Seguritecnia 373
76 SEGURITECNIA Marzo 2011 CCTV y Control de Accesos ficación posibles y elegir el que más se adapte a las necesidades particulares. Es una decisión a tomar en función de la seguridad, la practicidad y el presu- puesto de cada proyecto. Los métodos de identificación son di- versos y combinables en una misma ins- talación: PIN con teclado (contraseña nu- mérica), tarjetas, llaveros o pulseras RFID (proximidad) de 125KHz o 13,56MHz (Mi- fare), mandos radio 868MHz de código único (grabado en fábrica, no repetible y no reprogramable), biometría de la per- sona (la lectura de la huella dactilar es la más extendida y económica), lectura automática de matrículas de vehícu- los (OCR – Optical Character Recognition ) o incluso el novedoso BlueKey™ (Blue- tooth® para identificarse simplemente con el móvil). En todo caso, se elija cual se elija, un completo sistema de control de accesos debe poder permitir todos estos métodos, con posibilidad de aña- dir en un futuro algún método no inicial- mente previsto. El ‘software’ lo une todo Finalmente, el software de gestión es el que va a permitir al usuario final del sis- tema tener un control total, sencillo y eficaz de todas las funcionalidades re- queridas (monitorización, búsqueda de eventos, alta de usuarios, configuración de los permisos, importación de bases de datos externas, copia de seguridad y restauración de los datos, etc.). Es impor- tante que permita arquitectura cliente y cliente-servidor , que ofrezca una ges- tión centralizada (de distintos sitios re- motos) o bien una gestión distribuida (distintos ordenadores multipuesto con base de datos centralizada y compartida en el servidor). También es importante que pueda crecer si las necesidades del usuario au- mentan. Para ello, una buena solución es un software con módulos combina- bles, que puedan activarse según sea necesario, para añadir nuevos modos de identificación e incluso con posibilidad de control de acceso y presencia (hora- rio) en una única base de datos si se re- quiere. No está de más elegir un software que pueda usarse en diferentes idiomas tos) para su posterior volcado a la base de datos central. En caso del funciona- miento offline, es muy importante tener en cuenta diversos factores del contro- lador: su capacidad de usuarios , su me- moria de registro de eventos y su con- trol totalmente independiente de cada acceso que dependa de él. Desde el punto de vista más técnico, es sinónimo de robustez del sistema que el controlador en red funcione inter- namente con Linux embebido y comu- nicación Ethernet nativa (sin conversor externo). También confiere mayor segu- ridad que la comunicación entre el con- trolador y los lectores sea por bus RS- 485 en lugar del clásico Wiegand, pues por bus la comunicación es bidireccio- nal y supervisada , permitiendo además mayor distancia y menos cableado (más de 1.000 metros y únicamente un par trenzado). Los controladores más mo- dernos disponen de bus RS-485 inde- pendiente para cada lector, sin compli- caciones de configuración y reduciendo considerablemente el tiempo de puesta en marcha. Identificación personal Otro aspecto muy importante a tener en cuenta en el momento de implantar un sistema de control de accesos es consi- derar los diferentes medios de identi- para trabajar en red ( online y offline ) de forma escalable, distribuida y centra- lizada desde un software (en local y re- moto). Incluso cabe la posibilidad de un sistema mixto , sin cableado ( offline ) pero con software de gestión centralizado, para aquellos proyectos en los que no es posible cablear o bien para reducir drás- ticamente el coste de instalación y obra civil si no es necesaria una gestión online (estaciones transformadoras o de teleco- municaciones en lugares aislados o bien edificios históricos, puertos, universida- des, museos, etc.). En caso de arquitectura en red , la co- municación Ethernet asegura al máximo la estandarización del sistema y el apro- vechamiento de la red existente. Además es posible no solo la conexión por cable, sino por otros medios TCP/IP inalámbri- cos (WiFi, Wimax, GPRS/3G). En red sí, ¿pero cómo? Para dar máxima seguridad y fiabilidad al funcionamiento de todo el sistema, el controlador en red debe ofrecer la po- sibilidad de trabajar en modo online (en caso de que exista un vigilante o super- visor) y en modo offline , en el que cada controlador actúe de forma automática e independiente sobre sus accesos se- gún los parámetros configurados en su memoria, y guarde los registros (even- E j empl o de apl i cac i ón de sistemas de control de accesos y presenc i a Ci rAccess de Circontrol.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz