Introducción al control de acceso electrónico

Una visión general de la tecnología con consejos para elegir el sistema que necesita

En su forma más simple, un sistema EAC consiste en un cerrojo electrónico de puerta, un lector (como un lector de tarjetas) y alguna forma de controlador electrónico. Casi todo el mundo ha tenido la experiencia de ser "conectado" a un área controlada. El proceso es más o menos así: después de reconocer su rostro, una recepcionista presiona un botón y escucha un zumbido que le indica que la puerta ya está abierta. (El sonido de "zumbido" que oye es el resultado de la corriente alterna de la fuente de alimentación que hace vibrar la cerradura).

Esta experiencia puede ayudarlo a obtener una imagen mental del funcionamiento interno de un sistema EAC. Un sistema básico de EAC consiste en un lector, un controlador y una cerradura eléctrica. En nuestro ejemplo, los ojos de la recepcionista son el lector que le permite reconocerlo. Su cerebro es el controlador. Si su cerebro está convencido de que perteneces adentro, enviará una señal a su dedo, ordenando que presione un botón y suelte la cerradura.

Más sobre lectores

Los lectores están montados en el exterior de las puertas y son la única parte del sistema EAC que la mayoría de la gente ve. En un sistema EAC moderno, los lectores están diseñados para reconocer códigos (algo que usted conoce), credenciales (algo que tiene) o datos biométricos (algo que usted es). Si el sistema utiliza un lector de códigos, ingrese un número de identificación personal (PIN) en un teclado para identificarse en el sistema. Con un lector de credenciales, presentaría una tarjeta o llavero. Un lector biométrico debe leer una parte de ti.

La biometría popular incluye huellas dactilares y geometría de la mano. Los patrones de venas de los dedos también se están convirtiendo en una forma popular de biometría. Las exploraciones retinianas se han usado por algún tiempo. No son muy populares en los entornos de negocios y generalmente están reservados para sistemas de alta gama. Finalmente, el reconocimiento facial es una tecnología en desarrollo.

Si bien esta tecnología es muy útil para las investigaciones, todavía no ha ganado una gran aceptación como método de control de acceso.

Teclados

Los teclados son la forma más simple y menos costosa de lectores de control de acceso. Los teclados, como los producidos por IEI, proporcionan un método simple para ingresar su código.

Sin embargo, los teclados tienen dos inconvenientes: los códigos se pueden compartir y robar fácilmente. Debido a estos dos inconvenientes, los teclados no deben usarse en una aplicación de alta seguridad a menos que se combinen con una credencial o biométrico. Esta "autenticación de dos factores" es un enfoque muy seguro para el control de acceso.

Hirsch tm Electronics produce un teclado más sofisticado, conocido como ScramblePad, que reduce en gran medida la amenaza de los códigos robados. El ScramblePad organiza los números en el teclado numérico en un patrón aleatorio cada vez que se usa. Esto hace que sea imposible que alguien aprenda su código observando la acción de su mano, ya que usará un movimiento físico diferente cada vez que ingrese un código. Debido a que los números no permanecen en una ubicación fija, un intruso no puede adivinar su código observando el patrón de desgaste de las teclas. El ScramblePad también está diseñado de tal manera que no se puede leer desde un ángulo.

Alguien que mira por encima del hombro no puede robar su código porque los números en el teclado son invisibles para ellos.

Cartas credenciales

Las credenciales de control de acceso generalmente vienen en forma de tarjetas o llaveros que pueden colgar en su llavero. Las credenciales más comunes son las tarjetas de identificación por radiofrecuencia (RFID) . Las tarjetas RFID se pueden leer a distancia. En algunos casos, no tienen que ser retirados de su bolsillo para poder ser utilizados. Las tarjetas RFID más comunes usan un formato desarrollado por HID Corporation y se incorporan en productos de una variedad de fabricantes.

Lectores biométricos

Todos los lectores biométricos están diseñados para escanear una parte única de su cuerpo y crear una plantilla digital. La plantilla se crea cuando se "inscribe" en el sistema de control de acceso. Cuando llega a una puerta y solicita admisión, el sistema EAC escanea su huella digital, etc.

y compara el nuevo escaneo con la plantilla almacenada. Si los dos coinciden, estás dentro.

Los lectores de huellas dactilares ahora son equipos estándar en muchas computadoras portátiles. Para fines de control de acceso, Bioscrypt produce lectores de huellas digitales excelentes y ampliamente utilizados.

Los lectores de geometría de mano crean una plantilla a partir del tamaño y la forma de su mano. Los lectores de Recognition Systems son ampliamente utilizados en la banca y otras industrias.

Los lectores de venas de los dedos son similares a los lectores de huellas digitales, excepto que miran debajo de la superficie de su dedo para escanear su patrón de venas.

Puede evaluar su necesidad de EAC haciendo estas tres preguntas:

Responder sí a cualquiera de esas preguntas puede justificar la inversión en un sistema EAC.

Pista de auditoría

Una pista de auditoría es un registro de fecha y hora de cada apertura, o intento de apertura, de un candado. Los registros de auditoría son particularmente útiles para las salas de servidores. Dependiendo de su industria, un registro de acceso a la sala de servidores puede ser obligatorio. Los armarios de suministros son otra área donde los registros de auditoría son útiles. Si faltan suministros, usted sabe quién estaba en el armario y cuándo, información que puede llevarlo directamente al culpable. Un seguimiento de auditoría también se puede utilizar como respaldo de su sistema de asistencia y tiempo. Estuve involucrado en un caso en el que un empleado rutinariamente tenía un reloj de compañero de trabajo para él horas antes de llegar al sitio. El engaño salió a la luz cuando el sistema EAC lo registró entrando por la puerta lateral mucho después de que supuestamente había comenzado su turno.

Zonas horarias

En algunos casos, es posible que desee restringir el acceso a sus instalaciones en función de la hora y el día. Los equipos de limpieza son un ejemplo obvio. Si están programados para dar servicio a su oficina los martes y jueves por la noche, entonces no hay razón para distribuir una clave que funcionará en cualquier otro momento. Un sistema EAC le permite crear "claves" personalizadas que solo operarán en fechas y horas específicas.

Llaves perdidas o robadas

Una clave perdida o robada casi siempre crea una violación grave de su seguridad física. Volver a introducir sus bloqueos mecánicos puede ser muy costoso e inconveniente, especialmente si necesita llamar a su cerrajero con poca anticipación. Las empresas a veces vivirán con el riesgo de perder una clave en lugar de gastar el dinero para volver a modificar sus instalaciones. Por el contrario, una credencial EAC a menudo se puede eliminar o desactivar en cuestión de minutos a bajo costo o sin costo. Incluso si una nueva clave todavía está justificada, el bloqueo de la credencial EAC perdida de las áreas sensibles puede darle tiempo para buscar la credencial o lidiar con la nueva clave de una manera más deliberada. Y si la credencial sigue flotando, pronto lo sabrá. El sistema EAC le dirá cuándo y dónde alguien intentó abrir una puerta con la credencial desactivada.

Sistemas en red y autónomos

Hay dos tipos básicos de sistema EAC: en red y autónomo. Con un sistema en red, todas sus puertas se comunican con una computadora central. Esto significa que puede controlar todas las puertas desde una sola ubicación. Puede bloquear rápidamente todas las puertas en caso de emergencia, o agregar y eliminar credenciales. Los sistemas en red incluso pueden controlar ubicaciones remotas, por lo que puede agregar un nuevo empleado a su sistema de Nueva York desde su oficina en Chicago.

El Sistema VII de Keyscan es un ejemplo de un sistema en red fácil de usar. Los sistemas basados ​​en la web como Bright Blue son cada vez más populares, ya que pueden operarse desde cualquier computadora con acceso a Internet.

Los sistemas autónomos, por el contrario, tienen poca o ninguna capacidad de comunicarse, por lo que deben programarse en la puerta que controlan. La principal ventaja de los sistemas independientes es el costo. Si bien un sistema en red completo puede costar más de $ 3,000 por puerta, a menudo se puede instalar un autónomo por menos de $ 1,000. Los sistemas autónomos se vuelven difíciles de administrar cuando tienes más de unas pocas puertas, especialmente si están muy separadas.

El Trilogy Lockset es un dispositivo independiente muy popular. El producto Logic de Medeco adopta un enfoque interesante para el control de acceso independiente. Con este sistema, los cilindros electrónicos se ajustan a los pomos de las puertas y cerraduras, convirtiendo su hardware existente en un sistema electrónico.

Conclusión

Debe considerar el control de acceso electrónico si

Con una instalación de tres o más puertas, un sistema EAC en red suele ser la opción más eficiente, mientras que el acceso a una o dos puertas se puede controlar fácilmente con un sistema independiente.