Seguritecnia 386
SEGURITECNIA Mayo 2012 85 Artículo Técnico ría, contacto con dispositivo de actuali- zación y un variado etcétera). En esta categoría, teniendo en cuenta que el medio de identificación o creden- cial aporta la energía eléctrica necesaria para la comunicación, lectura y desblo- queo del dispositivo de cierre, es habi- tual el uso de una llave electrónica –más o menos parecida a las tradicionales– que permite por su tamaño y construc- ción la incorporación de una batería o un acumulador eléctrico en su interior. Puesto que es la llave quien aloja las reglas de acceso y el reloj del sistema, este tipo de soluciones requiere el con- curso de dispositivos que, conectados al servidor de aplicación, “escriben” so- bre aquella los parámetros de acceso (dónde, cuándo) y, asimismo, “leen” y re- gistran los eventos de acceso almace- nados en cada llave. Es frecuente deno- minar “actualizadores” a estos equipos, siendo repetidamente utilizada la pro- gramación de permisos de acceso recu- rrentes que se actualizan o renuevan de forma periódica. - Sistemas lock centric La cerradura, maneta o cilindro electró- nico son en este caso los líderes de la solución, aportando la energía para la comunicación con el medio de identi- ficación y su correspondiente lectura, además de albergar en su electrónica interna el reloj, las reglas de acceso crea- das en la aplicación y la memoria de eventos generados. Las reglas de acceso elaboradas en la aplicación informática “se transportan” hasta cada cerradura por medio de un dispositivo portátil de comunicación, ha- bitualmente denominado “programa- dor”. En la mayoría de las marcas pre- sentes en el mercado, este programador también se utiliza para leer los eventos de memoria de cada cerradura y para su posterior volcado sobre el PC o servidor que contiene la aplicación informática y su oportuna base de datos. Los cambios en el perfil de acceso de uno o varios usuarios y la sustitución de baterías obligan la visita a cada una de las cerraduras implicadas. El medio de identificación más popu- lar en esta solución es la tarjeta, espe- cialmente de RFID (en español, “identi- ficación por radiofrecuencia”), aunque podremos optar por sistemas que utili- zan llaves electrónicas pasivas, transpon- dedores pasivos (dispositivos de identi- ficación que emiten una frecuencia en respuesta a otra recibida), emisores de radiofrecuencia activos (con batería) o teléfonos móviles equipados con tecno- logía NFC ( Near Field Communication, tec- nología de comunicación inalámbrica de corto alcance y alta frecuencia). Las soluciones key centric y lock centric suponen, por tanto, dos filosofías absolu- tamente distintas, dos paradigmas com- pletamente enfrentados y, sin embargo, ambos proporcionan multitud de posibi- lidades de utilización. Las dos ideas bus- can iguales objetivos y comparten bas- tantes principios básicos: ▪ Los sistemas mecánicos pueden man- tener un muy alto nivel de seguridad, pero son inflexibles y no aportan tra- zabilidad. ▪ Aunque las soluciones mecánicas de cierre son competitivas en precio de suministro, instalación y manteni- miento, su coste de gestión es alto e, incluso en instalaciones en las cuales se invierten muchas horas de gestión, el resultado no es eficaz: pérdidas de lla- ves y otras negligencias del personal usuario hacen a estos sistemas rápida- mente ingobernables. ▪ No parece lógico que el estudio de riesgo de una entidad – cualquiera que sea, más o menos compleja– arroje dos únicas alternativas de control de acceso: cilindro mecánico o control electrónico de acceso en tiempo real. La distancia tecnológica y en costes de inversión en- tre ambas soluciones hace que uno se sorprenda y se pregunte por la existen- cia de posibilidades intermedias. ▪ Las soluciones autónomas cubren un alto porcentaje de necesidades globa- les de cierre en cualquier tipo de or- ganización, precisan inversiones redu- cidas frente a los sistemas conectados ( online ) y su coste final de propiedad es competitivo frente a los tradicionales equipos mecánicos. ▪ En la mayoría de los casos, las tecno- logías de lectura y de encriptación uti- lizadas en los sistemas autónomos son las mismas usadas en sus “parientes on- line ”, además de que las prestaciones de las más modernas aplicaciones soft- ware de este segmento rivalizan y pre- sentan sorprendentes innovaciones. Los que piensan que los sistemas au- tónomos de control electrónico de acce- sos son una mera evolución de las cerra- duras mecánicas se equivocan. De estas soluciones tan solo heredan la facilidad de instalación, el uso intuitivo, el mante- nimiento sencillo y las capacidades de operación en condiciones difíciles. Los sistemas autónomos son el resul- tado de lo aprendido en el control de ac- cesos en tiempo real, de las innovaciones en la miniaturización de componentes electrónicos, de la evolución de los siste- mas de comunicación y del progreso en alimentación eléctrica. Han sido los últi- mos en llegar al mercado y mantienen el más alto porcentaje de crecimiento y po- tencial de evolución, en comparación con otras tecnologías dentro de la industria de la seguridad. Desautorizarlos es tan com- plicado como descalificar los teléfonos móviles frente a los terminales clásicos. No obstante, los sistemas autónomos, sean lock centric o key centric , presentan una principal y común característica, la cual algunos consideran un inconve- niente: no pueden ser maniobrados ni monitorizados a distancia y en tiempo real. A partir de esta coincidencia y de las ventajas antes expuestas, estas dos concepciones del control electrónico de accesos separan sus caminos, dife- renciando claramente sus respectivas personalidades. Sistema ‘lock centric’.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz