Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Acceso sin hilos

Los nuevos adelantos en la seguridad presentan recursos y condiciones que mejoran la protección de lugares y personas. En este caso los sistemas de control de acceso inalámbricos permiten que se autoricen ingresos desde un punto distante.

por Ana María Restrepo

La distancia es una de las mayores dificultades que se presentan cuando se piensa en llevar a cabo una comunicación desde puntos alejados mediante el uso de cables, no obstante gracias a los desarrollos en materia inalámbrica e informática, hoy en día se logra llegar a un sitio remoto sin utilizar ningún tipo de cable.

La comunicación inalámbrica utiliza las ondas electromagnéticas para propagarse, de este modo los dispositivos físicos sólo están presentes en los emisores y receptores de la señal como antenas, computadores, agendas electrónicas, teléfonos celulares, entre otros.

- Publicidad -

Aunque ésta no es una práctica novedosa, pues sus inicios se remontan a los años ochenta, si es una solución oportuna para los nuevos desarrollos que se presentan en las diferentes tecnologías de seguridad e información, sobre todo cuando se tiene la necesidad de interconectar sistemas dentro de espacios abiertos o muy amplios en los que no se se podría llegar con cables.

Debido a sus ventajas la tecnología inalámbrica está siendo implementada en varias soluciones de seguridad como lo son las alarmas, identificación por RFID y controles de acceso, y es en este último tipo de sistema en el que nos centraremos en esta oportunidad.

Nuevas concepciones

Los controles de acceso inalámbricos pueden funcionar a través de conexiones de Internet WiFi o radiofrecuencia.

Estos sistemas permiten, como cualquier otro, el ingreso de las personas a determinadas áreas o lo restringen según sea el caso. Algunos se basan en tarjetas de proximidad, biometría, llaveros, tarjetas inteligentes, entre otros para autorizar el acceso. También existen aquellos especiales para personas discapacitadas que permiten que la persona se ubique a más de un metro de distancia del lector para permitir su entrada.

Para hablar sobre las tendencias en controles de acceso inalámbricos y por TCP/IP, invitamos a Héctor Amavizca, director regional de ventas para América Latina y el Caribe de Schlage Biometrics and Access Control, Ingersoll Rand, Fernando Loret de Mola, director comercial de Sistemas Integrales de Automatización, S.A. de C.V. (SIASA), Marcelo Sawaya Sakamoto, director Internacional de Dimep y Andrés Varela, ingeniero de soporte técnico (RBCO/ST) de Bosch Security Systems.

Las soluciones de control de acceso inalámbricos basados en radiofrecuencia transmiten la información del usuario a través de un panel de interface que captura la señal de los lectores y la procesa en un corto tiempo, generalmente menos de un segundo. Este tipo de sistema puede tener diferentes coberturas, algunos la tienen de 200 metros, pero en caso de que se requiera de más alcance se pueden integrar antenas repetidoras de señal que pueden alcanzar hasta media milla según explica Héctor Amavizca.

- Publicidad -

“Con este sistema se evita el costo de cableados tradicionales tanto en la parte del acceso o puerta, especialmente en edificios de piedra, edificios de diseño metálico, cristal, edificios históricos y sistemas de acceso a estacionamientos vehiculares, etc” agrega.

Por su parte, Fernando Loret de Mola afirma que estas soluciones también funcionan a través de conexiones de Internet inalábrico (WiFi), aunque algunas marcas utilizan protocolos propietarios de comunicación sin cables.

Los sistemas de control de acceso deben ser fáciles de usar y soportar el uso varias veces al día, pues estos sistemas tienen como propósito asegurar el ingreso de las personas autorizadas, así como minimizar la probabilidad de que individuos malintencionados ingresen a áreas o entornos prohibidos para ellos.

Pueden existir varios sistemas que integran los controles de acceso inalámbricos, los más usados son los vehiculares, ya que el punto de lectura por lo general queda colocado en los accesos de la periferia de los edificios, y por consiguiente son más difíciles de cablear.

Uno para todos

La identificación y autorización de los individuos puede realizarse por diferentes medios, bien sea biometría, tarjetas con contacto, sin contacto o inteligentes. Amavizca comenta que los lectores de proximidad aún siguen siendo los sistemas más utilizados, lo que se debe a que los costos de dichos lectores son económicos; sin embargo dependiendo la seguridad en el edificio esto puede cambiar a sistemas biométricos.

- Publicidad -

También expone que las empresas puede ahorrarse tres horas de tiempo al año por empleado al usar sistemas biométricos. “Se estima que para el 2011 los sistemas de control de acceso y control de personal llegarán a ser los sistemas más utilizados por las empresas, aproximadamente el 80% de las compañías utilizarán sistemas de biometría”.

Cabe resaltar que dependiendo de la seguridad del edificio se considera cuál es el sistema que se debe considerar para ser sistematizado o que determina el tipo de lectores que se van a instalar.

Fernando considera que los sistemas de tarjetas son los más utilizados con este tipo de controles, aunque la implementación de la biometría van en aumento, especialmente en aquellas soluciones que se utilizan WiFi como medio de conexión a la red.

En 2006 se presentó un buen panorama para las importaciones de tarjetas inteligentes y de proximidad de acuerdo a los datos brindados por el portal especializado Datamyne. Las importaciones de tarjetas de proximidad y etiquetas se encontraron cerca de los 2 millones de dólares en noviembre y las inteligentes superaron los US$18 millones, siendo diciembre el mes qué más crecimiento registró.

En 2007 el panorama de las tarjetas inteligentes cambió, registrándose importaciones cercanas a los 6 millones de dólares en marzo y un movimiento mucho menor en el resto del año. Por su parte, las importaciones de tarjetas de proximidad y etiquetas sólo alcanzaron los US $0,9 millones.

Puntos distantes cubiertos por igual

Como se mencionó al principio, la distancia se convierte en uno de los mayores inconvenientes cuando de proteger lugares amplios o apartados se trata. Este aspecto adquiere una posición menos desfavorable cuando se toma en cuenta la implementación de los sistemas de seguridad inalámbricos, ya que éstos permiten cubrir un área mayor o sitios muy lejanos sin necesidad de usar cables.

Héctor explica que los sistemas inalámbricos estándar pueden tener un alcance de 200 metros en un edificio de concreto, lo que posiblemente varía en un edificio con paredes de acero. "Más de un millón de frecuencias pueden ser incorporadas en estos sistemas los cuales no se cruzan entre si y esto facilita que la comunicación sea más viable al igual que el alcance. Se pueden integrar antenas o repetidores de señal que puede llegar hasta más de media milla”.

No obstante el rango de cobertura puede variar dependiendo de las marca. Existen equipos con tecnología de comunicación de frecuencia 433.92 Mhz que llegan a distancias de 70 mts. Pero hay otros que pueden llegar a mayores distancias con redes WiFi.

De la mano de este tema se encuentra también el número de registros que pueden soportar los sistemas, algunos aceptan 500 mil, otros desde 5000 hasta un millón de transacciones, pero depende de la integración del panel o controlador.

Otro aspecto que vale la pena destacar es la verificación de los datos de los usuarios, la cual se realiza, en caso de que sea por tarjeta, pasando dicha tarjeta por el lector, éste captura el numero de identificación y lo lleva a la memoria del panel, donde se encuentran la información de la credencia (del usuario) en la base de datos. “Si el equipo está en línea se verifica en los paneles centrales de accesos del sistema. Si no está en línea puede hacerse localmente en la memoria de la terminal de accesos”, expresa Loret de Mola.

Alto porcentaje de seguridad

La confiabilidad de los sistemas inalámbricos es igual que la de un control de acceso cableado. Hay sistemas100% seguros como los que utilizan huella dactilar para validar la identidad de la persona en cuestión.

La captura de los datos del usuario es muy segura, tanto así que se implementan en instituciones donde la protección debe ser un imperativo. Héctor afirma que existen varias instalaciones de estas soluciones en universidades de los Estados Unidos como la Universidad de Missisipi, Universidad de Albany, Universidad de Vermont, Universidad Washington en St Luis, Universidad de Biola en California, así como en la Armada de Los Estados Unidos y en los aeropuertos.

Como todas las tecnologías, los controles de acceso inalámrbicos cuentan con ventajas que los hacen útiles y con algunas desventajas que pueden interferir en su adquisición como es el precio.

Amavizca explica que como ventajas se tienen el alcance y la rapidez en la comunicación, la instalación y la programación amigable y rápida, así como la eliminación de costos en la colocación de los cables, pues una instalación de ocho horas con cableado, se reduce a 45 minutos con un sistema inalámbrico.

Fernando concuerda con estas ventajas y asegura además que el no tener que cablear es importante en edificios históricos en los que el cliente no desea que se afecte la estética de los mismos.

Como desventaja ambos profesionales concuerdan en que el costo de estos equipos es más elevado comparado con el de los sistemas tradicionales, no obstante un integrador debe analizar este factor con el cliente con el fin de hacer la mejor recomendación y elección.

Pero no sólo son confiables los sistemas de identificación sino también el medio por el cual viajan los datos de los individuos hasta el panel central. Si la trasmisión de da por radiofrecuencia ésta es segura ya que cada dirección es independiente y la información del usuario ha sido previamente asignada en la base de datos del sistema.

Si el control trabaja con WiFi también se da una buena seguridad de los datos pues se utilizan algoritmos sofisticados de codificación, similares a los usados entre las computadoras personales (laptop) y los sitios con cobertura WiFi. “Es importante mencionar que debe implementarse esa encriptación, ya que por default muchos sistemas no la tienen” afirma Fernando.

¿Cómo está Latinoamérica?

Como se pudo observar en los datos registrados por Datamyne, el reporte de las importaciones de tarjetas de proximidad e inteligentes no ha sido muy constante, sin embargo la implementación de las tecnologías de seguridad en América Latina ha ido aumentando paulatinamente.

Los principales lugares que utilizan los controles inalámbricos son instalaciones del gobierno, empresas, universidades, escuelas y hospitales.

Todavía en la actualidad el factor precio influye en la toma de decisiones en cuanto a seguridad se trata. Muchas entidades, empresas o instituciones instalan controles de acceso cableados debido a que los costos de mano de obra son generalmente bajos en la región; sin embargo esto tiende a cambiar, como afirma Loret de Mola, en la medida que los equipos inalámbricos continúen bajando de precio.

Para Héctor el futuro de los controles inalámbricos es alentador, las capacitaciones e información que se brinda sobre estos sistemas están haciendo que los clientes los conozcan y como tal se den cuenta de que recuperarán la inversión en corto tiempo.

Controles por TCP/I

Otro tipo de controles de acceso que se han implementado son los que utilizan el protocolo TCP/IP para comunicarse.

Estos sistemas, de acuerdo a lo que explica Marcelo Sawaya Sakamoto, director Internacional de Dimep, trabajan en real time, lo que significa que cada solicitud de ingreso en un dispositivo de acceso es enviada a una aplicación servidora, que mediante la consulta a la base de dados emitirá o no la autorización de acceso (todo eso es hecho en milisegundos).

Por su parte, Andrés Varela, ingeniero de soporte técnico (RBCO/ST) de Bosch Security Systems, comenta que algunos sistemas poseen un panel, el cual tiene dentro de su arquitectura interna un servidor web al cual se conecta a través de cualquier tipo de red y mediante el se puede hacer la administración y gestión en cualquier computador.

Este sistema trabaja bajo el esquema de un equipo maestro al que le reportan varios esclavos ubicados en diferentes lugares o ciudades.Cada esclavo es autónomo y reporta constantemente los eventos y la base de datos hacia el panel maestro.

Varela explica que aunque el panel maestro falle, los equipos que están en la periferia no estarán por fuera de funcionamiento.

Para este tipo de control de acceso se usa la biometría, la cual es la más utilizada según menciona Marcelo, aunque ésta siempre se implementa con el apoyo de una tecnología de identificación por tarjeta. “Actualmente los sistemas han utilizado de Mifare UID + Biometria”. No obstante estos sistemas aceptan muchos tipos de identificación.

Cabe resaltar que cuando la red falla o ocurre una pérdida de conexión con el servidor,los accesos se registran localmente y en el momento en que se restablece la conexión se lleva a cabo una verificación de las bases de datos con la central para hacer actualización de todos los eventos.

En el momento de instalar los sistemas bajo las redes TCP/IP se debe tener en cuenta la necesidad del cliente. Algunas soluciones utilizan la red existente en empresas o instituciones pequeñas y medianas, pero cuando se trata de una solución de alto flujo lo mejor es acondicionar una red para el sistema.

Hoy en día, América Latina mira con buenos ojos el uso de estos sistemas. Andrés afirma que más o menos desde hace unos dos años las personas tienen en cuenta estas soluciones para las instalaciones de seguridad, posición que reafirma Sakamoto al decir que en los países de Sur y Centro América los equipos IP son muy bien aceptados, ya que muchos aprovechan las redes de las empresas para la implementación.

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Acceso sin hilos”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin