El Blog de Securitas

Diseño de un control de accesos, ¿por dónde empezar?

Diseño de un control de accesos, ¿por dónde empezar?

Compartir en linkedin
Compartir en facebook
Compartir en twitter
Imagen sobre el diseño de control de accesos
Introducción

Luis Alberto Nieto,

Gerente Diseño de Soluciones de Seguridad de Securitas.

Un buen sistema de control de accesos nos permite incrementar significativamente la seguridad de personas y bienes mediante la automatización de procesos, lo que a su vez incrementa el nivel de eficacia de los equipos de respuesta ante una incidencia.

Pero ¿qué debemos tener en cuenta a la hora de diseñar un control de accesos? La primera pregunta que hay que plantearse es cuáles son los riesgos a neutralizar. Para ello ha de realizarse un análisis de riesgos personalizado puesto que cada instalación es diferente por su tamaño, ubicación, tipo de actividad, flujo de personas y vehículos, etc.

Por lo general, lo primero que se establece es el control del perímetro exterior y de las zonas interiores de carácter general privativo. Por ejemplo:

  • Puertas perimetrales exteriores de acceso y emergencias
  • Acceso directo de usuarios acreditados a zonas de trabajo
  • Áreas de almacenamiento y producción
  • Salas de servidores CPD
  • Laboratorios de I+D+I
  • Áreas de suministro general de recursos de datos y eléctricos
  • Accesos de reparto de paquetería y mensajería

Los sistemas de control de acceso simplifican la gestión de personal externo como las subcontratas y visitas, que normalmente son redirigidas a una zona de recepción atendida de forma presencial o remota para ser acreditadas.

Esto suele hacerse de dos formas:

  • Indirectamente. Los visitantes de la instalación utilizan un intercomunicador de audio o vídeo para hablar con el personal de recepción o de seguridad y recibir indicaciones sobre el protocolo de acceso adecuado en cada caso.
  • En persona/en remoto. Los visitantes acceden a un espacio controlado hasta la zona de recepción y acreditación de personal. 

¿Qué tipo de sistema de control de accesos debo utilizar?

Existen tres grandes tipos de gestión para los sistemas de control de acceso según las necesidades:

  • Integrado: también llamado basado en web o sin servidor, el sistema de control de acceso se administra en su totalidad a través del panel de control de acceso o controlador principal en modo “stand alone” a través de un servidor web embebido, mediante la interfaz de la página web u ocasionalmente mediante software. Sus principales ventajas son que las funciones de registro están fácilmente disponibles y que, al no requerir de un servidor dedicado, se ahorran costes.
  • On premise: es el método más común. La administración, gestión y supervisión del sistema de control de acceso dependen de un servidor central. Normalmente requiere que se efectúe la instalación de una aplicación software sobre una Workstation de gestión, y mantener una conexión TCP/IP contra el servidor para poder realizar sus funciones.
  • On Cloud: sistemas de control de acceso basados en la nube. El hardware principal requerido es el panel de control de acceso con conexión a Internet. La interfaz de usuario suele ser un portal web, lo que hace que el acceso alojado sea una combinación de la gestión basada en web y de la basada en servidor. 

Al seleccionar un sistema de control de acceso, es importante analizar qué funciones se ajustan a nuestras necesidades en el momento actual y adelantarse a posibles requerimientos futuros.

Tipos de lector de credenciales

Un elemento básico del control de acceso lo componen los lectores de credenciales donde los usuarios solicitan el acceso. Existe una amplia variedad que responde a distintas necesidades en cuanto a niveles de seguridad, costes, usabilidad, rapidez, etc.

  • Teclados. Es una forma muy simple de control de acceso, en la que el usuario ingresa su número PIN en un dispositivo de teclado para abrir la puerta. Los teclados pueden suponer una vulnerabilidad de seguridad ante un robo de información asociada al PIN.
  • Biometría. Los lectores biométricos más comunes son, en este orden, los de huellas dactilares, iris, geometría de la mano y retina. El tiempo de acceso suele ser más largo que cuando se usa una tarjeta. Por eso, en este tipo de diseños se realiza un estudio previo y personalizado de validación de afluencia. Así se pueden distribuir los picos de afluencia en varios puntos de acceso simultáneos o configurar controles mixtos de biometría y tarjeta que permitan dar versatilidad de decisión y elección al usuario final.
  • Lectores multifactoriales. Se basan en dispositivos que admiten y requieren varios métodos de validación combinados, como tarjetas de proximidad, huellas dactilares, códigos de teclado, etc. Suelen ser utilizados en áreas de alto valor para una organización.

Compatibilidad con controladores de terceros

Al seleccionar un sistema de control de acceso, es necesario considerar qué funciones son necesarias en el momento actual y considerar un plan estratégico de evolución a medio plazo con el objetivo de poder evolucionar las capacidades para hacer frente a futuras necesidades y tendencias en el mercado. 

Otra consideración importante es saber si el fabricante seleccionado es de arquitectura abierta (hardware/software), para que nos permita trabajar con posibles integraciones de terceros en cuanto al controlador principal de la plataforma, controladores de acceso, aplicativo, base de datos, etc.

Si el sistema se ejecuta en hardware de arquitectura abierta, seguramente será posible realizar integraciones entre los controladores principales del sistema y plataformas de gestión integral, lo que permite economizar cualquier posible modificación o desarrollo en el futuro. Un sistema que utiliza hardware abierto permite evolucionar el diseño implantado para adaptarlo a los futuros riesgos y necesidades de una organización.

Entonces, ¿qué tipo de credencial es el más adecuado?

Cada modalidad tiene sus ventajas e inconvenientes dependiendo del caso de uso. Además, no todos los diseños de mercado permiten compatibilizar las posibles capacidades tecnológicas entre sí.

¿Y qué tipo de infraestructura de cableado necesito? 

No todos los sistemas utilizan el mismo tipo de cableado, protocolos de comunicaciones, etc. Existen diseños en el mercado no estandarizados que pueden condicionar y causar algún riesgo o limitación en el futuro en caso de ampliación, actualización o avería.

Imagen control de accesos edificio corporativo
Técnico de Securitas en el control de accesos de un edificio corporativo

Otros criterios de selección de control de accesos

En el caso de algunas pymes, con pocos usuarios y accesos y una escasa probabilidad de futuros cambios, una plataforma embebida, sin necesidad de establecer una base de datos dedicada, y de gestión web podría ser suficiente.

Sin embargo, para los sistemas de nivel corporativo se recomiendan arquitecturas abiertas que faciliten evolucionar las funcionalidades y adaptarse a las necesidades sin depender de un fabricante específico.

Si el sistema de control de accesos se refuerza con seguridad presencial, debe ofrecer toda la información relevante de una manera simplificada y según el protocolo de seguridad especifico ante posibles eventualidades. Los mapas interactivos también son un recurso útil y eficaz en algunas instalaciones. De esta manera, un operador puede ver exactamente dónde está ocurriendo una alarma en tiempo real y dar una respuesta inmediata. Las cámaras y otros dispositivos del sistema integrado también se muestran en el mapa interactivo de seguridad para un uso más completo.

¿Qué gana mi empresa con un control de accesos adecuado?

  • Simplificar y automatizar el acceso al edificio. 
  • Mejorar la seguridad perimetral, la fluidez y la independencia de los usuarios.
  • Gestionar rápida y eficazmente las credenciales otorgadas a usuarios. 
  • Reducir el riesgo asociado a una llave extraviada o robada. Si se pierde una llave convencional de una puerta perimetral o de acceso a zonas críticas, será necesario en muchos casos realizar un cambio completo de todos los accesos asignados a dicha llave.
  • Obtener información de utilidad sobre accesos y salidas de usuarios.
  • Mejorar el nivel de seguridad tanto en safety como en security
  • Controlar dinámicamente los aforos para realizar un control real de la ocupación interior, control de plazas en zonas de aparcamiento, minimizar riesgos de aglomeraciones…
  • Controlar la evacuación en caso de emergencias. El sistema nos indica los usuarios que se encuentran dentro de un recinto o edificio. Esto facilita a los equipos de emergencias el desarrollo y ejecución del plan de evacuación.
  • Segmentar espacios en función de roles y áreas dentro de una misma organización.

Como podemos comprobar, en el diseño de un control de accesos influyen múltiples factores y decisiones. Es vital realizar un estudio previo detallado para confeccionar un plan integral acorde a los riesgos. El objetivo es una solución de seguridad completa que incluya formación, protocolos de actuación y revisiones periódicas que permitan actualizar la solución ante nuevos retos.

Temas relacionados

Si quieres conocer más soluciones contacta con nosotros

De conformidad con el artículo 6.1 a) del Reglamento Europeo de Protección Datos, los datos consignados en este formulario serán tratados por el responsable del tratamiento, SECURITAS SEGURIDAD ESPAÑA, S.A., con la finalidad de gestión de la presente solicitud, y cuyo tratamiento se realiza en base a la Política de Privacidad.

Artículos relacionados