TOP

Por qué los dispositivos de control de acceso son clave para el rendimiento de un sistema

Aunque un sistema de control de acceso físico suele caracterizarse por su software, se construye a partir de una combinación de dispositivos. El modo en que estos dispositivos de control de acceso se integran y gestionan influye significativamente en el rendimiento general del sistema y en su vida útil.

A la hora de elegir un sistema de control de acceso, se presta mucha atención a cómo se gestiona el software y a las funciones que presta al usuario… y con razón. Pero también es importante saber hasta qué punto se combinan los dispositivos físicos del sistema para poder mejorar la experiencia del usuario, la vida útil del sistema y el valor de la inversión.

En este artículo vamos a tratar algunos de los principales aspectos que se han de tener en cuenta cuando se eligen y gestionan dispositivos de control de acceso como parte de un sistema. Además, nos fijaremos también en cómo influye un sistema de control de acceso en el valor que se puede obtener de los dispositivos que tiene conectados.

¿Qué son los dispositivos de control de acceso?

Un dispositivo de control de acceso es una aplicación basada en software que proporciona una interfaz de usuario. Esta interfaz de usuario gestiona las normas de funcionamiento, basadas en derechos de acceso, que controlan la entrada y la salida de los portadores (personas o vehículos). Los dispositivos de control de acceso son el hardware físico que un sistema de control de acceso necesita para hacer cumplir estas normas. Por ejemplo, cerraduras, lectores de tarjetas, dispositivos biométricos y controladores.

Opciones, desafíos y cambios

Crear los ajustes y el marco de gestión del software de control de acceso es un proceso importante, pero los ajustes se pueden adaptar fácilmente a los nuevos requisitos de los usuarios. Normalmente, los dispositivos físicos de control de acceso tienen una adaptabilidad más limitada o incluso inexistente. Por lo tanto, las consecuencias de cambiar un dispositivo pueden ser mayores y acabar en reinstalaciones, reconfiguraciones e incluso en la necesidad de desechar el sistema en su totalidad. Para evitar estos problemas, debemos tener en cuenta hasta qué punto el sistema de control de acceso admite los cambios inteligentes y atenúa el impacto de los cambios en los dispositivos que se dan durante su vida útil y son inevitables.

Cerraduras: los elementos básicos fundamentales

El dispositivo esencial de los sistemas de control de acceso son las cerraduras, ya que en definitiva controlan la seguridad física de acceso. Un tipo de cerradura incorrecto o una cerradura mal colocada pueden provocar que muchos otros dispositivos y normas de funcionamiento acaben siendo inútiles.

Puedes elegir cómo cerrar de manera adecuada cada punto de acceso y un sistema de control de acceso debería admitir todos los tipos de dispositivos de cierre para el control de acceso. Entre ellos, cerraduras sin conexión, en línea, inalámbricas y electrónicas. Además, debe ser capaz de integrar y gestionar una amplia gama de cerraduras, con todas sus funcionalidades, de múltiples proveedores.

Para un máximo rendimiento, un sistema de control de acceso debe ser capaz, por ejemplo, de controlar el estado de la cerradura y comprobar que es segura y funciona correctamente. Si la cerradura puede quedarse sin corriente, el sistema debería controlarlo. Además, debería ser capaz de controlar el estado de la puerta para saber si está cerrada, abierta o en modo de control de acceso.

Dispositivos de control de acceso para la identificación y la verificación

Otro punto importante a tener en cuenta son los dispositivos de control de acceso que se utilizarán para la identificación y la verificación en las entradas controladas. El modelo de gestión ideal en un sistema de control de acceso autoriza a los portadores (personas, vehículos, etc.) en lugar de identificarlos (tarjetas). Así pues, puede permitir a un portador utilizar distintas tecnologías de identificación con eficacia en función de su conjunto único de autorizaciones.

Este modelo eficaz permite utilizar y gestionar fácilmente distintos métodos de identificación y verificación. Por lo tanto, es posible elegir la mejor opción para cada punto de acceso en base a factores como el riesgo o los requisitos del usuario. Es posible, por ejemplo, usar lectores de tarjetas, lectores PIN, dispositivos biométricos y lectores de números de matrícula en un mismo sistema de control de acceso.

Cabe destacar que, con este modelo de gestión de la autorización ideal, las exigencias son pocas en cuanto a gestión del sistema a la hora de cambiar un dispositivo para aumentar la seguridad o añadir una función (por ejemplo, el uso de PIN).

La seguridad de las tarjetas y los dispositivos lectores de tarjetas

Las tarjetas y los lectores de tarjetas siguen siendo los dispositivos de identificación más comunes. Se consideran estandarizados y sencillos, pero deberían ofrecer niveles de seguridad mínimos. Las tarjetas deberían contar con cierto nivel de cifrado para evitar que se hackeen o copien. La comunicación entre la tarjeta y el lector debe ser segura para evitar el hackeo inalámbrico. Las comunicaciones entre el lector y el controlador tampoco deberían pasarse por alto y deberían cifrarse.

Para niveles de seguridad mayores, los lectores transparentes son una opción ideal. Se comunican de manera segura con la tarjeta, pero no descifran sus datos en el lector. En cambio, transfieren de manera segura los datos totalmente cifrados al controlador.

Reducción de los riesgos con la biometría

En el caso de accesos con mayor perfil de riesgo, cada vez se están utilizando más equipos de control de acceso biométrico en múltiples aplicaciones, tanto para la identificación como para la verificación. Las tarjetas se pueden perder, olvidar o robar y los PIN se pueden compartir fácilmente. Pero es mucho más difícil entrar a un lugar con la huella dactilar, la cara o algún otro tipo de identificador biométrico de otra persona.

A medida que mejora la tecnología y ofrece más fiabilidad y comodidad, esperamos utilizar la biometría para continuar avanzando.

El tipo de dispositivo de control de acceso biométrico que especifiques debe estar determinado por factores como el entorno, el flujo de personas y el presupuesto, y por los niveles de seguridad necesarios. Además, al igual que sucede con los lectores de tarjetas, la seguridad de un dispositivo biométrico es fundamental. Es imprescindible que la seguridad y el cifrado estén integrados en el diseño del dispositivo y en el sistema que lo gestiona.

Dispositivos móviles para la identificación

Los smartphones están presentes cada vez más por todas partes y su uso con fines de identificación está aumentando. Son cómodos para los usuarios y disponen de buenas funciones de seguridad integradas, aunque también presentan algunos inconvenientes.

Hasta ahora, no está estandarizado cómo se puede utilizar una credencial de identificación en los dispositivos móviles, por lo que es necesario elegir un proveedor y utilizar su sistema. Además, el tiempo que una persona tarda en desbloquear su teléfono, buscar la aplicación adecuada e indicar su ID puede ralentizar considerablemente el flujo de personas en los lugares muy transitados.

No obstante, cuando la velocidad y la funcionalidad hayan mejorado, esperamos ver un rápido aumento en la adopción de los dispositivos móviles para el control de acceso.

Los controladores pueden mejorar significativamente el rendimiento

Uno de los dispositivos más importantes en el sistema de control de acceso es el controlador de puertas, que establece la comunicación entre los lectores de tarjetas (y otros dispositivos) y la aplicación de software. El controlador debería poder seguir gestionando las tareas de manera local, aunque las conexiones de red se pierdan.

Además, puesto que los controladores son dispositivos informáticos conectados a la red, deben admitir todos los requisitos de rendimiento y seguridad de la red necesarios y contar con actualizaciones de software periódicas para no acabar siendo vulnerables.

Asimismo, los controladores deben ser programables para poder satisfacer las necesidades específicas del usuario. Se deben poder reconfigurar con seguridad y permitir la adición de nuevas funcionalidades y mayores ajustes de seguridad sin necesidad de ir físicamente hasta donde están colocados o sustituirlos. Cuantas más opciones de configuración ofrezca un controlador, más posibilidades habrá de que su vida útil se alargue.

Además, los controladores deben basarse en estándares abiertos para permitirles que se comuniquen con los otros dispositivos de control de acceso del sistema. Por ejemplo, no deberían poner limitaciones al tipo de cerraduras o lectores que puedes elegir.

Libre integración y la mejor tecnología garantizadas

Cuando se trata de elegir dispositivos de control de acceso, uno de los puntos que más peso tienen es el propio sistema de control de acceso. Si la arquitectura del sistema se basa en estándares abiertos, te da la oportunidad de elegir los mejores dispositivos de control de acceso de terceros e integrarlos. Además, facilita su actualización y su adición a tus propios dispositivos porque en caso de ser necesario cambiar al menos un dispositivo, no será necesario un cambio general en el sistema.

A través de nuestro programa para socios tecnológicos, trabajamos con empresas líderes en equipos de control de acceso. Asimismo, puesto que AEOS no es incompatible con ningún proveedor, podrás elegir exactamente el dispositivo adecuado para cada situación.

602578049-small-flipped

¿Quieres obtener más información acerca de AEOS y nuestro programa para socios tecnológicos o comentar cómo mejorar el rendimiento de un sistema? Estamos deseando escucharte en contacto.

Nuestros socios tecnológicos

Más información