27
1 PVP: 18,50 € (IVA INCLUIDO)

02 Revista de Seguridad

Embed Size (px)

DESCRIPTION

Seguridad Física

Citation preview

Page 1: 02 Revista de Seguridad

1

PVP

: 18,

50 €

(IVA

INC

LUID

O)

Page 2: 02 Revista de Seguridad

2 3

Especialmente difícil ha sido este número 2 de [Revista de Seguridad], por la

amplia oferta presente en el mercado. No era toda de igual calidad y prestaciones,

pero, como siempre, gritaba: “¡Soy la mejor opción!”. Sirva este dato: buscar en

Google “control electrónico de acceso” arroja un resultado de ¡¡más de 2.300.000

enlaces!! Todo un mar de conceptos, términos, características, precios, etc., etc.

Si nos fijamos en las diversas tecnologías y soluciones disponibles, por ejemplo,

tipos de cuerdas, veremos que algunas son más pesadas y resistentes; y otras, más

ligeras y flexibles. Al usarlas debemos tener claro lo que esperamos de nuestra

cuerda en función del uso que planeamos darle. Si vamos a tender la ropa, no nos

plantearemos muchas cuestiones y probablemente elijamos la más barata, la que

esté disponible o la más estética, y la instalaremos nosotros mismos. Pero si bus-

camos una cuerda para salir de escalada o para hacer barranquismo, a todos nos

gustaría saber de qué material está hecha, su peso, las precauciones que conviene

contemplar, qué garantías ofrece el fabricante, e, incluso, quién va a hacer los

nudos. Sin duda, nos aseguraremos de que el vendedor de cuerdas es experto en

la materia, de que se surte en los mejores proveedores y de que sabe exactamente

lo que pretendemos hacer con ella. Desde luego, no aceptaríamos mensajes vacíos

sobre la calidad o la resistencia de su producto. Eso mismo pasa con el instalador.

Así pues, nuestra decisión estaba clara: mucho trabajo de investigación por delan-

te, rodeados de experimentados profesionales, para elaborar los contenidos. En

esta ocasión, a nuestra habitual mesa de redacción se han unido Carlos Fernán-

dez y Luis Miguel Salinas, de Locken Iberia; Benito Martín, de Abloy; Gregorio

Núñez, de Dot Origin; Javier Expósito, de Imeyca; Raúl Serrano, de ATI Solucio-

nes; Javier Hernández, de Interdomótica, y Gemma Maldonado, del Instituto Mal-

donado. Por último, no menos gratificantes han sido las aportaciones del profesor

de Investigación del Consejo Superior de Investigaciones Científicas, Reyes Mate,

y del excelente formador y conferenciante Victor Küppers.

10.000 ejemplares distribuidos en papel y muchos miles en formato digital hacen de

[Revista de Seguridad] una realidad y nos compromete a seguir por el camino ini-

ciado. Gracias a los lectores, patrocinadores, asociaciones, profesionales distribuido-

res de la revista y, especialmente, a los profesionales independientes que, con su tra-

bajo en la mesa de redacción, hacen que cada número sea un nuevo enamoramiento.

Gracias a todos

Gracias>

[04] Opinión “Pequeña apología de la puerta”[06] Punto de partida

[12] Vigile, recomendaciones a tener en cuenta

[14] Preguntas frecuentes

[15] Mitos al descubierto

[16] Terminología

[20] Opinión “Liderar tiene que ver con...”

[22] Gestión del sistema

[26] Normativa aplicable

[27] Ojo al dato

[27] Comparativa de sistemas

[32] Métodos para violentar la seguridad

[36] Mantenimiento

[38] Casos de éxito

[44] No olvides al delincuente

[46] Conclusiones

[50] Opinión “Esperanza matemática e infraestructuras críticas”

[51] ¿Sabías que...?

CONSEJO TÉCNICO ASESOR

Alfonso Bilbao Seguridad Integral/CPTED

Andreu Maldonado Análisis y Estadísticas

David Santamaría Edificación/Instalación

Gregorio Núñez Seguridad Electrónica

José Luis Zapirain Instalación/Mantenimiento

José Miguel Ángel Normativa CEN/CPTED

Juan López Ingeniería Seguridad Informática

Javier Expósito Sistemas Automatización KNX

Javier Ruiz Gil Seguridad Física

Roberto Sucunza Seguridad Física/Instalación

Sergio Lucas Sistemas Telecomunicaciones

Txomin Sucunza Seguridad Integral/Instalación

www.revistadeseguridad.es

www.facebook.com/revistadeseguridad

staf

f D

IreC

tOr

José

M. Á

ngel

Olle

ros

I seC

retA

rIO A

ndre

u M

aldo

nado

Mac

ho I

COO

rDIN

ADO

r Ro

berto

Suc

unza

Ote

rmin

I re

LACI

ONe

s ext

erNA

s Jos

é Lu

is Z

apira

in E

txeb

erría

y J

aim

e Er

core

ca O

choa

I PL

AtAf

Orm

A DI

gIt

AL D

avid

San

tam

aría

Vilu

mbr

ales

I

mPr

Ime C

irsa

I D

eP. L

egAL

M-4

2454

-201

1

José Miguel Ángel

Director de [Revista de Seguridad]

“Buscar en Google

‘control electrónico de acceso’

arroja un resultado de

¡¡más de 2.300.000 enlaces!!”

Page 3: 02 Revista de Seguridad

4 5

La puerta, el puerto, dos términos her-

manados, evocan protección y apertura,

abrigo y aventura.

El buen puerto, como la buena puerta,

es el que sabe encontrar el equilibro en-

tre esas dos funciones aparentemente

enfrentadas pero, en el fondo, comple-

mentarias.

En un relato de Franz Kafka titulado

La obra, un topo que se siente ame-

nazado por posibles enemigos cuen-

ta cómo va construyendo un sistema

tan complejo de defensa que al final

le resultará una auténtica ratonera.

Acaba siendo prisionero de su propia

construcción. El caso contrario sería

el de quien no supiera distinguir entre

dentro y fuera, lo privado y lo públi-

co, de suerte que todo estuviera a la

intemperie.

La puerta no es solo un espacio físico

que permite entrar en una casa o en

una ciudad. Es algo más: el símbolo

del equilibro entre libertad y seguri-

dad, dos componentes vitales de la

existencia humana.

Cuando ese equilibrio no se da porque

la puerta de la casa es una mera pro-

longación de la pared que no invita a

entrar ni permite salir, entonces pode-

mos ir pensando en que algo no fun-

ciona, que la ciudad que habitan sus

moradores está enferma de inseguri-

dad o de abandono.

La puerta es el termómetro de una

sociedad. Si la sociedad está sana, la

puerta será una invitación a la hospi-

talidad y, al tiempo, a la seguridad de

sus bienes. Si cerramos la puerta estan-

do dentro, garantizamos la privacidad;

si es al salir cuando echamos la llave,

lo haremos seguros de que la parte de

nosotros que dejamos dentro queda a

buen recaudo.

Si la puerta o el puerto acompañan

al ser humano desde sus orígenes es

porque los valores que simbolizan son

superiores. El ser humano puede ser

alto o bajo, más o menos culto o más

o menos diestro en su oficio, pero hay

algo sin lo que no vale la pena vivir la

vida. A saber, ser libre y estar seguro.

Los Derechos Humanos descansan

sobre esos dos principios, gracias a los

cuales nuestros bienes están protegidos

y nosotros podemos desarrollarnos en

plenitud.

Hay un relato mítico que ilustra bien

los valores que pone en juego este mo-

desto artificio que llamamos “puerta”.

Lo cuenta Platón en un diálogo suyo

titulado Protágoras. Cuenta cómo los

dioses caen en la cuenta de que al mun-

do creado le falta un toque. Observan,

en efecto, cómo los animales nacen

bien pertrechados para defenderse en

la vida: unos vienen al mundo dotados

de fuerza; otros, de astucia o de velo-

cidad; otros son diminutos, para pasar

desapercibidos, o muy grandes, para

disuadir a los violentos. Solo el hom-

bre nace desnudo, descalzo, sin ningún

tipo de defensa incorporada. Los dio-

ses entienden que tienen que echar una

mano a los humanos, y por eso envían

a Prometeo, para que les enseñe el arte

del fuego y de esa manera puedan fabri-

car armas con las que defenderse. Cuál

no sería su sorpresa al ver que con esas

armas los hombres se defendían, desde

luego, eficazmente contra las bestias,

pero también que se destruían entre

ellos. Los dioses temieron entonces que

la raza humana pudiera sucumbir. Por

ese motivo decidieron enviar con toda

presteza al más rápido de todo ellos,

para “que trajera a los hombres el sen-

tido moral y la justicia, para que hubie-

ra orden en las ciudades y convivencia

acorde con la amistad”.

El ser humano necesita defensa, pro-

tección, pero para que sea eficaz tiene

que saber combinarlo con virtudes de

convivencia: la hospitalidad con los

que vienen a casa; la apertura de mente

para conocer a los de fuera...

Esas virtudes cívicas se aprenden en

la escuela y en la vida. Y esas virtu-

des cívicas se expresan en la talla de

la puerta. Hay puertas que son un

muro y otras que invitan a detenerse

o a entrar. Hay puertas, como las de

las cárceles, hechas para estar siempre

cerradas e impedir la salida; y las hay

también tan inoperantes que no per-

miten el recogimiento. Por eso el arte-

sano de una puerta convoca la ética y

la estética.

Cuando llega una autoridad extran-

jera, se le ofrecen las llaves de la ciu-

dad como símbolo de hospitalidad.

La puerta imaginaria de la ciudad de

acogida se abre a un espacio donde

sus habitantes viven, trabajan, sufren

y disfrutan. Esa puerta imaginaria tie-

ne unas llaves reales con las que en un

tiempo se cerraban las puertas, cuando

se aproximaba el enemigo, o se abrían

con ellas para salir al campo o con-

quistar mundos. No sabríamos expli-

car la aventura humana sin recurrir a

las puertas y a sus llaves.

En la plaza abulense de Pedro Dávi-

la hay una inscripción en piedra que

tiene historia: “Cuando una puerta se

cierra, una ventana se abre”, dice. Por

lo visto, alguien obligó a una ilustre fa-

milia a cerrar un balcón desde el que se

podía contemplar el esplendor de Gre-

dos. En revancha, abrieron una venta-

na que daba al interior de la ciudad.

No corren buenos tiempos para la lí-

rica, ni quizá para la fabricación de

puertas. Pero no hay que renunciar a la

buena puerta, la que protege cuando se

cierra y ofrece el mundo cuando se abre.

Hay que seguir creando puertas porque

cuando se cierra una, se abre otra.

o p i n i ó n

“La puerta es el símbolo del equilibrio entre libertad y seguridad”

reyes mAte

Profesor de Investigación del Consejo Superior

de Investigaciones Científicas

Pequeña apología de la puerta

Page 4: 02 Revista de Seguridad

6 7

en este número analizamos los sistemas autónomos de control de accesos en un entorno de puerta y cómo enfocar sus diferentes prestaciones en sectores tan distintos como son el residencial, las pymes, los edificios corporativos y las redes de servicio.

<punto de partida>

[punto de partida][amaestramientos digitales]

“Un amaestramiento mecánico es sinónimo de organización”

“Un amaestramiento digital o un control de accesos autónomo son sinónimos de organización actualizada y controlada en el tiempo”

¿busco protección porque tengo miedo a los ataques?Por ejemplo, en mi vivienda o en las zonas comunes de mi urbanización, que en ocasiones están

poco iluminadas, me preocupa la resistencia que ofrece el cilindro en mi puerta. O quiero cerrar

con varias vueltas de cerrojo...

¿busco controlar el acceso para poder saber quién accede o intenta acceder y cuándo?Tengo miedo de que no me devuelvan la llave de mi vivienda cuando cambio el servicio domés-

tico o sospecho que no cumplen con el horario acordado. Me preocupa la pérdida, sustracción

o uso indebido de llaves mecánicas amaestradas.

¿busco gestionar los permisos de acceso?Porque tengo muchas puertas y muchos usuarios a los que necesito otorgar permisos de acceso

nominativos con día, hora y minuto, e incluso poder cambiarles los permisos de forma ágil y

económica...

Y podríamos continuar considerando más necesidades en función de nuestra tolerancia al riesgo y

a las amenazas que conocemos o intuimos que pudieran acontecer.

Pensemos en tres conceptos básicospara comenzar el enfoque:

Page 5: 02 Revista de Seguridad

8 9

<punto de partida>

¿Cuál es el sistema que mejor se adapta a mis necesidades de control de accesos, cierre, protección, longevidad, facilidad de uso y presupuesto?

Panorámica del control de accesos

¿Qué entendemos por “control de accesos”?

ENTORNO MECÁNICO ENTORNO ELECTRÓNICO

NECESITO CONTROL

Necesito determinar quién accede y adónde accede temporalmente.

Necesito asignar permisos individuales detallados [persona :: día :: hora].

Necesito auditar los accesos [registro de eventos :: accesos].

Bajas y altas de usuarios sin cambio de cilindros ni medios de ID.

Sin software para programaciones sencillas: tipo viviendas.Con base de datos centralizada en pymes y urbanizaciones.

CABLEADO A TODAS LAS PUERTAS

Solo abre.Concepto “pared” con lectoresy periféricos asociados.

INALÁMBRICOSEN PUERTAS

Apertura y cierre efectivo.Concepto “puerta” con cilindros digitales, manivelas y candados directamente instalados en la puerta.

Recomendamos:

SISTEMAS AUTÓNOMOS

Recomendamos:

SISTEMAS AUTÓNOMOS en red VIRTUAL-VIRAL

NECESITO ORGANIZACIÓN

Necesito organizar las puertas y los usuarios.

Necesito tener integradas todas las puertas.

Necesito facilitar las labores de explotación y vigilancia.

Necesito saber siempre quién accede y adónde accede.

Recomendamos:

AMAESTRAMIENTO MECÁNICO

NECESITO SEGURIDAD

Tengo toda la información al instante bajo demanda.

Puedo ejecutar acciones de apertura o bloqueo en modo remoto.

Nunca tengo que desplazarme a las puertas para ninguna acción de gestión.

Necesito monitorizar cada punto de acceso con contactos magnéticos.

Recomendamos:

SISTEMAS ‘ON-LINE’Un control de accesos electrónico

sirve para controlar con seguridad el

tráfico de personas y reducir la pro-

babilidad de que personas malinten-

cionadas entren en áreas o entornos

para los que no están autorizados.

Requiere de precisión para asignar

permisos de acceso nominativos

para cada persona y que detallen día,

hora y minuto. Necesita flexibilidad

para no limitar las constantes modi-

ficaciones que se producirán en los

permisos. Y también capacidad para

registrar y almacenar una cantidad

mínima de eventos (accesos o inten-

tos de acceso) que serán útiles para

conocer quién y cuándo accedió.

Todos los requerimientos anteriores

se pueden conseguir con sistemas

cableados o con sistemas autóno-

mos de alimentación incorporada

mediante pilas. Esto es, con lectores

instalados en la pared o con cilindros

y manivelas instalados directamente

en las puertas.

La cuestión siempre es la misma:

¿cuál es el sistema que mejor se adap-

ta a mis necesidades de control de ac-

cesos, cierre, protección, longevidad,

facilidad de uso y presupuesto?

Bajo nuestro punto de vista y después

de este extenso trabajo de investiga-

ción, concluimos que los sistemas

autónomos cubren un alto porcen-

taje de necesidades globales de acce-

so y cierre en casi cualquier tipo de

organización. Aportan protección,

precisión, control, gestión, flexibili-

dad y trazabilidad del acceso. Supo-

nen una inversión reducida frente a

los sistemas cableados on-line, y

competitiva en el tiempo frente a los

amaestramientos mecánicos. A partir

de aquí, cada fabricante ofrece un sin-

fín de funciones diferentes, pero con

una terminología similar que compli-

ca la decisión de compra.

Fue entonces cuando [Revista de

Seguridad] se planteó el reto de reco-

nocer los sistemas más relevantes, enu-

merar funcionalidades, ver aplicacio-

nes en la vida real o reconocer ventajas

y desventajas, para finalmente lanzar

recomendaciones de uso y las aclara-

ciones de los términos más usados.

“En el anterior número de [Revista de Seguridad] analizamos los amaestramientos mecánicos. Destacamos su estabilidad, sus grandes posibilidades organizativas, su condición de imperecederos y su reducido

precio inicial. Pero al mismo tiempo vimos que eran inflexibles, no ofrecían trazabilidad de acceso y tenían el inconveniente de que perdían la seguridad con la que fueron definidos ante la primera llave perdida o robada de la instalación”

edificios y sedes

corporativas

redes corporativas:

supermercados,bancos...

entidadescon alto

porcentaje de subcontratas

redes deoperadoresde serviciosno atendidas

parquesempresariales

Tecnología pasiva (Lock Centric)

[pilas + reglas en el cilindro]

Instalaciones tipo monosite (+ usuarios que puertas).

Tecnología combinada

[pilas + reglas en ambos sitios]Instalaciones multisite atendidas.Permite combinar empleados con medios pasivos, y servicios subcontratados con medios activos, según las necesidades.

Tecnología activa (Key Centric)

[pilas y reglas en el medio de identificación]Instalaciones tipo multisite (+ puertas que usuarios).

aeropuertosgrandes edificios

en alquiler

NECESITO + MOVILIDAD

Muchas puertas.Muchos tipos diferentes de usuarios.Alto porcentaje de subcontratas.Dificultad para cablear las puertas.Alto coste de desplazamiento hasta las puertas.

urbanizaciones, chalets, tiendas,

despachos

Page 6: 02 Revista de Seguridad

10 11

<punto de partida>

Amaestramientos digitales

La evolución natural en la organización de edificios,

tanto residenciales como empresariales, es la gestión de

determinados accesos con dispositivos electrónicos, y

reducir cada vez más las llaves mecánicas. A esta evo-

lución se la denomina “amaestramiento digital”. De los

sistemas mecánicos heredan su facilidad de instalación,

el uso intuitivo, el mantenimiento sencillo y la capaci-

dad operativa en condiciones difíciles. De los sistemas

on-line heredan y evolucionan en la miniaturización de

componentes electrónicos, en sistemas de comunicación

y en alimentación eléctrica.

Lo hacen de forma sencilla y económica. Para nosotros

aplican un concepto de rentabilidad muy necesario en

nuestros días, con ejemplos fundamentales, pero al mis-

mo tiempo importantísimos, como puede ser el ahorro

en el cambio de cilindros mecánicos y llaves en cada pér-

dida. Esta es una situación que en un amaestramiento

digital solventamos con un simple cambio de programa-

ción de forma sencilla y prácticamente sin coste alguno.

Son útiles donde se requiere incopiabilidad real del medio

identificativo, para anular medios perdidos o robados, o

para individualizar electrónicamente llaves que posean

la misma jerarquía. También vienen bien para conocer

quién, dónde y cuándo ha accedido, en dónde se encuen-

tran las visitas de trabajo, en dónde puede haber despla-

zados o en dónde trabajan las contratas de servicios, dón-

de se busca ahorro...

Se crea una matriz de acceso para relacionar usuarios, puer-

tas y permisos de acceso. El permiso de acceso se determina

en día, hora y minuto. Dependiendo de las funcionalidades

del sistema elegido, el permiso de acceso puede tener ca-

ducidad en el tiempo, de tal forma que caduque cuando ese

tiempo expira. Esta función es útil para otorgar permisos

temporales a contratas de servicios o usuarios temporales.

FUNCIONALIDADES SISTEMAS SISTEMAS DETALLE MECÁNICOS ELECTRÓNICOS

Confort A través de un único medio de identificación. Mediante amaestramiento mecánico o amaestramiento digital.

Control Con electrónica, el permiso de acceso y su trazabilidad es nominativo, individual y único. Permite modificaciones y cancelaciones. En sistemas mecánicos, la llave abre siempre (24 h/día x 365 días/año), no deja registro, no se puede discriminar entre diferentes personas con el mismo acceso y no puede cancelarse. La pérdida de una llave condiciona la seguridad de toda la instalación.

Actualización Tienen la capacidad de anular usuarios o medios de identificación que por el motivo que sea ya no deban tener acceso a la instalación.

Flexibilidad Facilidad para cambiar criterios de acceso a usuarios.

Movilidad Se pueden cambiar los criterios de acceso sin tener que desplazarse a cada puerta para cambiarlos en el dispositivo. Puede mover dispositivos sin necesidad de cambiar o crear nuevas infraestructuras.

Registro de eventos Almacenan información sobre los accesos autorizados y denegados por cada usuario identificado para permitir posteriores auditorías.

Franjas horarias Permiten autorizar el acceso durante determinadas horas del día.

Calendario Permiten autorizar el acceso durante determinados días del año.

Temporalidad Permiten generar autorizaciones de acceso con caducidad.

Tabla comparativa de capacidades entre los sistemas mecánicos y los sistemas electrónicos

Ejemplo dematriz de acceso

restr

ingida

s

segu

ridad

‘facilit

ies’

técnic

o

instal

acion

es

comun

icacio

nes

planta

despa

chos

almac

enes

días

hora

rio

regis

tro

G1

G2

G3

G4

G5

G6

Maestra general

Maestra serv. generales

Maestra vigilancia

Maestra mantenimiento

Inquilino planta

Subcontrata servicios

Maestra general

Maestra serv. generales

Maestra vigilancia

Maestra mantenimiento

Inquilino planta

Subcontrata servicios

amaestramiento digital

amaestramiento mecánico

Siempre acceden: 24 h/365 díasA través de una llave amaestrada

(puramente mecánica) los usuarios –siempre– pueden acceder a las

dependencias asignadas.

Solo acceden según su perfil horario asignadoA través de un identificador digital (llave, mando, tarjeta).Su acceso queda registrado.

tODOs

L-V

tODOs

L-V

L-V

L-V

24 h

8 a 20 h

24 h

8 a 20 h

24 h

24 h

NO

Sistemas denominados “tiempo real” u “on-line”

Son sistemas que precisan de conectividad cablea-da (aunque ya existen inalámbricos), infraestructura fiable de alimentación y comunicaciones, alto presu-puesto, amigables paredes y puertas para la instala-ción de lectores y periféricos eléctricos, así como re-cursos para atender y gestionar cada suceso de forma inmediata. [Revista de Seguridad] tratará estos sistemas y su entorno en siguientes monográficos.

!

Características comunes de los controles de acceso autónomos: NO existe comunicación entre los dispositivos de la instalación. NO requieren instalaciones cableadas para transferir información. NO permiten la gestión inmediata del acceso (gestión retardada).

+

Page 7: 02 Revista de Seguridad

12 13

[vigile]Consejos útiles en control de accesos

¿Dónde me asesoro? Donde me ofrezcan información precisa

de la calidad, capacidad y fiabilidad del producto

Tanto en sistemas mecánicos como en electrónicos, necesita-remos de un mantenimiento tanto preventivo como correctivo, dado que puede existir alguna incidencia que deba ser resuelta de forma rápida al poder afectar a un número elevado de usuarios.

01 Compruebe que el número de eventos almacenados en la puerta o en el medio de identifi-cación es suficiente para sus necesidades teniendo en cuenta el tráfico de usuarios en un periodo de tiempo determinado.

02 ¿Cuántos eventos necesito que almacene un sistema de control de accesos en la memoria del dispositivo puerta, cilindro o herraje? Si por la puerta accede una media de 50 personas al día y se plantea un volcado de datos al mes: 50 personas x 7 días = 350 eventos semanales. En 4 semanas = 1400 eventos mensuales.

03 ¿Cuántos eventos necesito que almacene el medio de identificación de un usuario? Si necesitamos conocer la trazabilidad en nuestra instalación (cuando y a qué recintos se ha accedi-do), realizaremos el siguiente cálculo para el caso de 10 identificaciones diarias en diferentes puntos o en el mismo: 10 eventos diarios x 5 días laborables = 50 eventos semanales. En 4 semanas = 200 eventos mensuales.

04 En accesos exteriores es necesario: a) Tener una resistencia alta en función de la robustez física del enclavamiento entre puerta y marco: debe resistir empujones, tarjetazos, destornilladores y pequeñas palancas. b) En algunos casos, necesitaremos protecciones adicionales contra el vandalismo. c) Para dispositivos de pared, ubicaremos siempre el relé electrónico en el interior del edificio o recinto que queramos proteger. d) Tenga en cuenta las condiciones climatológicas del acceso (protección contra la lluvia, hu-medad, temperatura, etc.).

05 Un cilindro mecatrónico o digital instalado SIN escudo de seguridad es totalmente vulnerable ante un intento de intrusión con violencia.

06 En instalaciones con lector de pared y cerradura motorizada que requieran de cilindro me-cánico para aperturas de emergencia, le recomendamos instalar cilindros de seguridad de-bidamente protegidos. En caso contrario serán el punto más débil del acceso, tanto para la intrusión con violencia como para el acceso sin identificación ni registro.

07 En entornos mecaelectrónicos es importante que los cilindros mecánicos, mecatrónicos y digitales estén presentes en el mismo ‘software’, para facilitar la organización de puertas y usuarios del edificio. De lo contrario, se convertirá en un edificio ingobernable.

08 Antes de la instalación del control de accesos, recomendamos que se revise el ajuste y correc-to funcionamiento de la puerta y de todos sus componentes: cierrapuertas, manillas, cerradu-ra, antipánico, bisagras, etc.

09 La acción de abrir la puerta la realiza el usuario una vez que ha sido autorizado su acceso. La seguridad del sistema NO vuelve a estar operativa hasta que la puerta queda correctamente cerrada. NO responsabilice de esta acción al usuario. Utilice para ello cerraduras y cierrapuer-tas correctamente dimensionados respecto de la superficie, peso y tránsito de la puerta.

10 En puertas con alto tránsito de usuarios o con condiciones climatológicas muy adversas evite en la medida de lo posible la alimentación con pilas. Los sistemas de control de accesos con medios de identificación sin baterías y con la intención de prevenir los costes y las molestias del agotamiento de las pilas del dispositivo, deberían ser alimentados con red eléctrica.

11 En instalaciones supervisadas y monitorizadas por un centro de control permanente o parcial-mente atendido se deberían usar sistemas en tiempo real ‘on-line’.te

Test de control de accesos

1 ¿Estoy informado de cada llave que se pierde en mi instalación? +5 -5 2 ¿Es habitual perder alguna llave en un periodo de tres meses? +20 -10 3 ¿Es importante anular el acceso a las llaves perdidas o robadas? +20 -20 4 ¿Ha habido algún robo en mi edificio en los últimos tres meses? +10 -10 5 ¿Se utilizan más de 20 llaves en mi instalación? +10 -10 6 ¿Anularía algún acceso de la instalación durante determinadas franjas horarias? +10 -20 7 ¿Anularía el acceso a zonas verdes o piscina durante determinadas franjas horarias o periodos? +10 -10 8 ¿Comparten servicios o zonas del edificio tanto propietarios como inquilinos? +10 -20 9 ¿Requiero cambiar accesos en mi amaestramiento habitualmente? +10 0 10 ¿Gestiona documentación confidencial afectada por la ley de Protección de Datos? +20 0 11 ¿Puedo aprovechar esta información para la valoración de contratas o servicios? +10 0 12 ¿Puedo aprovechar esta información para la valoración de incidencias en las instalaciones? +10 0

Cómo puede valorar la necesidad de un control de accesos en su edificio o instalación

<vigile>

1. En instalaciones con un gran número de usuarios, el precio del medio de identificación supone una inversión importante. Sin embargo, decidirse por un sistema que no controle el du-plicado o clonación de medios puede convertir en gasto la inversión inicial.

2. Si está organizando los accesos de su edificio y duda de si debe utilizar un sistema mecánico o uno electróni-co en una determinada zona, intente responder a las siguientes preguntas. En caso afirmativo, le será rentable invertir en dispositivos electrónicos.

Si perdiera la llave maestra de la instalación, ¿cambiaría

este cilindro? Por pérdidas desconocidas,

¿me sería útil el registro de eventos?

3. En puertas con muchos usuarios, como el portal de una comunidad de vecinos, invierta en dispositivos de seguridad sin pilas (lectores de pared), para reducir los costes de mantenimiento, evitar molestias in-necesarias por el agotamiento de las baterías, obtener un acceso difícil-mente saboteable por actos vandá-licos y aprovechar el cierre eléctrico ya instalado y gestionado por el sis-tema de interfonos de la comunidad.

4. La inversión en el ‘software’ y en el equipo necesario para la programa-ción de dispositivos puede ser evita-ble si externaliza el mantenimiento y la actualización del sistema a su em-presa de seguridad. Valore ambas op-ciones antes de tomar una decisión.

5. Los sistemas biométricos suelen ser muy competitivos en precio cuando el número de usuarios es notable. Sin embargo, el tiempo de identifica-ción es mayor y difícilmente pueden gestionar el 100 % de usuarios por problemas en sus huellas.

6. Notifique a su compañía de seguros el precio y prestaciones del sistema de seguridad que haya instalado en su edificio: podrá negociar una pri-ma de riesgo de menor importe y se evitará problemas de reposiciones en caso de siniestro.

Consejos útiles para ahorrarmuchos euros...Recomendaciones

sí no usted

Valoración de necesidades

Valoración inferior a 20 puntos: existe baja necesidad de controlar los accesos.Entre 20 y 50 puntos: es aconsejable instalar un control de accesos.Entre 51 y 75 puntos: alta rentabilidad y necesidad al instalar un control de accesos.> 75 puntos: es imprescindible gestionar la instalación con un control de accesos.

“Es importante que el cambio de pilas resulte muy sencillo y, en especial,

que su vida útil sea muy larga”

Page 8: 02 Revista de Seguridad

14 15

[pre

gunt

as] mitos¿Cómo accedo en caso de que se agoten las pilas

del dispositivo?Le recomendamos que atienda las señales acústicas o visuales del dispositivo para realizar el cambio de pilas de manera preventiva y evitar las molestias generadas por el bloqueo del acceso. Cada fabricante dispone de un método de alimentación externa con seguridad para poder acceder al recinto en caso de agotamiento de las pilas.

¿Cómo accedo en caso de corte del suministro eléctrico en el edificio?Si el dispositivo está cableado a la red eléctrica, le recomendamos la instalación de un SAI o batería de emergencia para prevenir estos casos.

¿Es más caro un amaestramiento digital que un amaestramiento mecánico?En un amaestramiento mecánico, la caducidad de la inversión está condenada por la prime-ra llave perdida o robada de la instalación, ya que en ese momento el acceso deja de tener la seguridad con la que fue definido. En este sentido, rentabilidad es la característica que mejor define a un control de accesos, ya que nos ofrece actualización, flexibilidad y mayor control de acceso.

¿Qué ocurre si me rompen el pomo exterior de un cilindro digital?Se trataría de una acción vandálica del mismo tipo que la inserción de palillos o pegamento en un cilindro mecánico, pero no sería suficiente para proceder a la apertura del cilindro, ya que disponen de protecciones interiores adicionales. En este caso, debería contactar con su servicio técnico para proceder a reparar los daños producidos.

¿Con un control de accesos puedo hacer calendarios laborales ligados a horas de producción o saber cuánto tiempo ha estado una persona en un recinto determinado?No. Un control de accesos gestiona la seguridad del acceso registrando entradas y en algu-nos casos salidas del edificio, pero no analiza la calidad del tiempo. En cambio, un control de presencia calcula el tiempo que una persona ha estado en la empresa y permite transmi-tir la información a bases de datos gestionadas por Recursos Humanos.

¿Hace falta un control de accesos para cumplir la LOPD?Únicamente es necesario un control de accesos para proteger archivos catalogados por la ley de Protección de Datos como de nivel alto*. El control de accesos debe registrar el usuario, fecha y hora del tipo de acceso (autorizado o denegado).Nota: no es necesario este registro si el responsable del fichero es una persona física y es el único usuario.

*nivel alto. Ficheros o tratamiento con datos: n de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual y respecto de los que no se prevea la posibilidad de adaptar el nivel básico. n recabados con fines policiales sin consentimiento de las personas afectadas. n derivados de actos de violencia de género.

FRECUENTES

<mitos al descubierto><preguntas frecuentes>

1Un control de accesos

es más seguro que un sistema

mecánico

2

Todas las tarjetas electrónicas son seguras

3

Hay datos personales del usuario en la tarjeta

4

Los sistemas secretos son más

seguros

Parcialmente cierto

Un control de accesos

nos aporta gestión pero

NO seguridad física en

el acceso. Para retardar

la intrusión necesitamos

un enclavamiento seguro,

conseguido con una puer-

ta robusta, rígida, con

buenos herrajes y con una

cerradura con escudo pro-

tector en el dispositivo.

Aunque ambos son segu-

ridad, no hay que confun-

dir seguridad de control

de acceso (quién, donde

accede) con protección y

resistencia física de los

dispositivos.

Del todo equivocado

Al igual que muchas llaves

mecánicas, muchas tarje-

tas electrónicas se pueden

clonar fácilmente, bien di-

rectamente haciendo una

copia del original debido

a la baja encriptación del

chip, o bien a través de su

número único de identifi-

cación: basta con solici-

tarlo en cualquier estable-

cimiento especializado.

Muy equivocado

Salvo los pasaportes, en

la inmensa mayoría de los

casos las tarjetas no con-

tienen información perso-

nal del usuario. Solamente

se usa un número identi-

ficador para identificar y

extraer los datos del usua-

rio de la base de datos.

Muy equivocado

La ocultación puede pare-

cer una buena precaución,

pero los secretos no duran.

Un sistema ha de ser segu-

ro a pesar de que el ene-

migo conozca los detalles.

Las debilidades no han de

ser ocultadas: han de ser

controladas o eliminadas.

[al descubierto]

Page 9: 02 Revista de Seguridad

16 17

[term

inol

ogía

]<terminología>

Concepto puerta

Es un nuevo concepto, cada vez más demandado porque no requiere instalar en la propia puerta ningún tipo de cableado. Su ventaja radica en que se aprovechan los orificios ya existentes en la puerta, sin causar desperfectos, lo que reduce sustancialmente el impacto económico de la instala-ción a la vez que se mantienen intactas las puertas críticas –como cortafuegos, cristal, blindajes o acabados nobles–, que no deben ser modificadas. Permite abrir y cerrar de forma segura, a través de cilindros electrónicos o mecaelectrónicos, cilindros digitales y manetas electrónicas, cada uno con sus peculiaridades. Este tipo de dispositivos obtiene el suministro eléctrico de pilas alojadas en el propio dispositivo, Lock Centric, o en el medio de identificación del usuario, Key Centric.

Dispositivos electrónicos autónomos Dos conceptos válidos: ¿puerta o pared?

Dispositivo de puerta - cilindro digitalAutorización por proximidad - sin contacto físico.

• Algunos cilindros digitales pueden integrarse con automatismos, sistemas domóticos y relés para gestión integral.

• Está a salvo de sabotajes como inserción de palillos, siliconas, pegamentos y protección intemperie IP.• Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros

de proximidad, transpondedores y llaves mecaelectrónicas.• Al ser accionados por un pomo, pueden habilitar temporalmente el acceso, dejando la puerta

en estado de paso libre durante ciertas horas del día. Esta función es muy cómoda, no consume energía y reduce la cantidad de medios de identificación que se deben repartir entre los usuarios.

Herraje o manivela digitalSolución ideal para despachos de interior, almacenes y puertas en ruta de evacuación con necesidad de control de accesos.

• Gestiona únicamente la apertura, y delegan en la cerradura o cilindro el cierre del pestillo-cerrojo.• Algunas manetas electrónicas pueden ser gestionadas por sistemas domóticos o similares.

• Su antena lectora admite gran variedad de medios de identificación, como tarjetas o llaveros de proximidad, transpondedores y llaves mecaelectrónicas.

• Admite la instalación de un cilindro en la misma cerradura. Como ventaja, permite abrir mecánicamente o bloquear con cerrojo el control de accesos a demanda. Su desventaja es que una llave mecánica incontrolada realiza un bypass del sistema sin dejar registro de acceso.

• Al ser accionadas por una empuñadura, pueden habilitar temporalmente el acceso, dejando la puerta en estado de paso durante ciertas horas del día para acceso a departamentos, áreas de concurrencia pública, etc.

• No se recomiendan para exteriores, ni para accesos con muchos ciclos de uso. Aunque suelen adaptarse a casi cualquier puerta y cerradura, su acople determina su longevidad.!

Cilindros cuya autorización se hace por inserción de llave electrónica o electromecánica

• En cilindros mecaelectrónicos es posible combinar con sistemas mecánicos, lo cual permite integrar todo tipo de accesos y reducir el presupuesto total de implantación.

01

01

02

03

02

03

Bloqueo electrónico interno

Page 10: 02 Revista de Seguridad

18 19

Se basa en la utilización de lectores empotrados en una pared cercana a la puerta y combina-dos con periféricos electrónicos instalados en la propia puerta o en su marco de puerta (cerra-deros o cerraduras eléctricas y electroimanes).

Es un concepto tradicional muy usado por em-presas instaladoras de seguridad. Tiene algunos inconvenientes relacionados con la limitación de movilidad en el futuro debido a la necesidad de in-fraestructura de cableado. Y, por supuesto, eleva el coste final de la instalación (cableado + perifé-ricos asociados + mano de obra).

Al contrario que el concepto “puerta”, el concep-to “pared” solo abre. No puede cerrar.

Medio de identificación ID

Soporte físico que sirve para identificar al usuario, transportar datos y almacenar eventos.

Dispositivos de puerta

Referido a cilindros y herrajes que incorporan la antena lectora y se instalan en la propia puerta

sin necesidad de periféricos.

Lista negra

Lista de usuarios que hay que borrar del sistema.

Memoria individual de eventos

Se almacenan en cada medio de identificación con la limitación propia de la capacidad de memoria.

No sustituye a la memoria total de eventos. Es una información individual y no total.

Memoria total de eventos

Se almacenan en cada dispositivo de puerta con la limitación propia de la capacidad de memoria.

Para obtenerla, hay que desplazarse a cada puerta.

w

[termin ología]+“Es una buena solución para accesos principales de elevados ciclos de uso: portales en residenciales, garajes, vestíbulos de edificios, tornos de acceso...”

Admiten la instalación de un cilindro en la cerradura de la puerta con la intención de:· Poder inhabilitar temporalmente el acceso electrónico.· Proporcionar un acceso alternativo al edificio en caso de avería o sabotaje del sistema electrónico.

Condiciona la instalación en puertas cortafuegos, cristal, etc.

“En puertas exteriores de edificios es muy importante que el relé electrónico no forme parte del propio dispositivo y se encuentre en una zona segura en el interior del mismo”

“Gestionan únicamente un relé electrónico. Necesitan otro componente de cierre en la puerta para completar el ciclo de apertura.

Es habitual usarlos en combinación con un cerradero eléctrico instalado en el marco de la puerta,

lo cual disminuye la seguridad de cierre al mínimo posible”

“Requieren suministro eléctrico, normalmente fuente de alimentación 12/24 V CA/CC,

y cableado o comunicación con el sistema de cierre de la puerta”

“Es importante controlar el acceso con el cilindro de la puerta y la custodia de la llave mecánica,

porque su uso incontrolado permite saltarse el control de accesos de pared”

“Únicamente gestionan la apertura del acceso. La responsabilidad del cierre recae

en la cerradura eléctrica instalada en la puerta”

“Complica la instalación en puertas de rutas de evacuación con necesidades de control de accesos”

Concepto pared

01

02

05 06

03

04

12 v 220 v

Cierre débil – solo a través del resbalón de la cerradura.

Periférico – cerradero eléctrico en el marco.

Lector de pared.

Múltiples cableados desde el techo hasta la puerta.

Controlador de puerta.

Energía.

01

02

03

04

05

06

“Un sistema cableado ‘concepto pared’, condiciona los cambios constructivos, estéticos y todas las posibles modificaciones por las que pase el edificio”

Page 11: 02 Revista de Seguridad

20 21

o p i n i ó n

Liderar tiene que ver con... inspirar, motivar, transmitir... y muchos verbos que terminan en “r”

ponsables... Y no nos gustan las perso-

nas antipáticas, negativas, arrogantes,

egoístas, pesimistas y tristes. Personas

que utilizan a los demás para lograr

sus objetivos, manipuladoras, into-

lerantes, que pierden las formas, que

humillan, que lo saben todo mejor que

nadie, discutidoras, prepotentes, que

no saludan y son desagradables.

Nos dejamos influir, escuchamos, ad-

miramos y aprendemos de las prime-

ras. Son personas que nos sirven de

ejemplo, a las que queremos imitar y

que consiguen que mostremos la mejor

versión de nosotros mismos.

“Pasión por las personas”

No hay trabajo más gratificante y mo-

tivante que ayudar a los demás. El tra-

bajo del líder consiste en eso, en ayudar

a las personas a ser mejores personas y

mejores profesionales. No hay mejor

trabajo. Esta pasión por ayudar, por

servir a los demás, es lo que hace que

el líder sea generoso con su tiempo,

que ayude a los demás, que tenga pa-

ciencia cuando hace falta, que escuche,

que no prejuzgue. Sabe que todas las

personas tienen algo fantástico dentro.

Como un petrolero no deja de perforar

cuando sabe que ha detectado petróleo

en el fondo del mar, porque tiene la se-

guridad de encontrarlo, los líderes per-

severan en su esfuerzo por sacar lo me-

jor de las personas, porque saben que

todas tienen un potencial brutal, más

o menos escondido, más fácil o más

difícil de obtener por las experiencias

vividas o las circunstancias de cada

uno. Pero saben que ese potencial está

ahí, y siguen luchando. Eso requiere

un esfuerzo por conocer, formar, dedi-

car tiempo, perseverar, motivar, dedi-

car tiempo, comunicar, dedicar tiempo,

compartir, escuchar, escuchar, escuchar,

dedicar tiempo, perdonar, resistir a la

frustración, tener paciencia, dedicar

tiempo... Un esfuerzo que muchos

no están dispuestos a hacer. Estamos

rodeados de mediocres que van a lo

suyo, que no tienen intención de ayu-

dar a los demás, que sólo piensan en

ellos y en sus objetivos. Personas que

no tienen paciencia, prejuzgan, mal-

tratan, menosprecian y humillan a los

demás, que ven inútiles y torpes por

todas partes.

En estos momentos hacen falta líde-

res con pasión por ayudar y servir,

íntegros, alegres, positivos, entusias-

tas, optimistas y que generen ilusión.

¡¡¡Sobran ladrones, merluzos, melones,

pesimistas y cenizos!!!

VICtOr küPPers

[email protected] y conferenciante

“Liderar” no es decir a los demás

lo que tienen que hacer y verificar

posteriormente que se ha cumplido

con el trabajo adecuadamente en

tiempo y forma. Eso lo puede hacer

un jefezucho o chusquero cualquie-

ra. El trabajo de un líder es el de

crear un ambiente laboral positivo

que permita movilizar lo mejor de

cada persona para lograr resulta-

dos mantenidos en el tiempo. Y eso

es muy complicado. Tanto que la

inmensa mayoría de jefes no son

líderes y caen en la categoría de

merluzos.

Para evitar caer en esta última catego-

ría hay que tener una manera de ser y

hay que tener una manera de hacer. La

actitud es un reflejo del liderazgo y la

mayoría de los equipos son un reflejo

del jefe que tienen.

Sacar lo mejor de cada persona inclu-

ye sobre todo sus actitudes. También

sus conocimientos y habilidades, pero

sobre todo sus actitudes. Las actitu-

des potencian los conocimientos y las

habilidades. Las ganas de trabajar, la

ilusión, el esfuerzo, la pasión, la ini-

ciativa, la alegría, el entusiasmo, la ca-

pacidad de perseverar, la voluntad de

ayudar a los clientes o compañeros, la

responsabilidad, la honestidad, el op-

timismo...

Pero las actitudes de las personas son

voluntarias. Las dan si quieren. Nos

las tenemos que ganar. Se ofrecen si

se merecen. Y eso es lo que logran los

líderes: conseguir que las personas sa-

quen lo mejor que llevan dentro.

Y ¿qué tienen estos líderes? ¿Qué ha-

cen? Básicamente, yo creo que tienen

dos cualidades:

“Una manera de ser fabulosa”

Todas las personas fantásticas tienen

una manera de ser fantástica; todas

las personas “de mierda” tienen una

forma de ser “de mierda”. A todos nos

gusta tratar con personas honestas,

íntegras, amables, agradables, trans-

parentes, auténticas, cercanas, fáciles,

sencillas, alegres, divertidas, justas.

Personas sinceras, que no esconden

nada, que son humildes, que si se equi-

vocan piden perdón, que saben contro-

lar sus emociones, trabajadoras, que

tienen paciencia con los demás, que

son tolerantes, que escuchan, que son

generosas, que son generosas con los

elogios, que cuidan las formas cuando

se comunican con los demás, que son

amables, que cuidan los pequeños de-

talles, que piden las cosas por favor y

dan las gracias, que tienen sentido del

humor, que son profesionales y res-

Page 12: 02 Revista de Seguridad

22 23

[gestión del sistema] ¿Cómo actúa un control de accesos autónomo básico?

Programación básica SIN ‘software’

Para instalaciones en las que la prestación más interesante

del control de accesos es la inmediatez en la gestión de sus

medios de identificación (altas y bajas) o simplemente ha-

cer de su llave un elemento incopiable, puede ser más que

suficiente gestionarla a través de medios programadores

o maestros, sin invertir en software ni en herramientas de

programación.

La acción más crítica de este tipo de programación es la anu-

lación de un medio perdido sin ocasionar molestias al res-

to de usuarios, ya que habitualmente se tiene que reiniciar

el dispositivo y volver a dar de alta los medios autorizados.

Ante este problema, los fabricantes han desarrollado el

concepto de “grupo”, para agrupar o individualizar cada

medio de identificación. De ese modo pueden realizar la

baja del sistema de un medio perdido con total comodi-

dad, seguridad e inmediatez.

Si el dispositivo del control de accesos dispone de registro

de eventos y necesita disponer de esta información, puede

acudir a su centro técnico para que le hagan llegar esta

información. Con esta versión no podrá atribuir horarios.

Programación con PDA u ordenador portátil

El administrador del sistema requiere recibir formación en

un nuevo software de gestión para organizar su instala-

ción. Desde su propio ordenador, podrá programar o con-

sultar con total comodidad todas las funcionalidades que

tenga el sistema: altas y bajas de medios de identificación,

franjas horarias, calendario, registro de eventos, etc.

La comunicación entre su ordenador y los dispositivos

en puerta se realizará, según el sistema gestionado, con:

programador portátil, medio de servicio, el propio or-

denador portátil, etc. Cualquier cambio producido en

el software o cualquier consulta sobre el registro de even-

tos requerirá de una acción adicional que traslade la infor-

mación desde el ordenador a la puerta o viceversa.

Este tipo de programación aporta gran flexibilidad en la

gestión, y es apropiado siempre y cuando las intervencio-

nes en el transporte de datos no sean muy costosas por la

distancia existente entre los puntos de acceso y el orde-

nador principal en el que se está gestionando la base de

datos, o por ser muy continuadas en el tiempo. En caso de

que acontezca alguno de los dos supuestos anteriores, es

recomendable pasar a un sistema de comunicación virtual.

A diferencia de los sistemas mecánicos, la electrónica permite asignar permisos

nominativos (día-hora-minuto), aplicarles caducidad, registrar y almacenar

los accesos o intentos de acceso, y modificar todos estos criterios tantas veces

como se necesite.

identifica autoriza registra

Page 13: 02 Revista de Seguridad

24 25

Sistemas autónomos en red virtual

El concepto de “red virtual de control

de accesos” reside en una idea funda-

mental: poder diseminar accesos autó-

nomos sin conexión física entre ellos, de

forma que toda la información para su

funcionamiento se transmita por medio

del propio usuario a través del medio fí-

sico que lo identifica, normalmente su

tarjeta de acceso. El sistema se apoya en

dispositivos, llamados “actualizadores

del sistema”, que están repartidos por

la instalación.

Este método para transmitir y recoger

la información sin desplazarse a las

puertas es cada vez más demandado

por los clientes. No se puede considerar

un método infalible, cien por cien segu-

ro, pero sin duda es cómodo y econó-

mico. Como en todo, no en todos los

casos es la mejor opción.

Programación de los dispositivos

autónomos (cilindros, manivelas)

Cada dispositivo, antes de instalarse en

su ubicación (puerta), es definido en el

software de gestión programando los

perfiles horarios y los grupos de acceso

que el cliente requiera. La información

se vuelca mediante el programador por-

tátil que apoya a este tipo de sistemas, y

que el cliente debería de adquirir si de-

sea controlar y modificar su instalación

en un futuro.

En caso de modificar la ubicación del

dispositivo o los grupos horarios, debe-

remos volver a realizar esta programa-

ción en el propio acceso, lo que implica

desplazarse hasta su ubicación.

Este procedimiento es el habitual y ne-

cesario cuando nos decidimos por un

sistema virtual tipo Lock Centric. Si, en

cambio, nos decidimos por un sistema

virtual tipo Key Centric, no habría que

desplazarse a las puertas para realizar

modificaciones, ya que todas las pro-

gramaciones se hacen en el medio de

identificación, nunca en el cilindro.

Actualizadores

El usuario deberá pasar por los actua-

lizadores con frecuencia para poder

acceder a los recintos autorizados.

Esto permite cargar en su medio de

identificación tanto los nuevos privi-

legios de acceso para poder acceder a

nuevas puertas o seguir accediendo a

las ya existentes, como las listas negras

de usuarios que ya no pueden acceder

a ciertas puertas o que se han dado de

baja de la instalación. La experiencia

nos dice que el usuario suele ir a los

actualizadores no cuando debe, sino

cuando observa que ya no puede acce-

der al recinto. En ese caso, suele buscar

el actualizador más próximo.

Los actualizadores también volcarán

en el sistema central los accesos que

estén contenidos en los medios de iden-

tificación que pasen por ellos. Recomen-

damos precaución cuando se use una red

virtual con medios pasivos. Parte de la

memoria se destina a privilegios, perfi-

les horarios y listas negras, con lo que

queda un número reducido de registros

que se pueden almacenar (a priori es di-

fícil saber con certeza cuántos registros

podremos almacenar, y, por lo tanto,

cuántos se han perdido).

Cuando el sistema dispone de muchos

accesos, el usuario debe pasar con fre-

cuencia por estos actualizadores si

queremos asegurarnos de que no se

pierdan, por lo que suele acortarse la

caducidad de los privilegios para forzar

al usuario a actualizar su tarjeta, con

las incomodidades que puede ocasio-

nar al usuario si no dispone de un ac-

tualizador cercano.

Edificio o zona privada de uso exclusivo por personal de la misma

Lectores/actualizadores, que funcionan como actualizador y como control de accesos, ubicados en las puertas de acceso principal del edificio de forma que el usuario, sin saberlo, está actualizando los privilegios y descargando sus tránsitos a la vez que entra o sale del recinto. De esta forma, por lo menos una vez al día registraremos sus tránsitos y actualizaremos las listas negras en los accesos interiores.

Edificio de pública concurrencia

con zonas de control de accesos definidas

En este caso podrían ser edificios con zonas de trabajo delimitadas por áreas o departamentos en los que existen despachos, salas de conferencias, laboratorios, etc. Deberían ubicarse de manera que la primera puerta de acceso que permita la entrada a las demás estan-cias sea on-line, del tipo lector/actualizador, y todas las demás po-drían colocarse con un sistema virtual.

Edificio con accesos totalmente diseminados

En este caso podrían englobarse colegios, universidades, centros em-presariales, distintos despachos, laboratorios y salas, donde se debe intentar que sean on-line aquellos que concentren mayor tránsito, e intentar colocar actualizadores bien repartidos por cada zona de ac-ceso, si es posible, para evitar molestos desplazamientos a los usua-rios. En este tipo de situaciones no sería aconsejable usar un sistema de red virtual tradicional Lock Centric, dado que podrían pasar has-ta varios días desde que se da de baja a un usuario hasta que todas las cerraduras llegan a recibir esta información.

Red de pequeñas instalaciones totalmente diseminadas

Usaremos sistemas tipo Key Centric.

“En el caso de que se disponga de un solo actualizador y que este se rompa o falle la energía, ningún usuario, mientras dure su reparación, podrá utilizar los accesos en caso de que caduquen sus permisos, dado que no podría renovarlos”

Cada caso tiene una solución...

Servidor.

Estación de diálogo 1.

Red de comunicación TCP/IP, GPRS.

Actualizadores conectados en red TVP/IP, GPRS.

Usuarios con su medio de identificación haciendo la red virtual.

Puntos de acceso autónomos.

01

02

03

04

05

06

01

02

03

04 05

06

Page 14: 02 Revista de Seguridad

26 27

“No existe mucha normativa sobre los sistemas autónomos de control de accesos. En el caso de los cilindros se está procediendo a desarrollar la norma prEN15684 (abril 2010), que se describe como ‘requerimientos y métodos para cilindros mecatrónicos (sin 'software')’, pero es pronto para valorar su alcance”

Indica la protección proporcionada

por los envolventes con respecto

a los efectos perjudiciales

sobre el equipo,

debido a la penetración de agua.

Indica la protección de las personas

contra el acceso a partes peligrosas,

y al mismo tiempo protege al equipo

contra la penetración de objetos

sólidos extraños.

no protegido 0contra objetos = 50 mm de Ø 1

contra objetos = 12,5 mm de Ø 2contra objetos = 2,5 mm de Ø 3

contra objetos = 1 mm de Ø 4contra polvo 5

totalmente protegido contra polvo 6

0 no protegido

1 caídas verticales de gotas de agua

2 contra caídas de agua > 15º inclinación

3 contra el agua en forma de lluvia

4 contra proyecciones de agua

5 contra chorros de agua

6 contra chorros fuertes de agua

7 inmersión temporal

8 inmersión continua

<normativa aplicable>

2011600 €450 € 150 €

1.200 €

[a][b][c][d]

[a] Sistemas mecánicos [b] CCAA on-line en pared [c] Autónomos en puerta [d] Volumen total mercado

2016550 €560 €260 €

1.370 €

evolución-8,4 %

+24,4 %+73,3 %

+ 3 %

[ojo al dato]

[1) Móvil / 2) Cartera / 3) Llaves]

El resultado de la encuesta colo-ca las llaves como el tercer objeto del que estamos más pendientes a diario. De ahí que existan tantas pérdidas o extravíos.

Si en un edificio comunitario de vecinos existe el riesgo de que se extravíen más de dos llaves durante la vida útil de la ins-talación, que es de unos 10 años aproxi-madamente, la inversión en un control de accesos es altamente rentable.

En el año 2011 ya existían en el mundo 4500 millones de teléfonos móviles acti-vos. 2015 es el año en el que se prevé que el medio de pago más extendido en el mundo sea el smartphone.

En [Revista de Seguridad] también creemos que el smartphone tendrá un papel relevante en el sector de la se-guridad. De hecho, desde principios de 2012, Blackberry integra la tecnología llamada NFC (“comunicación de campo cercano”) en los teléfonos inteligentes. Todo lo que un usuario tiene que hacer es acercar el teléfono al lector de tarjetas para abrir la puerta.

Estimación de la evolución del mercado europeo por sistemas de acceso (en millones de euros):

IPXX

segundo dígitoprimer dígito

IPGrados de protección por las envolventes (código IP), según norma UNE 20-324-93Sistema de clasificación de la protección proporcionada por el envolvente de dispositivos eléctricos, para la protec-

ción de personas contra el acceso a partes peligrosas situadas en el interior del dispositivo, y para la protección de

materiales situados en el interior del envolvente, contra la penetración de cuerpos sólidos extraños, humedad o agua.

GRADOS DE PROTECCIÓN En este caso hemos querido señalar las características más

importantes que se deben tener en cuenta cuando nos plan-

teamos adquirir un control de accesos autónomo en forma-

to cilindro, ya sea mecaelectrónico, electrónico o digital.

Nos hemos decantado por el formato cilindro, ya que, a nuestro

juicio, cubre más posibilidades de instalación y aporta “cierre”

además de “acceso”. No hemos querido mezclar soluciones de ci-

lindro con lectores de pared o manivelas electrónicas, puesto que

sería tanto como mezclar, en una misma comparativa, automóvi-

les tipo berlina, familiar, monovolumen o todoterreno.

Hemos diferenciado en dos bloques, entre los conceptos Lock Cen-

tric (tecnología pasiva) y Key Centric (tecnología activa), puesto

que se aporta una visión más clara comparando soluciones afines.

Se han estudiado 105 sistemas de fabricantes europeos, de los cua-

les hemos seleccionado para esta comparativa los 14 sistemas (ci-

lindro + medio de identificación) que nos han parecido más intere-

santes, bien por su relevancia de solución, bien por su presencia en

el mercado español. El estudio de cada uno de ellos se ha desarro-

llado atendiendo a los 31 aspectos más relevantes por considerar.

Al igual que en el número anterior, queremos destacar la nece-

sidad de utilizar cilindros con funciones de protección contra

ataques violentos y entornos agresivos, si los vamos a instalar en

zonas sensibles. Para estas protecciones hemos referenciado cer-

tificación VdS, SKG*** y códigos IP. Igualmente, insistimos en

la necesidad de usar escudos protectores cerrados para puertas

exteriores, ya sean viviendas, accesos a la calle, perímetros o nodos

de comunicaciones en la calle.

[comparativa]de tecnologías activa y pasiva¿Cuál es el objeto

del que estás más pendiente a diario?

Page 15: 02 Revista de Seguridad

28 29

Protec Cliq

Mecaelectrónico

Activa, Key Centric

No definido

No

Cliente/servidor, monopuesto

Windows XP, Vista, 7

No

Sin batería

20 000 ciclos

Otra llave autorizada

No definido

No definido

1000

1800

Acústico

IP51 (IP57 opcional)

IP57

-30 ºC a 70 ºC

-10 ºC a 50 ºC

Inserción de llave

Opcional

200 grupos

Llave de programación

TCP/IP o GPRS

No

260 €

72 a 90 €

No

1200 € a 3300 €

500

Protec Remote

Mecaelectrónico

Activa, Key Centric

No definido

No

Web, cliente/servidor

Windows XP, Vista, 7

No

Sin batería

20 000 ciclos

Otra llave autorizada

No definido

No definido

1000

1800

acústico

IP51 (IP57 opcional)

IP57

-30 ºC a 70 ºC

-10 ºC a 50 ºC

Inserción de llave

Opcional

200 grupos

PDA, móvil PD

TCP/IP o GPRS

No

260 €

72 a 90 €

No

130 € a 6000 €

600 €

LockenWebControl

Electrónico

Activa, Key Centric

Propietario (256 bits)

No

Web

Conexión Internet (PC, Mac)

No

No

Sin batería

5000 ciclos

Otra llave autorizada

Sin límite

Sin límite

1100

3900

Visual y acústico

IP55

IP55

-40 °C a 70 ºC

-10 ºC a 50 ºC

Inserción de llave

Opcional

No se admite

No se admite

TCP/IP o GPRS

Opcional

625 €

130 €

No

Según proyecto

1400 €

Smartair (STX)

Electrónico

Activa, Key Centric

No definido

No

Cliente/servidor (web op.)

Windows XP, Vista, 7

No

Sin batería

5000 ciclos

PDA, PC portátil

65 000

65 000

1000

400

Visual y evento

IP57

-

-15 ºC a 80 ºC

0 ºC a 50 ºC

Inserción de llave

Opcional

1

PDA u ordenador portátil

TCP/IP

No

318,60 €

58,73 €

No

109 € a 1969 €

390 €

3061 activo

Digital

Activa, Key Centric

Propietario (64 Kb)

Mifare Classic (1k) DESFire (2k), Legic

Cliente/servidor, monopuesto

Windows XP, Vista, 7

Opcional (Vds BZ, SKG***)

No

300 000 ciclos

400 000 ciclos

Programador y ‘software’

64 000

64 000

3000

3000

Acústico

IP54 (IP65 opcional)

IP65 (IP66 opcional)

-20 ºC a 50 ºC

-20 ºC a 60 ºC

Proximidad 40 cm

Estándar

No se admite

Portátil

TCP/IP

Opcional

502 €

49,45 €

No

Según proyecto

1842€

Modelo/sistema

Concepto constructivo (mecaelectrónico, electrónico o digital)

Tipo de tecnología de alimentación (activa/pasiva = Key Centric/Lock Centric)

Tecnología del chip y capacidad (bits o Kb)

Compatibilidad con otras tecnologías (Legic, Mifare, HID, etc.)

Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.)

Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.)

PRESTACIONES

Certificación VdS/SKG

Combinable con sistemas mecánicos

Vida útil de las baterías en el cilindro

Vida útil de las baterías en el medio de identificación

Método de apertura con baterías agotadas

Máximo número de puertas en la instalación

Máximo número de usuarios por cada puerta

Capacidad de número de eventos en el cierre

Capacidad de número de eventos en el medio de identificación

Avisos de batería baja (visual, acústico)

PROTECCIÓN

Rango de protección IP del cilindro

Rango de protección IP del medio de identificación

Temperatura de funcionamiento del cilindro

Temperatura de funcionamiento del medio

FUNCIONALIDADES

Rango de lectura en centímetros

Control de accesos electrónico en ambos lados (estándar u opcional)

Programación básica sin ‘software’ (¿número de grupos?)

Programación con PDA u ordenador portátil

Programación virtual a través de actualizadores en red (TCP/IP o GPRS)

Programación y gestión ‘on-line’ (estándar u opcional)

PVP recomendados (IVA 18 % incluido), POSTVENTA

Cilindro sin medios de identificación

Llave mecatrónica/electrónica/transpodedor

Tarjeta de proximidad

Rango en ‘software’ por licencias

Herramientas de programación

ABLOY ABLOY LOCKEN TESA SIMONSVOSS

<comparativa>

tecnologíaactiva

centrickey Sistemas KEY CENTRICTecnología activa

Válidos en redes de instalaciones diseminadas por un amplio territorio donde el coste de des-plazamiento y el coste del fracaso del acceso son críticos.

En estos sistemas, la llave es la protagonista, pues, además de suministrar la energía para su funcionamiento y el del cilindro que intenta abrir, también carga en su electrónica las re-glas, calendarios y horarios de acceso creados en la aplicación ‘software’, toma la decisión de acceso y memoriza los eventos generados (fecha y hora, apertura aceptada o denegada, cambio de batería, contacto con dispositivo de actualización y un variado etcétera en función de cada fabricante).

Sistemas LOCK CENTRICTecnología pasiva

Recomendados en edificios de oficinas, residen-ciales, pymes, sedes corporativas, etc. Albergan dentro del cilindro la energía para la comunica-ción, el reloj, las reglas de acceso creadas en la aplicación y la memoria de eventos generados.

Por economía, el medio de identificación más popular en esta solución es la tarjeta RFID, aun-que por algo más de dinero podremos optar por sistemas más funcionales que utilizan llaves electrónicas, mecatrónicas, transpondedores o teléfonos móviles equipados de tecnología NFC (Near Field Communication).

Los medios de identificación son relativamente económicos comparados con los medios activos de los sistemas Key Centric, y hay mucha oferta.

En sistemas básicos se usa un dispositivo por-tátil, tipo PDA, para transportar las reglas de acceso desde el ordenador a cada puerta e importar todos los eventos. Es algo incómodo si tenemos muchas puertas y muchos cambios. En sistemas avanzados se utilizan ciertas fun-cionalidades del medio de identificación para trasladar a las puertas las modificaciones de acceso, cancelaciones, sustituciones de me-dios e incluso para programar la recogida de eventos individuales. Es más cómodo, no mu-cho más caro que el sistema básico, pero no fiable al cien por cien si se usa el concepto de lista negra.

* Protección VdS/SKG***: Los cilindros electrónicos y digitales requieren de protección antitaladro, antiextracción o antirrotura si se instalan en puertas exteriores.

* Los precios reflejados han sido los facilitados por cada fabricante para pequeñas instalaciones de 1 a 10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias.

Page 16: 02 Revista de Seguridad

30 31

AP3 Unika

Digital

Pasiva, Lock Centric

ISO 14443-B (1 Kb)

Mifare

Web

con. Internet (PC, Mac)

No

30 000 ciclos

Sin batería

Alimentador auxiliar

16

No definido

195

0

Visual

No definido

No definido

-20 ºC a 65 ºC

0 ºC a 70 ºC

5

Estándar

No

Portátil (web)

No

No

Datos

no facilitados

por el fabricante

AP3 Unika

digital

elolegic V3 easy

Mecaelectrónico

Pasiva, Lock Centric

RFID Legic (1 Kb)

No

Web, client./serv., monop.

Windows XP, Vista, 7

No

40 000 ciclos

Sin batería

Alim. emer. trans. aut.

Sin límite

Sin límite

1024

65

Acústico

IP40

IP54

-25 ºC a 70 ºC

-25 ºC a 70 ºC

Inserción de llave

No

200

Programador portátil

TCP/IP

No

282 €

31 € a 40 €

No

32 € a 922 €

1116€

Bluechip

Electrónico

Pasiva, Lock Centric

No definido

No

No definido

-

No

No

No definido

Sin baterías

Con programador

65 000

100 000

2000

0

Acústico

IP54

IP68

-20 ºC a 60 ºC

-20 ºC a 75 ºC

Inserción de llave

No definido

No

PDA

No

No

Datos

no facilitados

por el fabricante

BlueSmart

Electrónico

Pasiva, Lock Centric

No definido

No

No definido

-

No

No

No definido

Sin baterías

Con programador

65 000

100 000

2000

50

Acústico

IP54

IP68

-20 ºC a 60 ºC

-20 ºC a 75 ºC

Inserción de llave

No definido

No

PDA

No

Datos

no facilitados

por el fabricante

Protector

Mecaelectrónico

Pasiva, Lock Centric

No definido

125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)

Web, cliente/serv., monop.

Windows 2000, XP, 7

VdS BZ+

50 000 ciclos

Sin baterías

Alim. emer. trans. aut.

Sin límite

32 000

2000

65

Visual con niv. alarma

IP54, IP65 opcional

IP54

-20 °C a 70 °C

-25 °C a 55 °C

5

Opcional

Ilimitado

Portátil

TCP/IP

Opcional

306 €

32 €

7,60 €

245 € a 1640 €

958 €

Elolegic V3 L

Digital

Pasiva, Lock Centric

RFID Legic (1 Kb)

No

Monopuesto

Windows XP, Vista, 7

Vds BZ, SKG***

40 000 ciclos

Sin batería

Alim. emer. trans. aut.

Sin límite

50

30

0

Visual y acústico

IP55

IP66

Interior 0 ºC a 50 ºC

Exterior -25 ºC a 70 ºC

5

No

5 grupos

Programador portátil

No

No

352 €

31 € a 40 €

6 € a 8,7 €

32 € a 922 €

1116 €

Evolo

Digital

Pasiva, Lock Centric

RFID Mifare (1 Kb o 4 Kb)

No

Web, cliente/serv., monop.

Windows XP, Vista, 7

No

No

40 000 ciclos

Sin baterías

Baterías en exterior

Sin límite

Sin límite

2000

65

Visual y acústico

IP55

IP66

-25 ºC a 70 ºC

-25 ºC a 70 ºC

5

Opcional

200 grupos

Programador portátil

TCP/IP

No

412 €

32,5 €

2,83 €

1022 €

844 €

3061 SC

Digital

Pasiva, Lock Centric

Mifare Classic (1 Kb) o Desfire (8 Kb)

125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)

Cliente/serv., monop.

Windows XP, Vista, 7

No

No

60 000 ciclos

Sin baterías

Prog. y ‘software’

64 000

64 000

3000

21 a 230

Visual

IP54, IP65 opcional

No definido

-20 ºC a 50 ºC

-10 °C a 50 °C

0,5

Estándar

No

Portátil

TCP/IP

Opcional

568 €

No

4 € a 7 €

Según proyecto

2247,66 €

Smartair (STProx)

Digital

Pasiva, Lock Centric

No definido

Mifare, Iclass HID, SKIDATA

Cliente/serv. (web op.)

Windows XP, Vista, 7

No

30 000 ciclos

Sin baterías

PDA/portátil

65 000

65 000

1000

Máximo 420

Visual y evento

IP54

No definido

-10 ºC a 50 ºC

-20 ºC a 50 ºC

1,4

Opcional

1

Ambos

TCP/IP

Opcional

256,37 €

-

-

109 € a 1969 €

812 €

Modelo/sistema

Concepto constructivo (mecaelectrónico, electrónico o digital)

Tipo de tecnología de alimentación (activa/pasiva = Key Centric/Lock Centric)

Tecnología del chip y capacidad (bits o Kb)

Compatibilidad con otras tecnologías (Legic, Mifare, HID, etc.)

Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.)

Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.)

PRESTACIONES

Certificación VdS/SKG

Combinable con sistemas mecánicos

Vida útil de las baterías en el cilindro

Vida útil de las baterías en el medio de identificación

Método de apertura con baterías agotadas

Máximo número de puertas en la instalación

Máximo número de usuarios por cada puerta

Capacidad de número de eventos en el cierre

Capacidad de número de eventos en el medio de identificación

Avisos de batería baja (visual, acústico)

PROTECCIÓN

Rango de protección IP del cilindro

Rango de protección IP del medio de identificación

Temperatura de funcionamiento del cilindro

Temperatura de funcionamiento del medio

FUNCIONALIDADES

Rango de lectura en centímetros

Control de accesos electrónico en ambos lados (estándar u opcional)

Programación básica sin ‘software’ (¿número de grupos?)

Programación con PDA u ordenador portátil

Programación virtual a través de actualizadores en red (TCP/IP o GPRS)

Programación y gestión ‘on-line’ (estándar u opcional)

PVP recomendados (IVA 18 % incluido), POSTVENTA

Cilindro sin medios de identificación

Llave mecatrónica/electrónica/transpondedor

Tarjeta de proximidad

Rango en ‘software’ por licencias

Herramientas de programación

CISA KABA WINKHAUSWINKHAUS DOM KABA KABA SIMONSVOSS TESA

<comparativa>

* Los precios reflejados han sido los facilitados por cada fabricante para pequeñas instalaciones de 1 a 10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias.

tecnologíapasiva

centriclock

* Protección VdS / SKG***: Los cilindros electrónicos y digitales requieren de protección antitaladro, antiextracción o antirrotura si se instalan en puertas exteriores.

Page 17: 02 Revista de Seguridad

32 33

métodos para viol entar la seguridad

El medio de identificación es sin duda el elemento más deseado por el potencial intruso y, sin embargo, es el artículo en el que siempre queremos ahorrar,

y olvidamos que la calidad y protección del resto de los sistemas de seguridad pasan a un segundo plano cuando se dispone de la llave.

En tales condiciones, tampoco se puede asegurar que un determinado registro de acceso haya sido generado por el titular del medio de identificación registrado oficialmente, lo que puede representar un problema mayor.

... con algo que tengo: posesión del medio

... con algo que poseo: rasgos biológicos

... con algo que conozco: códigos PIN

La primera operación que debe realizar cualquier control de acceso es identificar al usuario...

Disponer del medio de identificación:llave electrónica, tarjeta, llavero...

Tarjetazo

Conocer el código PIN

Cruce en relé electrónico que libera

el enclavamiento de la puerta

Rotura del cilindro electrónico o digital

Extracción del cilindro electrónico

Taladro del cilindro electrónico

Cruce en relé electrónico que libera

el enclavamiento de la puerta

0,1 min

1 min

0,1 min

1 min

1-2 min

5-7min

7-10min

3-5min

• No ha habido una custodia adecuada del medio.

• El sistema no está actualizado y NO se han anulado medios perdidos.

• El medio de identificación NO es de seguri-dad y permite el duplicado fraudulento, sin control, clonando el medio de otro usuario.

• El control de accesos gestiona un cierre con un enclavamiento NO seguro, bloqueando solo el resbalón.

• No ha existido una custodia adecuada del código.

• El relé electrónico se encuentra en la parte no segura del edificio (exterior) y el cableado es accesible desde el exterior, lo que facilita el cruce del relé.

• Cilindro sin refuerzo antirrotura.• Cilindro que rebasa más de 5 mm el rasante

de la puerta o la roseta protectora.

• Cilindro sin refuerzo antiextracción.

• Cilindro sin refuerzo antitaladro.

• El relé electrónico se encuentra en la parte no segura del edificio (exterior), normalmente en la carcasa del dispositivo instalado en la pared (antenas, teclados o biométricos).

• Actualice la información del sistema para anular el acceso a los medios perdidos.

• Si los medios de identificación son copiables, diríjase a un centro especializado y exponga su problema.

• El control de accesos podrá asociarse con un enclavamiento seguro, cerraduras de disparo automático del cerrojo, cerraduras motorizadas, cerraduras de varios puntos de cierre o electroimanes.

• Cambie periódicamente el código PIN.

• Instale dispositivos que permitan la ubicación del relé electrónico en el interior del edificio.

• Un escudo exterior de seguridad, ciego.

• Un escudo exterior de seguridad, ciego.

• Un escudo exterior de seguridad, ciego.

• Los tornillos de seguridad antisabotaje y ‘tamper’ no son suficiente obstáculo. Instale dispositivos que permitan la ubicación del relé electrónico en el interior del edificio.

métODO a fALLO sOLUCIóN

AtA

qU

es L

ImP

IOs,

sIN

rO

tU

rA y

sIN

rU

IDO

AtA

qU

es V

IOLe

Nt

Os,

CO

N r

Ot

Ur

A y

CO

N r

UID

O

La biometría garantiza que el usuario es quien dice ser, y no es transferi-ble a otro usuario. Pero al igual que el código PIN, no permite transportar información ni energía, ni realizar tareas habituales de programación. Los sistemas autónomos aconsejan usar un soporte físico (tarjeta, llave, lla-vero, transpondedor) para identificar a cada usuario.

El medio de identificación es el elemento más expuesto a pérdidas tem-porales, olvidos, cesiones, suministro sin control y sabotaje. Está infini-tamente más expuesto que cualquier dispositivo instalado en la puerta o en la pared. Distribuimos cientos o miles de unidades entre empleados, subcontratas, vecinos, familiares, etc., y ponemos las claves en manos de terceras empresas proveedoras, las cuales en ocasiones gestionan pedidos de suministro con poco control.

Page 18: 02 Revista de Seguridad

34 35

Procedimientos en un sistema autónomo virtual

Existen tres problemas fundamentales: la ubicación de los actualizadores, el usuario y el medio de identificación.

El gráfico adjunto nos será de gran utilidad para entender la criticidad de una selección acertada

y los riesgos que se asumen en la misma.

Ubicación y número de actualizadores

combinados con la caducidad del medio

Como hemos comentado ante-riormente, en este tipo de siste-mas virtuales, al no estar interco-nectados en tiempo real todos y cada uno de sus elementos al software de gestión, los cam-bios en las altas y bajas de usua-rio no se realizan de forma ins-tantánea: existe un retraso que puede variar entre unas horas o unas semanas, en el peor de los casos. Estos problemas pueden reducirse si colocamos correcta-mente los actualizadores, aplica-mos caducidad corta al permiso y establecemos rigurosos pro-cedimientos para el usuario. Aun así, siempre habrá un margen de tiempo en el que cualquier usua-rio no autorizado podrá seguir accediendo al recinto.

Usuario

En el caso de los accesos o eventos, cada usuario lleva consigo, en su medio de iden-tificación, toda la información, no solo de privilegios y listas ne-gras, sino de las aperturas que ha realizado, siempre y cuando no rebasen la capacidad de al-macenamiento del medio de identificación. En caso de que se extravíe la tarjeta de un usuario, desaparecerá de la red virtual al no poder volcarse su informa-ción en un actualizador. Este problema dependerá en gran medida del compromiso y rigor de los usuarios del sistema.

Medio de identificación

La red virtual es más potente si el medio de identificación es ac-tivo. Con un medio de identifica-ción pasivo aumenta el riesgo de sabotaje del sistema de control.

1 2 3

ZONA DE GESTIÓN EFICIENTE

ZONA DE GESTIÓN CÓMODA

minutos

días

semanas

meses

TIEMPO

UDS.

1000 100 10 1

ZONA DE ELEVADO RIESGO

La capacidad del medio de identificación siempre es limitada: desde 25 registros hasta 3000.Con medios pasivos la capacidad es muy limitada. La memoria recoge los últimos n eventos, pero... ¿cuántos eventos se han perdido?

!El sistema está actualizado u obsoleto

¿Qué ocurre si damos de baja a un usuario en una puerta determinada, usando lista negra

y a través de un actualizador en un entorno virtual?

En este caso, el usuario podría seguir accediendo a esa parte del recinto, a la que no debería disponer de acceso, hasta que otro usuario que pase su tarjeta por el actualizador acceda a la puerta y esta cargue la nueva lista ne-gra de usuarios que no disponen de acceso. Dependiendo de la duración que el administrador asigne a la caducidad de los privilegios de acceso, los usuarios tardarán más o menos en actualizar sus tarjetas y, por tanto, en que el sistema virtual descargue en los accesos la información que corres-ponda. Este hecho puede agravarse aún más si el tipo de instalación co-rresponde a sistemas de accesos ampliamente diseminados por el edificio.¿Cómo sabe el administrador que las acciones han sido ejecutadas?

!!!RIESGO MUY ALTO[Muchos puntos de acceso,periodo de validez de acceso largo]

RIESGO MEDIO[Muchos puntos de acceso,validez de acceso limitada]

RIESGO BAJO[Pocos puntos de acceso,

periodo de validez de acceso muy corto]Los sistemas electrónicos, al igual que la red informática, se sabotean desde dentro: el intruso que conoce las limitaciones del sistema instalado se aprovecha de la falta de rigor en la aplicación de procedimientos y comprobaciones del administrador del sistema, de la falta de compro-miso con la seguridad y custodia de algunos usuarios y de la reducción presupuestaria en contratos de mantenimiento de hardware, software, aplicaciones concretas, etc.

Nos preocupa la seguridad del sistema,pero olvidamos el mantenimiento

de los procedimientos. ¿Cuántos medios hay en uso?

¿Cómo se tramitan los pedidos? ¿Quién tiene acceso a mis claves?

¿Es fácil conseguir copias de los medios?

Page 19: 02 Revista de Seguridad

36 37

[mantenimiento]Los accesorios de las puertas no requieren un man-

tenimiento muy riguroso, pero sí un mínimo de

atención para que cilindros, manivelas, cerraduras

y puertas no se desajusten. Todas las piezas en mo-

vimiento tienen que estar lubricadas y no trabajar

forzadas: los cilindros tienen que estar limpios de

suciedad, se deben cambiar las pilas agotadas, ac-

tualizar la hora en el reloj interno del cilindro, etc.

En caso contrario, el control de accesos sufrirá las

molestias de un mal funcionamiento.

Hemos detectado y comprobado que los clientes

que contrataron un servicio de mantenimiento

integral, y lo hicieron desde el primer momento,

disfrutan de un sistema mejorado con respecto

al inicial y que funciona a pleno rendimiento. No

hay nadie mejor que el mismo suministrador del

proyecto para mantener el sistema actualizado,

acorde a los principios del proyecto y a los pos-

teriores requerimientos que aparezcan con el paso

del tiempo.

Cómo estimar la duración de las pilas

Los ciclos teóricos de las pilas dependerán de mu-

chos factores como la temperatura o el tipo de

pila, de si existen horas en las que se acumula el

grueso de aperturas diarias o de si estas están muy

repartidas. La experiencia nos dice que, si no se

realizan muchas aperturas, su duración oscila en-

tre el año y los dos años, como máximo. Con un

sencillo cálculo sabremos en detalle cada cuánto

tiempo hay que cambiar las pilas del sistema.

· Individualizar cada puerta para saber cuántos

usuarios acceden por ella y multiplicar esa cifra

por los usos estimados de cada usuario al día.

· Dividir los usos totales diarios entre los ciclos

que anuncia el fabricante para obtener el perio-

do de duración de las pilas.

Si hacemos esto con cada puerta, teniendo en

cuenta la carga de usuarios concreta y los ciclos

de uso determinados, tendremos la visión completa

de la instalación.

Test de autocontrol [en el mantenimiento de la operativa]

01 ¿Tiene actualizado el listado de usuarios en la base de datos del software? +2002 ¿Sabe si todos los usuarios que ya no pertenecen a la organización +20 están dados de baja o se han modificado y actualizado sus permisos?

03 ¿Hace una lectura de eventos periódica? +15 Como mantenimiento preventivo y por no perder registros de eventos

por sobreposición.

04 ¿Sabe dónde está y cómo se custodia la llave programadora del sistema +10 o protección del mismo?

05 ¿Tiene establecido un plan de mantenimiento preventivo o predictivo? +1506 ¿Tiene establecido un plan de actuación en caso de avería +10 o sabotaje de su instalación?

07 ¿Tiene establecido con su proveedor un protocolo de seguridad +10 respecto de los pedidos y las reposiciones de medios

o equipos tras la compra inicial?

VALOrACIóN

El sistema autosostenible no existe. Ni siquiera los robustos cilindros mecánicos pueden presumir de ello. El concepto de mantenimiento puede separarse en “mantenimiento físico”, referido a los dispositivos, y “mantenimiento lógico”, referido a programas, procedimientos habituales de programación, protocolos de actuación ante incidencias, actualización de versiones, etc.

CONCLUSIONES SEGúN PUNtUACIóN ObtENIdA[+ 70] Seguridad actualizada y buena gestión de la instalación.[45 a 70]Seguridad actualizada y riesgo de sufrir contratiempos previsibles en la instalación.[20 a 44]Bajo nivel de seguridad.Instalación atendida con medidas correctivas a medida que surjan las incidencias.[- 20]Instalación desatendida, sin seguridad ni uso acertado del control de accesos.

[sistemas pasivos] pilas en puertacon un sistema preventivo se puede evitar el agotamiento totalde las pilas

[sistemas activos] pilas en llavevida de las baterías bastante reducida

urbanización

800CICLOs

portal

160CICLOs

vivienda

8CICLOs

urbanización

19 DíAs

31 DíAs

63 DíAs

125 DíAs

250 DíAs

portal

94 DíAs

156 DíAs

313 DíAs

625 DíAs

1250 DíAs

vivienda

1875 DíAs

3125 DíAs

6250 DíAs

12500 DíAs

25000 DíAs

15.000 CICLOs

25.000 CICLOs

50.000 CICLOs

100.000 CICLOs

200.000 CICLOs

Si el sistema es de tecnología pasiva y utiliza franjas horarias para autorizar el acceso, ne-cesitará un ajuste anual del reloj. Por lo tanto siempre es recomendable al menos una visi-ta anual de mantenimiento. De ese modo po-dremos aprovechar el desplazamiento para cambiar las pilas, sea necesario o no.

Urbanización de 100 viviendas y 5 portales2 usuarios con medio ID por vivienda

Cada propietario accede 4 veces al día

Ciclos anunciados por el fabricanteen instalaciones en óptimas condiciones

(limpieza, climatología...)

c i c l o s d i a r i o s s o p o r t a d o s p o r t i p o u b i c a c i ó n

A C C e s O s

Page 20: 02 Revista de Seguridad

38 39

[éxito]casos de

1. ¿Cómo se evita que los individuos que tengan estas llaves, perdidas o robadas, puedan acceder a nuestro edificio?

2. ¿Cómo se aprovechan algunos de los cilindros ya en uso, y los vecinos sus llaves?

1. Con un amaestramiento mecaelectrónico garantizamos el control de llaves, la baja de cualquier medio de identificación perdido o robado, controlar con seguridad los accesos peatonales del garaje del edificio y limitar con franjas horarias el uso de las zonas verdes o la piscina exterior.

2. Debido al alto tránsito de vecinos que tiene la puerta principal del edificio, se recomienda la instalación de un lector de proximidad en el exterior de la comunidad. El lector proporciona un acceso al edificio a prueba de acciones vandálicas, ya que no podrá ser saboteado por palillos, pegamentos, grafitis u otras acciones.

3. El cilindro mecánico instalado inicialmente en la puerta de acceso al edificio se mantiene, pero se inutiliza provisionalmente instalando un escudo magnético protector. Únicamente el presidente de la comunidad y la empresa de mantenimiento del edificio tendrán la llave magnética que desbloquea el escudo y permite usar el cilindro mecánico.

4. El resto de cilindros mecánicos ubicados en el interior del edificio también se mantienen, pero no se practica ninguna acción adicional, ya que se considera una zona segura.

reto

solución

La comunidad de vecinos mecatrónica

Evolución de la seguridad en el entorno residencial pasan-do de un amaestramiento mecánico a uno mecaelectróni-co en las zonas comunes. El control de accesos permite al

instalador dar de baja las llaves perdidas o robadas de la comunidad, y, a su vez, a los vecinos acceder al recinto con llaves mecatrónicas, tarjetas o llaveros de proximidad.

<casos de éxito>

Fuente: www.tallerjual.comSistema instalado: Kaba elolegic V3

En un edificio comunitario en el que son necesarios 100 medios de identificación, la inversión que debemos realizar en el acceso principal del edificio, sin contemplar la instalación, es de:

a.

Amaestramiento mecánico: inversión de 15,78 € por vecino.

b.

Evolución de un amaestramiento mecánico a uno mecaelectrónico: inversión de 30,68 € por vecino.

c.

Amaestramiento mecaelectrónico: inversión de 38,37 € por vecino.

EL DATO

Page 21: 02 Revista de Seguridad

40 41

Instalaciones ‘multisite’ no atendidas

[éxito]casos de

Planteamientos iniciales

1. El control electrónico del sistema de accesos deberá permitir co-nocer con precisión quién visita los emplazamientos, cuándo y durante qué espacio de tiempo lo hace. Además, debe permitir una total adaptación a la planificación y organización del traba-jo diario, para obtener, entre otros, los siguientes beneficios:

a. Verificación de los acuerdos y confirmación del respeto a los contratos por las empresas auxiliares.

b. Mejor conocimiento de la actividad y rendimiento de la opera-ción diaria a través de la gestión de autorizaciones de acceso: cambios continuos del personal que accede a los emplazamien-tos, nivel alto de personal subcontratado, cambios del personal de las empresas colaboradoras y su renovación.

c. Conocimiento profundo de las visitas realizadas y segmenta-ción por tipos de trabajo o incidencias tratadas, mapas de ac-tividad, calendarios y horarios de actividad.

d. Compartición de infraestructuras y equipos con empresas y entidades ajenas.

e. Mientras que existen trabajos cuya programación se hace por criterios geográficos y atendiendo a la mayor productividad del desplazamiento (por ejemplo, mantenimiento preventivo de infraestructura), existen otros trabajos que se planifican puntualmente, bien para subsanar incidencias o bien para rea-lizar nuevas instalaciones o mejoras en el parque.

2. Reducir el gran consumo de tiempo en desplazamientos debido a la dispersión de ubicaciones, emplazamientos poco accesibles, etc., en muchos casos motivado por la dificultad para disponer de las llaves mecánicas o por errores en la gestión.

3. Asegurar las diferentes instalaciones con cilindros robustos de-bido a la existencia de muchas instalaciones situadas en lugares solitarios, apartados y con unas condiciones climáticas en algu-nas de ellas realmente duras (humedad, nieve y hielo en invier-no, etc.).

Caso Telefónica

Se diseñaron y fabricaron modelos electrónicos idénticos a los anteriores mecánicos instalados en puertas, vallados y fachadas, bajo las características medioambientales solicitadas (costero, frío, húmedo, interior seco, contaminación). Se elaboraron precisas fichas técnicas para que pudiera instalarlos personal no especializado en cerrajería (subcontratistas de telecomunica-ciones), el cual acudiría a instalarlos en puertas que no habrían sido previamente visitadas y medidas (ahorro de costes de instalación).

El material se entrega preprogramado, con los códigos exclusivos de Telefónica y de la región objetivo de la instalación. Cada instalador informa en qué ubicación y acceso ha instalado cada elemento. Los datos recogidos son cada día actualizados en la base de datos del sistema.

La solución facilita accesos a emplazamientos compartidos con otro operador, tanto en el caso de que Telefónica sea el propietario del emplazamiento como si se trata de acceder a un emplazamiento de terceros en el que Telefónica tenga alojado un equipo para labores de man-tenimiento. La codificación electrónica permite diferentes niveles de seguridad adecuados a las distintas fases de actividad en el emplazamiento (fase de construcción, fase de uso), de manera que una misma cerradura se pueda adaptar a diferentes niveles de seguridad. Desde el punto de vista de la calidad del servicio, es posible controlar las tareas críticas (con corte de red) au-torizándolas en las fechas y horarios planificados para garantizar su ejecución en las periodos horarios más convenientes, y aplicando modalidades de acceso diversas, como accesos de personal interno o externo, accesos puntuales, periódicos, permanentes, etc.

operativa de uso a. Para la auditoría de datos, la adquisición o renovación de autorizaciones

de acceso obliga a cada usuario a conectar su llave periódicamente con alguno de los diferentes modelos de estaciones de distribución de acceso disponibles, y en conexión con el servidor de aplicación. El contacto de llave y distribuidor supone la descarga de eventos almacenados en la llave hacia la base de datos. En ella, cada evento se analiza y clasifica a través de diferentes herramientas de software de reporting, además de scripts especialmente diseñados.

b. Integración del software de gestión de acceso del sistema con otros sistemas corporativos de despacho, de actividad o de control de riesgos laborales. Permite una eficaz gestión automatizada de los derechos de acceso, desde el punto de vista de la seguridad y la salud laboral.

c. Finalmente, un equipo de técnicos de la plantilla de Locken se ocupa de aplicar todos los protocolos de acceso solicitados por la operadora, con respeto a las normas de seguridad laboral y de planificación de trabajos y utilizando herramientas de software creadas por Locken de forma ab-solutamente personalizada.

Caso Canal de Isabel II

Hace dos años, Canal de Isabel II, la empresa pública de aguas de la Comunidad Autóno-ma de Madrid –que gestiona el ciclo integral del agua para una población de más de siete millones de habitantes–, sacó a concurso público un proyecto para la implantación de un amaestramiento electromecánico para numerosas y pequeñas dependencias dis-persas: depósitos, estaciones elevadoras y recloraminadoras.

Se plantea un amaestramiento mecánico estructurado por zonas geográficas, com-binado con un amaestramiento electrónico. Indistintamente se podrán utilizar llaves mecánicas o electrónicas dentro del mismo amaestramiento, para reducir costes y apro-vechar la instalación actual de candados y cilindros mecánicos.

Para las duras condiciones climáticas y de seguridad de algunas instalaciones se ofre-cen cilindros electromecánicos en acero endurecido y preparados para trabajar en exteriores. Lo mismo sucede con los canda-dos en acero endurecido, tanto en el cuerpo como en el arco.

Para el control de las llaves por parte de los responsables y administradores del sistema, se instalan, en diferentes lugares distribui-dos estratégicamente, unos dispositivos de actualización remota (Wall PD) cuya finalidad es habilitar o inhabilitar las diferentes llaves que poseen los usuarios a lo largo de unos periodos de tiempo concretos y preestable-cidos. El software instalado permite asimis-mo emitir un aviso (vía correo electrónico) de cancelación de llave o de necesidad de renovación de la misma.

<casos de éxito>

“Este tipo de pequeñas instalaciones en que se ubica la infraestructura y equipamiento de la red de la compañía, y que están diseminadas por un amplio territorio, necesitan soportar distintas actividades de servicio, mantenimiento y gestión de sus contratas”

“En ambos casos el cliente optó por una solución Key Centric (tecnología activa). Supone un

importante ahorro por la ausencia de mantenimiento específico de periféricos electrónicos de cierre”

Fuente: www.locken.es Sistema instalado: LockenWebControl [30.000 cierres instalados]

Fuente: www.abloy.com Sistema instalado: Abloy Cliq Remote

Page 22: 02 Revista de Seguridad

42 43

1. Lograr integrar los requerimientos de arquitectura y seguridad desde dos expedientes totalmente separados pero que confluyen en las mismas puertas.

2. Estudiar los movimientos de los visitantes de forma que los equipamientos impidan el acceso, por error, a zonas no públicas.

3. Facilitar la labor de los empleados de las múltiples compañías que operan en la terminal.

4. Combinar mecánica y electrónica para accesos controlados y accesos de emergencia.

5. Considerar las largas distancias de desplazamiento y las áreas afines para ubicar los actualizadores.

6. Preservar la información de seguridad de contratistas y oficios en obra.

7. Reducir los diferentes medios de identificación en uso, para que los servicios de explotación, mantenimiento y vigilancia no tengan que usar dos tarjetas electrónicas como medios de identificación cotidianos.

1. No dedicar recursos humanos a la gestión y mantenimiento del sistema (formación, software, licencias, recursos informáticos, custodia de llaves programadoras, mantenimiento, etc.).

2. Asignar diferentes horarios de acceso.

3. Gestionar bajas y altas de usuarios sin cambiar cilindros ni repartir nuevas llaves.

4. Posibilidad de auditar el sistema ante sucesos ocurridos.

5. Un solo medio por usuario: llave, tarjeta, mando, etc.

1. Integración de la tarjeta AENA Mifare para usar en un sistema on-line, cableado y virtual.

2. Un sistema electrónico de control de accesos en comunicación autónoma y una red virtual para los cuartos técnicos y escenarios donde puedan operar habitualmente las contratas de servicios.

3. Un sistema de amaestramiento mecánico para las dependencias interiores y como complemento de seguridad para los accesos gestionados en caso de producirse un fallo en el sistema electrónico.

4. Un procedimiento estructurado de flujo de información para evitar que planos, numeraciones, nomenclaturas y permisos de acceso sean conocidos por los industriales de la obra.

Se implanta un sistema que combina cilindros digitales con sistemas mecánicos (no es necesario que haya control de accesos en todas las puertas). El recorrido de acceso y apertura del local se hace con un diseño tipo “cuello de botella”. Todos acceden por el mismo punto y el resto de las puertas se operan desde dentro. Resulta suficiente con controlar un único punto para regular el acceso al establecimiento.

Grupos de usuarios y medio de apertura: Jefes [llave mecatrónica]Abrirán todos los accesos de todos los establecimientos 24 h/día, 365 días/año.Encargados [llave mecatrónica]Abrirán la entrada de personal y el resto de accesos al establecimiento 24 h/día, 365 días/año.Resto del personal [tarjetas de proximidad]Solo actúan en el cilindro digital. Acceso personal. Horario diurno de lunes a domingo.

O P e r A t I V A

El acceso al establecimiento se efectúa a través de un cilindro digital autónomo que registra, verifica y autoriza cada acceso. La apertura de las puertas de acceso al público solo se puede efectuar desde la parte interior con las llaves mecatrónicas de los encargados o los jefes en cilindros puramente mecánicos. En caso de pérdida, robo o no devolución de una tarjeta o una llave, se da de baja en el cilindro digital y ya no se podrá entrar con ella al establecimiento al ser la única puerta de acceso. Se cumple la premisa de “cero gestión” para el cliente: este solicitará lo que precise (altas, bajas, lectura de even-tos, ajustes, etc.) a la empresa mantenedora y ella se encargará de gestionar el sistema cobrando los servicios solicitados.

g e s t I ó N D e L s I s t e m A

Mantenimiento preventivo. Se establece uno al año: reposición de pilas, revisión y ajuste de herraje y puerta.Mantenimiento correctivo. Bajo demanda del cliente: para dar de baja o de alta a los usuarios no hace falta des-plazarse al dispositivo: la empresa mantenedora graba nuevos medios con la información y cuando se usan en el dispositivo actualizan tanto el usuario como el propio dispositivo (virtual). Se establece la prestación del servicio cuando se precise: cambios de calendario, horario de usuarios, volcado de eventos e informe de listados.*Llaves programadoras. La empresa mantenedora custodia la llave programadora del sistema, lo que garantiza un mantenimiento ágil y eficaz.

reto

reto

solución

solución

Cadena de restaurantes

Nueva terminal delAeropuerto de Alicante[éxito] [éxito]

casos de casos de

El cliente solicita un sistema que le permita gestionar puertas y personas de tres establecimientos de restauración (con 35 ac-cesos), para controlar una plantilla de 50 empleados con alta rotación, de forma cómoda, organizada y actualizada.

La nueva terminal del Aeropuerto de Alicante lo ha convertido en el primer ae-ropuerto español que soporta una multiaplicación de diferentes sistemas de con-trol de accesos (totalmente on-line, virtual y autónomo) para que los servicios de explotación, mantenimiento y vigilancia no deban usar dos tarjetas electrónicas como medios de identificación cotidianos. Un dato relevante y novedoso.

Erkoch ha diseñado y suministrado el conjunto de los equipamientos para 700 puertas, el plan de amaestramiento general y el control de accesos electróni-co en red virtual para 350 dependencias de control.

Fuente: www.sukot.com Fuente: www.erkoch.es

* En los últimos cinco años solo se ha solicitado un servicio: volcado de eventos ante un suceso concreto.

Page 23: 02 Revista de Seguridad

44 45

“La cadena es tan fuerte como su eslabón más débil”

jOsé m. áNgeL OLLerOsVocal AENOR/CTN41/GT325**Comité Europeo para la Prevención del Crimen a través de la planificación urbanística y el diseño de edificios

!

La prevención del delito a través de la planificación urbanística y el di-seño de edificios ha demostrado ser una estrategia útil, efectiva, muy concreta y viable para prevenir el delito y la sensación de inseguridad.

La seguridad se logra por medio de la cooperación, la implicación y la voluntad de crear un entorno in-tegrado y seguro. En esta labor de ordenación urbanística para que los residentes se sientan cómodos y se-guros en sus casas están implicados los cuerpos policiales (agentes de enlace de arquitectura), la munici-palidad (gobierno local), los planifi-cadores urbanos, los arquitectos, la industria de la construcción y las po-

sibles asociaciones de la vivienda. En muchos casos, un diseño y construc-ción adecuados en origen no supo-nen un mayor coste, sino solo unos cuantos clics de ratón para mejorar el diseño del acceso principal, evitar huecos, zonas oscuras, etc.

En España estamos poco acostum-brados a comprobar estos aspectos en la seguridad del entorno cuan-do vamos a adquirir una vivienda. Tampoco estamos sensibilizados en que el mantenimiento posterior del entorno es crucial para que el van-dalismo no avance. Nos preocupan nuestra vivienda y portal. Del resto del entorno opinamos, pero real-mente no pensamos en protegerlo.

Mantener un entorno limpio, com-pleto y seguro es responsabilidad de residentes, arrendatarios y gobierno local. Las reparaciones y limpieza hechas con rapidez evitan que el vándalo destroce una zona mayor. Si las reparaciones duran demasiado tiempo, suben sus costes y el entorno entra en una espiral negativa.

En países donde se aplica este con-cepto de “casa segura” se ha conse-guido reducir el porcentaje de robos en viviendas de un 20 ‰ a un 1 ‰.

La sensación de seguridad o de inse-guridad es un factor determinante en la mente humana, tanto para el pro-pietario como para el delincuente.

Ejemplo de cuadro con detalles a considerar para asignar un nivel de riesgo:

Está demostrado que mejorar el alum-brado público, instalar puertas y ven-tanas con certificación de resistencia, dotar de iluminación exterior adecuada frente a las fachadas y tener una visión clara de la calle y de los aparcamientos, contribuye a crear un entorno atractivo y también seguro, e implica aún más a los propietarios en la vigilancia natural y en el mantenimiento de las instalaciones. Vivir con seguridad implica algo más que simplemente vivir en una casa segu-ra. Incluye tener la posibilidad de mo-verse por el vecindario, llegar en trans-porte público, usar la bicicleta, guardar el vehículo en el garaje, jugar en la calle, ir de compras, ir al colegio, pasear por el parque, etc.

[no olvides... al delincuente]“El delito es perjudicial

para una entidad, ciudad o país, en costes económicos y en costes sociales

en cuanto a la percepción ciudadana de la inseguridad”

<no olvides al delincuente>

Historia de un éxito

Más de 400.000 viviendas en Holanda ya han obtenido el certificado de “vivienda segura”.

Las compañías de seguros han rebajado sus pólizas entre el 10 % y el 30 % para estas viviendas.

Los estándares de resistencia al robo empezaron a formar parte de su código técnico de edificación en 1999, los detectores de humo en 2001 y la normativa sobre el certificado oficial en 2004.

Hoy en día todas las partes están satisfechas: se ha reducido el delito y se ha reducido el miedo.

NIVEL DE RIESGO

MEDIO

ALTO

MUY ALTO

ENTORNO FíSICO

Media densidad / zonas con ordenación / ocupación regular

Baja densidad / ciudad nueva / ocupación irregular

Baja densidad / zonas sin ordenación / ocupación estacional

ENTORNO VECINAL

Relaciones amistosas con los vecinos inmediatos

Conocimiento limitado de los vecinos

Sin relación con vecinos inmediatos

HISTÓRICO DE DELITOS

Sin antecedentes

Problemas constantes de drogasRobo de propiedades < 5 años

Robo a vecinos y de propiedades < 5 años

ILUMINACIÓN

Sobre todos los accesos

Únicamente sobre fachadas y calles

Ninguna o únicamente sobre calles colindantes

pisos con 5 vecinos en plantapisos con 3 vecinos en planta

viviendas en urbanizaciones con conserjería de día

dependencias interiores de establecimientos colindantes con naves, portales sin seguridad

dependencias interiores de establecimientos con riesgo muy alto (almacenes, taller)

naves en zonas vigiladas 24 h, con acceso único y buena iluminación

despachos profesionales en polígonos o áreas no vigiladas 24 h

segundas viviendas en áreas vacacionales o sin ordenación

viviendas en urbanizaciones permanentemente vigiladas

vivienda aislada, caserío

Page 24: 02 Revista de Seguridad

46 47

¿Tengo un sistema fiable o confiable?

En sistemas activos Key Centric y en sistemas pasivos Lock Centric de concepto virtual, el medio de identificación se convierte en protagonista de la comunicación y retroalimentación de la información en el sistema.

Sin duda es una solución muy cómoda y flexible pero hay que saber enfo-car sus peculiaridades.

• Que no se extravíe ningún medio porque con él se pierde el registro de eventos del usuario.

• Saber equilibrar la mayor seguridad con permisos de caducidad corta (horas) con la incomodidad de desplazarse constantemente hasta los actualizadores para renovar estos permisos.

• Usar medios de identificación con alta capacidad de memoria para trasladar la información con cierta holgura.

• Que el usuario realice rigurosas rutas para el vaciado de memoria llena, el traslado de actualizaciones y la validación de nuevos permisos de tiempo para que el sistema sea fiable.

• Establecer cómo recibe el sistema las confirmaciones de que las acciones han sido realizadas.

• Saber diferenciar entre eventos en el medio –son eventos individuales del usuario– y eventos totales de una dependencia –eventos en el cilindro–. Para estos últimos hay que desplazarse a cada puerta con un programador portátil.

• El uso y distribución de listas negras entre los puntos autónomos para borrar usuarios, sin desplazamientos del administrador a cada puerta. Función có-moda pero no fiable al cien por cien (proceso confiable).

¡Ojo a las diferentes versiones! Todos los sistemas avanzan, mejoran e incorporan nuevas funciones cada año.

Esta operativa obliga a un cambio de versión en software y hardware. Un cliente que adquiera dispositivos durante un largo periodo (varios años), debe tener en cuenta esta situación para no encontrarse con una instalación «frankestein», con diferencias en las versiones que le generen diferencias en la funcionalidad.

¿Red virtual con medios pasivos?

Es perfectamente válido, Es un método eficaz para realizar cambios sin despla-zamiento a las puertas –concepto Key Centric–. Y es económico, por el precio del medio de identificación (normalmente tarjeta RFID 1 Kb, 4 Kb). Pero hay que recordar que las capacidades del medio pasivo son muy reducidas, incluso insufi-cientes, en función del uso deseado o del nivel de seguridad requerido.

Con un amaestramiento digital podemos controlar con detalle el ac-ceso a nuestras instalaciones, solventamos el problema de las pérdi-das de llaves, no tenemos que decidir de antemano qué llaves pueden abrir o no determinadas dependencias y tenemos total movilidad para reubicar el dispositivo (cilindro o herraje digital) en cualquier otra zona o tipo de puerta, sin necesidad de instalar nuevas infraestructuras de cableado, ni nuevas mecanizaciones en puertas.

La puerta y el resto de herrajes asociados aportan la robustez del acceso contra un intento de intrusión. Es importante considerar en cada acceso si queremos solo gestión del acceso o gestión del acceso más seguridad física con enclavamiento seguro.

Un amaestramiento mecánico se queda en un aspecto organizativo del ac-ceso. Los clásicos controles de acceso on-line de concepto “pared” superan con creces el margen de costes del que se suele disponer.

Son razones suficientes para entender el espectacular crecimiento de ventas de estos modernos sistemas electrónicos de acceso y cierre.

¿Qué factores debo tener en cuenta?

Tipo de gestión del sistema.

Tecnología activa o pasiva.

Control de accesos a dependenciaso informes individuales de acceso de cada usuario.

¿Quiero movilidad en el futuro?

Sistema confiable o sistema fiable.

Coste inicial y coste de mantenimiento asociados.

Concepto “puerta” o concepto “pared”.

Tecnología activa o pasiva ¿Key Centric o Lock Centric?¿Quién toma la decisión de acceso? ¿Quién soporta las reglas de acceso? ¿Dónde está la energía?

Sin duda es un factor que determina cómo de aprovechable y costoso será el sistema en los próximos años. Muchas veces no se valora apropiadamente este factor y el cliente termina pagando más de lo que en un principio imaginaba.

Page 25: 02 Revista de Seguridad

48 49

¿Software alojado en el ordenador, en el servidor del cliente o en el servidor del proveedor?

Multitud de instalaciones pueden operar instalando el software en un puesto de ordenador, de forma sencilla, práctica y económica.

No se necesita más. No obstante, para clientes con otros requerimientos, va-rios puestos de gestión, etc, existen fabricantes que ofrecen versiones cliente/servidor alojadas en su propio servidor o en un servidor propiedad y mantenido por el proveedor.

Costes e incomodidad por el desplazamiento a las puertas, ¿realidad o argumento comercial?

Todos los sistemas (cableados y autónomos, de tecnología activa o pasiva) requieren de algún desplazamiento anual a las puertas para el mantenimiento físico o electrónico, un ajuste horario del reloj del cilindro o la reposición de las pilas en los sistemas pasivos.

No hay que tomar una decisión por este tipo de argumentación comercial. Lo verdaderamente importante es el coste operacional diario que tengamos si realmente requiere desplazarse a las puertas para gestionar cambios, cancelaciones, reprogramaciones de zonas geográficas y auditar al sistema.

Si realmente se dan muchos cambios semanales o solo son mensuales o son ocasionales. Y si tengo muchos cambios, ¿tengo las puertas diseminadas por un amplio territorio (multisite) o las tengo ubicadas dentro de un mismo edificio (monosite)?

Hay que considerar que en los sistemas autónomos la única posibilidad de mo-dificar los permisos de acceso ya despachados es recurrir a la reprogramación de credenciales, bien a través de los medios de identificación (Key Centric) o desplazándonos a cada puerta para actualizar los dispositivos (Lock Centric).

Precios según tipo de dispositivo

Nos parece importante diferenciar entre los dispositivos autónomos diseñados para ser instalados en la puerta y los dispositivos de pared. El precio de insta-lación, periféricos eléctricos y necesidad de alimentación externa en sistemas de pared -sistemas autónomos y sistemas online- son costes escondidos que suponen un porcentaje elevado del coste total.

Resumen de costes para instalaciones con 1 punto de acceso en entornos residenciales o pymesSistema autónomo concepto pared y puerta.

Resumen de costes para instalaciones con >10 puntos de acceso en EdificiosSistema autónomo concepto puerta versus Sistema online concepto pared

sIstemA

de 530€ a 860€

eNCLAVAmIeNtO

de 25€ a 1.500€

sIstemA

de 980€ a 1.130€

eNCLAVAmIeNtO

de 25€ a 1.500€

de 350€ a 620€

de 300€ a 570€

de 150€ a 19€

de 105€ a 145€

LeCtOr De PrOxImIDAD

de 250€ a 580€

LeCtOr De tArjetAs

y CONtrOLADOr

de 700€ a 850€

sIstemA AUtóNOmO CON CILINDrO eLeCtróNICO, DIgItAL O meCA-eLeCtróNICO

de 280€ a 550€

sIstemA AUtóNOmO CON CILINDrO eLeCtróNICO, DIgItAL O meCA-eLeCtróNICO

de 280€ a 550€

AmAestrAmIeNtO meCáNICO

de 90€ a 130€

AmAestrAmIeNtO meCáNICO

de 90€ a 130€

fUeNte De ALImeNtACIóN

50€

fUeNte De ALImeNtACIóN

50€

INstALACIóN

CAbLeADA

80€

INstALACIóN

CAbLeADA

80€

INstALACIóN

físICA

150€

INstALACIóN

físICA

150€

INstALACIóN

físICA

70€

INstALACIóN

físICA

20€

INstALACIóN

físICA

60€

INstALACIóN

físICA

15€

eNCLAVAmIeNtO DébIL

Cerradero eléctrico en marcobloqueando resbalónde 25€ a 90€

eNCLAVAmIeNtO DébIL

Cerradero eléctrico en marcobloqueando resbalónde 25€ a 90€

eNCLAVAmIeNtO segUrO

Cerraduras electromagnéticasde disparo automático motorizadas, o bulonesde 200€ a 1.500€

eNCLAVAmIeNtO segUrO

Cerraduras electromagnéticasde disparo automático motorizadas, o bulonesde 200€ a 1.500€

+

+

+

+

+

+

+

+

+

+

+

+

CONCePtO PAreD

sIstemA ON LINe CONCePtO PAreD

CONCePtO PUertA

CONCePtO PUertA

CONCePtO PUertA

CONCePtO PUertA

Page 26: 02 Revista de Seguridad

50 51

La “esperanza matemática” es uno de esos concep-tos que los matemáticos utilizan para que el resto de los mortales no sepan de qué se está hablando (todas las profesiones hacen algo parecido).

Como operación, es el producto (multiplicación, vaya) de una probabilidad (un tanto por ciento) por una cantidad, por ejemplo en euros. Es muy útil para saber si debemos jugar a la lotería, pon-gamos por caso.

En las apuestas de cualquier juego es muy impor-tante saber si la esperanza matemática es parecida a lo que nos jugamos. Si es igual, es que estamos jugando algo entre amigos (por ejemplo, dinero a cara y cruz); si es un poco inferior la esperanza ma-temática que el coste de la apuesta, es que se trata de un buen juego (por ejemplo, la ruleta); si es muy inferior la esperanza matemática, es que vamos a jugar un mal juego (la lotería, mala en términos económicos, claro, no en otras cosas); y, finalmen-te, si es superior la esperanza matemática al precio de la apuesta, hay que huir: hay truco seguro.

Calcularla es fácil. Se obtiene multiplicando la pro-babilidad de ganar por el propio premio. Si estamos jugando 10 € cada uno a cara y cruz con alguien, la probabilidad de ganar es un 50 %; el premio, 20 €. La esperanza matemática, 50 % x 20 € = 10 €. Es decir, igual a la apuesta (juego entre amigos).

Si jugamos a la ruleta francesa (lo de la ruleta rusa es más complejo de calcular) 10 € al número 7, el premio es 36 x 10 = 360 €, mientras que la proba-bilidad es 1/37 = 2,70 % (hay 36 números más el cero, que si sale gana la banca). Por lo tanto, la es-peranza matemática es de 2,70 % x 360 € = 9,73 €. En esencia, muy parecida a nuestra apuesta (es un buen juego, evidentemente).

Dejo a la habilidad del lector no matemático (para no ofender al gremio) calcular las esperanzas ma-temáticas de las quinielas, por ejemplo.

Ahora vamos a lo nuestro.

El análisis de riesgos se basa en calcular las espe-ranzas matemáticas de que ocurra algo malo (pre-mio negativo donde los haya) y luego calcular el coste de contrarrestarlo (la apuesta). Solo que aquí todos los juegos son al revés: debiera ser, en pura lógica, que el coste de contrarrestar los riesgos (las medidas de seguridad y los seguros) fuera inferior a la esperanza matemática de que ocurra.

En riesgos muy repetitivos (hurtos en tiendas, por ejemplo) se puede calcular fácilmente la esperanza matemática del riesgo, dado que el valor medio de lo hurtado se conoce y se puede estimar la probabi-lidad por la historia estadística. Es fácil calcular la rentabilidad de las medidas dispuestas en función de la disminución de lo hurtado.

Realmente, en el análisis de riesgos deliberados las cosas no son tan fáciles. La mayoría de los riesgos no dejan un rastro estadístico tan claro como el de los hurtos en comercios. Además, las medidas nun-ca impiden del todo que se produzcan estos delitos. Y hay que tener en cuenta factores como que si, por ejemplo, resulta fácil el hurto en un comercio, el hecho de no hacer nada (aunque sea más costoso disponer de un sistema de seguridad, pues el seguro no sirve, ya que nadie asegura ese tipo de riesgos) puede llevar a que la situación degenere.

Por lo tanto, parece que la estrategia de disponer de medidas de seguridad o de seguros, aunque no de forma definitiva, está relacionada con el cálculo de la esperanza matemática (los del gremio de los seguros lo tienen claro y lo calculan de maravilla: no hay que explicarles nada).

Esa esperanza matemática resulta de multiplicar la probabilidad de que ocurra un riesgo por el coste, a veces difícilmente calculable en euros, de sus con-secuencias si se materializa.

En los casos de protección de infraestructuras crí-ticas, se trata de asegurar activos cuyo sabotaje (físico o informático) tendría consecuencias muy graves, aunque la probabilidad de que ocurra sea muy baja. Como resultado, se obtienen esperanzas matemáticas no necesariamente muy elevadas. Di-gamos, por ejemplo, similares a las de la protección frente al robo de los automóviles de la empresa.

¿Es correcto gastar lo mismo en proteger el robo de los coches de la empresa que en el sabotaje de unos depósitos de gas licuado?

La respuesta a esto es lo que se está intentando des-de la legislación de protección de infraestructuras críticas. Atender los riesgos de esas consecuencias de naturaleza catastrófica desde la perspectiva del impacto, no desde el análisis de riesgo tradicional utilizando la esperanza matemática. Pero el esfuer-zo ha de ser público y privado, no sólo privado.

Pero eso es tema de otro artículo.

ALfONsO bILbAO

[email protected] de Telecomunicación

experto en CPTED

Esperanza matemática e infraestructuras críticas (artículo para no matemáticos)

[opi

nión

]

PRÓXIMO NÚMERO:

PUERTAS DE SEGURIDAD Contra intrusión para protección de bienes y personas

Quiero saber...

¿mi puerta es segura?

cómo elijo mi puerta de seguridad?¿puerta blindada o acorazada?

¿qué grado de seguridad necesito?¿hay establecimientos obligados por ley a cumplir el grado 5 de seguridad?, ¿cuarto del pánico, cuarto seguro?

En el siguiente número de

[Revista de Seguridad]

trataremos de dar respuesta a estas cuestiones.

¿sabías que...Escudo protector de cilindro con alarmaDISEC ha diseñado el primer escudo protector de cilindros que incor-pora un led disuasorio con destello permanente y alarma para detec-tar el intento de intrusión en su domicilio.

La alarma del escudo será activada si intentamos atacar la cerradura con una palanca, si taladramos el escudo protector o si golpeamos la puerta, y se activará el micrófono electrónico.

La alarma puede ser activada voluntariamente desde el interior de la vivienda como elemento disuasorio e incluso puede comunicarse con sistemas superiores de seguridad.

ACCESO MÓVIL

Se trata de un control de accesos que permite abrir puertas de garaje o peatonales utilizando el propio teléfono móvil.

El usuario realiza una llamada a un número dwe teléfono móvil asocia-do al control de accesos. El dispositivo identifica si el número entrante está autorizado en su base de datos. En caso afirmativo, ordena la apertura de la puerta mediante su relé electrónico.

Una vez identificado el usuario, el dispositivo corta la llamada telefóni-ca. Gracias a ello no se produce ningún coste asociado a la petición de acceso.

El sistema puede controlar hasta 2000 números de teléfono diferen-tes con una seguridad total. Además, puede dar de baja cualquier número autorizado de inmediato.

PUNTOS DE DISTRIBUCIÓN DE [Revista de Seguridad]

ALCORCÓN Erkoch ALMERíA Barema Seguridad ANDORRA Ferretería Principat

BADALONA Ferretería Vega BARCELONA Automatismos Taap I BCN Locks I Maldo-

nado I Manyeria Suari I Serralleria CPG I Silca I Taller Jual BILBAO Erkoch DURAN-

GO Montejo EL EJIDO Barema Seguridad ENCAMP Ferretería Principat FIGUERES

Rigau GIRONA Rigau HERNANI 20M Motorizaciones MADRID RoconsA MÁLAGA

Cerrajería Jiménez MÓSTOLES Cerrajería Inguanzo MUNGíA Cerrajería Aguinaga

OVIEDO Aperkey PAMPLONA Sukot Seguridad PLAYA DE SAN JUAN Euroiberia

ROQUETAS DE MAR Barema Seguridad SAN SEBASTIÁN Lejarreta Seguridad

SANT JULIÀ DEL ÒRIA Ferretería Principal TRES CANTOS Cuevavaliente TUDELA

Apecs XÀBIA Seguritec ZAMUDIO Procomsa

Page 27: 02 Revista de Seguridad

52