Seguritecnia 386

84 SEGURITECNIA Mayo 2012 Artículo Técnico servidor de aplicación o con otros com- ponentes en los casos de arquitectura distribuida. Si se precisa conocer cada evento de acceso en el mismo momento en que se produce y se dispone de una infraestructura fiable de alimentación y comunicaciones, un entorno arquitec- tónico confortable para la instalación de lectores y cerraduras eléctricas, así como de recursos para conocer y atender cada suceso de forma inmediata, entonces lo más aconsejable es ceñir la búsqueda de marcas y empresas a este tipo de siste- mas, los cuales no son el objetivo princi- pal de este artículo. Por el contrario, si nuestro problema de acceso no se identifica con la anterior descripción de intereses, quizás la nece- sidad tenga mejor respuesta en una so- lución autónoma, apartado que nos pro- ponemos ahora enfrentar. Sistemas autónomos Los sistemas autónomos no están nunca conectados por medio alguno a un ser- vidor de aplicación o base de datos y, habitualmente, tampoco dependen de fuentes de alimentación externa. En la mayoría de los casos, los dispositivos uti- lizados en esta categoría de control elec- trónico de accesos toman la forma de sus equivalentes mecánicos, es decir, ce- r raduras , mani ve - las, cilindros y llaves, usando mecanismos electrónicos interme- dios para el tránsito bidireccional de infor- mación entre el ser- vidor y el sistema au- tónomo, además de equipar baterías o acumuladores para el suministro de la nece- saria energía eléctrica. Dentro de esta clase, los elementos más populares sean quizás las típicas cerraduras de habitación de hotel, aunque existen otras diversas y va- riadas soluciones o aplicaciones. Apoyándonos en la Figura 1, podemos ahora describir de forma más precisa las dos principales tendencias alternativas dentro de los sistemas autónomos de control electrónico de acceso: - Sistemas key centric En estas soluciones la llave es la prota- gonista, pues además de suministrar la energía para su funcionamiento y el de la cerradura que intenta abrir, también carga en su electrónica las reglas, calen- darios y horarios de acceso creados en la aplicación software , toma la decisión de desbloquear la puerta y memoriza los eventos generados en la relación llave/cerradura (fecha y hora, apertura aceptada o denegada, cambio de bate- B uscar en Google “control elec- trónico de acceso” arroja un re- sultado de más de 2.300.000 enlaces. Si repetimos la consulta, esta vez en su traducción al inglés, la cifra se eleva hasta los 150 millones. La información disponible es mucha, ya no únicamente de marcas, sino también de diferentes tecnologías, tipos de lectura, diversos medios de identificación, diferentes ar- quitecturas IT (siglas inglesas de “tecno- logías de la información”). Lo que en un principio debería resultar una inestima- ble ayuda para el no experto se trans- forma en un importante inconveniente, pues recibimos desde Internet y los me- dios de comunicación una gran cantidad de información no segmentada. Este no exhaustivo artículo tiene como objetivo proponer criterios de decisión, consideraciones y reflexiones a las per- sonas que se están ahora planteando la adquisición de un sistema autónomo de control electrónico de acceso. Habitual- mente, el comprador de este tipo de so- luciones parte de un escenario en el cual las puertas están equipadas con cerra- duras mecánicas, jerarquizadas o no, y su objetivo es elevar el nivel de seguri- dad, conocer los eventos de acceso y do- tar de flexibilidad a las autorizaciones de acceso en calendario, horario y espacio. La mayoría de los sistemas que se en- cuentran en el mercado cumplen estos tres requisitos básicos (seguridad, traza- bilidad, flexibilidad), por lo que debemos profundizar en la diferencia entre las di- versas ideas acerca de cómo debe ser el control electrónico de acceso. Esto es, distinguir entre los sistemas autónomos o stand alone –dentro de los que se in- cluyen los key centric y los lock centric – y los sistemas en tiempo real (Figura 1). Los denominados sistemas en tiempo real son los más conocidos en España y requieren conectividad (muy a menudo a través de cableado o, no tan común- mente, mediante radiofrecuencia) con el Consideraciones en el proceso de selección de sistemas de control electrónico de acceso Figura1. Sistema ‘key centric’. Equipo de Proyectos de Locken Iberica

RkJQdWJsaXNoZXIy MTI4MzQz