Seguridad Electronica 3-3

34
Curso básico de Seguridad Electrónica 1 - 34 Pablo A. LEIVA Técnico en Electrónica Instalador Certificado UTN CURSO BÁSICO DE SEGURIDAD ELECTRÓNICA 3. SISTEMAS DE CONTROL DE ACCESO. a. CONCEPTOS. 1) Función. Dado que un Sistema de Control de Acceso tiene la capacidad de determinar quién o qué puede ir (mediante un código personal o PIN, tarjeta de identificación, etc.), dónde puede ir (manejando los niveles de acceso) y cuándo puede ir (utilizando el concepto de franjas horarias); puede ser empleado para diversas funciones. Entre las funciones más comunes se encuentran: a) Control horario (Presentismo). La función de control horario no pretende aceptar o impedir el ingreso de una persona, sino registrar a que hora se produjo el mismo. Los relojes de personal, como se denomina a las terminales de control de presentismo, poseen una lista negra de personas que no deben registrar su fichada. De acuerdo con las leyes laborales, estos controles necesitan mostrarle al usuario en un display la fecha y la hora a la cual están efectuando el registro. Para el control horario, una hora de permanencia no siempre significa lo mismo. En otras palabras, un empleado cuyo horario de trabajo es de 8:00 a 18:00hs, no debería ingresar a las 7:00hs, dado que la hora de 7:00 a 8:00 podría ser considerada como una hora extra trabajada. b) Control de áreas restringidas. A diferencia con los controles de horario, los controles de acceso usados para áreas, poseen una lista blanca de personas habilitadas para ingresar por un determinado acceso y no necesitan tener displays en los lectores. Su función es evitar que las personas ingresen a áreas restringidas si no fueron habilitadas previamente. c) Peajes y estacionamientos. Se observa este tipo de controles cuando los peajes y estacionamientos están automatizados. Cabe destacar que todas las funciones antes detalladas pueden ser cumplidas por personas (personal de Seguridad, recepcionistas, etc.), por

description

Curso de Seguridad Electronica

Transcript of Seguridad Electronica 3-3

Page 1: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

1 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

CURSO BÁSICO DE SEGURIDAD ELECTRÓNICA

3. SISTEMAS DE CONTROL DE ACCESO. a. CONCEPTOS.

1) Función.

Dado que un Sistema de Control de Acceso tiene la capacidad de determinar quién o qué puede ir (mediante un código personal o PIN, tarjeta de identificación, etc.), dónde puede ir (manejando los niveles de acceso) y cuándo puede ir (utilizando el concepto de franjas horarias); puede ser empleado para diversas funciones. Entre las funciones más comunes se encuentran: a) Control horario (Presentismo).

La función de control horario no pretende aceptar o impedir el ingreso de una persona, sino registrar a que hora se produjo el mismo. Los relojes de personal, como se denomina a las terminales de control de presentismo, poseen una lista negra de personas que no deben registrar su fichada. De acuerdo con las leyes laborales, estos controles necesitan mostrarle al usuario en un display la fecha y la hora a la cual están efectuando el registro. Para el control horario, una hora de permanencia no siempre significa lo mismo. En otras palabras, un empleado cuyo horario de trabajo es de 8:00 a 18:00hs, no debería ingresar a las 7:00hs, dado que la hora de 7:00 a 8:00 podría ser considerada como una hora extra trabajada.

b) Control de áreas restringidas. A diferencia con los controles de horario, los controles de acceso usados para áreas, poseen una lista blanca de personas habilitadas para ingresar por un determinado acceso y no necesitan tener displays en los lectores. Su función es evitar que las personas ingresen a áreas restringidas si no fueron habilitadas previamente.

c) Peajes y estacionamientos. Se observa este tipo de controles cuando los peajes y estacionamientos están automatizados.

Cabe destacar que todas las funciones antes detalladas pueden ser cumplidas por personas (personal de Seguridad, recepcionistas, etc.), por

Page 2: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

2 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

medio de puertas con cerraduras y planillas.

2) Nivel de acceso. Determina dónde la identificación va ser válida (en qué acceso). Siempre que se coloque un control de acceso, debe considerarse que éste divide el espacio general en dos o más subáreas, una exterior, denominada externa o sin protección o de acceso general, y otras internas, denominadas protegidas o de accesos restringidos. Siempre deberán colocarse barreras físicas como puertas, molinetes, barreras vehiculares u otros dispositivos físicos que impidan el pasaje de un área externa a una interna. Asimismo, deberán definirse los permisos, reglas o privilegios de cada uno de los que podrán acceder a determinada zona protegida, estas reglas constituyen los niveles de acceso.

3) Franjas horarias. Las franjas (o bandas) horarias son intervalos de tiempo a lo largo de un período. La forma más común de definirlas es con bandas diarias, por ejemplo dos bandas (8 a 12 y 13 a 19) combinadas en los diferentes días de la semana. De esta forma es posible aplicarlas para restringir el acceso de manera independiente para cada día de la semana, incluyendo los sábados y domingos. La cantidad de bandas diarias, semanales y feriados depende de la envergadura del sistema, pero en general disponer de 20 bandas semanales y 20 feriados es suficiente para las aplicaciones de un solo sitio con doble turno.

4) Anti-Passback. Una explicación simple del antipassback se basa en que el sistema recuerda donde está físicamente ubicado cada usuario. Es decir, si la última actividad válida que tiene de una persona dada es en la lectora ubicada dentro de la empresa y que permite abrir la puerta de salida, el controlador asumirá que esa persona se encuentra ubicada del lado de afuera del área interna. Por lo tanto solo le otorgará un acceso válido si la tarjeta es presentada en el lector ubicado en el exterior de dicho acceso con el objeto de ingresar. En otras palabras, el antipassback sólo permite ingresar a un área a aquellos usuarios que están afuera y viceversa. Con el objeto de efectuar un control más estricto del movimiento de las personas dentro de un predio, es que aplican estos conceptos de antipassback y/o rutas. La definición de rutas o recorridos involucra a una lista ordenada de puertas que debe atravesar una persona para llegar a un destino, de manera que, cuando una persona se presenta ante una puerta, necesariamente para ganar el acceso el sistema debe tener registrado su paso por la puerta anterior de la ruta. Este criterio es muy comúnmente

Page 3: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

3 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

utilizado para visitantes. Otros fabricantes utilizan el concepto de áreas y a ellas les asocian lectoras que permiten entrar y salir de las mismas. De esta forma no es posible entrar a un área nueva sin haber salido previamente de la adyacente. Para implementar esta función todos los accesos a las áreas deben tener lectoras tanto de entrada como de salida. Otros fabricantes llaman antipassback a otra prestación diferente pero de objetivo similar y que consta de limitar el ingreso a un área por un tiempo definido cada vez que se produce un ingreso. O sea que no se puede utilizar la misma identificación para provocar ingresos sucesivos repetidos en un lapso corto de tiempo. Siempre que se utilicen rutas o antipassback, deberán establecerse los recorridos y las áreas teniendo cuidado de no generar zonas negras, donde las personas no puedan seguir adelante o rutas que no le fueron definidas. Utilizar este tipo de restricciones necesariamente implica el entrenamiento del personal, tanto del de seguridad como de los usuarios, porque siempre se producen inconvenientes. Por ello se recomienda su aplicación moderada y gradual. Los sistemas que implementan antipassbacks tienen funciones para volver a sincronizar las ubicaciones, ya sea por determinada persona a un determinado horario del día o una determinada puerta. Volver a sincronizar significa que el sistema desconoce la ubicación de la persona y por lo tanto la próxima vez que presente su identificación se le permitirá el acceso

5) Fail Safe vs. Fail Secure. Las cerraduras, según sea su estado de reposo se clasifican en Fail Safe y Fail Secure. Una cerradura es Fail Safe cuando el acceso que mantiene asegurado se libera al quedarse sin energía, mientras que se considera como Fail Secure, cuando permanece retenido bajo las mismas condiciones. En términos generales, se utilizan cerraduras Fail Safe cuando se trata de puertas que deben liberarse ante una situación de emergencia, permitiendo así una rápida evacuación. Cuando se utilizan estas cerraduras se debe tener presente que se las debe mantener siempre alimentadas para evitar así que se abran ante un eventual corte de energía.

b. COMPONENTES. Un Sistema de Control de Acceso está compuesto por: una barrera física, un dispositivo de identificación, una controladora y (en algunos casos) un software.

Page 4: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

4 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Es posible encontrar dispositivos autónomos construidos a partir de un dispositivo de Identificación. Por ejemplo, es posible adquirir teclados que funcionen como unidades independientes y que sean capaces de tener una lista de claves almacenadas (lista blanca) y que accionen un contacto de salida cuando el código ingresado coincida con el que tienen almacenado. A continuación, se describirá en detalle cada componente del sistema: 1) Barrera física.

a) Personal.

(1) Puerta.

(I) Pestillo eléctrico.

Estas cerraduras son generalmente de tipo Fail Secure, aunque las hay Fail Safe. Se colocan en el marco de la puerta y constan de un electroimán que, al activarse, libera un mecanismo por el cual la puerta se puede abrir. Pueden ser alimentados tanto con corriente continua como alterna.

(II) Destraba pestillo. Estas cerraduras son muy populares y en general son de tipo Fail Secure, aunque las hay Fail Safe. Si bien se las puede alimentar tanto con corriente continua como alterna, se debe tener cuidado de limitar la corriente cuando se las utiliza corriente continua para aumentar la vida útil.

Page 5: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

5 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Por su diseño no se puede especificar la fuerza que soportan en cantidad necesaria de kilogramos.

(III) Cerradura motorizada. Estas cerraduras suelen ser de tipo Fail Secure pero se las puede configurar como Fail Safe. Constan de un mecanismo que se coloca en la puerta misma que retrae el pestillo en forma eléctrica ya sea mediante un motor o una bobina. Son más difíciles de instalar dado que se debe llevar energía a la misma puerta a través de las bisagras, pero son las únicas que manejan pasadores como las cerraduras mecánicas de seguridad. Son productos con una vida útil limitada debido a la complejidad de sus partes móviles y suelen no ser recomendadas para puertas de alto tránsito. En términos generales están integradas con las cerraduras mecánicas y las mismas resuelven el inconveniente de los cortes de energía.

(IV) Cerradura magnética. Estas cerraduras son de tipo Fail Safe y constan de dos partes, un electroimán que se coloca en el marco y de una planchuela de hierro que se coloca en la puerta. El propósito de esta planchuela, que se monta sobre un elemento semi-rígido, es la de asegurar una superficie perfectamente lisa que garantice un buen contacto entre la cerradura y la puerta. Este tipo de cerraduras permiten especificar la fuerza necesaria que se debe ejercer para separar la planchuela del electroimán, y de ahí que es muy importante asegurar el buen contacto entre ellos. Además de esta ventaja, este tipo de cerraduras permiten

Page 6: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

6 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

una cantidad muy alta de operaciones sin presentar fallas. Siempre que se utilice una cerradura de este tipo, se deberán utilizar cierrapuertas hidráulicos para asegurar que la puerta se cierre por sí sola y así se mantenga aunque se produzca un micro corte de energía. Existen cerraduras electromagnéticas de diversas calidades que se diferencian en el consumo y en el magnetismo remanente. Cuanto mejor es la calidad de la cerradura, el rendimiento será mejor y por lo tanto su consumo será menor para ejercer la misma fuerza. El magnetismo residual se denota en el tiempo que la cerradura permanece tomada una vez que se corta la energía, este efecto es muy notable y molesto cuando dichos tiempos superan los 150 milisegundos.

(2) Molinete.

Los molinetes son dispositivos que se utilizan para intentar dosificar el tráfico de público, tratando de que sólo atraviese una persona por vez. Cuando se los combina con un control de acceso, intentan garantizar que sólo la persona que ganó el acceso sea la única que atraviese. Los hay de los más diversos modelos pero en general se puede decir que hay molinetes unidireccionales y bidireccionales, normales o de altura máxima, con brazos retráctiles o no, ópticos y físicos, etc.

Page 7: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

7 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Cuando se los combina con control de accesos con tarjetas de proximidad, se los suele equipar con buzones para recoger las tarjetas de visitantes ocasionales.

b) Vehicular. (1) Barrera electromecánica.

Las barreras vehiculares se utilizan con fines similares a los de los molinetes, es decir, dosificar el paso de los vehículos uno a uno. Se las clasifican por su tiempo de apertura y la cantidad de operaciones por día, siendo las más robustas las que se utilizan en los carriles de paso automático de las autopistas. El proceso más crítico se da en el cierre de la barrera, porque es donde se ocasionan la mayor cantidad de inconvenientes con los usuarios. Para evitar accidentes de golpes o roturas, existen mecanismos que permiten que el brazo no ofrezca mucha resistencia cuando un vehículo se lo lleva por delante (zafe o quiebre). Por esto, algunos fabricantes tienen barreras “derechas” o “izquierdas“, según sea la dirección de avance de los vehículos respecto de la ubicación de la barrera.

Las barreras automáticas requieren la instalación de barreras infrarrojas o detectores de masa metálica a fin de evitar que el brazo caiga sobre el vehículo. La barrera infrarroja es de fácil instalación pero tiene un inconveniente: no es capaz de diferenciar el material de los objetos que la atraviesan, sean autos, bicicletas o personas,

Page 8: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

8 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

elementos que solo serán diferenciados por tamaño. Los detectores de masa metálica, si bien necesitan que se coloquen unas pocas vueltas de cable en el piso, poseen una confiabilidad mayor porque solo son activados por objetos metálicos y funcionan en cualquier situación ambiental. Las barreras infrarrojas presentan funcionamientos erráticos ante la presencia de nieve o neblinas fuertes o en ambientes donde vuela mucho polvo o arena mientras que el detector de masa metálica no puede ser instalado si la barrera vehicular está sobre una calle sin asfalto o si ésta tiene una estructura metálica muy densa. El principio de funcionamiento del detector de masa metálica parte de la base de hacer una bobina en el piso y medir la variación de frecuencia que se produce cuando cambia la inductancia de la misma al aproximarse un objeto metálico (vehículo). Dicha bobina suele tener dimensiones menores que el ancho del carril (típicamente 1m x 1m) en el sentido de avance y se la puede ubicar antes de la barrera, debajo de la misma o después, según sea el fin que se persigue. Se recomienda no tener ángulos rectos en la caladura para evitar que dichos filos dañen las vainas de los cables y la humedad que generalmente se deposita en estas ranuras altere la inductancia de la bobina.

(2) Portón automático. Los portones pueden ser levadizos, corredizos o batientes. Sea cual sea su modelo, son siempre lentos con respecto a las barreras electromecánicas pero brindan una mejor barrera física a la intención de paso de vehículos.

Page 9: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

9 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

(3) Esclusas. El concepto de esclusas de identificación se basa en el doble acceso. Luego de trasponer la primera barrera, la persona o vehículo queda “encerrada” hasta que se cierre esta barrera y se realice la efectiva identificación; luego de ello, recién es posible la apertura de la segunda barrera física.

2) Dispositivos de identificación. Los elementos de identificación son aquellos dispositivos que, de una manera u otra, identifican con mayor o menor precisión a las personas que los portan o conocen. Dentro de estos componentes se encuentran las lectoras y tarjetas, los equipos biométricos, etc. Existen diferentes tipos de dispositivos, cada uno con sus propias características. Algunos permiten el acceso más rápido, como las tarjetas de proximidad, y otros identifican al sujeto con más precisión, como los lectores biométricos. Estos dispositivos generalmente tienen una relación inversa entre el costo y el grado de certeza con el que son capaces de identificar a una persona, es por eso que todos pueden utilizarse, dado que no siempre es necesaria una identificación fehaciente, por ejemplo en puertas interiores de una empresa. Los dispositivos de identificación utilizan diferentes normas o protocolos para comunicarse con las controladoras. Entre éstos protocolos, los más comunes son el Wiegand y el ABA. El protocolo Wiegand es una forma de comunicación que fue definida e introducida al mercado por la empresa Sensor (hoy HID®), hace ya más de 15 años, es esencialmente unidireccional y permite el traspaso de datos entre una lectora y una controladora. El protocolo ABA, al igual que el protocolo Wiegand, es de tipo unidireccional, la información fluye de la lectora hacia el controlador y posee 3 señales básicas, además de las de alimentación y señalización: Card Present, Clock y Data. a) Teclado.

Están entre los más económicos y entre los que brindan el menor nivel de seguridad. Constan de un teclado (generalmente numérico de 12 teclas) distribuidas como en un teclado telefónico, donde el “*” es considerado como la función borrar y, generalmente, el “#“ como la función entrar. Sólo algunos fabricantes poseen modelos que distribuyen las teclas numéricas en forma aleatoria cada vez que se los utilizan. Estos teclados son muy vulnerables dado que un observador puede reconocer la secuencia de teclas con sólo mirar a alguien ingresarla. Una forma teórica de aumentar la seguridad sería la de asignar códigos de muchos dígitos y cambiarlos periódicamente, pero en la práctica esto

Page 10: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

10 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

solamente complica el normal funcionamiento más que elevar el grado de seguridad.

b) Tarjeta óptica (Código de barras). Esta tecnología se adoptó de la industria de la identificación y alimentación y, a diferencia de las de banda magnética, donde existe una única norma, aquí hay varios códigos / formatos que se utilizan. La mayoría de los fabricantes de control de acceso y presentismo imprimen las tarjetas utilizando codificaciones propias. La ventaja principal de las tarjetas de código de barras son su bajo costo y la posibilidad de imprimirlas en casi cualquier lugar y con cualquier tipo de impresora. Entre los problemas que tiene esta tecnología está la baja seguridad que ofrecen, dado que basta una simple fotocopia para duplicarlas. Una solución para aumentar la seguridad consiste en “esconder” la información de las barras bajo un filtro infrarrojo y utilizar una lectora capaz de leer esa longitud de onda, pero si bien se alcanza en parte el objetivo, no es suficiente para darle batalla a la tecnología de proximidad. Debido a esto continúan siendo populares solo en aquellas áreas donde pueden aprovecharse sus ventajas sin preocuparse de sus desventajas, como en estacionamientos tarifados o sistemas de presentismo.

c) Tarjeta de banda magnética. Las tarjetas utilizadas son las tradicionales de PVC con su banda magnética. En la mayoría de los casos se utiliza la pista 2 (Track II)

Page 11: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

11 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

especificada por la norma para almacenar la información básica. Algunos fabricantes, si bien utilizan la pista 2 no respetan el formato especificado por la norma, provocando que una vez que las tarjetas fueron inicializadas sólo puedan ser utilizadas en sus sistemas. Si bien entre la cabeza lectora y la banda de la tarjeta hay una distancia mínima, el contacto es inevitable y por ende el desgaste. Puede decirse que adoptar esta tecnología implica entender que deberá efectuarse mantenimiento periódico de las lectoras y reemplazos frecuentes de las tarjetas. Comparando la vida útil de una tarjeta magnética bancaria y una del mismo tipo de control de acceso, se va a encontrar que la de la aplicación de control de accesos se deteriora mucho más rápido y eso es por el mayor uso y el mal trato al que se las someten, no siendo así con las tarjetas bancarias (tarjetas de crédito o débito). Otro inconveniente que frecuentemente se presenta es la “desmagnetización” que se produce cuando una tarjeta se somete a un campo magnético. Para minimizar este inconveniente, existen las bandas de alta coercitividad (4000Oersted), mientras que las de baja coercitividad (300Oersted) son más económicas pero se desmagnetizan más fácilmente. Cabe mencionar que las lectoras de banda magnética son independientes de la coercitividad y que ésta debe tenerse en cuenta al momento de grabar la banda. Las controladoras de accesos suelen traer interfases para la conexión de lectores de banda magnética. En este caso, en general cumplen con las recomendaciones de la ABA. La señal de Card Present adopta valor verdadero cuando la cabeza lectora detecta una tarjeta con banda sin importar la información grabada en ella. En términos generales, cualquier lectora de banda magnética que cumpla con los estándares ABA funciona adecuadamente con los controles de accesos. De las 4 pistas grabadas de la banda magnética, podría afirmarse que en la mayoría de los casos se utiliza la pista 2 (Track II) para control de acceso. Lo que debe tenerse en cuenta es que esta pista admite un máximo de 37 caracteres y muchas veces los controladores de acceso no soportan cadenas de caracteres tan largas, por lo que la información que debe grabarse en la pista 2 debe estar limitada a la capacidad máxima que soporta el control de acceso, usualmente no más de 10 caracteres. Estos problemas aparecían con mucha frecuencia en aquellas aplicaciones de gran porte, donde pretendía usarse la banda magnética de la tarjeta de débito o crédito como tarjeta de control de acceso. Actualmente este problema se soluciona con tarjetas tipo Smartcard para el control de acceso, a las cuales se les coloca una banda magnética para ser utilizada para aplicaciones bancarias. Esto es lo que se denomina una tarjeta de múltiple tecnología, Smartcard + banda magnética.

Page 12: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

12 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

d) Tarjeta de efecto Wiegand. Esta tecnología nació en Estados Unidos como una alternativa “segura“ a las tarjetas de banda magnética. Se fabrican de PVC y adoptan la forma de tarjetas o llaveros dentro de los cuales, y como parte del proceso de fabricación, se colocan unos “imanes“ orientados de forma tal que al desplazar dicha tarjeta en las proximidades de una lectora magnética, es posible obtener una información binaria que representa a un número. Esta tecnología mejora casi todos los problemas de las tarjetas magnéticas ya que no se desmagnetizan y no es necesario el contacto para efectuar la lectura, aunque los rangos de lectura son muy bajos (menos de 1 cm). Es una tecnología patentada y propietaria de HID Corp., por lo que la imposibilidad de falsificación y no duplicidad de la numeración está garantizada por el único fabricante. Esta tecnología está siendo discontinuada dado que los sistemas por proximidad la mejoran ampliamente y con un costo más conveniente, pero todavía es posible encontrar sistemas que la utilizan. Lo que esta tecnología nos dejó y se ha transformado en un estándar universal es el protocolo de comunicaciones entre las lectoras y los controladores, llamado protocolo Wiegand.

e) Tarjeta de proximidad. Las tarjetas de proximidad se introdujeron popularmente en el mercado en la década del ’90, época en la que el mercado de control de accesos era dominado por las tecnologías de tarjetas magnéticas y de efecto Wiegand. Con buen criterio, los fabricantes de proximidad, HID Corp® y Motorola Indala®, lanzaron sus productos de proximidad haciendo que los protocolos de comunicación de las lectoras de proximidad con las controladoras ”emularan” los protocolos de comunicación de las lectoras de banda magnética o de efecto Wiegand. De esta manera solo había que reemplazar las lectoras y tarjetas de un sistema existente sin necesidad de reemplazar el sistema completo. Esta estrategia favoreció enormemente la velocidad de introducción de la tecnología.

Page 13: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

13 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

La tecnología de proximidad parte de la base de tener una tarjeta pasiva, es decir, un dispositivo que no posee batería ni alimentación propia, que es alimentado en forma externa. Una vez que recibe una carga determinada, transmite el número grabado en el chip. Para eso las tarjetas de proximidad tienen solamente una bobina y un chip. Analizando el esquema que se ofrece más abajo, podemos decir que la secuencia de la lectura de la información del chip de una tarjeta de proximidad es la siguiente: (1) La lectora genera un campo electromagnético que le entrega energía

a la tarjeta (imagen en rojo).

(2) La tarjeta es colocada a la distancia adecuada para que reciba, por lo menos, la cantidad mínima necesaria de carga.

(3) Una vez alcanzado este umbral de energía comienza a transmitir la información que tiene programada en su chip (imagen en gris).

(4) El lector decodifica el mensaje recibido de la tarjeta y de acuerdo a su configuración transmite el código recibido de la tarjeta a la controladora.

Gracias a este principio de comunicación por radiofrecuencia, las tarjetas de proximidad funcionan sin que exista contacto entre éstas y el lector y la separación puede ser de hasta un par de metros. Esta característica novedosa hace que los lectores no necesiten mantenimiento, eliminando así los frecuentes problemas de desgaste que había con las tarjetas y lectores de banda magnética. Otra ventaja de no tener contacto es que las tarjetas tienen una increíble durabilidad y debido a esto los fabricantes líderes del mercado las garantizan de por vida. Dado que la comunicación es por radio frecuencia, siempre que no exista un blindaje metálico, es posible interponer entre el lector y la tarjeta cualquier material no magnético. Esto ofrece una insuperable capacidad de resistencia al vandalismo. Como ejemplo: un lector con un rango de 20cm puede ser colocado detrás de la pared exterior de 15cm de espesor y todavía tener otros 5cm de rango de lectura.

Page 14: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

14 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

La tecnología de proximidad no tiene ningún inconveniente para funcionar en ambientes con polvos o agentes químicos (mientras no ataquen al plástico), detrás de vidrios, paredes, etc. Inherentemente las bobinas irradian campo electromagnético en ambas direcciones, por lo que los lectores proximidad son capaces de leer, casi con la misma efectividad, hacia delante como hacia atrás del eje de la bobina. A pesar de ello y en esta situación, no son capaces de reconocer si la tarjeta está ubicada delante o detrás del mismo, por lo que no podrá utilizarse la misma lectora para saber si alguien está abriendo la puerta desde adentro o desde afuera.

Colocar dos lectoras a ambos lados de la misma pared puede provocar inconvenientes. Bajo todo concepto se deberá evitar instalar las lectoras ”espalda con espalda”, aunque exista una pared de por medio, a menos que se respete la regla de separarlas más de 5 veces el rango. En el caso de no respetar estas indicaciones, podrán producirse interferencias en las lecturas de ambas lectoras. Si bien la tecnología de proximidad permite que la información almacenada en el chip pueda ser leída y grabada muchas veces, la baja frecuencia de la portadora que se utiliza (125 KHz) hace que no sea práctico utilizar esta tecnología ya que una transacción completa demora un par de segundos y si durante ese período la tarjeta es quitada del campo, no se podrá garantizar exactamente el contenido de la información del chip. Por eso, si bien la mayoría de las tarjetas son de lectura y escritura, en realidad se utiliza la característica de escritura para la programación inicial y luego se las utiliza como lectura solamente. De hecho los chips poseen un bit denominado ”bit de seguridad” que hace las veces de un fusible, de forma tal que una vez programada la información deseada se puede ”quemar” este bit para que la información grabada dentro de él quede inalterable. Si bien las marcas líderes del mercado de proximidad (como HID, Indala, FarPoint Inc, AWID, Rosslare y Texas Instruments) tienen productos en la banda de 125 Khz a 132 Khz, no todos son compatibles entre sí debido a

Page 15: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

15 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

que utilizan diferentes técnicas de modulación. Por ejemplo, no es posible leer una tarjeta Indala en una lectora HID o AWID y viceversa. Últimamente los fabricantes de lectoras están agregando a sus líneas de productos equipos que permiten leer tarjetas de 125KHz de múltiples fabricantes de tarjetas, aunque nunca se alcanzará una solución definitiva dado que no existen normas que regulen las comunicaciones entre la tarjeta y el lector. Este inconveniente se resuelve con las Smartcards, tecnología para la que casi todo el funcionamiento está regulado por normas. Intuitivamente se puede entender que un lector que genera un campo electromagnético más intenso será capaz de leer una tarjeta a una distancia mayor. Y que una tarjeta que tenga un área de bobina mayor será leída a una mayor distancia que una de menores dimensiones. Los fabricantes de lectores de proximidad ofrecen diferentes rangos de lecturas, generalmente concentrados en tres categorías: (1) Los de bajo rango (8 a 12cm).

Se utilizan en la mayoría de las aplicaciones de puertas y molinetes. Se los suele ofrecer para ser ubicados en cajas de luz de 10 x 5cm (Wall Switch) o para marcos de puertas (Slim).

(2) Los de rango medio (25 a 30cm). Se utilizan para aplicaciones en las que se pretende leer las tarjetas y tags sin tener que sacarlas de las carteras o maletines, típicamente en aplicaciones domiciliarias o en estacionamientos de bajo costo.

(3) Los de largo alcance (más de 50cm). Se utilizan generalmente para estacionamientos o peajes.

f) Tags. Como las tarjetas de proximidad no deben ”pasarse” por ninguna ranura, de ancho determinado o posición específica, pueden tener varios factores de forma. Existen tarjetas de diferentes espesores, llaveros o etiquetas autoadhesivas (tags), las que en general tienen el mismo chip pero diferentes rangos de lectura según sea su área de bobina. La aplicación destinada a la identificación de objetos mediante tags es denominada RFID (Identificación por Radiofrecuencia).

Page 16: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

16 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

g) Smartcard (tarjeta inteligente). Las Smartcards pueden ser consideradas como la ”nueva tecnología” de tarjetas para el control de acceso. Son tarjetas pasivas que cumplen dos condiciones: la posibilidad de almacenar información en forma dinámica y proteger dicha información en condiciones de extrema seguridad. Fueron creadas originalmente para poder ser utilizadas como dinero digital y documentación electrónica pero, con la baja de costos, se convirtieron en la opción para reemplazar a la tecnología de proximidad. Desde el punto de vista del usuario se comportan como tarjetas de proximidad pero desde el punto de vista tecnológico y de seguridad son muy diferentes. Poseen la característica de almacenar simultáneamente varias aplicaciones, por lo que se puede utilizar la misma tarjeta de control de acceso para comprar café de una expendedora, sacar fotocopias de manera controlada, cargar combustible, etc. Si bien existen varios tipos de Smartcards (de contacto, sin contacto, microprocesadas, con coprocesadores criptográficos, etc.) se describirán las más utilizadas para el control de acceso: las smartcards sin contacto, de memoria sectorizada, con llaves o contraseñas. En este grupo las más populares son la Mifare e iCLASS. (1) Mifare.

Está organizada como bloques de memoria, la mayoría de los cuales solo pueden ser ”abiertos” conociendo las ”contraseñas” que funcionan como llaves y solo uno, denominado MAD (Mifare Address Directory), es de acceso público, es decir que puede leerse sin ninguna clave especial. Dentro de ese sector público se almacena un número único asignado por el fabricante a cada tarjeta. Este número identificatorio es llamado ”Card Serial Number” (CSN)”. Autenticar un bloque de una tarjeta es un proceso por el cual el lector y la tarjeta verifican que ambos conocen la misma clave, que se calcula con un algoritmo que genera una clave unívoca (Hash) y por lo tanto son parte de la misma aplicación

Page 17: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

17 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Es un chip desarrollado por Philips Semiconductors (hoy llamado NXP). NXP vende los chips a los fabricantes de tarjetas. Con los lectores pasa algo similar ya que NXP no los fabrica directamente sino que existen varios fabricantes en el mercado. La norma ISO14443 A se hizo a partir de la tarjeta Mifare por lo tanto puede afirmarse con toda certeza que Mifare cumple el 100% con dicha norma.

(2) iCLASS. Esta tarjeta fue introducida por HID en el mercado de control de accesos más de 10 años después de las Mifare, por lo que no es justo hacer una comparación directa entre ambas tecnologías. Sólo citar iCLASS como una familia de control de accesos, que genera una aplicación más segura y versátil que la de Mifare, dado que fue pensada para ello y mantiene todo lo referido a los formatos propietarios y de numeración controlada que se describieron para proximidad. Con referencia a las normas, iCLASS cumple con la ISO14443B, que es similar a la versión A con algunas ventajas, y la ISO15693 que, por norma, le permite tener rangos de lectura de hasta 2m, mientras que la ISO14443 A y B están limitadas a 10cm.

h) Dispositivos biométricos. Las tecnologías basadas en parámetros biométricos, usualmente denominadas biometrías, parten de la base de reconocer algún parámetro físico o de comportamiento de la persona que lo identifique unívocamente para determinar o verificar su identidad. Los sistemas de identificación Biométrica son superiores a los tradicionales, porque proporcionan un método intransferible de identificación de las personas, a diferencia de las tarjetas o contraseñas que pueden ser cedidas para su uso por terceras personas. Contrariamente a lo que se cree, las tecnologías basadas en parámetros biométricos son bastante antiguas: podría decirse que ya existían los sistemas de geometría de mano y huella digital cuando todavía no se utilizaban Smartcards para control de acceso. Lo que sucedió en los

Page 18: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

18 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

últimos años fue una constante baja en los precios de los lectores, lo que está popularizando su uso. La ventaja principal de estas tecnologías es su alta tasa de identificación de personas y, usadas correctamente, prácticamente eliminan la posibilidad de errores. Su principal desventaja, en tanto, radica en que son más lentas, costosas y menos resistentes al vandalismo respecto de las tarjetas de proximidad. Sin embargo, son las tecnologías en las que más se invierte en desarrollo y seguramente en el futuro dominarán el mercado. (1) Biometría pasiva.

(I) Huella dactilar.

El reconocimiento por huella dactilar se va popularizando poco a poco, no tanto como parecía al comienzo de la década actual pero lentamente se va imponiendo. Sin dudas es la más popular de todas las biometrías. Existen dos métodos básicos de identificación: El utilizado por los organismos de seguridad y gobiernos para la identificación de personas y/o sospechosos de delitos y parten de la base de tomar una foto de la huella digital para su posterior procesamiento. Los utilizados en control de acceso, donde la lectora no almacena una foto sino que identifica las denominadas “minucias“, que son las bifurcaciones de las nervaduras que tiene la huella digital y con eso hace un mapa de ubicación de las mismas o plantillas. Este método almacena mucha menor cantidad de información para identificar las diferentes huellas y también utiliza menos capacidad de cálculo en el proceso de comparación para conseguir un resultado. La probabilidad de que dos personas tengan idéntica huella digital es de 1/67.000.000.000, pero al no usar todos los puntos, sino sólo las plantillas, esta probabilidad se reduce a 1/500.000.

Page 19: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

19 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Actualmente no existen normas que regulen estos algoritmos de reconocimiento, por lo que cada fabricante guarda diferente información sobre cada huella y esto hace que sean incompatibles entre sí. En cuanto a los sensores utilizados para reconocer a la huella digital, existen de diversas tecnologías, siendo los más populares los ópticos, capacitivos y ecográficos. Cada una presenta ventajas y desventajas frente a las demás sobre todo en la relación exactitud / precio / robustez. Los capacitivos son económicos, pero se dañan fácilmente ante descargas pequeñas (que pueden producirse al transitar sobre una alfombra). Ninguno de los métodos de identificación de huella digital es altamente resistente al vandalismo y uno de los grandes inconvenientes es que la reparación del daño en el elemento sensor es bastante costosa, por lo que se recomienda utilizarlos en lugares no expuestos a estos inconvenientes. Algo similar ocurre con las inclemencias del tiempo, por lo que se deberán extremar los cuidados si es necesario colocarlos en el exterior y sobre todo expuestos a la intemperie.

(II) Palmar. Es una tecnología bastante antigua, creada y patentada por Recognition Systems, que tuvo un cierto éxito en el mercado e identifica parámetros dimensionales de la mano, que son únicos. Funciona bien y es bastante robusta frente al vandalismo. Los motivos por los cuales esta tecnología no se popularizó masivamente son estrictamente comerciales: sólo hay un fabricante en el mercado, que además vende sistemas de presentismo y/o control de acceso, lo que hizo que los fabricantes de sistemas de control de acceso no ayudaran a difundirla.

Page 20: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

20 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

(III) Iris y retina. Los equipos de reconocimiento de iris y retina funcionan muy bien, tienen un costo relativamente accesible y no tienen contacto físico con el usuario, por lo que pueden ser ubicados detrás de un vidrio de manera de hacerlos resientes al vandalismo. El de reconocimiento de iris utiliza la coloración de esta zona del ojo para realizar la identificación, a diferencia del de retina, que emplea la distribución de los vasos sanguíneos. El inconveniente radica en que no son muy populares, por tratarse de equipos en los que la persona debe «mirar» adentro y si bien su ojo no tiene contacto con ningún elemento, de todas formas suelen generar el rechazo de los usuarios, ya que perciben la sensación de ser intrusivos.

(IV) Reconocimiento facial. Es una tecnología que año a año mejora en sus resultados y, si bien actualmente existen fabricantes que ofrecen soluciones de este tipo, todavía no se consiguen equipos comerciales de bajo costo con prestaciones aceptables de identificación y velocidad. Este sistema identifica y calcula las distancias entre los diferentes “accidentes faciales”, de manera de reducir la imagen a un conjunto de coordenadas de puntos significativos.

Page 21: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

21 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

En cuanto a la compatibilidad de los diferentes fabricantes, la situación es similar a la de las huellas digitales. Se está investigando mucho en el reconocimiento facial de imágenes en vivo, con fines de investigación fundamentalmente antiterrorista y aunque se cree que los resultados de estas investigaciones llegarán al campo del control de accesos, hoy los equipos son muy sofisticados y con una gran capacidad de cálculo, cuyos costos todavía son altos para la industria.

(V) Otros. Otros parámetros físicos utilizados para el reconocimiento son: la forma de las orejas, la temperatura corporal y forma del cuerpo, aunque éstos no son tan populares.

(2) Biometría activa (o dinámica). (I) Patrón de voz.

Esta tecnología se encuentra en una etapa similar al reconocimiento facial y probablemente algún día sean una alternativa válida.

(II) Firma manuscrita. Reconoce la velocidad y la presión al momento de realizar la firma. Tiene un campo de utilización en el ámbito bancario.

(III) Otros. Otros métodos activos de identificación biométrica son: la dinámica del tecleo, la cadencia del paso y el análisis gestual.

Page 22: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

22 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

(3) Errores del reconocimiento biométrico. Por tratarse de parámetros físicos, es posible que una persona pueda haber sufrido algún cambio temporal o algún parámetro ambiental influencie la lectura. Por eso es importante un buen enrolamiento o un sistema que continuamente adapte levemente los parámetros del patrón ante cada medición (sistemas adaptativos). (I) FRR (Tasa de falso rechazo).

Significa que a la persona enrolada el equipo le está negando el acceso. Este defecto si bien es incómodo no representa un defecto grave para la seguridad del sistema.

(II) FAR (Tasa de falsa aceptación). Es una manera de cuantificar cuando una persona es identificada como si fuera otra y se permite su acceso. Errores de este tipo son graves y destruyen la credibilidad del sistema.

(4) Métodos de búsqueda. (I) Por Identificación (1:N).

Por identificación se entiende al hecho de que el equipo biométrico dispone una base de datos (local o remota) con los parámetros de la población registrada en el enrolamiento y que cuando alguna persona se identifica frente al equipo, éste primero leerá sus parámetros y con esa información buscará en esa base cual de los patrones registrados se le parece más. Una vez ubicado el “patrón más parecido“, ese resultado será comparado con el “índice de similitud“ previamente definido y si es mayor que el mínimo aceptable, se dará por válida la identificación. De esta explicación se desprende que los equipos biométricos poseen un parámetro de configuración, que fija ese “límite mínimo de similitud“, generalmente denominado likelihood. Cuanto más alto sea el likelihood, más deberá parecerse la muestra tomada de la persona a la almacenada en el proceso enrolamiento. En el caso de huella digital, por ejemplo, colocar un likelihood alto obliga a que la persona coloque el dedo en la misma posición que lo colocó al enrolar. Por el contrario, bajar demasiado el likelihood aumenta la probabilidad de una falsa aceptación.

(II) Por verificación (1:1). Se entiende por verificación al hecho de indicarle al equipo la persona se desea identificar y que el sistema compare solamente los parámetros leídos en vivo contra los enrolados para esa

Page 23: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

23 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

persona. De esta forma es posible colocar un likelihood mayor que en el caso de identificación, porque sólo se realiza una verificación contra los parámetros indicados. La verificación es siempre más rápida que la identificación, ya que se efectúa una única comparación. El inconveniente es que siempre necesita de un dispositivo adicional para indicarle cual es la persona que debe usarse como referencia. Para esto se utilizan generalmente 3 métodos: Un teclado para indicarle el número identificatorio de la persona, por ejemplo su número de legajo o documento de identidad, su tarjeta utilizada en control de acceso o una Smartcard conteniendo directamente el patrón biométrico deseado y que es leído por el lector previo a la verificación.

3) Controladoras. e) Descripción.

Es el único elemento que concentra la información y toma las decisiones en consecuencia. Todos los demás dispositivos solo generan información o ejecutan acciones. También es función de la controladora la tarea de comunicarse con el programa central que concentra toda la información del sistema en general, tanto la información de configuración y programación como la de eventos producidos.

f) Funciones. Las principales funciones de las controladoras son: (1) Almacenar la programación de cada acceso.

Tipo de acceso, ya sean puertas, barreras, molinetes, etc. Tiempos y tipos de cerraduras involucradas. Manejo de alarmas de puerta abierta o violación.

(2) Almacenar la configuración de cada área. Activación o no de antipassback o rutas. Área con cantidad mínima o máxima de ingresos.

(3) Almacenar la base de datos de las personas habilitadas por cada acceso. Listado de personas con sus bandas horarias (lista blanca).

Page 24: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

24 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

(4) Monitorear en tiempo real el estado del acceso. Puerta cerrada, bloqueada, habilitada, abierta, etc.

(5) Tomar la decisión de permitir un acceso o no en función de: Quién es la persona. Qué restricciones posee. Las restricciones que posea el acceso por el que pretende ingresar. Las restricciones que posea el área a la cual pretende acceder.

(6) Almacenar cronológicamente los eventos que se producen en el acceso.

(7) Comunicarse con un elemento de jerarquía superior. Generalmente son programas que corren en PCs, pero también pueden ser concentradores de comunicaciones, para: Recibir las programaciones. Informar los eventos.

g) Tipos. En el mercado pueden encontrarse tres tipos de controladoras que se utilizan según el tamaño del sistema de control de accesos deseado: (1) Autónomos simples (Abrepuertas).

Generalmente utilizados para controlar uno o pocos accesos. Poseen incorporado el lector utilizado para identificar al usuario, por ejemplo un teclado PIN o una lectora de proximidad. Reciben en forma local mediante el uso de tarjetas o teclas la programación de las personas autorizadas a ganar el acceso. No almacenan eventos ni poseen comunicación con una instancia superior, o sea no se los puede programar por PCs ni generan reportes de eventos. Cuando se instalan varios de ellos es necesario dar de alta a la/s persona/s en forma manual en todas las puertas, generando situaciones de incertidumbre sobre la consistencia de la lista blanca luego de un tiempo de usarlos.

Page 25: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

25 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Este tipo de controlador se utiliza principalmente por su simplicidad de instalación y su bajo costo. La forma manual de ingreso de la lista blanca de personas habilitadas no los hace recomendables para accesos de muchas personas (más de 30) porque el mantenimiento de dicha lista es engorroso al no poseer conexión a PC. Generalmente son de tipo pasa / no pasa y no admiten bandas horarias ni alarmas de puertas abiertas, por lo que cumplen con la sola función de restringir el acceso de manera elemental. Debe tenerse en cuenta que si van a instalarse en ingresos exteriores, el producto seleccionado debe ser de tipo “potteado” (con antidesarme) para impedir su desarme desde el exterior.

(2) De sistemas distribuidos. Los controles de accesos de múltiples puertas y múltiples sitios se implementan colocando varios controladores, generalmente siguiendo una topología lógica de estrella, donde cada controlador se comunica con un centro de control, en la mayoría de los casos una PC que funciona como servidor del sistema. Estos controladores guardan una armoniosa relación entre la cantidad de accesos / lectoras que administran con la capacidad de memoria y cantidad de entradas y salidas que poseen. Dicho de otro modo, un controlador que admite un máximo de 5000 tarjetas en su lista blanca almacenará como mínimo 5000 eventos en el caso de que no tenga conexión on-line con la instancia superior. Su funcionamiento es autónomo visto desde el punto de vista del servidor, porque al momento de la configuración éste le cargó a cada controlador la lista blanca de personas habilitadas en cada puerta, las bandas horarias y, como poseen un reloj en tiempo real, son capaces de “decidir” cada situación de acceso, registrándola en su base de datos cronológica de eventos que, oportunamente, comunicará al centro de control. Históricamente la comunicación física entre dichos controladores es mediante RS-485 dentro del mismo sitio y por vía telefónica (módem), radio o TCP/IP entre sitios. Actualmente existe una tendencia a que cada controlador o grupo de controladores de un sitio se comuniquen por TCP/IP con el centro de control, aunque algunos sistemas utilizan las redes de PC ya instaladas. Estos controladores son totalmente dependientes del centro de control para su configuración y la programación de la lista blanca de personas

Page 26: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

26 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

autorizadas.

(3) Mixtos. Pueden funcionar para poca y mediana cantidad de accesos. Estos controladores cumplen con una característica intermedia entre los anteriores: por un lado poseen la capacidad de programación in situ mediante el uso de tarjetas y/o teclados pero admiten bandas horarias y se comunican con un centro de control para informar los eventos y recibir las programaciones. Esta capacidad facilita el manejo de sistemas intermedios, aunque debe preverse no generar inconsistencias. Si bien sus prestaciones son similares a las de los sistemas grandes, su capacidad de memoria y/o comunicaciones no, por lo que no se los recomienda para sistemas de más de 20 puertas en un mismo sitio o donde deba controlarse el acceso de 5000 personas. Si bien suelen ser un poco más costosos que los controladores autónomos simples, combinan las ventajas de su simple funcionamiento, instalación y programación con la posibilidad de las bandas horarias, alarmas y el almacenamiento de eventos. De esta forma, ante un hecho delictivo, es posible leer la base de eventos para reconstruir la situación y contribuir a su esclarecimiento.

h) Componentes. (1) Memoria.

La memoria del controlador está definida, en general, por el tamaño de la lista blanca de tarjetas que es capaz de almacenar y los eventos que es capaz de guardar. Muchos fabricantes han optado por utilizar memorias “intercambiables”, Compact Flash, SD o similares, para permitirle al usuario “crecer” con la tecnología y al controlador “adaptarse” a las necesidades de memoria requeridas por el usuario. En términos generales, los controladores almacenan los eventos hasta que se pueden comunicar con el servidor. Dichos eventos se guardan en una lista y cuando ésta se llena, se reescribe el elemento más antiguo para almacenar el último. A esto se lo llama lista circular.

(2) Comunicación. Cuando se utilizan comunicaciones RS-485 el servidor debe interrogar al controlador para solicitarle los eventos almacenados mientras que si se trata de TCP/IP el controlador transmitirá el evento ni bien se produzca. Por lo tanto, en sistemas con controladores TCP/IP y una condición de red donde los nodos están on-line la mayoría del tiempo, no hay necesidad de almacenar eventos y este parámetro será muy

Page 27: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

27 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

poco importante, mientras que si la comunicación es RS-485 o por algún motivo sólo existe vinculo con el servidor en forma esporádica, este parámetro deberá ser tenido en cuenta. Tras este análisis, se descartan aquellos controladores de baja performance que mientras informan sus eventos no pueden continuar administrando los accesos y por esto deben conectarse con el servidor durante la noche. Un capítulo aparte merece el manejo de la lista blanca en grandes sistemas. Aquí deben tenerse en cuentas dos factores: el algoritmo de búsqueda y el tiempo de actualización de registros. Cuando se trata de sistemas de más de 25 mil usuarios no hay que omitir el análisis de los parámetros antes mencionados. Algunos controladores concebidos como medianos a los que se les expandió la memoria suelen demorar más de lo razonable para liberar el ingreso (un par de segundos), dependiendo de la ubicación de la persona dentro de la lista. Algo similar ocurre cuando se necesitan retirar registros o mucho peor aún cuando se actualiza toda la lista. Algunos fabricantes duplican la memoria asignada a la lista de manera de tener dos listas, la que está en uso y otra de trabajo. Así, ante un cambio se actualiza la segunda y ya con todas las modificaciones realizadas, a través de un comando rápido se intercambia una por la otra.

(3) Entradas. Estos dispositivos comunican a la controladora el estado de las otras variables del sistema, tales como si la puerta está abierta o no, si se pulsó el botón de salida, etc., y le permiten tomar decisiones con mayor precisión. (I) Botón de salida.

Los botones de salida pueden ser simples interruptores electromecánicos o detectores infrarrojos que detectan cuando una persona se aproxima al acceso para darle la orden al control de acceso. Cualquiera sea el dispositivo utilizado, y haciendo un análisis desde el punto de vista de la seguridad las aperturas de puertas por estos métodos deben tratar de evitarse por ser anónimas, siempre es preferible que quede identificada la persona que autorizó el acceso. Siguiendo con este razonamiento, cuando por ejemplo se agrega un control de acceso a una empresa u oficina donde la central telefónica existente permite la apertura de la puerta principal o donde existe un portero eléctrico a tal fin, lo que corresponde es que sea el control de acceso quien maneje la cerradura y se deberá alterar el conexionado del portero eléctrico y/o de la

Page 28: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

28 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

central telefónica, para que estos actúen sobre la entrada de “botón de salida” del control de acceso. De esta forma quedará un registro en la base de eventos.

(II) Sensor de puerta. El hecho de mantener informado al control de acceso del estado de cada puerta permite, además de reflejar esta información en un mímico, generar alarmas de puertas violadas o puertas que permanecen abiertas más allá de un tiempo considerado aceptable. Los sensores de puerta utilizados son los mismos que se utilizan en intrusión y pueden ser tanto los mecánicos comunes como los de magnéticos.

(III) Botón de emergencia. Este tipo de entrada da aviso al controlador sobre una situación especial de emergencia. En este estado se dejarán libres las salidas programadas.

(4) Salidas. Son aquellas que ejecutan las acciones ordenadas por el controlador como las de liberar cerraduras, accionar barreras, liberar molinetes, accionar sirenas, etc.

i) Modelos de accesos. Por modelo de acceso se entiende las diferentes acciones que la controladora realizará para administrar un ingreso exitoso, dependiendo del tipo de acceso del que se trate (una puerta, barrera, molinete, etc.). Por ejemplo, si se trata de una puerta podrían utilizarse diferentes modelos según sean las necesidades que se pretendan. (1) Puerta con lectora de entrada y de salida (2 lectoras 1 cerradura).

(2) Puerta con lectora de entrada y botón de salida (1 lectora, una entrada

adicional y una cerradura).

(3) Una misma puerta lógica con lectora de entrada y salida, pero que debido al alto tránsito está implementada con 2 puertas físicas, una puerta exclusiva para el ingreso y otra de egreso (2 lectoras 2 cerraduras).

Page 29: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

29 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

(4) Una misma puerta lógica con lectora de entrada y salida conformando una exclusa donde sólo es posible abrir una de ellas por vez (2 lectoras, 2 cerraduras y dos sensores de puerta)

Sin dudas todos los controladores soportan los modelos simples de puertas pero casi siempre en sistemas grandes se encuentran accesos complejos, que son los que pueden definir entre un sistema u otro y deben ser analizados cuidadosamente. Por ejemplo, cuando es necesario resolver una situación en un garaje de un edificio con una entrada y una salida pero donde el ingreso está limitado por conjuntos de cocheras libres asociadas a las diferentes oficinas del edificio, deberá seleccionarse un proveedor que soporte este modelo de acceso y, probablemente, esta característica sea definitoria a la hora de elegir el control de accesos para todo el edificio.

4) Software. e) Bases de datos.

En este punto cabrían dos aspectos diferentes a tener en cuenta, el primero está referido al motor de base de datos que utiliza el control de acceso para almacenar las configuraciones como los eventos y el segundo está relacionado con la interrelación entre el motor de base de datos que utilizan los usuarios para su sistema de gestión y los que utilizan los controles de accesos.

f) Vínculo de los controladores con el software. En el mercado se encuentran tres alternativas, siendo que sólo en

Page 30: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

30 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

sistemas de mediano y gran porte es posible encontrar soluciones que combinan las alternativas anteriores. Si se utilizan controladores comunicados por RS-485 será necesario que la red física se conecte en forma directa a un puerto del servidor o a algún concentrador de comunicaciones que funciona como vínculo lógico. Si se utiliza TCP/IP, sólo será necesario que todos los controladores estén conectados a la misma red donde se encontrará el servidor. En este caso, el cableado será más simple porque deberá conectarse el controlador a la boca de red más cercana, siendo responsabilidad del departamento de informática la de mantener el vínculo activo. Desde el punto de vista lógico, la topología de la red es de tipo estrella. La tercera alternativa consta de una solución que utiliza la red de Microsoft permitiendo el armado de una red lógica de controladores aunque físicamente estén conectados por puertos RS-232 o RS-485 de diferentes PC que forman parte de la red. En esta alternativa cada controlador o conjuntos de ellos se conectan a la PC más cercana, que en muchos casos será a la misma distancia que la boca de red más cercana. Desventaja: para que exista comunicación la PC deberá estar activa y conectada a la red. Otro tema que muchas veces lleva a confusión está relacionado con el deseo de acceder al sistema desde varios sitios geográficamente distribuidos. En este caso se considera erróneamente que el hecho de especificar que la forma de conexión entre los controladores y el servidor sea por TCP/IP es condición suficiente. Si se desea obtener acceso desde cualquier sitio deberá especificarse que el servidor sea de tipo Web, independientemente de la conexión entre los controladores y dicho servidor. Si se desea simplificar el cableado o no tener que mantener más que una red cableada en la empresa, la alternativa es el conexionado TCP/IP. Supongamos una empresa que posee una fábrica en Salta y oficinas en Córdoba y pretende obtener reportes del sistema de control de accesos de la fábrica desde sus oficinas. En este caso será imposible utilizar un software stand alone, así que el análisis se concentrará en las otras dos modalidades. (1) Situación 1.

La empresa no posee una red corporativa que vincula ambos sitios. Para obtener un costo de operación bajo se decide utilizar Internet como vínculo. En ese caso será necesario colocar un sistema de control de accesos de tipo servidor Web en la fábrica y publicarlo en Internet. Así, desde cualquier parte del mundo será posible acceder al sistema, independientemente que los controladores que manejan los accesos de la fábrica se comuniquen con el servidor por TCP/IP o RS-485. Al no existir una red corporativa, agregar un controlador de accesos en la oficina de Córdoba no será sencillo aunque éste tenga

Page 31: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

31 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

interfase TCP/IP.

(2) Situación 2. La empresa posee una red corporativa que vincula ambos sitios. En este caso será conveniente el uso de controladores con interfase TCP/IP, de esta forma se podrá crecer dentro de la red lógica, independientemente de la ubicación física, de manera transparente. Si el software está organizado de manera cliente servidor o servidor Web, dependerá más de la política del departamento de informática que de una cuestión técnica, dado que ambos estarán accesibles desde en la intranet.

g) Organización de los softwares de control de accesos. En función de su organización, en el mercado se encuentran productos estructurados de tres formas. (1) Arquitectura Stand alone.

Es aquella en donde todo el software está concentrado en la misma máquina. es desde el único lugar donde se lo puede y debe operar. Esta organización se utiliza en los sistemas de baja performance, dado que son de tipo monousuarios y donde no es inconveniente realizar una tarea por vez. Su única ventaja radica en la simplicidad de instalación y operación, mientras que sus desventajas son evidentes frentes a las otras opciones

(2) Arquitectura Cliente-Servidor. Esta arquitectura permite instalar las bases de datos central con el software en una máquina generalmente denominada «servidor» y la interfase de usuarios, es decir los clientes, que pueden ser más de uno, se ejecutan desde máquinas separadas, que se vincularán con el servidor por estar en la misma red lógica. En este caso deberán realizarse tantas instalaciones como clientes más uno (el servidor) se tenga. La ventaja de esta organización es que cada cliente puede estar corriendo una aplicación sin necesidad de interferir con el resto. Por ejemplo, en una fábrica ubicada en un mismo sitio con dos porterías, donde el control de accesos también se utiliza para obtener los registros de tiempo y asistencia, la instancia «servidor » estará instalada en la sala de servidores y su mantenimiento y backup será responsabilidad del departamento de informática; en cada portería habrá una PC corriendo una instancia «cliente» con el módulo de portería y visitantes; en el departamento de recursos humanos habrá otra instancia cliente corriendo el módulo de Altas Bajas y Modificaciones (ABM), reportes de presentismos y diseño de credenciales mientras que en la oficina central de seguridad podrá existir otra terminal de cliente monitoreando y supervisando la

Page 32: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

32 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

seguridad en general.

(3) Arquitectura Servidor Web. Es similar a la de Cliente-servidor, pero el servidor está organizado como un servidor Web y por lo tanto no será necesario instalar a los clientes, ya que solo se necesita de un navegador de Internet para acceder a la información.

h) Funciones. Sólo los sistemas grandes permiten configurar la información que se requiere del usuario mientras que los sistemas menores utilizan el concepto de módulo independiente, es decir, poseen pantallas no configurables y si se necesita almacenar la información de la ART o del registro de conducir deberá adquirirse el módulo adicional correspondiente. En lo referente a los permisos, prácticamente todos los sistemas de control de accesos utilizan el concepto de plantilla para facilitar su programación: se hace un modelo donde se colocan las puertas, bandas horarias, feriados, etc., para cada categoría de usuario que posea la aplicación. Así quedarán definidas las plantillas para los empleados administrativos, los obreros del turno mañana, los supervisores, etc. y luego bastará con asociar a los usuarios las plantillas que mejor se adapten a sus necesidades. Un concepto similar se utiliza para asignar los perfiles de los operadores del sistema: los fabricantes poseen plantillas fijas o programables que definen las prioridades y atribuciones que pueden tener los operadores y un administrador será quien las asigne. Un capítulo aparte merece la pantalla principal del sistema, que en términos generales dependerá del tipo de usuario. El personal de seguridad tendrá que poder ver quien esta accediendo por la portería, mientras que en el departamento de recursos humanos se pretenderá tener fácil acceso a cargar la información de un nuevo empleado o a hacer un reporte de presentismo. Por eso es que el perfil del operador no sólo define las tareas que puede realizar sino también cual será su pantalla base de trabajo. Algunas prestaciones, que hace unos años parecían imprescindibles, fueron perdiendo importancia, aunque de tanto en tanto aparece una aplicación donde son necesarias. Se trata de los denominados mapas o planos que permiten tener el dibujo de la planta y la ubicación de las puertas y barreras en su posición exacta, que generalmente está asociada con la aplicación de busca personas. Esta aplicación parte de la base de definir muchas áreas dentro de la empresa de manera tal de poder saber en que área está cada persona en cada momento y reflejarlas en los mapas.

Page 33: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

33 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

Otra aplicación que es ofrecida en muchos controles de acceso, pero que se utiliza poco, es el cacheo aleatorio, que consiste en la selección al azar de usuarios que pasan por un acceso para ser revisados más en profundidad. Existen un gran número de aplicaciones que ofrecen los softwares de control de acceso, los que serán más o menos útiles dependiendo de las necesidades del cliente específico donde se este utilizando el sistema. Los sistemas nacionales suelen tener aplicaciones más adaptadas a las necesidades locales.

c. OTRAS FORMAS DE CONTROL. 2) Control de Rondas.

Los Relojes de Control de Rondas se utilizan para realizar el control de Serenos y Vigiladores durante las rondas de vigilancia que realizan. A diferencia de los otros tipos de Relojes, que se encuentran fijos, amurados en algún lugar, el Reloj de Sereno es portado por el usuario (en este caso el vigilador), y los medios de identificación se encuentran distribuidos por toda el área a controlar.

3) Detector de metales.

Es el instrumento que, mediante una serie de impulsos electromagnéticos, es capaz de detectar objetos metálicos, ya sea bajo tierra, enterrado en la arena, dentro de nuestros bolsillos, etc. e) Pórtico.

Permiten el ajuste de sensibilidad y algunos equipos poseen varias zonas de detección.

Page 34: Seguridad Electronica 3-3

Curso básico de Seguridad Electrónica

34 - 34 Pablo A. LEIVA Técnico en Electrónica

Instalador Certificado UTN

f) Manual. Sólo permiten el ajuste de sensibilidad. Es un medio de control no intrusivo.

4) Inspección por rayos X. Los rayos X constituyen la radiación electromagnética correspondiente a una región del especto por encima de la banda ultravioleta, capaces de atravesar espesores considerables de materia opaca a la luz. El principio de funcionamiento de las máquina de inspección por rayos X es similar al de otros dispositivos de visión artificial. En éstas, la fuente es un generador de rayos X que emite el haz que atravesará el elemento a analizar. El elemento es conducido a través de una cinta y, al otro lado de él, se coloca una cámara o sensor que detecta los rayos que han atravesado. Finalmente, esta información es enviada a una pantalla. Los hay de diferentes tamaños, capaces de inspeccionar objetos, personas y hasta vehículos.

4. BIBLIOGRAFÍA: Control de Accesos – Ing. Luis Cosentino.