Sistema de control de acceso de nueva generación — más información sobre los visitantes.
La autora del artículo Tracy Ting reflexiona sobre las formas de mejorar la eficiencia de la gestión de edificios. Destaca que uno de los puntos principales aquí es el control y seguimiento de todas las personas que entran y salen del edificio. Para ello es necesario instalar e integrar sistemas de control de acceso físico y lógico, videovigilancia y sistemas de alarma de seguridad. Al mismo tiempo, como señala el experto, la demanda de soluciones rentables sigue aumentando.
“La tecnología de gestión de visitantes empezó a evolucionar hace unos cinco años”, afirma Eric Assouline, jefe del departamento de exportación de CDVI. «La mayoría de las veces, estos sistemas se instalan en edificios residenciales, comercios minoristas, instalaciones industriales, oficinas, bancos, instituciones educativas, instituciones sanitarias, organizaciones militares e instalaciones de infraestructura crítica».
«El mercado mundial de sistemas de control de acceso en 2009 se estima en 700 millones de dólares», señaló Assolin. – Las soluciones integradas de control de acceso proporcionan mayor seguridad y una gestión de visitantes más eficiente. Para un control de acceso óptimo a áreas seguras, es esencial integrar varios subsistemas para garantizar la seguridad del edificio a un alto nivel tecnológico utilizando medidas proactivas”.
Últimas tecnologías
Realizar un seguimiento de quién entra y sale del edificio es fundamental para mantener la seguridad de un edificio. Para evitar el acceso no autorizado, actualmente no es suficiente utilizar únicamente tarjetas proxy en la entrada. Para proteger las instalaciones críticas, se requiere un mayor nivel de gestión de la seguridad, que proporcionan los sistemas de gestión de visitantes.
Los sistemas con funciones de control de visitantes permiten a los propietarios gestionar una lista de empleados, registrar a los visitantes con antelación y configurar el diseño de credencial requerido en sus ordenadores. «Además, el software de gestión puede procesar información y controlar los objetos de valor a medida que llegan o salen de la oficina principal», afirma John Murzycki, director de marketing de EasyLobby. «Además de identificar visitantes no deseados, el sistema identifica visitantes VIP basándose en listas internas de visitantes especiales con derechos de acceso exclusivos».
Los visitantes sólo podrán tener derechos de acceso en determinados puntos y durante un determinado período de tiempo. «La dirección puede emitir credenciales a corto o largo plazo», afirma Sandra Blersch, directora de marketing de Primion Technology. – Los números de credencial emitidos a visitantes de larga duración se seleccionan entre números preestablecidos asignados específicamente para dichos visitantes. Una organización puede otorgar acceso a ciertos visitantes o contratistas por un corto período de tiempo directamente activando una tarjeta proxy con un número asignado al azar”.
También es posible el registro especial de un visitante no incluido en la lista. Después de registrarse en el puesto de control, los agentes de seguridad le entregan una tarjeta de poder, que le otorga un cierto derecho de acceso al edificio.
“Los módulos de control de visitantes están equipados además con identificadores de firma electrónica. En este caso, el operador, al exigir al visitante que firme en el panel de escritura a mano al entrar y salir del edificio, puede activar o bloquear la tarjeta de acceso, lo que proporciona mayor seguridad”, destaca Eric Assolin. Al utilizar dicho sistema, el programa debe almacenar una fotografía de cada visitante y también debe ingresar su nombre y el nombre de la persona que visitó, la fecha y hora en que se agregó el visitante a la lista y la hora prevista de su salida. .
Existe otra opción: el registro previo de visitantes. El personal autorizado registra previamente a los visitantes antes de su llegada, lo que facilita su identificación a su llegada.
“Esta opción”, afirma Sandra Blersch, “también simplifica el registro de los visitantes que llegan en grupo. Los trabajadores autorizados pueden iniciar sesión de forma remota y generar una solicitud para visitar el edificio. Si la información necesaria de los visitantes está disponible en la base de datos, el personal de seguridad puede realizar las comprobaciones previas necesarias y crear credenciales para los visitantes con antelación”.
«Además de proporcionar información a los visitantes antes de su visita, algunas plataformas de software envían por correo electrónico códigos de acceso o insignias a los visitantes», dijo Urs Andrin Lampe, vicepresidente de marketing y desarrollo comercial de Legic Identsystems. «Con esta opción, el sistema proporciona acceso y rastrea a los contratistas y otros visitantes que necesitan ingresar al edificio fuera del horario laboral, cuando el personal de seguridad que emite las tarjetas de acceso ya no está trabajando».
Tarjetas de acceso
El rango de detección de los lectores de tarjetas se establece durante la configuración. Además, las insignias se han mejorado significativamente.
«Hoy en día, las tarjetas se presentan en una amplia gama: tarjetas activas de 2,45 GHz, tarjetas pasivas UHF-900, RFID, tarjetas proxy, tarjetas Mifare, así como tarjetas tres en uno que combinan estas diversas tecnologías», señala Minghua. Zhuang, presidente de Bluecard Software Technology.
El rango de detección de las tarjetas activas de 2,45 GHz es de 3 a 80 m. Son excelentes para rastrear visitantes y determinar su ubicación. Las tarjetas pasivas UHF-900 se utilizan para la detección a corta distancia (la distancia máxima de detección es de 10 m).
«Dado que la detección de tarjetas pasivas puede verse afectada por el cuerpo humano, se utilizan principalmente como tarjetas de control de acceso o para controlar el acceso a aparcamientos», afirma Zhuang. – Las tarjetas Mifare se utilizan para controlar el acceso a los ascensores y las tarjetas tres en uno se pueden leer tanto a distancias largas como cortas. Si el visitante aún no ha entrado al edificio y no se encuentra a más de 8 m de la puerta, los sensores lo detectan y la información del perfil se muestra en la interfaz del software, que el personal de seguridad puede revisar antes de que se le conceda acceso al visitante.
Si el visitante es un alto funcionario o VIP, el sistema de control de visitantes le permite evitar la situación incómoda en la que el personal de seguridad detiene a dicha persona para establecer su identidad. Para los agentes de seguridad, la información relevante se muestra en la pantalla y no la verifican”. Según Urs Andrin Lampe, gracias a los avances modernos, los usuarios que tienen a su disposición una tarjeta multifuncional o un token de identificación pueden elegir el medio de identificación óptimo en el que se carga la aplicación.
“Las tarjetas inteligentes sin contacto actualmente realizan varias funciones (utilizadas como tarjetas de crédito, tarjetas SIM y tarjetas de acceso lógico) combinadas en una sola tarjeta. Esto es posible debido al hecho de que las aplicaciones de los proveedores de tarjetas son capaces de integrarse mutuamente, que es lo que hace la tarjeta principal”, dijo el vicepresidente de marketing y desarrollo comercial de Legic Identsystems.
Control de acceso a ascensores
“La opción adicional de controlar el acceso al ascensor es muy importante. Al fin y al cabo, si el acceso al ascensor no está restringido, los visitantes podrán salir libremente tanto de las plantas de “acceso libre” como de las de “acceso restringido” sin necesidad de presentar ningún tipo de identificación, subraya Peter Boriskin, senior gerente de productos de GE Security. «Este acceso es especialmente indeseable si las puertas del ascensor se abren directamente en el área del propietario en lugar de en el vestíbulo». Según Peter Boriskin, la integración del control de acceso a ascensores y el control de acceso general reside principalmente en la apertura y accesibilidad de los datos generados por los sistemas. Entre los avances tecnológicos en esta área, el gerente de Seguridad de GE cita bases de datos abiertas y seguras, esquemas publicados e interfaces de programación de aplicaciones (API) documentadas. Actualmente, un sistema de este tipo soporta muchos sistemas de apoyo, como los sistemas de evacuación y movilización (en situaciones de emergencia), y también permite la gestión de determinadas propiedades, aparcamientos y comercios.
“Existen diferentes enfoques para integrar el control de ascensores y el control de acceso, y su elección depende del tipo de estructura. Uno de los métodos comunes que le permite actualizar métodos anteriores para controlar el acceso a un ascensor es interactuar con el controlador de la cabina a través de un circuito lógico de relé, como una PDA. En edificios nuevos donde se requiere una interfaz de aplicación, se utiliza una interfaz de programación de aplicaciones (API) completamente publicada para la integración a nivel de aplicación a aplicación y, para seguir desarrollando la tecnología, vamos a integrar varias interfaces de alto nivel (API) directamente en el producto de software”, afirma Peter Boriskin.
Integración
Con la llegada del protocolo IP, se hizo más fácil distribuir información y señales de sensores entre varios subsistemas y controladores, lo que a su vez hizo posible la integración.
«En algunos sistemas, pequeños componentes de software se pueden programar libremente y dictan cómo funcionan los controladores», afirma Nancy Wanders, directora de desarrollo empresarial para Asia Pacífico de Nedap Security Management. «La interacción de los controladores se adapta rápidamente a las necesidades del usuario». El protocolo IP también permite la gestión remota.
Una solución integral de control de acceso integra tecnología de video, detección de incendios, detección de intrusos y subsistemas de control de ascensores, torniquetes y estacionamiento. Además, dicho sistema puede integrar subsistemas para registro de tiempo y asistencia, gestión de alarmas, control de visitantes, recuento de personas, mapeo y determinación de ubicación.
“Además, si una situación específica lo requiere, para comodidad de los visitantes existen stands especiales diseñados para el autorregistro. Y los agentes de seguridad en el vestíbulo pueden llamar automáticamente a cualquier persona con solo un botón en su teléfono, sin tener que buscar su número de teléfono”, dice John Muzycki de EasyLobby.
«Las características presentadas del control de acceso integrado demuestran de manera convincente que el control de acceso ya no se trata sólo de controlar el acceso a través de la puerta sin el uso de llaves, sino que proporciona una mejor experiencia al visitante y un mayor nivel de seguridad», enfatiza Eric Assolin.
Transmisión de datos
Para integrar varios subsistemas se requiere una plataforma de gestión basada en IP que permita la interacción directa entre varios controladores de red. La entrada de datos a un controlador genera directamente la salida de datos de uno o más controladores, proporcionando el funcionamiento del sistema y el nivel de seguridad requerido.
«Por lo tanto, un sistema descentralizado con comunicación de igual a igual entre subsistemas proporciona una solución rápida y confiable», dice Nancy Wanders. Se utilizan los siguientes protocolos de comunicación: TCP/IP, Ethernet y BACNet. SSL, que a menudo se considera la forma más rápida de transmitir datos basados en IP, se utiliza para proteger los flujos de datos, especialmente en aplicaciones de banca en línea. Los niveles de seguridad los establece el personal de TI del usuario final.
Opciones como prohibir el paso repetido con la misma tarjeta, contar personas y gestionar aparcamientos están relacionadas con la descentralización y no dependen de un servidor independiente. «Además», dijo John Muzycki, «dado que las PC normalmente están conectadas en red, un sistema de control de acceso integrado utiliza una base de datos central, compatible con SQL, Oracle y MSDE».
Normas y reglamentos«De acuerdo con las normas de salud y seguridad, todas las organizaciones del mundo tienen la responsabilidad total de cada persona en sus instalaciones, es decir, tanto los empleados como los visitantes», afirmó Siresen Naidoo, especialista de producto de Ideco. Algunos países legislan que si no se puede demostrar que una persona es visitante de una organización, dicha persona será considerada empleado de esa organización en caso de un desastre natural. «Esta es una de las principales razones por las que las organizaciones deben instalar sistemas eficaces de control de visitantes», afirmó Naidu.
En lo que respecta al hardware, Eric Assolin afirma que no existen reglas ni regulaciones que regulen su desarrollo. Si es necesario, cumpla con las regulaciones de varias regiones, como CE (Europa), FCC (EE. UU.), VdS (Alemania) y GOST-R (Rusia). Sin embargo, se aplican diferentes regulaciones en diferentes áreas dependiendo del entorno. El sistema de gestión de visitantes en instalaciones gubernamentales y militares debe garantizar un nivel especial de seguridad.
Por ejemplo, el seguimiento online en tiempo real de los visitantes incluidos en la lista negra es un requisito previo. Los sistemas de control de acceso deben identificar y procesar la verificación de identidad de las tarjetas HSPD-12 y TWIC mediante escáneres OCR (escáneres de reconocimiento óptico de caracteres), y también leer tarjetas CAC (tarjetas de acceso común) con códigos de barras bidimensionales.
asmag
(Terminado en el próximo número)