Seguritecnia 373
68 SEGURITECNIA Marzo 2011 CCTV y Control de Accesos L a evolución es la ley que marca la supervivencia de las espe- cies . Uno de los contextos donde esta máxima cobra su mayor protagonismo lo representa el universo de la tecnología. En este ámbito, los sistemas de seguridad y, por extensión, los de control de accesos están sujetos a cambios permanentes que obede- cen a las nuevas necesidades que de- manda el mercado en este sector. El propósito de este artículo es dar una visión de cómo están evolucionando los diferentes subsistemas que confor- man un sistema de control de accesos estándar, para lo cual se tomará como punto de partida la arquitectura sim- plificada de un sistema de control de accesos convencional, tal como se re- presenta en la imagen. Si se aborda el universo de discurso con un enfoque bottom-up , el nivel infe- rior, correspondiente a los dispositivos de lectura, ha estado dominado fundamen- talmente por las tecnologías de valida- ción de banda magnética y de proximi- dad. Se observa, sin embargo, una signi- ficativa penetración en este mercado de los lectores biométricos, para los que se augura una fuerte consolidación en los próximos años. Lectores biométricos de huella, iris, reconocimiento facial o geo- metría de la mano son cada vez más fre- cuentes en instalaciones de seguridad. Uno especialmente interesante den- tro de este grupo lo constituye el bio- métrico de reconocimiento del patrón de venas de la mano, que permite la captura de una imagen del tramado de las venas de la palma a través de la re- flexión de un haz de rayos casi-infrarro- jos. Esto es posible gracias a que la he- moglobina desoxidada de la sangre ab- sorbe parte de estos rayos, reduciendo de este modo el ratio de reflexión, oca- sionando que las venas aparezcan como un patrón negro en la imagen captu- rada. Su ratio de falsa aceptación, que se sitúa en una tasa inferior al 0.00008 por ciento, lo hace especialmente acon- sejable en entornos de alta seguridad (centrales nucleares, centrales petroquí- micas, cárceles…) en los que es preciso limitar el acceso a un grupo específico de usuarios. Estos dispositivos permi- ten su funcionamiento en modo iden- tificación (1:N) o reconocimiento (1:1), en cuyo caso se pueden combinar con otras tecnologías de lectura de control de accesos, como las de proximidad. Nuevo paradigma En el siguiente nivel, correspondiente a la conexión entre el lector de proxi- midad y el controlador de accesos, hay que destacar que, si bien la industria de la que hablamos ha experimentado una evolución espectacular en los últimos 20 años, dicho progreso no se ha trasla- dado al ámbito de la conexión física de los lectores y el elemento de control. En este contexto, el dominio de los inter- faces Wiegand con lectores de proxi- midad, y clock&data con los de banda magnética, ha sido, de facto, absoluto. Ambos inter faces adolecen, sin em- bargo, de ciertas limitaciones. En parti- cular, solo permiten establecer conexio- nes punto a punto y unidireccionales, por lo que, si se desea conectar más de Evolución y retos de los sistemas de control de accesos Óscar Cabral Sierra Product Manager de Sistemas y Soluciones de Seguridad de Tecosa (Grupo Siemens) Los subsistemas que integran un control de accesos se encuentran inmersos en un proceso de evolución plagado de nuevos retos
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz