjudiciales

0 1 2 3 4 5 6

0 1 2 3 4 5 6 7 8

no protegido caídas verticales de gotas de agua contra caídas de agua > 15º inclinación

[ojo al dato] ¿Cuál es el objeto del que estás más pendiente a diario?

contra chorros de agua contra chorros fuertes de agua inmersión temporal inmersión continua

de tecnologías activa y pasiva

[1) Móvil / 2) Cartera / 3) Llaves] El resultado de la encuesta coloca las llaves como el tercer objeto del que estamos más pendientes a diario. De ahí que existan tantas pérdidas o extravíos. Si en un edificio comunitario de vecinos existe el riesgo de que se extravíen más de dos llaves durante la vida útil de la instalación, que es de unos 10 años aproximadamente, la inversión en un control de accesos es altamente rentable. En el año 2011 ya existían en el mundo 4500 millones de teléfonos móviles activos. 2015 es el año en el que se prevé que el medio de pago más extendido en el mundo sea el smartphone.

En este caso hemos querido señalar las características más importantes que se deben tener en cuenta cuando nos planteamos adquirir un control de accesos autónomo en formato cilindro, ya sea mecaelectrónico, electrónico o digital.

Nos hemos decantado por el formato cilindro, ya que, a nuestro juicio, cubre más posibilidades de instalación y aporta “cierre” además de “acceso”. No hemos querido mezclar soluciones de cilindro con lectores de pared o manivelas electrónicas, puesto que sería tanto como mezclar, en una misma comparativa, automóviles tipo berlina, familiar, monovolumen o todoterreno. Hemos diferenciado en dos bloques, entre los conceptos Lock Centric (tecnología pasiva) y Key Centric (tecnología activa), puesto

En [Revista de Seguridad] también creemos que el smartphone tendrá un papel relevante en el sector de la seguridad. De hecho, desde principios de 2012, Blackberry integra la tecnología llamada NFC (“comunicación de campo cercano”) en los teléfonos inteligentes. Todo lo que un usuario tiene que hacer es acercar el teléfono al lector de tarjetas para abrir la puerta.

que se aporta una visión más clara comparando soluciones afines.

Estimación de la evolución del mercado europeo por sistemas de acceso (en millones de euros):

Al igual que en el número anterior, queremos destacar la nece-

Se han estudiado 105 sistemas de fabricantes europeos, de los cuales hemos seleccionado para esta comparativa los 14 sistemas (cilindro + medio de identificación) que nos han parecido más interesantes, bien por su relevancia de solución, bien por su presencia en el mercado español. El estudio de cada uno de ellos se ha desarrollado atendiendo a los 31 aspectos más relevantes por considerar.

sidad de utilizar cilindros con funciones de protección contra ataques violentos y entornos agresivos, si los vamos a instalar en

contra el agua en forma de lluvia contra proyecciones de agua

[comparativa]

[a] [b] [c] [d]

2011 evolución 600 € -8,4 % 450 € +24,4 % 150 € +73,3 % 1.200 € +3%

2016 550 € 560 € 260 € 1.370 €

zonas sensibles. Para estas protecciones hemos referenciado certificación VdS, SKG*** y códigos IP. Igualmente, insistimos en la necesidad de usar escudos protectores cerrados para puertas exteriores, ya sean viviendas, accesos a la calle, perímetros o nodos de comunicaciones en la calle.

[a] Sistemas mecánicos [b] CCAA on-line en pared [c] Autónomos en puerta [d] Volumen total mercado

27


<comparativa>

key tecnología

centric

activa

Modelo/sistema Concepto constructivo (mecaelectrónico, electrónico o digital) Tipo de tecnología de alimentación (activa/pasiva = Key Centric/Lock Centric) Tecnología del chip y capacidad (bits o Kb) Compatibilidad con otras tecnologías (Legic, Mifare, HID, etc.) Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.) Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.) PRESTACIONES

Sistemas KEY CENTRIC Tecnología activa ABLOY

ABLOY

LOCKEN

TESA

SIMONS VOSS

Protec Cliq

Protec Remote

LockenWebControl

Smartair (STX)

Mecaelectrónico

Mecaelectrónico

Electrónico

Electrónico

3061 activo Digital

Activa, Key Centric

Activa, Key Centric

Activa, Key Centric

Activa, Key Centric

Activa, Key Centric

No definido

No definido

Propietario (256 bits)

No definido

Propietario (64 Kb)

No

No

No

No

Mifare Classic (1k) DESFire (2k), Legic

Cliente/servidor, monopuesto

Web, cliente/servidor

Web

Cliente/servidor (web op.)

Cliente/servidor, monopuesto

Windows XP, Vista, 7

Windows XP, Vista, 7

Conexión Internet (PC, Mac)

Windows XP, Vista, 7

Windows XP, Vista, 7

Certificación VdS/SKG

No

No

No

No

Opcional (Vds BZ, SKG***)

Combinable con sistemas mecánicos

No

No 300 000 ciclos

Vida útil de las baterías en el cilindro

Sin batería

Sin batería

Sin batería

Sin batería

20 000 ciclos

20 000 ciclos

5000 ciclos

5000 ciclos

400 000 ciclos

Método de apertura con baterías agotadas

Otra llave autorizada

Otra llave autorizada

Otra llave autorizada

PDA, PC portátil

Programador y ‘software’

Vida útil de las baterías en el medio de identificación Máximo número de puertas en la instalación

No definido

No definido

Sin límite

65 000

64 000

Máximo número de usuarios por cada puerta

No definido

No definido

Sin límite

65 000

64 000

Capacidad de número de eventos en el cierre

1000

1000

1100

1000

3000

Capacidad de número de eventos en el medio de identificación

1800

1800

3900

400

3000

Acústico

acústico

Visual y acústico

Visual y evento

Acústico

IP51 (IP57 opcional)

IP51 (IP57 opcional)

IP55

IP57

IP54 (IP65 opcional)

IP57

IP57

IP55

-

IP65 (IP66 opcional)

Temperatura de funcionamiento del cilindro

-30 ºC a 70 ºC

-30 ºC a 70 ºC

-40 °C a 70 ºC

-15 ºC a 80 ºC

-20 ºC a 50 ºC

Temperatura de funcionamiento del medio

-10 ºC a 50 ºC

-10 ºC a 50 ºC

-10 ºC a 50 ºC

0 ºC a 50 ºC

-20 ºC a 60 ºC

Avisos de batería baja (visual, acústico) PROTECCIÓN Rango de protección IP del cilindro Rango de protección IP del medio de identificación

FUNCIONALIDADES Rango de lectura en centímetros Control de accesos electrónico en ambos lados (estándar u opcional) Programación básica sin ‘software’ (¿número de grupos?) Programación con PDA u ordenador portátil Programación virtual a través de actualizadores en red (TCP/IP o GPRS) Programación y gestión ‘on-line’ (estándar u opcional)

Proximidad 40 cm

Inserción de llave

Inserción de llave

Inserción de llave

Inserción de llave

Opcional

Opcional

Opcional

Opcional

Estándar

200 grupos

200 grupos

No se admite

1

No se admite

Llave de programación

PDA, móvil PD

No se admite

PDA u ordenador portátil

Portátil

TCP/IP o GPRS

TCP/IP o GPRS

TCP/IP o GPRS

TCP/IP

TCP/IP

No

No

Opcional

No

Opcional

260 €

260 €

625 €

318,60 €

502 €

72 a 90 €

72 a 90 €

130 €

58,73 €

49,45 €

PVP recomendados (IVA 18 % incluido), POSTVENTA Cilindro sin medios de identificación Llave mecatrónica/electrónica/transpodedor Tarjeta de proximidad Rango en ‘software’ por licencias Herramientas de programación

No

No

No

No

No

1200 € a 3300 €

130 € a 6000 €

Según proyecto

109 € a 1969 €

Según proyecto

500

600 €

1400 €

390 €

1842€

* Protección VdS/SKG***: Los cilindros electrónicos y digitales requieren de protección antitaladro, antiextracción o antirrotura si se instalan en puertas exteriores. 28

* Los precios reflejados han sido los facilitados por cada fabricante para pequeñas instalaciones de 1 a 10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias.

Válidos en redes de instalaciones diseminadas por un amplio territorio donde el coste de desplazamiento y el coste del fracaso del acceso son críticos. En estos sistemas, la llave es la protagonista, pues, además de suministrar la energía para su funcionamiento y el del cilindro que intenta abrir, también carga en su electrónica las reglas, calendarios y horarios de acceso creados en la aplicación ‘software’, toma la decisión de acceso y memoriza los eventos generados (fecha y hora, apertura aceptada o denegada, cambio de batería, contacto con dispositivo de actualización y un variado etcétera en función de cada fabricante). Sistemas LOCK CENTRIC Tecnología pasiva Recomendados en edificios de oficinas, residenciales, pymes, sedes corporativas, etc. Albergan dentro del cilindro la energía para la comunicación, el reloj, las reglas de acceso creadas en la aplicación y la memoria de eventos generados. Por economía, el medio de identificación más popular en esta solución es la tarjeta RFID, aunque por algo más de dinero podremos optar por sistemas más funcionales que utilizan llaves electrónicas, mecatrónicas, transpondedores o teléfonos móviles equipados de tecnología NFC (Near Field Communication). Los medios de identificación son relativamente económicos comparados con los medios activos de los sistemas Key Centric, y hay mucha oferta. En sistemas básicos se usa un dispositivo portátil, tipo PDA, para transportar las reglas de acceso desde el ordenador a cada puerta e importar todos los eventos. Es algo incómodo si tenemos muchas puertas y muchos cambios. En sistemas avanzados se utilizan ciertas funcionalidades del medio de identificación para trasladar a las puertas las modificaciones de acceso, cancelaciones, sustituciones de medios e incluso para programar la recogida de eventos individuales. Es más cómodo, no mucho más caro que el sistema básico, pero no fiable al cien por cien si se usa el concepto de lista negra.

29


<comparativa>

lock tecnología

centric DOM

KABA

KABA

SIMONS VOSS

TESA

BlueSmart

Protector

Elolegic V3 L

Evolo

3061 SC

Smartair (STProx)

Electrónico

Mecaelectrónico

Digital

Digital

Digital

Digital

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

RFID Legic (1 Kb)

No definido

No definido

No definido

RFID Legic (1 Kb)

RFID Mifare (1 Kb o 4 Kb)

Mifare Classic (1 Kb) o Desfire (8 Kb)

No definido

No

No

No

125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)

No

No

125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)

Mifare, Iclass HID, SKIDATA

CISA

KABA

WINKHAUS

WINKHAUS

AP3 Unika Digital

elolegic V3 easy

Bluechip

Mecaelectrónico

Electrónico

Tipo de tecnología de alimentación (activa/pasiva = Key Centric/Lock Centric)

Pasiva, Lock Centric

Pasiva, Lock Centric

Tecnología del chip y capacidad (bits o Kb)

ISO 14443-B (1 Kb) Mifare

pasiva

Modelo/sistema Concepto constructivo (mecaelectrónico, electrónico o digital)

Compatibilidad con otras tecnologías (Legic, Mifare, HID, etc.) Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.)

Web

Web, client./serv., monop.

No definido

No definido

Web, cliente/serv., monop.

Monopuesto

Web, cliente/serv., monop.

Cliente/serv., monop.

Cliente/serv. (web op.)

con. Internet (PC, Mac)

Windows XP, Vista, 7

-

-

Windows 2000, XP, 7

Windows XP, Vista, 7

Windows XP, Vista, 7

Windows XP, Vista, 7

Windows XP, Vista, 7

Certificación VdS/SKG

No

No

No

No

VdS BZ+

Vds BZ, SKG***

No

No

No

Combinable con sistemas mecánicos

No

No

No

No

Vida útil de las baterías en el cilindro

30 000 ciclos

40 000 ciclos

No definido

No definido

50 000 ciclos

40 000 ciclos

40 000 ciclos

60 000 ciclos

30 000 ciclos

Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.) PRESTACIONES

Vida útil de las baterías en el medio de identificación Método de apertura con baterías agotadas

Sin batería

Sin batería

Sin baterías

Sin baterías

Sin baterías

Sin batería

Sin baterías

Sin baterías

Sin baterías

Alimentador auxiliar

Alim. emer. trans. aut.

Con programador

Con programador

Alim. emer. trans. aut.

Alim. emer. trans. aut.

Baterías en exterior

Prog. y ‘software’

PDA/portátil

Máximo número de puertas en la instalación

16

Sin límite

65 000

65 000

Sin límite

Sin límite

Sin límite

64 000

65 000

Máximo número de usuarios por cada puerta

No definido

Sin límite

100 000

100 000

32 000

50

Sin límite

64 000

65 000

Capacidad de número de eventos en el cierre

195

1024

2000

2000

2000

30

2000

3000

1000

0

65

0

50

65

0

65

21 a 230

Máximo 420

Visual

Acústico

Acústico

Acústico

Visual con niv. alarma

Visual y acústico

Visual y acústico

Visual

Visual y evento

Rango de protección IP del cilindro

No definido

IP40

IP54

IP54

IP54, IP65 opcional

IP55

IP55

IP54, IP65 opcional

IP54

Rango de protección IP del medio de identificación

No definido

IP54

IP68

IP68

IP54

IP66

IP66

No definido

No definido

Temperatura de funcionamiento del cilindro

-20 ºC a 65 ºC

-25 ºC a 70 ºC

-20 ºC a 60 ºC

-20 ºC a 60 ºC

-20 °C a 70 °C

Interior 0 ºC a 50 ºC

-25 ºC a 70 ºC

-20 ºC a 50 ºC

-10 ºC a 50 ºC

Temperatura de funcionamiento del medio

0 ºC a 70 ºC

-25 ºC a 70 ºC

-20 ºC a 75 ºC

-20 ºC a 75 ºC

-25 °C a 55 °C

Exterior -25 ºC a 70 ºC

-25 ºC a 70 ºC

-10 °C a 50 °C

-20 ºC a 50 ºC

5

Inserción de llave

Inserción de llave

Inserción de llave

5

5

5

0,5

1,4

Estándar

No

No definido

No definido

Opcional

No

Opcional

Estándar

Opcional

Capacidad de número de eventos en el medio de identificación Avisos de batería baja (visual, acústico) PROTECCIÓN

FUNCIONALIDADES Rango de lectura en centímetros Control de accesos electrónico en ambos lados (estándar u opcional)

No

200

No

No

Ilimitado

5 grupos

200 grupos

No

1

Portátil (web)

Programador portátil

PDA

PDA

Portátil

Programador portátil

Programador portátil

Portátil

Ambos

Programación virtual a través de actualizadores en red (TCP/IP o GPRS)

No

TCP/IP

No

TCP/IP

No

TCP/IP

TCP/IP

TCP/IP

Programación y gestión ‘on-line’ (estándar u opcional)

No

No

No

No

Opcional

No

No

Opcional

Opcional

306 €

352 €

412 €

568 €

256,37 €

Datos

31 € a 40 €

Datos

Datos

32 €

31 € a 40 €

32,5 €

No

-

no facilitados

No

no facilitados

no facilitados

7,60 €

6 € a 8,7 €

2,83 €

4€a7€

-

por el fabricante

32 € a 922 €

por el fabricante

por el fabricante

245 € a 1640 €

32 € a 922 €

1022 €

Según proyecto

109 € a 1969 €

958 €

1116 €

844 €

2247,66 €

812 €

Programación básica sin ‘software’ (¿número de grupos?) Programación con PDA u ordenador portátil

PVP recomendados (IVA 18 % incluido), POSTVENTA 282 €

Cilindro sin medios de identificación Llave mecatrónica/electrónica/transpondedor Tarjeta de proximidad Rango en ‘software’ por licencias Herramientas de programación

1116€ AP3 Unika

digital * Protección VdS / SKG***: 30 Los cilindros electrónicos y digitales requieren de protección antitaladro, antiextracción o antirrotura si se instalan en puertas exteriores.

* Los precios reflejados han sido los facilitados por cada fabricante para pequeñas instalaciones de 1 a 10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias. 31


métodos para viol entar la seguridad método

Disponer del medio de identificación: llave electrónica, tarjeta, llavero...

a 0,1 min

fallo

solución

No ha habido una custodia adecuada del medio. El sistema no está actualizado y NO se han anulado medios perdidos. El medio de identificación NO es de seguridad y permite el duplicado fraudulento, sin control, clonando el medio de otro usuario.

Actualice la información del sistema para anular el acceso a los medios perdidos.

Si los medios de identificación son copiables, diríjase a un centro especializado y exponga su problema.

ataques violentos, con rotura y con ruido

ataques limpios, sin rotura y sin ruido

Tarjetazo

1 min

El control de accesos gestiona un cierre con un enclavamiento NO seguro, bloqueando solo el resbalón.

El control de accesos podrá asociarse con un enclavamiento seguro, cerraduras de disparo automático del cerrojo, cerraduras motorizadas, cerraduras de varios puntos de cierre o electroimanes.

Conocer el código PIN

0,1 min

No ha existido una custodia adecuada del código.

Cambie periódicamente el código PIN.

Cruce en relé electrónico que libera el enclavamiento de la puerta

1 min

El relé electrónico se encuentra en la parte no segura del edificio (exterior) y el cableado es accesible desde el exterior, lo que facilita el cruce del relé.

Instale dispositivos que permitan la ubicación del relé electrónico en el interior del edificio.

Rotura del cilindro electrónico o digital

1-2 min

• •

Cilindro sin refuerzo antirrotura. Cilindro que rebasa más de 5 mm el rasante de la puerta o la roseta protectora.

Extracción del cilindro electrónico

5-7 min

Cilindro sin refuerzo antiextracción.

Un escudo exterior de seguridad, ciego.

Taladro del cilindro electrónico

7-10 min

Cilindro sin refuerzo antitaladro.

Un escudo exterior de seguridad, ciego.

Cruce en relé electrónico que libera el enclavamiento de la puerta

3-5 min

32

El relé electrónico se encuentra en la parte no segura del edificio (exterior), normalmente en la carcasa del dispositivo instalado en la pared (antenas, teclados o biométricos).

La primera operación que debe realizar cualquier control de acceso es identificar al usuario...

... con algo que conozco: códigos PIN

... con algo que poseo: rasgos biológicos

Un escudo exterior de seguridad, ciego.

... con algo que tengo: posesión del medio

Los tornillos de seguridad antisabotaje y ‘tamper’ no son suficiente obstáculo. Instale dispositivos que permitan la ubicación del relé electrónico en el interior del edificio.

La biometría garantiza que el usuario es quien dice ser, y no es transferible a otro usuario. Pero al igual que el código PIN, no permite transportar información ni energía, ni realizar tareas habituales de programación. Los sistemas autónomos aconsejan usar un soporte físico (tarjeta, llave, llavero, transpondedor) para identificar a cada usuario. El medio de identificación es el elemento más expuesto a pérdidas temporales, olvidos, cesiones, suministro sin control y sabotaje. Está infinitamente más expuesto que cualquier dispositivo instalado en la puerta o en la pared. Distribuimos cientos o miles de unidades entre empleados, subcontratas, vecinos, familiares, etc., y ponemos las claves en manos de terceras empresas proveedoras, las cuales en ocasiones gestionan pedidos de suministro con poco control.

El medio de identificación es sin duda el elemento más deseado por el potencial intruso y, sin embargo, es el artículo en el que siempre queremos ahorrar, y olvidamos que la calidad y protección del resto de los sistemas de seguridad pasan a un segundo plano cuando se dispone de la llave. En tales condiciones, tampoco se puede asegurar que un determinado registro de acceso haya sido generado por el titular del medio de identificación registrado oficialmente, lo que puede representar un problema mayor. 33


La capacidad del medio de identificación siempre es limitada: desde 25 registros hasta 3000. Con medios pasivos la capacidad es muy limitada. La memoria recoge los últimos n eventos, pero... ¿cuántos eventos se han perdido?

Nos preocupa la seguridad del sistema, pero olvidamos el mantenimiento de los procedimientos. ¿Cuántos medios hay en uso? ¿Cómo se tramitan los pedidos? ¿Quién tiene acceso a mis claves? ¿Es fácil conseguir copias de los medios? Los sistemas electrónicos, al igual que la red informática, se sabotean desde dentro: el intruso que conoce las limitaciones del sistema instalado se aprovecha de la falta de rigor en la aplicación de procedimientos y comprobaciones del administrador del sistema, de la falta de compromiso con la seguridad y custodia de algunos usuarios y de la reducción presupuestaria en contratos de mantenimiento de hardware, software, aplicaciones concretas, etc.

TIEMPO minutos

RIESGO BAJO [Pocos puntos de acceso, periodo de validez de acceso muy corto]

RIESGO MEDIO [Muchos puntos de acceso, validez de acceso limitada]

Existen tres problemas fundamentales: la ubicación de los actualizadores, el usuario y el medio de identificación.

Ubicación y número de actualizadores combinados con la caducidad del medio Como hemos comentado anteriormente, en este tipo de sistemas virtuales, al no estar interconectados en tiempo real todos y cada uno de sus elementos al software de gestión, los cambios en las altas y bajas de usuario no se realizan de forma instantánea: existe un retraso que puede variar entre unas horas o unas semanas, en el peor de los casos. Estos problemas pueden reducirse si colocamos correctamente los actualizadores, aplicamos caducidad corta al permiso y establecemos rigurosos procedimientos para el usuario. Aun así, siempre habrá un margen de tiempo en el que cualquier usuario no autorizado podrá seguir accediendo al recinto.

34

2

ZONA DE GESTIÓN EFICIENTE

días

Procedimientos en un sistema autónomo virtual

1

El gráfico adjunto nos será de gran utilidad para entender la criticidad de una selección acertada y los riesgos que se asumen en la misma.

ZONA DE GESTIÓN CÓMODA

semanas

!!!

3

RIESGO MUY ALTO [Muchos puntos de acceso, periodo de validez de acceso largo]

ZONA DE ELEVADO RIESGO

meses Usuario

Medio de identificación

UDS. 1000

En el caso de los accesos o eventos, cada usuario lleva consigo, en su medio de identificación, toda la información, no solo de privilegios y listas negras, sino de las aperturas que ha realizado, siempre y cuando no rebasen la capacidad de almacenamiento del medio de identificación. En caso de que se extravíe la tarjeta de un usuario, desaparecerá de la red virtual al no poder volcarse su información en un actualizador. Este problema dependerá en gran medida del compromiso y rigor de los usuarios del sistema.

La red virtual es más potente si el medio de identificación es activo. Con un medio de identificación pasivo aumenta el riesgo de sabotaje del sistema de control.

100

10

1

!

El sistema está actualizado u obsoleto ¿Qué ocurre si damos de baja a un usuario en una puerta determinada, usando lista negra y a través de un actualizador en un entorno virtual? En este caso, el usuario podría seguir accediendo a esa parte del recinto, a la que no debería disponer de acceso, hasta que otro usuario que pase su tarjeta por el actualizador acceda a la puerta y esta cargue la nueva lista negra de usuarios que no disponen de acceso. Dependiendo de la duración que el administrador asigne a la caducidad de los privilegios de acceso, los usuarios tardarán más o menos en actualizar sus tarjetas y, por tanto, en que el sistema virtual descargue en los accesos la información que corresponda. Este hecho puede agravarse aún más si el tipo de instalación corresponde a sistemas de accesos ampliamente diseminados por el edificio. ¿Cómo sabe el administrador que las acciones han sido ejecutadas? 35


[sistemas pasivos]

pilas en puerta con un sistema preventivo se puede evitar el agotamiento total de las pilas

El sistema autosostenible no existe. Ni siquiera los robustos cilindros mecánicos pueden presumir de ello. El concepto de mantenimiento puede separarse en “mantenimiento físico”, referido a los dispositivos, y “mantenimiento lógico”, referido a programas, procedimientos habituales de programación, protocolos de actuación ante incidencias, actualización de versiones, etc.

[mantenimiento]

[sistemas activos]

pilas en llave vida de las baterías bastante reducida

Test de autocontrol [en el mantenimiento de la operativa] 01 ¿Tiene actualizado el listado de usuarios en la base de datos del software? +20 02 ¿Sabe si todos los usuarios que ya no pertenecen a la organización

+15

03 ¿Hace una lectura de eventos periódica?

Los accesorios de las puertas no requieren un man-

Cómo estimar la duración de las pilas

tenimiento muy riguroso, pero sí un mínimo de atención para que cilindros, manivelas, cerraduras

Los ciclos teóricos de las pilas dependerán de mu-

y puertas no se desajusten. Todas las piezas en mo-

chos factores como la temperatura o el tipo de

vimiento tienen que estar lubricadas y no trabajar

pila, de si existen horas en las que se acumula el

forzadas: los cilindros tienen que estar limpios de

grueso de aperturas diarias o de si estas están muy

suciedad, se deben cambiar las pilas agotadas, ac-

repartidas. La experiencia nos dice que, si no se

tualizar la hora en el reloj interno del cilindro, etc.

realizan muchas aperturas, su duración oscila en-

En caso contrario, el control de accesos sufrirá las

tre el año y los dos años, como máximo. Con un

molestias de un mal funcionamiento.

sencillo cálculo sabremos en detalle cada cuánto tiempo hay que cambiar las pilas del sistema.

Hemos detectado y comprobado que los clientes que contrataron un servicio de mantenimiento integral, y lo hicieron desde el primer momento, disfrutan de un sistema mejorado con respecto al inicial y que funciona a pleno rendimiento. No hay nadie mejor que el mismo suministrador del proyecto para mantener el sistema actualizado, acorde a los principios del proyecto y a los pos-

Como mantenimiento preventivo y por no perder registros de eventos

por sobreposición.

04 ¿Sabe dónde está y cómo se custodia la llave programadora del sistema

+10

o protección del mismo?

05 ¿Tiene establecido un plan de mantenimiento preventivo o predictivo? 06 ¿Tiene establecido un plan de actuación en caso de avería

CONCLUSIONES según puntuación obtenida [+ 70] Seguridad actualizada y buena gestión de la instalación. [45 a 70] Seguridad actualizada y riesgo de sufrir contratiempos previsibles en la instalación. [20 a 44] Bajo nivel de seguridad. Instalación atendida con medidas correctivas a medida que surjan las incidencias. [- 20] Instalación desatendida, sin seguridad ni uso acertado del control de accesos.

+15 +10

o sabotaje de su instalación?

+10

07 ¿Tiene establecido con su proveedor un protocolo de seguridad

respecto de los pedidos y las reposiciones de medios

o equipos tras la compra inicial?

valoración

· Individualizar cada puerta para saber cuántos usuarios acceden por ella y multiplicar esa cifra por los usos estimados de cada usuario al día. · Dividir los usos totales diarios entre los ciclos que anuncia el fabricante para obtener el perio-

Urbanización de 100 viviendas y 5 portales 2 usuarios con medio ID por vivienda Cada propietario accede 4 veces al día

do de duración de las pilas.

teriores requerimientos que aparezcan con el paso

Si hacemos esto con cada puerta, teniendo en

del tiempo.

cuenta la carga de usuarios concreta y los ciclos de uso determinados, tendremos la visión completa de la instalación.

Si el sistema es de tecnología pasiva y utiliza franjas horarias para autorizar el acceso, necesitará un ajuste anual del reloj. Por lo tanto siempre es recomendable al menos una visita anual de mantenimiento. De ese modo podremos aprovechar el desplazamiento para cambiar las pilas, sea necesario o no. 36

+20

están dados de baja o se han modificado y actualizado sus permisos?

Ciclos anunciados por el fabricante en instalaciones en óptimas condiciones (limpieza, climatología...)

15.000 ciclos 25.000 ciclos 50.000 ciclos 100.000 ciclos 200.000 ciclos

c i c l o s d i a r i o s s o p o rta d o s p o r t i p o u b i c a c i ó n acc e s o s

urbanización

portal

vivienda

800

160

8

ciclos

ciclos

ciclos

urbanización

portal

vivienda

19 días 31 días 63 días 125 días 250 días

94 días 156 días 313 días 625 días 1250 días

1875 días 3125 días 6250 días 12500 días 25000 días

37


<casos de éxito>

casos de

[éxito] La comunidad de vecinos mecatrónica Fuente: www.tallerjual.com Sistema instalado: Kaba elolegic V3

Evolución de la seguridad en el entorno residencial pasando de un amaestramiento mecánico a uno mecaelectrónico en las zonas comunes. El control de accesos permite al

reto

solución

instalador dar de baja las llaves perdidas o robadas de la comunidad, y, a su vez, a los vecinos acceder al recinto con llaves mecatrónicas, tarjetas o llaveros de proximidad.

1. ¿Cómo se evita que los individuos que tengan estas llaves, perdidas o robadas, puedan acceder a nuestro edificio? 2. ¿Cómo se aprovechan algunos de los cilindros ya en uso, y los vecinos sus llaves?

EL DATO

1.

Con un amaestramiento mecaelectrónico garantizamos el control de llaves, la baja de cualquier medio de identificación perdido o robado, controlar con seguridad los accesos peatonales del garaje del edificio y limitar con franjas horarias el uso de las zonas verdes o la piscina exterior.

En un edificio comunitario en el que son necesarios 100 medios de identificación, la inversión que debemos realizar en el acceso principal del edificio, sin contemplar la instalación, es de:

2.

Debido al alto tránsito de vecinos que tiene la puerta principal del edificio, se recomienda la instalación de un lector de proximidad en el exterior de la comunidad. El lector proporciona un acceso al edificio a prueba de acciones vandálicas, ya que no podrá ser saboteado por palillos, pegamentos, grafitis u otras acciones.

3.

El cilindro mecánico instalado inicialmente en la puerta de acceso al edificio se mantiene, pero se inutiliza provisionalmente instalando un escudo magnético protector. Únicamente el presidente de la comunidad y la empresa de mantenimiento del edificio tendrán la llave magnética que desbloquea el escudo y permite usar el cilindro mecánico.

4. El resto de cilindros mecánicos ubicados en el interior del edificio también se mantienen, pero no se practica ninguna acción adicional, ya que se considera una zona segura.

38

a. Amaestramiento mecánico: inversión de 15,78

€ por vecino.

b. Evolución de un amaestramiento mecánico a uno mecaelectrónico: inversión de 30,68

€ por vecino.

c. Amaestramiento mecaelectrónico: inversión de 38,37

€ por vecino.

39


<casos de éxito>

“En ambos casos el cliente optó por una solución Key Centric (tecnología activa). Supone un importante ahorro por la ausencia de mantenimiento específico de periféricos electrónicos de cierre”

casos de

[éxito]

“Este tipo de pequeñas instalaciones en que se ubica la infraestructura y equipamiento de la red de la compañía, y que están diseminadas por un amplio territorio, necesitan soportar distintas actividades de servicio, mantenimiento y gestión de sus contratas”

Instalaciones ‘multisite’ no atendidas Planteamientos iniciales 1. El control electrónico del sistema de accesos deberá permitir conocer con precisión quién visita los emplazamientos, cuándo y durante qué espacio de tiempo lo hace. Además, debe permitir una total adaptación a la planificación y organización del trabajo diario, para obtener, entre otros, los siguientes beneficios:

a. Verificación de los acuerdos y confirmación del respeto a los contratos por las empresas auxiliares. b. Mejor conocimiento de la actividad y rendimiento de la operación diaria a través de la gestión de autorizaciones de acceso: cambios continuos del personal que accede a los emplazamientos, nivel alto de personal subcontratado, cambios del personal de las empresas colaboradoras y su renovación. c. Conocimiento profundo de las visitas realizadas y segmentación por tipos de trabajo o incidencias tratadas, mapas de actividad, calendarios y horarios de actividad. d. Compartición de infraestructuras y equipos con empresas y entidades ajenas. e. Mientras que existen trabajos cuya programación se hace por criterios geográficos y atendiendo a la mayor productividad del desplazamiento (por ejemplo, mantenimiento preventivo de infraestructura), existen otros trabajos que se planifican puntualmente, bien para subsanar incidencias o bien para realizar nuevas instalaciones o mejoras en el parque.

2. Reducir el gran consumo de tiempo en desplazamientos debido a la dispersión de ubicaciones, emplazamientos poco accesibles, etc., en muchos casos motivado por la dificultad para disponer de las llaves mecánicas o por errores en la gestión. 3. Asegurar las diferentes instalaciones con cilindros robustos debido a la existencia de muchas instalaciones situadas en lugares solitarios, apartados y con unas condiciones climáticas en algunas de ellas realmente duras (humedad, nieve y hielo en invierno, etc.).

40

Caso Telefónica

Caso Canal de Isabel II

Fuente: www.locken.es Sistema instalado: LockenWebControl [30.000 cierres instalados]

Fuente: www.abloy.com Sistema instalado: Abloy Cliq Remote

Se diseñaron y fabricaron modelos electrónicos idénticos a los anteriores mecánicos instalados en puertas, vallados y fachadas, bajo las características medioambientales solicitadas (costero, frío, húmedo, interior seco, contaminación). Se elaboraron precisas fichas técnicas para que pudiera instalarlos personal no especializado en cerrajería (subcontratistas de telecomunicaciones), el cual acudiría a instalarlos en puertas que no habrían sido previamente visitadas y medidas (ahorro de costes de instalación).

Hace dos años, Canal de Isabel II, la empresa pública de aguas de la Comunidad Autónoma de Madrid –que gestiona el ciclo integral del agua para una población de más de siete millones de habitantes–, sacó a concurso público un proyecto para la implantación de un amaestramiento electromecánico para numerosas y pequeñas dependencias dispersas: depósitos, estaciones elevadoras y recloraminadoras.

El material se entrega preprogramado, con los códigos exclusivos de Telefónica y de la región objetivo de la instalación. Cada instalador informa en qué ubicación y acceso ha instalado cada elemento. Los datos recogidos son cada día actualizados en la base de datos del sistema. La solución facilita accesos a emplazamientos compartidos con otro operador, tanto en el caso de que Telefónica sea el propietario del emplazamiento como si se trata de acceder a un emplazamiento de terceros en el que Telefónica tenga alojado un equipo para labores de mantenimiento. La codificación electrónica permite diferentes niveles de seguridad adecuados a las distintas fases de actividad en el emplazamiento (fase de construcción, fase de uso), de manera que una misma cerradura se pueda adaptar a diferentes niveles de seguridad. Desde el punto de vista de la calidad del servicio, es posible controlar las tareas críticas (con corte de red) autorizándolas en las fechas y horarios planificados para garantizar su ejecución en las periodos horarios más convenientes, y aplicando modalidades de acceso diversas, como accesos de personal interno o externo, accesos puntuales, periódicos, permanentes, etc. operativa de uso

a. Para la auditoría de datos, la adquisición o renovación de autorizaciones de acceso obliga a cada usuario a conectar su llave periódicamente con alguno de los diferentes modelos de estaciones de distribución de acceso disponibles, y en conexión con el servidor de aplicación. El contacto de llave y distribuidor supone la descarga de eventos almacenados en la llave hacia la base de datos. En ella, cada evento se analiza y clasifica a través de diferentes herramientas de software de reporting, además de scripts especialmente diseñados. b. Integración del software de gestión de acceso del sistema con otros sistemas corporativos de despacho, de actividad o de control de riesgos laborales. Permite una eficaz gestión automatizada de los derechos de acceso, desde el punto de vista de la seguridad y la salud laboral. c. Finalmente, un equipo de técnicos de la plantilla de Locken se ocupa de aplicar todos los protocolos de acceso solicitados por la operadora, con respeto a las normas de seguridad laboral y de planificación de trabajos y utilizando herramientas de software creadas por Locken de forma absolutamente personalizada.

Se plantea un amaestramiento mecánico estructurado por zonas geográficas, combinado con un amaestramiento electrónico. Indistintamente se podrán utilizar llaves mecánicas o electrónicas dentro del mismo amaestramiento, para reducir costes y aprovechar la instalación actual de candados y cilindros mecánicos. Para las duras condiciones climáticas y de seguridad de algunas instalaciones se ofrecen cilindros electromecánicos en acero endurecido y preparados para trabajar en exteriores. Lo mismo sucede con los candados en acero endurecido, tanto en el cuerpo como en el arco. Para el control de las llaves por parte de los responsables y administradores del sistema, se instalan, en diferentes lugares distribuidos estratégicamente, unos dispositivos de actualización remota (Wall PD) cuya finalidad es habilitar o inhabilitar las diferentes llaves que poseen los usuarios a lo largo de unos periodos de tiempo concretos y preestablecidos. El software instalado permite asimismo emitir un aviso (vía correo electrónico) de cancelación de llave o de necesidad de renovación de la misma.

41


casos de

[éxito]

casos de

Cadena de restaurantes

Nueva terminal del Aeropuerto de Alicante

Fuente: www.sukot.com

Fuente: www.erkoch.es

El cliente solicita un sistema que le permita gestionar puertas y personas de tres establecimientos de restauración (con 35 accesos), para controlar una plantilla de 50 empleados con alta rotación, de forma cómoda, organizada y actualizada.

La nueva terminal del Aeropuerto de Alicante lo ha convertido en el primer aeropuerto español que soporta una multiaplicación de diferentes sistemas de control de accesos (totalmente on-line, virtual y autónomo) para que los servicios de explotación, mantenimiento y vigilancia no deban usar dos tarjetas electrónicas como medios de identificación cotidianos. Un dato relevante y novedoso.

1. No dedicar recursos humanos a la gestión y mantenimiento del sistema (formación, software, licencias, recursos informáticos, custodia de llaves programadoras, mantenimiento, etc.).

Erkoch ha diseñado y suministrado el conjunto de los equipamientos para 700 puertas, el plan de amaestramiento general y el control de accesos electrónico en red virtual para 350 dependencias de control.

2. Asignar diferentes horarios de acceso.

reto

3. Gestionar bajas y altas de usuarios sin cambiar cilindros ni repartir nuevas llaves. 4. Posibilidad de auditar el sistema ante sucesos ocurridos.

1. Lograr integrar los requerimientos de arquitectura y seguridad desde dos expedientes totalmente separados pero que confluyen en las mismas puertas.

5. Un solo medio por usuario: llave, tarjeta, mando, etc.

solución

Se implanta un sistema que combina cilindros digitales con sistemas mecánicos (no es necesario que haya control de accesos en todas las puertas). El recorrido de acceso y apertura del local se hace con un diseño tipo “cuello de botella”. Todos acceden por el mismo punto y el resto de las puertas se operan desde dentro. Resulta suficiente con controlar un único punto para regular el acceso al establecimiento.

2. Estudiar los movimientos de los visitantes de forma que los equipamientos impidan el acceso, por error, a zonas no públicas.

Grupos de usuarios y medio de apertura: Jefes [llave mecatrónica] Abrirán todos los accesos de todos los establecimientos 24 h/día, 365 días/año. Encargados [llave mecatrónica] Abrirán la entrada de personal y el resto de accesos al establecimiento 24 h/día, 365 días/año. Resto del personal [tarjetas de proximidad] Solo actúan en el cilindro digital. Acceso personal. Horario diurno de lunes a domingo.

4. Combinar mecánica y electrónica para accesos controlados y accesos de emergencia.

3. Facilitar la labor de los empleados de las múltiples compañías que operan en la terminal.

reto

7. Reducir los diferentes medios de identificación en uso, para que los servicios de explotación, mantenimiento y vigilancia no tengan que usar dos tarjetas electrónicas como medios de identificación cotidianos.

El acceso al establecimiento se efectúa a través de un cilindro digital autónomo que registra, verifica y autoriza cada acceso. La apertura de las puertas de acceso al público solo se puede efectuar desde la parte interior con las llaves mecatrónicas de los encargados o los jefes en cilindros puramente mecánicos. En caso de pérdida, robo o no devolución de una tarjeta o una llave, se da de baja en el cilindro digital y ya no se podrá entrar con ella al establecimiento al ser la única puerta de acceso. Se cumple la premisa de “cero gestión” para el cliente: este solicitará lo que precise (altas, bajas, lectura de eventos, ajustes, etc.) a la empresa mantenedora y ella se encargará de gestionar el sistema cobrando los servicios solicitados. Mantenimiento preventivo. Se establece uno al año: reposición de pilas, revisión y ajuste de herraje y puerta. Mantenimiento correctivo. Bajo demanda del cliente: para dar de baja o de alta a los usuarios no hace falta desplazarse al dispositivo: la empresa mantenedora graba nuevos medios con la información y cuando se usan en el dispositivo actualizan tanto el usuario como el propio dispositivo (virtual). Se establece la prestación del servicio cuando se precise: cambios de calendario, horario de usuarios, volcado de eventos e informe de listados.* Llaves programadoras. La empresa mantenedora custodia la llave programadora del sistema, lo que garantiza un mantenimiento ágil y eficaz. * En los últimos cinco años solo se ha solicitado un servicio: volcado de eventos ante un suceso concreto.

5. Considerar las largas distancias de desplazamiento y las áreas afines para ubicar los actualizadores. 6. Preservar la información de seguridad de contratistas y oficios en obra.

op e r a t iva

gestión del sistema

42

[éxito]

1. Integración de la tarjeta AENA Mifare para usar en un sistema on-line, cableado y virtual.

solución

2. Un sistema electrónico de control de accesos en comunicación autónoma y una red virtual para los cuartos técnicos y escenarios donde puedan operar habitualmente las contratas de servicios. 3. Un sistema de amaestramiento mecánico para las dependencias interiores y como complemento de seguridad para los accesos gestionados en caso de producirse un fallo en el sistema electrónico.

4. Un procedimiento estructurado de flujo de información para evitar que planos, numeraciones, nomenclaturas y permisos de acceso sean conocidos por los industriales de la obra.

43


<no olvides al delincuente>

!

“La cadena es tan fuerte como su eslabón más débil”

[no olvides... al delincuente] “El delito es perjudicial para una entidad, ciudad o país, en costes económicos y en costes sociales en cuanto a la percepción ciudadana de la inseguridad”

josé m. ángel olleros Vocal AENOR/CTN41/GT325* *Comité Europeo para la Prevención del Crimen a través de la planificación urbanística y el diseño de edificios

La prevención del delito a través de la planificación urbanística y el diseño de edificios ha demostrado ser una estrategia útil, efectiva, muy concreta y viable para prevenir el delito y la sensación de inseguridad. La seguridad se logra por medio de la cooperación, la implicación y la voluntad de crear un entorno integrado y seguro. En esta labor de ordenación urbanística para que los residentes se sientan cómodos y seguros en sus casas están implicados los cuerpos policiales (agentes de enlace de arquitectura), la municipalidad (gobierno local), los planificadores urbanos, los arquitectos, la industria de la construcción y las po-

sibles asociaciones de la vivienda. En muchos casos, un diseño y construcción adecuados en origen no suponen un mayor coste, sino solo unos cuantos clics de ratón para mejorar el diseño del acceso principal, evitar huecos, zonas oscuras, etc. En España estamos poco acostumbrados a comprobar estos aspectos en la seguridad del entorno cuando vamos a adquirir una vivienda. Tampoco estamos sensibilizados en que el mantenimiento posterior del entorno es crucial para que el vandalismo no avance. Nos preocupan nuestra vivienda y portal. Del resto del entorno opinamos, pero realmente no pensamos en protegerlo.

Mantener un entorno limpio, completo y seguro es responsabilidad de residentes, arrendatarios y gobierno local. Las reparaciones y limpieza hechas con rapidez evitan que el vándalo destroce una zona mayor. Si las reparaciones duran demasiado tiempo, suben sus costes y el entorno entra en una espiral negativa. En países donde se aplica este concepto de “casa segura” se ha conseguido reducir el porcentaje de robos en viviendas de un 20 ‰ a un 1 ‰. La sensación de seguridad o de inseguridad es un factor determinante en la mente humana, tanto para el propietario como para el delincuente.

Está demostrado que mejorar el alumbrado público, instalar puertas y ventanas con certificación de resistencia, dotar de iluminación exterior adecuada frente a las fachadas y tener una visión clara de la calle y de los aparcamientos, contribuye a crear un entorno atractivo y también seguro, e implica aún más a los propietarios en la vigilancia natural y en el mantenimiento de las instalaciones. Vivir con seguridad implica algo más que simplemente vivir en una casa segura. Incluye tener la posibilidad de moverse por el vecindario, llegar en transporte público, usar la bicicleta, guardar el vehículo en el garaje, jugar en la calle, ir de compras, ir al colegio, pasear por el parque, etc.

Historia de un éxito Más de 400.000 viviendas en Holanda ya han obtenido el certificado de “vivienda segura”. Las compañías de seguros han rebajado sus pólizas entre el 10 % y el 30 % para estas viviendas. Los estándares de resistencia al robo empezaron a formar parte de su código técnico de edificación en 1999, los detectores de humo en 2001 y la normativa sobre el certificado oficial en 2004. Hoy en día todas las partes están satisfechas: se ha reducido el delito y se ha reducido el miedo.

Ejemplo de cuadro con detalles a considerar para asignar un nivel de riesgo: pisos con 3 vecinos en planta nivel de riesgo MEDIO ALTO MUY ALTO

entorno físico

entorno VECINAL

HISTÓRICO DE DELITOS

ILUMINACIÓN

Media densidad / zonas con ordenación / ocupación regular

Relaciones amistosas con los vecinos inmediatos

Sin antecedentes

Sobre todos los accesos

Baja densidad / ciudad nueva / ocupación irregular

Conocimiento limitado de los vecinos

Problemas constantes de drogas Robo de propiedades < 5 años

Únicamente sobre fachadas y calles

Baja densidad / zonas sin ordenación / ocupación estacional

Sin relación con vecinos inmediatos

Robo a vecinos y de propiedades < 5 años

Ninguna o únicamente sobre calles colindantes

pisos con 5 vecinos en planta despachos profesionales en polígonos o áreas no vigiladas 24 h vivienda aislada, caserío

viviendas en urbanizaciones con conserjería de día

segundas viviendas en áreas vacacionales o sin ordenación viviendas en urbanizaciones permanentemente vigiladas dependencias interiores de establecimientos colindantes con naves, portales sin seguridad dependencias interiores de establecimientos con riesgo muy alto (almacenes, taller)

44

45

naves en zonas vigiladas 24 h, con acceso único y buena iluminación


Con un amaestramiento digital podemos controlar con detalle el acceso a nuestras instalaciones, solventamos el problema de las pérdidas de llaves, no tenemos que decidir de antemano qué llaves pueden abrir o no determinadas dependencias y tenemos total movilidad para reubicar el dispositivo (cilindro o herraje digital) en cualquier otra zona o tipo de puerta, sin necesidad de instalar nuevas infraestructuras de cableado, ni nuevas mecanizaciones en puertas. La puerta y el resto de herrajes asociados aportan la robustez del acceso contra un intento de intrusión. Es importante considerar en cada acceso si queremos solo gestión del acceso o gestión del acceso más seguridad física con enclavamiento seguro. Un amaestramiento mecánico se queda en un aspecto organizativo del acceso. Los clásicos controles de acceso on-line de concepto “pared” superan con creces el margen de costes del que se suele disponer. Son razones suficientes para entender el espectacular crecimiento de ventas de estos modernos sistemas electrónicos de acceso y cierre.

¿Tengo un sistema fiable o confiable? En sistemas activos Key Centric y en sistemas pasivos Lock Centric de concepto virtual, el medio de identificación se convierte en protagonista de la comunicación y retroalimentación de la información en el sistema. Sin duda es una solución muy cómoda y flexible pero hay que saber enfocar sus peculiaridades. • • • • •

¿Qué factores debo tener en cuenta? Tipo de gestión del sistema. Tecnología activa o pasiva. Control de accesos a dependencias o informes individuales de acceso de cada usuario.

• •

Que no se extravíe ningún medio porque con él se pierde el registro de eventos del usuario. Saber equilibrar la mayor seguridad con permisos de caducidad corta (horas) con la incomodidad de desplazarse constantemente hasta los actualizadores para renovar estos permisos. Usar medios de identificación con alta capacidad de memoria para trasladar la información con cierta holgura. Que el usuario realice rigurosas rutas para el vaciado de memoria llena, el traslado de actualizaciones y la validación de nuevos permisos de tiempo para que el sistema sea fiable. Establecer cómo recibe el sistema las confirmaciones de que las acciones han sido realizadas. Saber diferenciar entre eventos en el medio –son eventos individuales del usuario– y eventos totales de una dependencia –eventos en el cilindro–. Para estos últimos hay que desplazarse a cada puerta con un programador portátil. El uso y distribución de listas negras entre los puntos autónomos para borrar usuarios, sin desplazamientos del administrador a cada puerta. Función cómoda pero no fiable al cien por cien (proceso confiable).

¿Quiero movilidad en el futuro?

¡Ojo a las diferentes versiones!

Sistema confiable o sistema fiable.

Todos los sistemas avanzan, mejoran e incorporan nuevas funciones cada año.

Coste inicial y coste de mantenimiento asociados. Concepto “puerta” o concepto “pared”.

Esta operativa obliga a un cambio de versión en software y hardware. Un cliente que adquiera dispositivos durante un largo periodo (varios años), debe tener en cuenta esta situación para no encontrarse con una instalación «frankestein», con diferencias en las versiones que le generen diferencias en la funcionalidad.

Tecnología activa o pasiva ¿Key Centric o Lock Centric? ¿Quién toma la decisión de acceso? ¿Quién soporta las reglas de acceso? ¿Dónde está la energía? Sin duda es un factor que determina cómo de aprovechable y costoso será el sistema en los próximos años. Muchas veces no se valora apropiadamente este factor y el cliente termina pagando más de lo que en un principio imaginaba. 46

¿Red virtual con medios pasivos? Es perfectamente válido, Es un método eficaz para realizar cambios sin desplazamiento a las puertas –concepto Key Centric–. Y es económico, por el precio del medio de identificación (normalmente tarjeta RFID 1 Kb, 4 Kb). Pero hay que recordar que las capacidades del medio pasivo son muy reducidas, incluso insuficientes, en función del uso deseado o del nivel de seguridad requerido.

47


Resumen de costes para instalaciones con 1 punto de acceso en entornos residenciales o pymes Sistema autónomo concepto pared y puerta. ¿Software alojado en el ordenador, en el servidor del cliente o en el servidor del proveedor? Multitud de instalaciones pueden operar instalando el software en un puesto de ordenador, de forma sencilla, práctica y económica. No se necesita más. No obstante, para clientes con otros requerimientos, varios puestos de gestión, etc, existen fabricantes que ofrecen versiones cliente/ servidor alojadas en su propio servidor o en un servidor propiedad y mantenido por el proveedor. Costes e incomodidad por el desplazamiento a las puertas, ¿realidad o argumento comercial? Todos los sistemas (cableados y autónomos, de tecnología activa o pasiva) requieren de algún desplazamiento anual a las puertas para el mantenimiento físico o electrónico, un ajuste horario del reloj del cilindro o la reposición de las pilas en los sistemas pasivos. No hay que tomar una decisión por este tipo de argumentación comercial. Lo verdaderamente importante es el coste operacional diario que tengamos si realmente requiere desplazarse a las puertas para gestionar cambios, cancelaciones, reprogramaciones de zonas geográficas y auditar al sistema. Si realmente se dan muchos cambios semanales o solo son mensuales o son ocasionales. Y si tengo muchos cambios, ¿tengo las puertas diseminadas por un amplio territorio (multisite) o las tengo ubicadas dentro de un mismo edificio (monosite)? Hay que considerar que en los sistemas autónomos la única posibilidad de modificar los permisos de acceso ya despachados es recurrir a la reprogramación de credenciales, bien a través de los medios de identificación (Key Centric) o desplazándonos a cada puerta para actualizar los dispositivos (Lock Centric).

concepto pared

nclavamiento débil e sistema

de 530€ a 860€

enclavamiento

lector de proximidad

de 250€ a 580€

+

de 25€ a 1.500€

Cerradero eléctrico en marco bloqueando resbalón

de 25€ a 90€ enclavamiento seguro

+

Cerraduras electromagnéticas de disparo automático motorizadas, o bulones

fuente de alimentación

50€

+

instalación cableada

80€

+

instalación física

150€

de 200€ a 1.500€

concepto puerta

de 350€ a 620€

de 280€ a 550€

+

a maestramiento mecánico de 90€ a 130€

+

istema autónomo con cilindro electrónico, digital o meca-electrónico s

instalación física

70€

concepto puerta

de 150€ a 19€

instalación física

60€

Resumen de costes para instalaciones con >10 puntos de acceso en Edificios Sistema autónomo concepto puerta versus Sistema online concepto pared sistema on line concepto pared

enclavamiento débil sistema

de 980€ a 1.130€

lector de tarjetas y controlador

enclavamiento

de 25€ a 1.500€

de 700€ a 850€

+

Cerradero eléctrico en marco bloqueando resbalón

de 25€ a 90€ enclavamiento seguro

+

Cerraduras electromagnéticas de disparo automático motorizadas, o bulones

fuente de alimentación

50€

+

instalación cableada

80€

+

instalación física

150€

de 200€ a 1.500€

Precios según tipo de dispositivo Nos parece importante diferenciar entre los dispositivos autónomos diseñados para ser instalados en la puerta y los dispositivos de pared. El precio de instalación, periféricos eléctricos y necesidad de alimentación externa en sistemas de pared -sistemas autónomos y sistemas online- son costes escondidos que suponen un porcentaje elevado del coste total.

concepto puerta

de 300€ a 570€

istema autónomo con cilindro electrónico, digital o meca-electrónico s de 280€ a 550€

+

maestramiento mecánico a de 90€ a 130€

+

instalación física

20€

concepto puerta

de 105€ a 145€

48

instalación física

15€

49


Esperanza matemática e infraestructuras críticas (artículo para no matemáticos) La “esperanza matemática” es uno de esos conceptos que los matemáticos utilizan para que el resto de los mortales no sepan de qué se está hablando (todas las profesiones hacen algo parecido).

alfonso bilbao

[opinión]

abilbao@cuevavaliente.es Ingeniero de Telecomunicación experto en CPTED

Como operación, es el producto (multiplicación, vaya) de una probabilidad (un tanto por ciento) por una cantidad, por ejemplo en euros. Es muy útil para saber si debemos jugar a la lotería, pongamos por caso. En las apuestas de cualquier juego es muy importante saber si la esperanza matemática es parecida a lo que nos jugamos. Si es igual, es que estamos jugando algo entre amigos (por ejemplo, dinero a cara y cruz); si es un poco inferior la esperanza matemática que el coste de la apuesta, es que se trata de un buen juego (por ejemplo, la ruleta); si es muy inferior la esperanza matemática, es que vamos a jugar un mal juego (la lotería, mala en términos económicos, claro, no en otras cosas); y, finalmente, si es superior la esperanza matemática al precio de la apuesta, hay que huir: hay truco seguro. Calcularla es fácil. Se obtiene multiplicando la probabilidad de ganar por el propio premio. Si estamos jugando 10 € cada uno a cara y cruz con alguien, la probabilidad de ganar es un 50 %; el premio, 20 €. La esperanza matemática, 50 % x 20 € = 10 €. Es decir, igual a la apuesta (juego entre amigos). Si jugamos a la ruleta francesa (lo de la ruleta rusa es más complejo de calcular) 10 € al número 7, el premio es 36 x 10 = 360 €, mientras que la probabilidad es 1/37 = 2,70 % (hay 36 números más el cero, que si sale gana la banca). Por lo tanto, la esperanza matemática es de 2,70 % x 360 € = 9,73 €. En esencia, muy parecida a nuestra apuesta (es un buen juego, evidentemente). Dejo a la habilidad del lector no matemático (para no ofender al gremio) calcular las esperanzas matemáticas de las quinielas, por ejemplo.

En riesgos muy repetitivos (hurtos en tiendas, por ejemplo) se puede calcular fácilmente la esperanza matemática del riesgo, dado que el valor medio de lo hurtado se conoce y se puede estimar la probabilidad por la historia estadística. Es fácil calcular la rentabilidad de las medidas dispuestas en función de la disminución de lo hurtado. Realmente, en el análisis de riesgos deliberados las cosas no son tan fáciles. La mayoría de los riesgos no dejan un rastro estadístico tan claro como el de los hurtos en comercios. Además, las medidas nunca impiden del todo que se produzcan estos delitos. Y hay que tener en cuenta factores como que si, por ejemplo, resulta fácil el hurto en un comercio, el hecho de no hacer nada (aunque sea más costoso disponer de un sistema de seguridad, pues el seguro no sirve, ya que nadie asegura ese tipo de riesgos) puede llevar a que la situación degenere. Por lo tanto, parece que la estrategia de disponer de medidas de seguridad o de seguros, aunque no de forma definitiva, está relacionada con el cálculo de la esperanza matemática (los del gremio de los seguros lo tienen claro y lo calculan de maravilla: no hay que explicarles nada). Esa esperanza matemática resulta de multiplicar la probabilidad de que ocurra un riesgo por el coste, a veces difícilmente calculable en euros, de sus consecuencias si se materializa. En los casos de protección de infraestructuras críticas, se trata de asegurar activos cuyo sabotaje (físico o informático) tendría consecuencias muy graves, aunque la probabilidad de que ocurra sea muy baja. Como resultado, se obtienen esperanzas matemáticas no necesariamente muy elevadas. Digamos, por ejemplo, similares a las de la protección frente al robo de los automóviles de la empresa. ¿Es correcto gastar lo mismo en proteger el robo de los coches de la empresa que en el sabotaje de unos depósitos de gas licuado?

Ahora vamos a lo nuestro. El análisis de riesgos se basa en calcular las esperanzas matemáticas de que ocurra algo malo (premio negativo donde los haya) y luego calcular el coste de contrarrestarlo (la apuesta). Solo que aquí todos los juegos son al revés: debiera ser, en pura lógica, que el coste de contrarrestar los riesgos (las medidas de seguridad y los seguros) fuera inferior a la esperanza matemática de que ocurra.

50

La respuesta a esto es lo que se está intentando desde la legislación de protección de infraestructuras críticas. Atender los riesgos de esas consecuencias de naturaleza catastrófica desde la perspectiva del impacto, no desde el análisis de riesgo tradicional utilizando la esperanza matemática. Pero el esfuerzo ha de ser público y privado, no sólo privado. Pero eso es tema de otro artículo.

Escudo protector de cilindro con alarma DISEC ha diseñado el primer escudo protector de cilindros que incorpora un led disuasorio con destello permanente y alarma para detectar el intento de intrusión en su domicilio.

¿sabías que...

La alarma del escudo será activada si intentamos atacar la cerradura con una palanca, si taladramos el escudo protector o si golpeamos la puerta, y se activará el micrófono electrónico. La alarma puede ser activada voluntariamente desde el interior de la vivienda como elemento disuasorio e incluso puede comunicarse con sistemas superiores de seguridad.

ACCESO MÓVIL Se trata de un control de accesos que permite abrir puertas de garaje o peatonales utilizando el propio teléfono móvil. El usuario realiza una llamada a un número dwe teléfono móvil asociado al control de accesos. El dispositivo identifica si el número entrante está autorizado en su base de datos. En caso afirmativo, ordena la apertura de la puerta mediante su relé electrónico. Una vez identificado el usuario, el dispositivo corta la llamada telefónica. Gracias a ello no se produce ningún coste asociado a la petición de acceso. El sistema puede controlar hasta 2000 números de teléfono diferentes con una seguridad total. Además, puede dar de baja cualquier número autorizado de inmediato.

PRÓXIMO NÚMERO:

Puertas de seguridad Contra intrusión para protección de bienes y personas Quiero saber...

PUNTOS DE DISTRIBUCIÓN DE [Revista de Seguridad] ALCORCÓN

Erkoch

ALMERÍA

Barema Seguridad

ANDORRA

Ferretería Principat

BADALONA Ferretería Vega BARCELONA Automatismos Taap I BCN Locks I Maldo-

nado I Manyeria Suari I Serralleria CPG I Silca I Taller Jual BILBAO Erkoch DURANGO Montejo EL EJIDO Barema Seguridad ENCAMP Ferretería Principat FIGUERES

Rigau GIRONA Rigau HERNANI 20M Motorizaciones MADRID RoconsA MÁLAGA Cerrajería Jiménez MÓSTOLES Cerrajería Inguanzo MUNGÍA Cerrajería Aguinaga OVIEDO Aperkey PAMPLONA Sukot Seguridad PLAYA DE SAN JUAN Euroiberia ROQUETAS DE MAR Barema Seguridad SAN SEBASTIÁN Lejarreta Seguridad SANT JULIÀ DEL ÒRIA Ferretería Principal TRES CANTOS Cuevavaliente TUDELA Apecs XÀBIA Seguritec ZAMUDIO Procomsa

¿mi puerta es segura? cómo elijo mi puerta de seguridad? ¿puerta blindada o acorazada? ¿qué grado de seguridad necesito? ¿hay establecimientos obligados por ley a cumplir el grado 5 de seguridad?, ¿cuarto del pánico, cuarto seguro? En el siguiente número de [Revista de Seguridad] trataremos de dar respuesta a estas cuestiones.

51


52