Está en la página 1de 27

PVP: 18,50 (IVA INCLUIDO)

Jos M. ngel Olleros I secretario Andreu Maldonado Macho I coordinador Roberto Sucunza Otermin I relaciones externas Jos Luis Zapirain Etxeberra y Jaime Ercoreca Ochoa I plataforma digital David Santamara Vilumbrales
Cirsa I dep. legal M-42454-2011
imprime

staff director

[04] Opinin Pequea apologa de la puerta


[06] Punto de partida
[12] Vigile, recomendaciones a tener en cuenta
[14] Preguntas frecuentes
[15] Mitos al descubierto
[16] Terminologa
[20] Opinin Liderar tiene que ver con...
[22] Gestin del sistema
[26] Normativa aplicable
[27] Ojo al dato
[27] Comparativa de sistemas
[32] Mtodos para violentar la seguridad

Gracias>

Especialmente difcil ha sido este nmero 2 de [Revista de Seguridad], por la


amplia oferta presente en el mercado. No era toda de igual calidad y prestaciones,

Jos Miguel ngel

pero, como siempre, gritaba: Soy la mejor opcin!. Sirva este dato: buscar en

Director de [Revista de Seguridad]

Google control electrnico de acceso arroja un resultado de ms de 2.300.000

[36] Mantenimiento
[38] Casos de xito

enlaces!! Todo un mar de conceptos, trminos, caractersticas, precios, etc., etc.

[44] No olvides al delincuente


[46] Conclusiones

Si nos fijamos en las diversas tecnologas y soluciones disponibles, por ejemplo,

[50] Opinin Esperanza matemtica e infraestructuras crticas


[51] Sabas que...?

ligeras y flexibles. Al usarlas debemos tener claro lo que esperamos de nuestra

tipos de cuerdas, veremos que algunas son ms pesadas y resistentes; y otras, ms


cuerda en funcin del uso que planeamos darle. Si vamos a tender la ropa, no nos
plantearemos muchas cuestiones y probablemente elijamos la ms barata, la que
est disponible o la ms esttica, y la instalaremos nosotros mismos. Pero si buscamos una cuerda para salir de escalada o para hacer barranquismo, a todos nos
gustara saber de qu material est hecha, su peso, las precauciones que conviene
contemplar, qu garantas ofrece el fabricante, e, incluso, quin va a hacer los
nudos. Sin duda, nos aseguraremos de que el vendedor de cuerdas es experto en
la materia, de que se surte en los mejores proveedores y de que sabe exactamente
lo que pretendemos hacer con ella. Desde luego, no aceptaramos mensajes vacos
sobre la calidad o la resistencia de su producto. Eso mismo pasa con el instalador.
As pues, nuestra decisin estaba clara: mucho trabajo de investigacin por delan-

CONSEJO TCNICO ASESOR

Buscar en Google
control electrnico de acceso

Alfonso Bilbao Seguridad Integral/CPTED

arroja un resultado de

Andreu Maldonado Anlisis y Estadsticas

ms de 2.300.000 enlaces!!

David Santamara Edificacin/Instalacin

te, rodeados de experimentados profesionales, para elaborar los contenidos. En


esta ocasin, a nuestra habitual mesa de redaccin se han unido Carlos Fernndez y Luis Miguel Salinas, de Locken Iberia; Benito Martn, de Abloy; Gregorio
Nez, de Dot Origin; Javier Expsito, de Imeyca; Ral Serrano, de ATI Soluciones; Javier Hernndez, de Interdomtica, y Gemma Maldonado, del Instituto Maldonado. Por ltimo, no menos gratificantes han sido las aportaciones del profesor

Gregorio Nez Seguridad Electrnica

de Investigacin del Consejo Superior de Investigaciones Cientficas, Reyes Mate,

Jos Luis Zapirain Instalacin/Mantenimiento

y del excelente formador y conferenciante Victor Kppers.

Jos Miguel ngel Normativa CEN/CPTED


Juan Lpez Ingeniera Seguridad Informtica
Javier Expsito Sistemas Automatizacin KNX
Javier Ruiz Gil Seguridad Fsica
Roberto Sucunza Seguridad Fsica/Instalacin

10.000 ejemplares distribuidos en papel y muchos miles en formato digital hacen de


[Revista de Seguridad] una realidad y nos compromete a seguir por el camino iniciado. Gracias a los lectores, patrocinadores, asociaciones, profesionales distribuidores de la revista y, especialmente, a los profesionales independientes que, con su trabajo en la mesa de redaccin, hacen que cada nmero sea un nuevo enamoramiento.

Sergio Lucas Sistemas Telecomunicaciones


Txomin Sucunza Seguridad Integral/Instalacin

Gracias a todos

www.revistadeseguridad.es
www.facebook.com/revistadeseguridad

opinin

Pequea apologa

de la puerta

La puerta, el puerto, dos trminos her-

Cuando ese equilibrio no se da porque

Lo cuenta Platn en un dilogo suyo

Esas virtudes cvicas se aprenden en

En la plaza abulense de Pedro Dvi-

manados, evocan proteccin y apertura,

la puerta de la casa es una mera pro-

titulado Protgoras. Cuenta cmo los

la escuela y en la vida. Y esas virtu-

la hay una inscripcin en piedra que

abrigo y aventura.

longacin de la pared que no invita a

dioses caen en la cuenta de que al mun-

des cvicas se expresan en la talla de

tiene historia: Cuando una puerta se

entrar ni permite salir, entonces pode-

do creado le falta un toque. Observan,

la puerta. Hay puertas que son un

cierra, una ventana se abre, dice. Por

El buen puerto, como la buena puerta,

mos ir pensando en que algo no fun-

en efecto, cmo los animales nacen

muro y otras que invitan a detenerse

lo visto, alguien oblig a una ilustre fa-

es el que sabe encontrar el equilibro en-

ciona, que la ciudad que habitan sus

bien pertrechados para defenderse en

o a entrar. Hay puertas, como las de

milia a cerrar un balcn desde el que se

tre esas dos funciones aparentemente

moradores est enferma de inseguri-

la vida: unos vienen al mundo dotados

las crceles, hechas para estar siempre

poda contemplar el esplendor de Gre-

enfrentadas pero, en el fondo, comple-

dad o de abandono.

de fuerza; otros, de astucia o de velo-

cerradas e impedir la salida; y las hay

dos. En revancha, abrieron una ventana que daba al interior de la ciudad.

mentarias.

La puerta es el smbolo del equilibrio


entre libertad y seguridad

En un relato de Franz Kafka titulado

cidad; otros son diminutos, para pasar

tambin tan inoperantes que no per-

La puerta es el termmetro de una

desapercibidos, o muy grandes, para

miten el recogimiento. Por eso el arte-

sociedad. Si la sociedad est sana, la

disuadir a los violentos. Solo el hom-

sano de una puerta convoca la tica y

No corren buenos tiempos para la l-

puerta ser una invitacin a la hospi-

bre nace desnudo, descalzo, sin ningn

la esttica.

rica, ni quiz para la fabricacin de

talidad y, al tiempo, a la seguridad de

tipo de defensa incorporada. Los dio-

sus bienes. Si cerramos la puerta estan-

ses entienden que tienen que echar una

Cuando llega una autoridad extran-

buena puerta, la que protege cuando se

do dentro, garantizamos la privacidad;

mano a los humanos, y por eso envan

jera, se le ofrecen las llaves de la ciu-

cierra y ofrece el mundo cuando se abre.

si es al salir cuando echamos la llave,

a Prometeo, para que les ensee el arte

dad como smbolo de hospitalidad.

Hay que seguir creando puertas porque

lo haremos seguros de que la parte de

del fuego y de esa manera puedan fabri-

La puerta imaginaria de la ciudad de

cuando se cierra una, se abre otra.

nosotros que dejamos dentro queda a

car armas con las que defenderse. Cul

acogida se abre a un espacio donde

buen recaudo.

no sera su sorpresa al ver que con esas

sus habitantes viven, trabajan, sufren

armas los hombres se defendan, desde

y disfrutan. Esa puerta imaginaria tie-

La obra, un topo que se siente ame-

puertas. Pero no hay que renunciar a la

nazado por posibles enemigos cuen-

Si la puerta o el puerto acompaan

luego, eficazmente contra las bestias,

ne unas llaves reales con las que en un

ta cmo va construyendo un sistema

al ser humano desde sus orgenes es

pero tambin que se destruan entre

tiempo se cerraban las puertas, cuando

tan complejo de defensa que al final

porque los valores que simbolizan son

ellos. Los dioses temieron entonces que

se aproximaba el enemigo, o se abran

le resultar una autntica ratonera.

superiores. El ser humano puede ser

la raza humana pudiera sucumbir. Por

con ellas para salir al campo o con-

reyes mate

Acaba siendo prisionero de su propia

alto o bajo, ms o menos culto o ms

ese motivo decidieron enviar con toda

quistar mundos. No sabramos expli-

Profesor de Investigacin
del Consejo Superior
de Investigaciones Cientficas

construccin. El caso contrario sera

o menos diestro en su oficio, pero hay

presteza al ms rpido de todo ellos,

car la aventura humana sin recurrir a

el de quien no supiera distinguir entre

algo sin lo que no vale la pena vivir la

para que trajera a los hombres el sen-

las puertas y a sus llaves.

dentro y fuera, lo privado y lo pbli-

vida. A saber, ser libre y estar seguro.

tido moral y la justicia, para que hubie-

co, de suerte que todo estuviera a la

Los Derechos Humanos descansan

ra orden en las ciudades y convivencia

intemperie.

sobre esos dos principios, gracias a los

acorde con la amistad.

cuales nuestros bienes estn protegidos


La puerta no es solo un espacio fsico

y nosotros podemos desarrollarnos en

El ser humano necesita defensa, pro-

que permite entrar en una casa o en

plenitud.

teccin, pero para que sea eficaz tiene

una ciudad. Es algo ms: el smbolo

que saber combinarlo con virtudes de

del equilibro entre libertad y seguri-

Hay un relato mtico que ilustra bien

convivencia: la hospitalidad con los

dad, dos componentes vitales de la

los valores que pone en juego este mo-

que vienen a casa; la apertura de mente

existencia humana.

desto artificio que llamamos puerta.

para conocer a los de fuera...

<punto de partida>

Un amaestramiento mecnico es sinnimo de organizacin

[amaestramientos digitales]

Un amaestramiento digital o un control de accesos autnomo


son sinnimos de organizacin actualizada y controlada en el tiempo

[punto de partida]
en este nmero analizamos los sistemas autnomos de control
de accesos en un entorno de puerta y cmo enfocar sus diferentes
prestaciones en sectores tan distintos como son el residencial,
las pymes, los edificios corporativos y las redes de servicio.

Pensemos en tres conceptos bsicos


para comenzar el enfoque:

busco proteccin porque tengo miedo a los ataques?


Por ejemplo, en mi vivienda o en las zonas comunes de mi urbanizacin, que en ocasiones estn
poco iluminadas, me preocupa la resistencia que ofrece el cilindro en mi puerta. O quiero cerrar
con varias vueltas de cerrojo...

busco controlar el acceso para poder saber


quin accede o intenta acceder y cundo?
Tengo miedo de que no me devuelvan la llave de mi vivienda cuando cambio el servicio domstico o sospecho que no cumplen con el horario acordado. Me preocupa la prdida, sustraccin
o uso indebido de llaves mecnicas amaestradas.

busco gestionar los permisos de acceso?


Porque tengo muchas puertas y muchos usuarios a los que necesito otorgar permisos de acceso
nominativos con da, hora y minuto, e incluso poder cambiarles los permisos de forma gil y
econmica...
Y podramos continuar considerando ms necesidades en funcin de nuestra tolerancia al riesgo y
a las amenazas que conocemos o intuimos que pudieran acontecer.

<punto de partida>

Cul es el sistema que mejor se adapta


a mis necesidades de control de accesos,
cierre, proteccin, longevidad, facilidad
de uso y presupuesto?

En el anterior nmero de [Revista de Seguridad] analizamos los amaestramientos mecnicos.


Destacamos su estabilidad, sus grandes posibilidades organizativas, su condicin de imperecederos y su reducido
precio inicial. Pero al mismo tiempo vimos que eran inflexibles, no ofrecan trazabilidad de acceso y tenan el inconveniente
de que perdan la seguridad con la que fueron definidos ante la primera llave perdida o robada de la instalacin
ENTORNO MECNICO
NECESITO ORGANIZACIN

Panormica
del control de accesos

Necesito organizar las puertas y los usuarios.


Necesito tener integradas todas las puertas.
Necesito facilitar las labores de explotacin y vigilancia.
Necesito saber siempre quin accede y adnde accede.

ENTORNO ELECTRNICO
NECESITO CONTROL

NECESITO SEGURIDAD

Necesito determinar quin accede y adnde accede temporalmente.


Necesito asignar permisos individuales detallados [persona :: da :: hora].
Necesito auditar los accesos [registro de eventos :: accesos].
Bajas y altas de usuarios sin cambio de cilindros ni medios de ID.

Tengo toda la informacin al instante bajo demanda.


Puedo ejecutar acciones de apertura o bloqueo en modo remoto.
Nunca tengo que desplazarme a las puertas para ninguna accin de gestin.
Necesito monitorizar cada punto de acceso con contactos magnticos.

Recomendamos:

Recomendamos:

SISTEMAS AUTNOMOS

SISTEMAS ON-LINE

Qu entendemos por control de accesos?


Recomendamos:
AMAESTRAMIENTO MECNICO

Un control de accesos electrnico


sirve para controlar con seguridad el

Sin software para programaciones sencillas: tipo viviendas.


Con base de datos centralizada en pymes y urbanizaciones.

trfico de personas y reducir la probabilidad de que personas malintencionadas entren en reas o entornos

NECESITO + MOVILIDAD

para los que no estn autorizados.

Muchas puertas.
Muchos tipos diferentes de usuarios.
Alto porcentaje de subcontratas.
Dificultad para cablear las puertas.
Alto coste de desplazamiento hasta las puertas.

Requiere de precisin para asignar


permisos de acceso nominativos
para cada persona y que detallen da,

CABLEADO
A TODAS LAS PUERTAS

INALMBRICOS
EN PUERTAS

Solo abre.
Concepto pared con lectores
y perifricos asociados.

Apertura y cierre efectivo.


Concepto puerta con cilindros digitales,
manivelas y candados directamente
instalados en la puerta.

hora y minuto. Necesita flexibilidad


para no limitar las constantes modi-

La cuestin siempre es la misma:

los sistemas cableados on-line, y

ficaciones que se producirn en los

cul es el sistema que mejor se adap-

competitiva en el tiempo frente a los

Recomendamos:

permisos. Y tambin capacidad para

ta a mis necesidades de control de ac-

amaestramientos mecnicos. A partir

SISTEMAS AUTNOMOS en red VIRTUAL-VIRAL

registrar y almacenar una cantidad

cesos, cierre, proteccin, longevidad,

de aqu, cada fabricante ofrece un sin-

mnima de eventos (accesos o inten-

facilidad de uso y presupuesto?

fn de funciones diferentes, pero con

Tecnologa pasiva (Lock Centric)


[pilas + reglas en el cilindro]
Instalaciones tipo monosite (+ usuarios que puertas).

tos de acceso) que sern tiles para


conocer quin y cundo accedi.

una terminologa similar que compliBajo nuestro punto de vista y despus

ca la decisin de compra.

de este extenso trabajo de investiga-

Todos los requerimientos anteriores

cin, concluimos que los sistemas

Fue entonces cuando [Revista de

se pueden conseguir con sistemas

autnomos cubren un alto porcen-

Seguridad] se plante el reto de reco-

cableados o con sistemas autno-

taje de necesidades globales de acce-

nocer los sistemas ms relevantes, enu-

mos de alimentacin incorporada

so y cierre en casi cualquier tipo de

merar funcionalidades, ver aplicacio-

mediante pilas. Esto es, con lectores

organizacin. Aportan proteccin,

nes en la vida real o reconocer ventajas

instalados en la pared o con cilindros

precisin, control, gestin, flexibili-

y desventajas, para finalmente lanzar

y manivelas instalados directamente

dad y trazabilidad del acceso. Supo-

recomendaciones de uso y las aclara-

en las puertas.

nen una inversin reducida frente a

ciones de los trminos ms usados.

Tecnologa combinada
[pilas + reglas en ambos sitios]
Instalaciones multisite atendidas.
Permite combinar empleados con medios pasivos,
y servicios subcontratados con medios activos, segn las necesidades.
Tecnologa activa (Key Centric)
[pilas y reglas en el medio de identificacin]
Instalaciones tipo multisite (+ puertas que usuarios).

parques
empresariales

urbanizaciones,
chalets, tiendas,
despachos
edificios
y sedes
corporativas

aeropuertos
grandes edificios
en alquiler

redes de
operadores
de servicios
no atendidas

redes
corporativas:
supermercados,
bancos...
entidades
con alto
porcentaje de
subcontratas

<punto de partida>

Tabla comparativa de capacidades entre los sistemas


mecnicos y los sistemas electrnicos

Funcionalidades Sistemas Sistemas detalle


mecnicos electrnicos

Confort
A travs de un nico medio de identificacin.

Mediante amaestramiento mecnico o amaestramiento digital.
Control
Con electrnica, el permiso de acceso y su trazabilidad es nominativo, individual

y nico. Permite modificaciones y cancelaciones.

En sistemas mecnicos, la llave abre siempre (24 h/da x 365 das/ao),

no deja registro, no se puede discriminar entre diferentes personas

con el mismo acceso y no puede cancelarse.

La prdida de una llave condiciona la seguridad de toda la instalacin.
Actualizacin
Tienen la capacidad de anular usuarios o medios de identificacin

que por el motivo que sea ya no deban tener acceso a la instalacin.
Flexibilidad
Facilidad para cambiar criterios de acceso a usuarios.
Movilidad
Se pueden cambiar los criterios de acceso sin tener que desplazarse a cada

puerta para cambiarlos en el dispositivo. Puede mover dispositivos

sin necesidad de cambiar o crear nuevas infraestructuras.
Registro de eventos

Almacenan informacin sobre los accesos autorizados y denegados


por cada usuario identificado para permitir posteriores auditoras.

Franjas horarias

Permiten autorizar el acceso durante determinadas horas del da.

Calendario
Permiten autorizar el acceso durante determinados das del ao.
Temporalidad
Permiten generar autorizaciones de acceso con caducidad.

Amaestramientos digitales
La evolucin natural en la organizacin de edificios,

Sistemas denominados
tiempo real u on-line
Son sistemas que precisan de conectividad cableada (aunque ya existen inalmbricos), infraestructura
fiable de alimentacin y comunicaciones, alto presupuesto, amigables paredes y puertas para la instalacin de lectores y perifricos elctricos, as como recursos para atender y gestionar cada suceso de forma
inmediata. [Revista de Seguridad] tratar estos
sistemas y su entorno en siguientes monogrficos.
Caractersticas comunes de los controles
de acceso autnomos:

NO existe comunicacin entre
los dispositivos de la instalacin.
NO requieren instalaciones cableadas
para transferir informacin.
NO permiten la gestin inmediata
del acceso (gestin retardada).

tanto residenciales como empresariales, es la gestin de


determinados accesos con dispositivos electrnicos, y
reducir cada vez ms las llaves mecnicas. A esta evolucin se la denomina amaestramiento digital. De los
sistemas mecnicos heredan su facilidad de instalacin,
el uso intuitivo, el mantenimiento sencillo y la capacidad operativa en condiciones difciles. De los sistemas
on-line heredan y evolucionan en la miniaturizacin de
componentes electrnicos, en sistemas de comunicacin
y en alimentacin elctrica.
Lo hacen de forma sencilla y econmica. Para nosotros
aplican un concepto de rentabilidad muy necesario en
nuestros das, con ejemplos fundamentales, pero al mismo tiempo importantsimos, como puede ser el ahorro
en el cambio de cilindros mecnicos y llaves en cada prdida. Esta es una situacin que en un amaestramiento
digital solventamos con un simple cambio de programacin de forma sencilla y prcticamente sin coste alguno.
Son tiles donde se requiere incopiabilidad real del medio

Ejemplo de
matriz de acceso
G1

Maestra general

G2

Maestra serv. generales

G3

Maestra vigilancia

G4

as

ad
es
gid
iti
rid
ico
rin
t
cil
s
gu
cn
a
e
e
f
s
r

s
ne
s
ne
cio
o
a
i
c
nic
la
ta
ta
mu
an
pl
co
ins

identificativo, para anular medios perdidos o robados, o


s
s
ne
ho
ce
ac
sp
ma
e
l
a
d

s
da

rio
ra
ho

para individualizar electrnicamente llaves que posean

o
tr
gis
re

la misma jerarqua. Tambin vienen bien para conocer


quin, dnde y cundo ha accedido, en dnde se encuen-

todos

24 h

Maestra general

l-v

8 a 20 h

Maestra serv. generales

todos

24 h

Maestra vigilancia

Maestra mantenimiento

l-v

8 a 20 h

Maestra mantenimiento

G5

Inquilino planta

l-v

24 h

no

Inquilino planta

G6

Subcontrata servicios

l-v

24 h

Subcontrata servicios

Siempre acceden: 24 h/365 das


A travs de una llave amaestrada
(puramente mecnica) los usuarios
siempre pueden acceder a las
dependencias asignadas.

10

amaestramiento
mecnico

tran las visitas de trabajo, en dnde puede haber desplazados o en dnde trabajan las contratas de servicios, dnde se busca ahorro...

Se crea una matriz de acceso para relacionar usuarios, puertas y permisos de acceso. El permiso de acceso se determina
en da, hora y minuto. Dependiendo de las funcionalidades
del sistema elegido, el permiso de acceso puede tener ca-

amaestramiento
digital

Solo acceden segn


su perfil horario asignado
A travs de un identificador digital
(llave, mando, tarjeta).
Su acceso queda registrado.

ducidad en el tiempo, de tal forma que caduque cuando ese


tiempo expira. Esta funcin es til para otorgar permisos
temporales a contratas de servicios o usuarios temporales.

11

<vigile>

Recomendaciones
01 Compruebe que el nmero de eventos almacenados en la puerta o en el medio de identificacin es suficiente para sus necesidades teniendo en cuenta el trfico de usuarios en un
periodo de tiempo determinado.
02 Cuntos eventos necesito que almacene un sistema de control de accesos en
la memoria del dispositivo puerta, cilindro o herraje?

Si por la puerta accede una media de 50 personas al da y se plantea un volcado de datos al mes:
50 personas x 7 das = 350 eventos semanales. En 4 semanas = 1400 eventos mensuales.

[vigile]

03 Cuntos eventos necesito que almacene el medio de identificacin de un usuario?


Si necesitamos conocer la trazabilidad en nuestra instalacin (cuando y a qu recintos se ha accedido), realizaremos el siguiente clculo para el caso de 10 identificaciones diarias en diferentes puntos
o en el mismo: 10 eventos diarios x 5 das laborables = 50 eventos semanales. En 4 semanas =
200 eventos mensuales.

Consejos tiles en control de accesos


Dnde me asesoro?
Donde me ofrezcan informacin precisa
de la calidad, capacidad y fiabilidad del producto

Tanto en sistemas mecnicos como en electrnicos, necesitaremos de un mantenimiento tanto preventivo como correctivo,
dado que puede existir alguna incidencia que deba ser resuelta de
forma rpida al poder afectar a un nmero elevado de usuarios.

Test de control de accesos


Cmo puede valorar la necesidad de un control de accesos en su edificio o instalacin

1
2
3
4
5
6
7
8
9
10
11
12

no

Estoy informado de cada llave que se pierde en mi instalacin? +5 -5


Es habitual perder alguna llave en un periodo de tres meses? +20 -10
Es importante anular el acceso a las llaves perdidas o robadas? +20 -20
Ha habido algn robo en mi edificio en los ltimos tres meses? +10 -10
Se utilizan ms de 20 llaves en mi instalacin? +10 -10
Anulara algn acceso de la instalacin durante determinadas franjas horarias? +10 -20
Anulara el acceso a zonas verdes o piscina durante determinadas franjas horarias o periodos? +10 -10
Comparten servicios o zonas del edificio tanto propietarios como inquilinos?
+10 -20
Requiero cambiar accesos en mi amaestramiento habitualmente? +10 0
Gestiona documentacin confidencial afectada por la ley de Proteccin de Datos? +20 0
Puedo aprovechar esta informacin para la valoracin de contratas o servicios? +10 0
Puedo aprovechar esta informacin para la valoracin de incidencias en las instalaciones? +10 0

Valoracin de necesidades

usted

04 En accesos exteriores es necesario:


a) Tener una resistencia alta en funcin de la robustez fsica del enclavamiento entre puerta y
marco: debe resistir empujones, tarjetazos, destornilladores y pequeas palancas.
b) En algunos casos, necesitaremos protecciones adicionales contra el vandalismo.
c) Para dispositivos de pared, ubicaremos siempre el rel electrnico en el interior del edificio
o recinto que queramos proteger.
d) Tenga en cuenta las condiciones climatolgicas del acceso (proteccin contra la lluvia, humedad, temperatura, etc.).
05 Un cilindro mecatrnico o digital instalado SIN escudo de seguridad es totalmente vulnerable
ante un intento de intrusin con violencia.
06 En instalaciones con lector de pared y cerradura motorizada que requieran de cilindro mecnico para aperturas de emergencia, le recomendamos instalar cilindros de seguridad debidamente protegidos. En caso contrario sern el punto ms dbil del acceso, tanto para la
intrusin con violencia como para el acceso sin identificacin ni registro.
07 En entornos mecaelectrnicos es importante que los cilindros mecnicos, mecatrnicos y
digitales estn presentes en el mismo software, para facilitar la organizacin de puertas y
usuarios del edificio. De lo contrario, se convertir en un edificio ingobernable.
08 Antes de la instalacin del control de accesos, recomendamos que se revise el ajuste y correcto funcionamiento de la puerta y de todos sus componentes: cierrapuertas, manillas, cerradura, antipnico, bisagras, etc.
09 La accin de abrir la puerta la realiza el usuario una vez que ha sido autorizado su acceso. La
seguridad del sistema NO vuelve a estar operativa hasta que la puerta queda correctamente
cerrada. NO responsabilice de esta accin al usuario. Utilice para ello cerraduras y cierrapuertas correctamente dimensionados respecto de la superficie, peso y trnsito de la puerta.
10 En puertas con alto trnsito de usuarios o con condiciones climatolgicas muy adversas evite
en la medida de lo posible la alimentacin con pilas. Los sistemas de control de accesos con
medios de identificacin sin bateras y con la intencin de prevenir los costes y las molestias
del agotamiento de las pilas del dispositivo, deberan ser alimentados con red elctrica.
11 En instalaciones supervisadas y monitorizadas por un centro de control permanente o parcialmente atendido se deberan usar sistemas en tiempo real on-line.te

12

Es importante que el cambio de pilas


resulte muy sencillo y, en especial,
que su vida til sea muy larga

Valoracin inferior a 20 puntos: existe baja necesidad de controlar los accesos.


Entre 20 y 50 puntos: e s aconsejable instalar un control de accesos.
Entre 51 y 75 puntos: a lta rentabilidad y necesidad al instalar un control de accesos.
> 75 puntos: e s imprescindible gestionar la instalacin con un control de accesos.

Consejos tiles
para ahorrar
muchos euros...
1. En instalaciones con un gran nmero
de usuarios, el precio del medio de
identificacin supone una inversin
importante. Sin embargo, decidirse
por un sistema que no controle el duplicado o clonacin de medios puede
convertir en gasto la inversin inicial.
2. Si est organizando los accesos de
su edificio y duda de si debe utilizar
un sistema mecnico o uno electrnico en una determinada zona, intente
responder a las siguientes preguntas.
En caso afirmativo, le ser rentable
invertir en dispositivos electrnicos.

Si perdiera la llave maestra
de la instalacin, cambiara

este cilindro?

Por prdidas desconocidas,
me sera til el registro
de eventos?
3. En puertas con muchos usuarios,
como el portal de una comunidad
de vecinos, invierta en dispositivos
de seguridad sin pilas (lectores de
pared), para reducir los costes de
mantenimiento, evitar molestias innecesarias por el agotamiento de las
bateras, obtener un acceso difcilmente saboteable por actos vandlicos y aprovechar el cierre elctrico
ya instalado y gestionado por el sistema de interfonos de la comunidad.
4. La inversin en el software y en el
equipo necesario para la programacin de dispositivos puede ser evitable si externaliza el mantenimiento y
la actualizacin del sistema a su empresa de seguridad. Valore ambas opciones antes de tomar una decisin.
5. Los sistemas biomtricos suelen ser
muy competitivos en precio cuando
el nmero de usuarios es notable.
Sin embargo, el tiempo de identificacin es mayor y difcilmente pueden
gestionar el 100 % de usuarios por
problemas en sus huellas.
6. Notifique a su compaa de seguros
el precio y prestaciones del sistema
de seguridad que haya instalado en
su edificio: podr negociar una prima de riesgo de menor importe y se
evitar problemas de reposiciones en
caso de siniestro.

13

[preguntas]

<preguntas frecuentes>

FRECUENTES

<mitos al descubierto>

Cmo accedo en caso de que se agoten las pilas


del dispositivo?

Todas las tarjetas


electrnicas
son seguras

Hay datos
personales
del usuario
en la tarjeta

Los sistemas
secretos son ms
seguros

Parcialmente
cierto

Del todo
equivocado

Muy
equivocado

Muy
equivocado

Un control de accesos

Al igual que muchas llaves

Salvo los pasaportes, en

La ocultacin puede pare-

nos aporta gestin pero

mecnicas, muchas tarje-

la inmensa mayora de los

cer una buena precaucin,

Con un control de accesos puedo hacer calendarios


laborales ligados a horas de produccin o saber
cunto tiempo ha estado una persona
en un recinto determinado?

NO seguridad fsica en

tas electrnicas se pueden

casos las tarjetas no con-

pero los secretos no duran.

el acceso. Para retardar

clonar fcilmente, bien di-

tienen informacin perso-

Un sistema ha de ser segu-

la intrusin necesitamos

rectamente haciendo una

nal del usuario. Solamente

ro a pesar de que el ene-

un enclavamiento seguro,

copia del original debido

se usa un nmero identi-

migo conozca los detalles.

No. Un control de accesos gestiona la seguridad del acceso registrando entradas y en algunos casos salidas del edificio, pero no analiza la calidad del tiempo. En cambio, un control
de presencia calcula el tiempo que una persona ha estado en la empresa y permite transmitir la informacin a bases de datos gestionadas por Recursos Humanos.

conseguido con una puer-

a la baja encriptacin del

ficador para identificar y

Las debilidades no han de

ta robusta, rgida, con

chip, o bien a travs de su

extraer los datos del usua-

ser ocultadas: han de ser

buenos herrajes y con una

nmero nico de identifi-

rio de la base de datos.

controladas o eliminadas.

cerradura con escudo pro-

cacin: basta con solici-

tector en el dispositivo.

tarlo en cualquier estable-

Cmo accedo en caso de corte del suministro elctrico


en el edificio?
Si el dispositivo est cableado a la red elctrica, le recomendamos la instalacin de un SAI
o batera de emergencia para prevenir estos casos.

Es ms caro un amaestramiento digital


que un amaestramiento mecnico?

Un control
de accesos
es ms seguro
que un sistema
mecnico

En un amaestramiento mecnico, la caducidad de la inversin est condenada por la primera llave perdida o robada de la instalacin, ya que en ese momento el acceso deja de tener
la seguridad con la que fue definido. En este sentido, rentabilidad es la caracterstica que
mejor define a un control de accesos, ya que nos ofrece actualizacin, flexibilidad y mayor
control de acceso.

Qu ocurre si me rompen el pomo exterior


de un cilindro digital?
Se tratara de una accin vandlica del mismo tipo que la insercin de palillos o pegamento
en un cilindro mecnico, pero no sera suficiente para proceder a la apertura del cilindro, ya
que disponen de protecciones interiores adicionales. En este caso, debera contactar con su
servicio tcnico para proceder a reparar los daos producidos.

Hace falta un control de accesos para cumplir la LOPD?


nicamente es necesario un control de accesos para proteger archivos catalogados por
la ley de Proteccin de Datos como de nivel alto*. El control de accesos debe registrar el
usuario, fecha y hora del tipo de acceso (autorizado o denegado).

cimiento especializado.
Aunque ambos son seguridad, no hay que confun-

Nota: no es necesario este registro si el responsable del fichero es una persona fsica y es el nico usuario.

dir seguridad de control

*nivel alto. Ficheros o tratamiento con datos:

de acceso (quin, donde

de ideologa, afiliacin sindical, religin, creencias, origen racial, salud o vida sexual y respecto de los que no se
prevea la posibilidad de adaptar el nivel bsico.
n recabados con fines policiales sin consentimiento de las personas afectadas.
n derivados de actos de violencia de gnero.
n

14

mitos

[al descubierto]

Le recomendamos que atienda las seales acsticas o visuales del dispositivo para realizar
el cambio de pilas de manera preventiva y evitar las molestias generadas por el bloqueo del
acceso. Cada fabricante dispone de un mtodo de alimentacin externa con seguridad para
poder acceder al recinto en caso de agotamiento de las pilas.

accede) con proteccin y


resistencia fsica de los
dispositivos.

15

[terminologa]

<terminologa>

16

Dispositivos electrnicos
autnomos

Dispositivo de puerta - cilindro digital


Autorizacin por proximidad - sin contacto fsico.

Dos conceptos vlidos: puerta o pared?

Concepto puerta

Bloqueo electrnico interno

Es un nuevo concepto, cada vez ms demandado porque no requiere instalar en la propia puerta
ningn tipo de cableado. Su ventaja radica en que se aprovechan los orificios ya existentes en la
puerta, sin causar desperfectos, lo que reduce sustancialmente el impacto econmico de la instalacin a la vez que se mantienen intactas las puertas crticas como cortafuegos, cristal, blindajes o
acabados nobles, que no deben ser modificadas. Permite abrir y cerrar de forma segura, a travs
de cilindros electrnicos o mecaelectrnicos, cilindros digitales y manetas electrnicas, cada uno
con sus peculiaridades. Este tipo de dispositivos obtiene el suministro elctrico de pilas alojadas
en el propio dispositivo, Lock Centric, o en el medio de identificacin del usuario, Key Centric.

Herraje o manivela digital


Solucin ideal para despachos de interior, almacenes y
puertas en ruta de evacuacin con necesidad de control de accesos.
01

Gestiona nicamente la apertura, y delegan en la cerradura o cilindro el cierre del pestillo-cerrojo.


Algunas manetas electrnicas pueden ser gestionadas por sistemas domticos o similares.

Su antena lectora admite gran variedad de medios de identificacin, como tarjetas o llaveros
de proximidad, transpondedores y llaves mecaelectrnicas.
Admite la instalacin de un cilindro en la misma cerradura. Como ventaja, permite abrir
mecnicamente o bloquear con cerrojo el control de accesos a demanda. Su desventaja es
que una llave mecnica incontrolada realiza un bypass del sistema sin dejar registro de acceso.
Al ser accionadas por una empuadura, pueden habilitar temporalmente el acceso, dejando la puerta
en estado de paso durante ciertas horas del da para acceso a departamentos, reas de
concurrencia pblica, etc.

01

03
02

Cilindros cuya autorizacin se hace por insercin


de llave electrnica o electromecnica

02

03

En cilindros mecaelectrnicos es posible combinar


con sistemas mecnicos, lo cual permite integrar todo tipo
de accesos y reducir el presupuesto total de implantacin.

Algunos cilindros digitales pueden integrarse con automatismos, sistemas domticos


y rels para gestin integral.
Est a salvo de sabotajes como insercin de palillos, siliconas, pegamentos y proteccin intemperie IP.
Su antena lectora admite gran variedad de medios de identificacin, como tarjetas o llaveros
de proximidad, transpondedores y llaves mecaelectrnicas.
Al ser accionados por un pomo, pueden habilitar temporalmente el acceso, dejando la puerta
en estado de paso libre durante ciertas horas del da. Esta funcin es muy cmoda, no consume
energa y reduce la cantidad de medios de identificacin que se deben repartir entre los usuarios.

No se recomiendan para exteriores, ni para accesos con muchos ciclos de uso. Aunque
suelen adaptarse a casi cualquier puerta y cerradura, su acople determina su longevidad.

17

Concepto pared

+[termin ologa]

Condiciona la instalacin en puertas cortafuegos, cristal, etc.

Gestionan nicamente un rel electrnico.


Necesitan otro componente de cierre en la puerta

para completar el ciclo de apertura.
Es habitual usarlos en combinacin con un cerradero
elctrico instalado en el marco de la puerta,
lo cual disminuye la seguridad de cierre
al mnimo posible
Requieren suministro elctrico,
normalmente fuente de alimentacin 12/24 V CA/CC,
y cableado o comunicacin
con el sistema de cierre de la puerta
Es importante controlar el acceso con el cilindro
de la puerta y la custodia de la llave mecnica,
porque su uso incontrolado permite saltarse
el control de accesos de pared

Es una buena solucin para accesos principales


de elevados ciclos de uso: portales en residenciales,
garajes, vestbulos de edificios, tornos de acceso...
En puertas exteriores de edificios
es muy importante que el rel electrnico
no forme parte del propio dispositivo
y se encuentre en una zona segura
en el interior del mismo

nicamente gestionan la apertura del acceso.


La responsabilidad del cierre recae
en la cerradura elctrica instalada en la puerta

Complica la instalacin en puertas


de rutas de evacuacin con necesidades de control
de accesos
Admiten la instalacin de un cilindro en la cerradura de la puerta
con la intencin de:
Poder inhabilitar temporalmente el acceso electrnico.
Proporcionar un acceso alternativo al edificio en caso de avera o
sabotaje del sistema electrnico.

Medio de identificacin ID
Soporte fsico que sirve para identificar al usuario,
transportar datos y almacenar eventos.

12 v 220 v
06

05

Dispositivos de puerta

04

Se basa en la utilizacin de lectores empotrados


en una pared cercana a la puerta y combinados con perifricos electrnicos instalados en la
propia puerta o en su marco de puerta (cerraderos o cerraduras elctricas y electroimanes).
Es un concepto tradicional muy usado por empresas instaladoras de seguridad. Tiene algunos
inconvenientes relacionados con la limitacin de
movilidad en el futuro debido a la necesidad de infraestructura de cableado. Y, por supuesto, eleva
el coste final de la instalacin (cableado + perifricos asociados + mano de obra).
Al contrario que el concepto puerta, el concepto pared solo abre. No puede cerrar.

01

Cierre dbil solo a travs del resbaln de la cerradura.

02

Perifrico cerradero elctrico en el marco.

03

Lector de pared.

04

Mltiples cableados desde el techo hasta la puerta.

05

Controlador de puerta.

06

Energa.

03
01
02

Referido a cilindros y herrajes que incorporan


la antena lectora y se instalan en la propia puerta
sin necesidad de perifricos.

Lista negra
Lista de usuarios que hay que borrar del sistema.

Memoria individual de eventos


Se almacenan en cada medio de identificacin
con la limitacin propia de la capacidad de memoria.
No sustituye a la memoria total de eventos.
Es una informacin individual y no total.

Memoria total de eventos


Se almacenan en cada dispositivo de puerta
con la limitacin propia de la capacidad de memoria.
Para obtenerla, hay que desplazarse a cada puerta.

Un sistema cableado concepto pared,


condiciona los cambios constructivos, estticos
18 las posibles modificaciones por las que pase el edificio
y todas

19

Liderar tiene que ver con... inspirar, motivar, transmitir...

y muchos verbos que terminan en r

opinin

victor kppers

kuppers@kuppers.com
Formador y conferenciante

Liderar no es decir a los dems

Sacar lo mejor de cada persona inclu-

lo que tienen que hacer y verificar

ye sobre todo sus actitudes. Tambin

posteriormente que se ha cumplido

sus conocimientos y habilidades, pero

Todas las personas fantsticas tienen

con el trabajo adecuadamente en

sobre todo sus actitudes. Las actitu-

tiempo y forma. Eso lo puede hacer

Una manera de ser fabulosa

ponsables... Y no nos gustan las perso-

mejores profesionales. No hay mejor

compartir, escuchar, escuchar, escuchar,

nas antipticas, negativas, arrogantes,

trabajo. Esta pasin por ayudar, por

dedicar tiempo, perdonar, resistir a la

egostas, pesimistas y tristes. Personas

servir a los dems, es lo que hace que

frustracin, tener paciencia, dedicar

una manera de ser fantstica; todas

que utilizan a los dems para lograr

el lder sea generoso con su tiempo,

tiempo... Un esfuerzo que muchos

des potencian los conocimientos y las

las personas de mierda tienen una

sus objetivos, manipuladoras, into-

que ayude a los dems, que tenga pa-

no estn dispuestos a hacer. Estamos

un jefezucho o chusquero cualquie-

habilidades. Las ganas de trabajar, la

forma de ser de mierda. A todos nos

lerantes, que pierden las formas, que

ciencia cuando hace falta, que escuche,

rodeados de mediocres que van a lo

ra. El trabajo de un lder es el de

ilusin, el esfuerzo, la pasin, la ini-

gusta tratar con personas honestas,

humillan, que lo saben todo mejor que

que no prejuzgue. Sabe que todas las

suyo, que no tienen intencin de ayu-

crear un ambiente laboral positivo

ciativa, la alegra, el entusiasmo, la ca-

ntegras, amables, agradables, trans-

nadie, discutidoras, prepotentes, que

personas tienen algo fantstico dentro.

dar a los dems, que slo piensan en

que permita movilizar lo mejor de

pacidad de perseverar, la voluntad de

parentes, autnticas, cercanas, fciles,

no saludan y son desagradables.

Como un petrolero no deja de perforar

ellos y en sus objetivos. Personas que

cada persona para lograr resulta-

ayudar a los clientes o compaeros, la

sencillas, alegres, divertidas, justas.

cuando sabe que ha detectado petrleo

no tienen paciencia, prejuzgan, mal-

dos mantenidos en el tiempo. Y eso

responsabilidad, la honestidad, el op-

Personas sinceras, que no esconden

Nos dejamos influir, escuchamos, ad-

en el fondo del mar, porque tiene la se-

tratan, menosprecian y humillan a los

es muy complicado. Tanto que la

timismo...

nada, que son humildes, que si se equi-

miramos y aprendemos de las prime-

guridad de encontrarlo, los lderes per-

dems, que ven intiles y torpes por

vocan piden perdn, que saben contro-

ras. Son personas que nos sirven de

severan en su esfuerzo por sacar lo me-

todas partes.

inmensa mayora de jefes no son


lderes y caen en la categora de

Pero las actitudes de las personas son

lar sus emociones, trabajadoras, que

ejemplo, a las que queremos imitar y

jor de las personas, porque saben que

merluzos.

voluntarias. Las dan si quieren. Nos

tienen paciencia con los dems, que

que consiguen que mostremos la mejor

todas tienen un potencial brutal, ms

En estos momentos hacen falta lde-

las tenemos que ganar. Se ofrecen si

son tolerantes, que escuchan, que son

versin de nosotros mismos.

o menos escondido, ms fcil o ms

res con pasin por ayudar y servir,

se merecen. Y eso es lo que logran los

generosas, que son generosas con los

difcil de obtener por las experiencias

ntegros, alegres, positivos, entusias-

Para evitar caer en esta ltima catego-

lderes: conseguir que las personas sa-

elogios, que cuidan las formas cuando

vividas o las circunstancias de cada

tas, optimistas y que generen ilusin.

ra hay que tener una manera de ser y

quen lo mejor que llevan dentro.

se comunican con los dems, que son

uno. Pero saben que ese potencial est

Sobran ladrones, merluzos, melones,


pesimistas y cenizos!!!

hay que tener una manera de hacer. La

amables, que cuidan los pequeos de-

Pasin por las personas


No hay trabajo ms gratificante y mo-

ah, y siguen luchando. Eso requiere

actitud es un reflejo del liderazgo y la

Y qu tienen estos lderes? Qu ha-

talles, que piden las cosas por favor y

tivante que ayudar a los dems. El tra-

un esfuerzo por conocer, formar, dedi-

mayora de los equipos son un reflejo

cen? Bsicamente, yo creo que tienen

dan las gracias, que tienen sentido del

bajo del lder consiste en eso, en ayudar

car tiempo, perseverar, motivar, dedi-

del jefe que tienen.

dos cualidades:

humor, que son profesionales y res-

a las personas a ser mejores personas y

car tiempo, comunicar, dedicar tiempo,

20

21

Cmo acta un control de accesos autnomo bsico?

[gestin del
identifica

autoriza

registra

sistema]
Programacin bsica SIN software

Programacin con PDA u ordenador porttil

Para instalaciones en las que la prestacin ms interesante

El administrador del sistema requiere recibir formacin en

del control de accesos es la inmediatez en la gestin de sus

un nuevo software de gestin para organizar su instala-

medios de identificacin (altas y bajas) o simplemente ha-

cin. Desde su propio ordenador, podr programar o con-

cer de su llave un elemento incopiable, puede ser ms que

sultar con total comodidad todas las funcionalidades que

suficiente gestionarla a travs de medios programadores

tenga el sistema: altas y bajas de medios de identificacin,

o maestros, sin invertir en software ni en herramientas de

franjas horarias, calendario, registro de eventos, etc.

programacin.
La comunicacin entre su ordenador y los dispositivos

A diferencia de los sistemas mecnicos, la electrnica permite asignar permisos


nominativos (da-hora-minuto), aplicarles caducidad, registrar y almacenar

La accin ms crtica de este tipo de programacin es la anu-

en puerta se realizar, segn el sistema gestionado, con:

los accesos o intentos de acceso, y modificar todos estos criterios tantas veces

lacin de un medio perdido sin ocasionar molestias al res-

programador porttil, medio de servicio, el propio or-

como se necesite.

to de usuarios, ya que habitualmente se tiene que reiniciar

denador porttil, etc. Cualquier cambio producido en

el dispositivo y volver a dar de alta los medios autorizados.

el software o cualquier consulta sobre el registro de eventos requerir de una accin adicional que traslade la infor-

Ante este problema, los fabricantes han desarrollado el

macin desde el ordenador a la puerta o viceversa.

concepto de grupo, para agrupar o individualizar cada


medio de identificacin. De ese modo pueden realizar la

Este tipo de programacin aporta gran flexibilidad en la

baja del sistema de un medio perdido con total comodi-

gestin, y es apropiado siempre y cuando las intervencio-

dad, seguridad e inmediatez.

nes en el transporte de datos no sean muy costosas por la


distancia existente entre los puntos de acceso y el orde-

22

Si el dispositivo del control de accesos dispone de registro

nador principal en el que se est gestionando la base de

de eventos y necesita disponer de esta informacin, puede

datos, o por ser muy continuadas en el tiempo. En caso de

acudir a su centro tcnico para que le hagan llegar esta

que acontezca alguno de los dos supuestos anteriores, es

informacin. Con esta versin no podr atribuir horarios.

recomendable pasar a un sistema de comunicacin virtual.

23

En el caso de que se disponga


de un solo actualizador y que este
se rompa o falle la energa,
ningn usuario, mientras dure
su reparacin, podr utilizar
los accesos en caso de que
caduquen sus permisos,
dado que no podra renovarlos

Este procedimiento es el habitual y ne-

Los actualizadores tambin volcarn

la informacin sin desplazarse a las

cesario cuando nos decidimos por un

en el sistema central los accesos que

puertas es cada vez ms demandado

sistema virtual tipo Lock Centric. Si, en

estn contenidos en los medios de iden-

por los clientes. No se puede considerar

cambio, nos decidimos por un sistema

tificacin que pasen por ellos. Recomen-

Edificio o zona privada de uso exclusivo por personal de la misma

un mtodo infalible, cien por cien segu-

virtual tipo Key Centric, no habra que

damos precaucin cuando se use una red

ro, pero sin duda es cmodo y econ-

desplazarse a las puertas para realizar

virtual con medios pasivos. Parte de la

mico. Como en todo, no en todos los

modificaciones, ya que todas las pro-

memoria se destina a privilegios, perfi-

casos es la mejor opcin.

gramaciones se hacen en el medio de

les horarios y listas negras, con lo que

identificacin, nunca en el cilindro.

queda un nmero reducido de registros

Lectores/actualizadores, que funcionan como actualizador y como


control de accesos, ubicados en las puertas de acceso principal del
edificio de forma que el usuario, sin saberlo, est actualizando los
privilegios y descargando sus trnsitos a la vez que entra o sale del
recinto. De esta forma, por lo menos una vez al da registraremos sus
trnsitos y actualizaremos las listas negras en los accesos interiores.

Programacin de los dispositivos

que se pueden almacenar (a priori es di-

autnomos (cilindros, manivelas)

Actualizadores

fcil saber con certeza cuntos registros

Cada dispositivo, antes de instalarse en

El usuario deber pasar por los actua-

podremos almacenar, y, por lo tanto,

su ubicacin (puerta), es definido en el

lizadores con frecuencia para poder

cuntos se han perdido).

software de gestin programando los

acceder a los recintos autorizados.

perfiles horarios y los grupos de acceso

Esto permite cargar en su medio de

Cuando el sistema dispone de muchos

El concepto de red virtual de control

que el cliente requiera. La informacin

identificacin tanto los nuevos privi-

accesos, el usuario debe pasar con fre-

de accesos reside en una idea funda-

se vuelca mediante el programador por-

legios de acceso para poder acceder a

cuencia por estos actualizadores si

mental: poder diseminar accesos aut-

ttil que apoya a este tipo de sistemas, y

nuevas puertas o seguir accediendo a

queremos asegurarnos de que no se

nomos sin conexin fsica entre ellos, de

que el cliente debera de adquirir si de-

las ya existentes, como las listas negras

pierdan, por lo que suele acortarse la

forma que toda la informacin para su

sea controlar y modificar su instalacin

de usuarios que ya no pueden acceder

caducidad de los privilegios para forzar

funcionamiento se transmita por medio

en un futuro.

a ciertas puertas o que se han dado de

al usuario a actualizar su tarjeta, con

Sistemas autnomos
en red virtual

Cada caso
tiene una solucin...

Este mtodo para transmitir y recoger

del propio usuario a travs del medio f-

baja de la instalacin. La experiencia

las incomodidades que puede ocasio-

sico que lo identifica, normalmente su

En caso de modificar la ubicacin del

nos dice que el usuario suele ir a los

nar al usuario si no dispone de un ac-

tarjeta de acceso. El sistema se apoya en

dispositivo o los grupos horarios, debe-

actualizadores no cuando debe, sino

tualizador cercano.

dispositivos, llamados actualizadores

remos volver a realizar esta programa-

cuando observa que ya no puede acce-

del sistema, que estn repartidos por

cin en el propio acceso, lo que implica

der al recinto. En ese caso, suele buscar

la instalacin.

desplazarse hasta su ubicacin.

el actualizador ms prximo.

Edificio de pblica concurrencia


con zonas de control de accesos definidas

En este caso podran ser edificios con zonas de trabajo delimitadas


por reas o departamentos en los que existen despachos, salas de
conferencias, laboratorios, etc. Deberan ubicarse de manera que la
primera puerta de acceso que permita la entrada a las dems estancias sea on-line, del tipo lector/actualizador, y todas las dems podran colocarse con un sistema virtual.
Edificio con accesos totalmente diseminados

En este caso podran englobarse colegios, universidades, centros empresariales, distintos despachos, laboratorios y salas, donde se debe
intentar que sean on-line aquellos que concentren mayor trnsito, e
intentar colocar actualizadores bien repartidos por cada zona de acceso, si es posible, para evitar molestos desplazamientos a los usuarios. En este tipo de situaciones no sera aconsejable usar un sistema
de red virtual tradicional Lock Centric, dado que podran pasar hasta varios das desde que se da de baja a un usuario hasta que todas
las cerraduras llegan a recibir esta informacin.
Red de pequeas instalaciones totalmente diseminadas

Usaremos sistemas tipo Key Centric.

01

04

03

05

06

01

Servidor.

02

Estacin de dilogo 1.

03

Red de comunicacin TCP/IP, GPRS.

04

Actualizadores conectados en red TVP/IP, GPRS.

05

Usuarios con su medio de identificacin haciendo la red virtual.

06

Puntos de acceso autnomos.

02

24

25

<normativa aplicable>

No existe mucha normativa sobre los sistemas autnomos de control de accesos.


En el caso de los cilindros se est procediendo a desarrollar la norma
prEN15684 (abril 2010), que se describe como requerimientos y mtodos
para cilindros mecatrnicos (sin 'software'), pero es pronto para valorar su alcance

P
I

GRADOS DE PROTECCIN
Grados de proteccin por las envolventes (cdigo IP), segn norma UNE 20-324-93

Sistema de clasificacin de la proteccin proporcionada por el envolvente de dispositivos elctricos, para la protec-

cin de personas contra el acceso a partes peligrosas situadas en el interior del dispositivo, y para la proteccin de
materiales situados en el interior del envolvente, contra la penetracin de cuerpos slidos extraos, humedad o agua.

primer dgito

segundo dgito

Indica la proteccin de las personas

Indica la proteccin proporcionada

contra el acceso a partes peligrosas,

por los envolventes con respecto

y al mismo tiempo protege al equipo


contra la penetracin de objetos

IPXX

sobre el equipo,
debido a la penetracin de agua.

slidos extraos.

no protegido
contra objetos = 50 mm de
contra objetos = 12,5 mm de
contra objetos = 2,5 mm de
contra objetos = 1 mm de
contra polvo
totalmente protegido contra polvo

26

a los efectos perjudiciales

0
1
2
3
4
5
6

0
1
2
3
4
5
6
7
8

no protegido
cadas verticales de gotas de agua
contra cadas de agua > 15 inclinacin

[ojo al dato]
Cul es el objeto
del que ests ms
pendiente a diario?

contra chorros de agua


contra chorros fuertes de agua
inmersin temporal
inmersin continua

de tecnologas activa y pasiva

[1) Mvil / 2) Cartera / 3) Llaves]


El resultado de la encuesta coloca las llaves como el tercer objeto
del que estamos ms pendientes
a diario. De ah que existan tantas
prdidas o extravos.
Si en un edificio comunitario de vecinos
existe el riesgo de que se extraven ms
de dos llaves durante la vida til de la instalacin, que es de unos 10 aos aproximadamente, la inversin en un control de
accesos es altamente rentable.
En el ao 2011 ya existan en el mundo
4500 millones de telfonos mviles activos. 2015 es el ao en el que se prev
que el medio de pago ms extendido en
el mundo sea el smartphone.

En este caso hemos querido sealar las caractersticas ms


importantes que se deben tener en cuenta cuando nos planteamos adquirir un control de accesos autnomo en formato cilindro, ya sea mecaelectrnico, electrnico o digital.

Nos hemos decantado por el formato cilindro, ya que, a nuestro


juicio, cubre ms posibilidades de instalacin y aporta cierre
adems de acceso. No hemos querido mezclar soluciones de cilindro con lectores de pared o manivelas electrnicas, puesto que
sera tanto como mezclar, en una misma comparativa, automviles tipo berlina, familiar, monovolumen o todoterreno.
Hemos diferenciado en dos bloques, entre los conceptos Lock Centric (tecnologa pasiva) y Key Centric (tecnologa activa), puesto

En [Revista de Seguridad] tambin


creemos que el smartphone tendr un
papel relevante en el sector de la seguridad. De hecho, desde principios de
2012, Blackberry integra la tecnologa
llamada NFC (comunicacin de campo
cercano) en los telfonos inteligentes.
Todo lo que un usuario tiene que hacer
es acercar el telfono al lector de tarjetas
para abrir la puerta.

que se aporta una visin ms clara comparando soluciones afines.

Estimacin de la evolucin del mercado europeo


por sistemas de acceso (en millones de euros):

Al igual que en el nmero anterior, queremos destacar la nece-

Se han estudiado 105 sistemas de fabricantes europeos, de los cuales hemos seleccionado para esta comparativa los 14 sistemas (cilindro + medio de identificacin) que nos han parecido ms interesantes, bien por su relevancia de solucin, bien por su presencia en
el mercado espaol. El estudio de cada uno de ellos se ha desarrollado atendiendo a los 31 aspectos ms relevantes por considerar.

sidad de utilizar cilindros con funciones de proteccin contra


ataques violentos y entornos agresivos, si los vamos a instalar en

contra el agua en forma de lluvia


contra proyecciones de agua

[comparativa]

[a]
[b]
[c]
[d]

2011 evolucin
600
-8,4 %
450
+24,4 %
150
+73,3 %
1.200
+3%

2016
550
560
260
1.370

zonas sensibles. Para estas protecciones hemos referenciado certificacin VdS, SKG*** y cdigos IP. Igualmente, insistimos en
la necesidad de usar escudos protectores cerrados para puertas
exteriores, ya sean viviendas, accesos a la calle, permetros o nodos
de comunicaciones en la calle.

[a] Sistemas mecnicos [b] CCAA on-line en pared


[c] Autnomos en puerta [d] Volumen total mercado

27

<comparativa>

key
tecnologa

centric

activa

Modelo/sistema
Concepto constructivo (mecaelectrnico, electrnico o digital)
Tipo de tecnologa de alimentacin (activa/pasiva = Key Centric/Lock Centric)
Tecnologa del chip y capacidad (bits o Kb)
Compatibilidad con otras tecnologas (Legic, Mifare, HID, etc.)
Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.)
Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.)
PRESTACIONES

Sistemas KEY CENTRIC


Tecnologa activa
ABLOY

ABLOY

LOCKEN

TESA

SIMONS
VOSS

Protec Cliq

Protec Remote

LockenWebControl

Smartair (STX)

Mecaelectrnico

Mecaelectrnico

Electrnico

Electrnico

3061 activo
Digital

Activa, Key Centric

Activa, Key Centric

Activa, Key Centric

Activa, Key Centric

Activa, Key Centric

No definido

No definido

Propietario (256 bits)

No definido

Propietario (64 Kb)

No

No

No

No

Mifare Classic (1k) DESFire (2k), Legic

Cliente/servidor, monopuesto

Web, cliente/servidor

Web

Cliente/servidor (web op.)

Cliente/servidor, monopuesto

Windows XP, Vista, 7

Windows XP, Vista, 7

Conexin Internet (PC, Mac)

Windows XP, Vista, 7

Windows XP, Vista, 7

Certificacin VdS/SKG

No

No

No

No

Opcional (Vds BZ, SKG***)

Combinable con sistemas mecnicos

No

No
300 000 ciclos

Vida til de las bateras en el cilindro

Sin batera

Sin batera

Sin batera

Sin batera

20 000 ciclos

20 000 ciclos

5000 ciclos

5000 ciclos

400 000 ciclos

Mtodo de apertura con bateras agotadas

Otra llave autorizada

Otra llave autorizada

Otra llave autorizada

PDA, PC porttil

Programador y software

Vida til de las bateras en el medio de identificacin


Mximo nmero de puertas en la instalacin

No definido

No definido

Sin lmite

65 000

64 000

Mximo nmero de usuarios por cada puerta

No definido

No definido

Sin lmite

65 000

64 000

Capacidad de nmero de eventos en el cierre

1000

1000

1100

1000

3000

Capacidad de nmero de eventos en el medio de identificacin

1800

1800

3900

400

3000

Acstico

acstico

Visual y acstico

Visual y evento

Acstico

IP51 (IP57 opcional)

IP51 (IP57 opcional)

IP55

IP57

IP54 (IP65 opcional)

IP57

IP57

IP55

IP65 (IP66 opcional)

Temperatura de funcionamiento del cilindro

-30 C a 70 C

-30 C a 70 C

-40 C a 70 C

-15 C a 80 C

-20 C a 50 C

Temperatura de funcionamiento del medio

-10 C a 50 C

-10 C a 50 C

-10 C a 50 C

0 C a 50 C

-20 C a 60 C

Avisos de batera baja (visual, acstico)


PROTECCIN
Rango de proteccin IP del cilindro
Rango de proteccin IP del medio de identificacin

FUNCIONALIDADES
Rango de lectura en centmetros
Control de accesos electrnico en ambos lados (estndar u opcional)
Programacin bsica sin software (nmero de grupos?)
Programacin con PDA u ordenador porttil
Programacin virtual a travs de actualizadores en red (TCP/IP o GPRS)
Programacin y gestin on-line (estndar u opcional)

Proximidad 40 cm

Insercin de llave

Insercin de llave

Insercin de llave

Insercin de llave

Opcional

Opcional

Opcional

Opcional

Estndar

200 grupos

200 grupos

No se admite

No se admite

Llave de programacin

PDA, mvil PD

No se admite

PDA u ordenador porttil

Porttil

TCP/IP o GPRS

TCP/IP o GPRS

TCP/IP o GPRS

TCP/IP

TCP/IP

No

No

Opcional

No

Opcional

260

260

625

318,60

502

72 a 90

72 a 90

130

58,73

49,45

PVP recomendados (IVA 18 % incluido), POSTVENTA


Cilindro sin medios de identificacin
Llave mecatrnica/electrnica/transpodedor
Tarjeta de proximidad
Rango en software por licencias
Herramientas de programacin

No

No

No

No

No

1200 a 3300

130 a 6000

Segn proyecto

109 a 1969

Segn proyecto

500

600

1400

390

1842

* Proteccin VdS/SKG***:
Los cilindros electrnicos y digitales requieren de proteccin antitaladro, antiextraccin o antirrotura si se instalan en puertas exteriores.
28

* Los precios reflejados han sido los facilitados por cada fabricante para pequeas instalaciones de 1 a
10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias.

Vlidos en redes de instalaciones diseminadas


por un amplio territorio donde el coste de desplazamiento y el coste del fracaso del acceso
son crticos.
En estos sistemas, la llave es la protagonista,
pues, adems de suministrar la energa para
su funcionamiento y el del cilindro que intenta
abrir, tambin carga en su electrnica las reglas, calendarios y horarios de acceso creados
en la aplicacin software, toma la decisin
de acceso y memoriza los eventos generados
(fecha y hora, apertura aceptada o denegada,
cambio de batera, contacto con dispositivo de
actualizacin y un variado etctera en funcin
de cada fabricante).
Sistemas LOCK CENTRIC
Tecnologa pasiva
Recomendados en edificios de oficinas, residenciales, pymes, sedes corporativas, etc. Albergan
dentro del cilindro la energa para la comunicacin, el reloj, las reglas de acceso creadas en la
aplicacin y la memoria de eventos generados.
Por economa, el medio de identificacin ms
popular en esta solucin es la tarjeta RFID, aunque por algo ms de dinero podremos optar por
sistemas ms funcionales que utilizan llaves
electrnicas, mecatrnicas, transpondedores o
telfonos mviles equipados de tecnologa NFC
(Near Field Communication).
Los medios de identificacin son relativamente
econmicos comparados con los medios activos
de los sistemas Key Centric, y hay mucha oferta.
En sistemas bsicos se usa un dispositivo porttil, tipo PDA, para transportar las reglas de
acceso desde el ordenador a cada puerta e
importar todos los eventos. Es algo incmodo
si tenemos muchas puertas y muchos cambios.
En sistemas avanzados se utilizan ciertas funcionalidades del medio de identificacin para
trasladar a las puertas las modificaciones de
acceso, cancelaciones, sustituciones de medios e incluso para programar la recogida de
eventos individuales. Es ms cmodo, no mucho ms caro que el sistema bsico, pero no
fiable al cien por cien si se usa el concepto de
lista negra.

29

<comparativa>

lock
tecnologa

centric
DOM

KABA

KABA

SIMONS
VOSS

TESA

BlueSmart

Protector

Elolegic V3 L

Evolo

3061 SC

Smartair (STProx)

Electrnico

Mecaelectrnico

Digital

Digital

Digital

Digital

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

Pasiva, Lock Centric

RFID Legic (1 Kb)

No definido

No definido

No definido

RFID Legic (1 Kb)

RFID Mifare (1 Kb o 4 Kb)

Mifare Classic (1 Kb) o Desfire (8 Kb)

No definido

No

No

No

125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)

No

No

125 kHz, Mifare Classic (1 Kb) o Desfire (8 Kb)

Mifare, Iclass HID, SKIDATA

CISA

KABA

WINKHAUS

WINKHAUS

AP3 Unika
Digital

elolegic V3 easy

Bluechip

Mecaelectrnico

Electrnico

Tipo de tecnologa de alimentacin (activa/pasiva = Key Centric/Lock Centric)

Pasiva, Lock Centric

Pasiva, Lock Centric

Tecnologa del chip y capacidad (bits o Kb)

ISO 14443-B (1 Kb)


Mifare

pasiva

Modelo/sistema
Concepto constructivo (mecaelectrnico, electrnico o digital)

Compatibilidad con otras tecnologas (Legic, Mifare, HID, etc.)


Tipo de arquitectura IT (web, cliente/servidor, monopuesto, etc.)

Web

Web, client./serv., monop.

No definido

No definido

Web, cliente/serv., monop.

Monopuesto

Web, cliente/serv., monop.

Cliente/serv., monop.

Cliente/serv. (web op.)

con. Internet (PC, Mac)

Windows XP, Vista, 7

Windows 2000, XP, 7

Windows XP, Vista, 7

Windows XP, Vista, 7

Windows XP, Vista, 7

Windows XP, Vista, 7

Certificacin VdS/SKG

No

No

No

No

VdS BZ+

Vds BZ, SKG***

No

No

No

Combinable con sistemas mecnicos

No

No

No

No

Vida til de las bateras en el cilindro

30 000 ciclos

40 000 ciclos

No definido

No definido

50 000 ciclos

40 000 ciclos

40 000 ciclos

60 000 ciclos

30 000 ciclos

Sistemas operativos compatibles (Windows XP, Vista, 7, Linux, etc.)


PRESTACIONES

Vida til de las bateras en el medio de identificacin


Mtodo de apertura con bateras agotadas

Sin batera

Sin batera

Sin bateras

Sin bateras

Sin bateras

Sin batera

Sin bateras

Sin bateras

Sin bateras

Alimentador auxiliar

Alim. emer. trans. aut.

Con programador

Con programador

Alim. emer. trans. aut.

Alim. emer. trans. aut.

Bateras en exterior

Prog. y software

PDA/porttil

Mximo nmero de puertas en la instalacin

16

Sin lmite

65 000

65 000

Sin lmite

Sin lmite

Sin lmite

64 000

65 000

Mximo nmero de usuarios por cada puerta

No definido

Sin lmite

100 000

100 000

32 000

50

Sin lmite

64 000

65 000

Capacidad de nmero de eventos en el cierre

195

1024

2000

2000

2000

30

2000

3000

1000

65

50

65

65

21 a 230

Mximo 420

Visual

Acstico

Acstico

Acstico

Visual con niv. alarma

Visual y acstico

Visual y acstico

Visual

Visual y evento

Rango de proteccin IP del cilindro

No definido

IP40

IP54

IP54

IP54, IP65 opcional

IP55

IP55

IP54, IP65 opcional

IP54

Rango de proteccin IP del medio de identificacin

No definido

IP54

IP68

IP68

IP54

IP66

IP66

No definido

No definido

Temperatura de funcionamiento del cilindro

-20 C a 65 C

-25 C a 70 C

-20 C a 60 C

-20 C a 60 C

-20 C a 70 C

Interior 0 C a 50 C

-25 C a 70 C

-20 C a 50 C

-10 C a 50 C

Temperatura de funcionamiento del medio

0 C a 70 C

-25 C a 70 C

-20 C a 75 C

-20 C a 75 C

-25 C a 55 C

Exterior -25 C a 70 C

-25 C a 70 C

-10 C a 50 C

-20 C a 50 C

Insercin de llave

Insercin de llave

Insercin de llave

0,5

1,4

Estndar

No

No definido

No definido

Opcional

No

Opcional

Estndar

Opcional

Capacidad de nmero de eventos en el medio de identificacin


Avisos de batera baja (visual, acstico)
PROTECCIN

FUNCIONALIDADES
Rango de lectura en centmetros
Control de accesos electrnico en ambos lados (estndar u opcional)

No

200

No

No

Ilimitado

5 grupos

200 grupos

No

Porttil (web)

Programador porttil

PDA

PDA

Porttil

Programador porttil

Programador porttil

Porttil

Ambos

Programacin virtual a travs de actualizadores en red (TCP/IP o GPRS)

No

TCP/IP

No

TCP/IP

No

TCP/IP

TCP/IP

TCP/IP

Programacin y gestin on-line (estndar u opcional)

No

No

No

No

Opcional

No

No

Opcional

Opcional

306

352

412

568

256,37

Datos

31 a 40

Datos

Datos

32

31 a 40

32,5

No

no facilitados

No

no facilitados

no facilitados

7,60

6 a 8,7

2,83

4a7

por el fabricante

32 a 922

por el fabricante

por el fabricante

245 a 1640

32 a 922

1022

Segn proyecto

109 a 1969

958

1116

844

2247,66

812

Programacin bsica sin software (nmero de grupos?)


Programacin con PDA u ordenador porttil

PVP recomendados (IVA 18 % incluido), POSTVENTA


282

Cilindro sin medios de identificacin


Llave mecatrnica/electrnica/transpondedor
Tarjeta de proximidad
Rango en software por licencias
Herramientas de programacin

1116
AP3 Unika

digital
* Proteccin VdS / SKG***:
30 Los cilindros electrnicos y digitales requieren de proteccin antitaladro, antiextraccin o antirrotura si se instalan en puertas exteriores.

* Los precios reflejados han sido los facilitados por cada fabricante para pequeas instalaciones de 1 a
10 unidades con IVA incluido. [Revista de Seguridad] no se hace responsable ante posibles diferencias.
31

mtodos para viol entar la seguridad


mtodo

Disponer del medio


de identificacin:
llave electrnica,
tarjeta, llavero...

a
0,1
min

fallo

solucin

No ha habido una custodia adecuada


del medio.
El sistema no est actualizado y NO se han
anulado medios perdidos.
El medio de identificacin NO es de seguridad y permite el duplicado fraudulento, sin
control, clonando el medio de otro usuario.

Actualice la informacin del sistema para


anular el acceso a los medios perdidos.

Si los medios de identificacin son


copiables, dirjase a un centro especializado
y exponga su problema.

ataques violentos,
con rotura y con ruido

ataques limpios,
sin rotura y sin ruido

Tarjetazo

1
min

El control de accesos gestiona un cierre con


un enclavamiento NO seguro, bloqueando
solo el resbaln.

El control de accesos podr asociarse con un


enclavamiento seguro, cerraduras de disparo
automtico del cerrojo, cerraduras motorizadas,
cerraduras de varios puntos de cierre o electroimanes.

Conocer
el cdigo PIN

0,1
min

No ha existido una custodia adecuada


del cdigo.

Cambie peridicamente el cdigo PIN.

Cruce en rel
electrnico que libera
el enclavamiento
de la puerta

1
min

El rel electrnico se encuentra en la parte


no segura del edificio (exterior) y el cableado
es accesible desde el exterior, lo que facilita
el cruce del rel.

Instale dispositivos que permitan la ubicacin


del rel electrnico en el interior del edificio.

Rotura del cilindro


electrnico o digital

1-2
min

Cilindro sin refuerzo antirrotura.


Cilindro que rebasa ms de 5 mm el rasante
de la puerta o la roseta protectora.

Extraccin
del cilindro electrnico

5-7
min

Cilindro sin refuerzo antiextraccin.

Un escudo exterior de seguridad, ciego.

Taladro
del cilindro electrnico

7-10
min

Cilindro sin refuerzo antitaladro.

Un escudo exterior de seguridad, ciego.

Cruce en rel
electrnico que libera
el enclavamiento
de la puerta

3-5
min

32

El rel electrnico se encuentra en la parte


no segura del edificio (exterior), normalmente
en la carcasa del dispositivo instalado en la
pared (antenas, teclados o biomtricos).

La primera operacin que debe


realizar cualquier control de
acceso es identificar al usuario...

... con algo que conozco:


cdigos PIN

... con algo que poseo:


rasgos biolgicos

Un escudo exterior de seguridad, ciego.

... con algo que tengo:


posesin del medio

Los tornillos de seguridad antisabotaje y tamper


no son suficiente obstculo. Instale dispositivos
que permitan la ubicacin del rel electrnico en
el interior del edificio.

La biometra garantiza que el usuario es quien dice ser, y no es transferible a otro usuario. Pero al igual que el cdigo PIN, no permite transportar
informacin ni energa, ni realizar tareas habituales de programacin. Los
sistemas autnomos aconsejan usar un soporte fsico (tarjeta, llave, llavero, transpondedor) para identificar a cada usuario.
El medio de identificacin es el elemento ms expuesto a prdidas temporales, olvidos, cesiones, suministro sin control y sabotaje. Est infinitamente ms expuesto que cualquier dispositivo instalado en la puerta o
en la pared. Distribuimos cientos o miles de unidades entre empleados,
subcontratas, vecinos, familiares, etc., y ponemos las claves en manos
de terceras empresas proveedoras, las cuales en ocasiones gestionan
pedidos de suministro con poco control.

El medio de identificacin es sin duda el elemento ms deseado


por el potencial intruso y, sin embargo, es el artculo en el que siempre queremos ahorrar,
y olvidamos que la calidad y proteccin del resto de los sistemas de seguridad
pasan a un segundo plano cuando se dispone de la llave.
En tales condiciones, tampoco se puede asegurar que un determinado registro
de acceso haya sido generado por el titular del medio de identificacin
registrado oficialmente, lo que puede representar un problema mayor.
33

La capacidad del medio de identificacin


siempre es limitada:
desde 25 registros hasta 3000.
Con medios pasivos la capacidad
es muy limitada.
La memoria recoge los ltimos
n eventos, pero...
cuntos eventos se han perdido?

Nos preocupa la seguridad del sistema,


pero olvidamos el mantenimiento
de los procedimientos.
Cuntos medios hay en uso?
Cmo se tramitan los pedidos?
Quin tiene acceso a mis claves?
Es fcil conseguir copias de los medios?
Los sistemas electrnicos, al igual que la red informtica, se sabotean
desde dentro: el intruso que conoce las limitaciones del sistema instalado
se aprovecha de la falta de rigor en la aplicacin de procedimientos y
comprobaciones del administrador del sistema, de la falta de compromiso con la seguridad y custodia de algunos usuarios y de la reduccin
presupuestaria en contratos de mantenimiento de hardware, software,
aplicaciones concretas, etc.

TIEMPO
minutos

RIESGO BAJO
[Pocos puntos de acceso,
periodo de validez de acceso muy corto]

RIESGO MEDIO
[Muchos puntos de acceso,
validez de acceso limitada]

Existen tres problemas fundamentales: la ubicacin de los actualizadores, el usuario y el medio de identificacin.

Ubicacin y nmero
de actualizadores
combinados
con la caducidad del medio
Como hemos comentado anteriormente, en este tipo de sistemas virtuales, al no estar interconectados en tiempo real todos y
cada uno de sus elementos al
software de gestin, los cambios en las altas y bajas de usuario no se realizan de forma instantnea: existe un retraso que
puede variar entre unas horas o
unas semanas, en el peor de los
casos. Estos problemas pueden
reducirse si colocamos correctamente los actualizadores, aplicamos caducidad corta al permiso
y establecemos rigurosos procedimientos para el usuario. Aun
as, siempre habr un margen de
tiempo en el que cualquier usuario no autorizado podr seguir
accediendo al recinto.

34

ZONA
DE GESTIN EFICIENTE

das

Procedimientos en un sistema autnomo virtual

El grfico adjunto nos ser de gran utilidad


para entender la criticidad de una seleccin acertada
y los riesgos que se asumen en la misma.

ZONA
DE GESTIN CMODA

semanas

!!!

RIESGO MUY ALTO


[Muchos puntos de acceso,
periodo de validez de acceso largo]

ZONA
DE ELEVADO RIESGO

meses
Usuario

Medio de identificacin

UDS.
1000

En el caso de los accesos o


eventos, cada usuario lleva
consigo, en su medio de identificacin, toda la informacin,
no solo de privilegios y listas negras, sino de las aperturas que
ha realizado, siempre y cuando
no rebasen la capacidad de almacenamiento del medio de
identificacin. En caso de que se
extrave la tarjeta de un usuario,
desaparecer de la red virtual al
no poder volcarse su informacin en un actualizador. Este
problema depender en gran
medida del compromiso y rigor
de los usuarios del sistema.

La red virtual es ms potente si


el medio de identificacin es activo. Con un medio de identificacin pasivo aumenta el riesgo de
sabotaje del sistema de control.

100

10

El sistema est actualizado u obsoleto


Qu ocurre si damos de baja a un usuario
en una puerta determinada, usando lista negra
y a travs de un actualizador en un entorno virtual?
En este caso, el usuario podra seguir accediendo a esa parte del recinto, a
la que no debera disponer de acceso, hasta que otro usuario que pase su
tarjeta por el actualizador acceda a la puerta y esta cargue la nueva lista negra de usuarios que no disponen de acceso. Dependiendo de la duracin
que el administrador asigne a la caducidad de los privilegios de acceso, los
usuarios tardarn ms o menos en actualizar sus tarjetas y, por tanto, en
que el sistema virtual descargue en los accesos la informacin que corresponda. Este hecho puede agravarse an ms si el tipo de instalacin corresponde a sistemas de accesos ampliamente diseminados por el edificio.
Cmo sabe el administrador que las acciones han sido ejecutadas?
35

[sistemas pasivos]

pilas en puerta
con un sistema preventivo
se puede evitar el agotamiento total
de las pilas

El sistema autosostenible no existe. Ni siquiera los robustos cilindros mecnicos pueden


presumir de ello. El concepto de mantenimiento puede separarse en mantenimiento fsico, referido
a los dispositivos, y mantenimiento lgico, referido a programas, procedimientos habituales de
programacin, protocolos de actuacin ante incidencias, actualizacin de versiones, etc.

[mantenimiento]

[sistemas activos]

pilas en llave
vida de las bateras bastante reducida

Test de autocontrol
[en el mantenimiento de la operativa]
01 Tiene actualizado el listado de usuarios en la base de datos del software? +20
02 Sabe si todos los usuarios que ya no pertenecen a la organizacin

+15

03 Hace una lectura de eventos peridica?

Los accesorios de las puertas no requieren un man-

Cmo estimar la duracin de las pilas

tenimiento muy riguroso, pero s un mnimo de


atencin para que cilindros, manivelas, cerraduras

Los ciclos tericos de las pilas dependern de mu-

y puertas no se desajusten. Todas las piezas en mo-

chos factores como la temperatura o el tipo de

vimiento tienen que estar lubricadas y no trabajar

pila, de si existen horas en las que se acumula el

forzadas: los cilindros tienen que estar limpios de

grueso de aperturas diarias o de si estas estn muy

suciedad, se deben cambiar las pilas agotadas, ac-

repartidas. La experiencia nos dice que, si no se

tualizar la hora en el reloj interno del cilindro, etc.

realizan muchas aperturas, su duracin oscila en-

En caso contrario, el control de accesos sufrir las

tre el ao y los dos aos, como mximo. Con un

molestias de un mal funcionamiento.

sencillo clculo sabremos en detalle cada cunto


tiempo hay que cambiar las pilas del sistema.

Hemos detectado y comprobado que los clientes


que contrataron un servicio de mantenimiento
integral, y lo hicieron desde el primer momento,
disfrutan de un sistema mejorado con respecto
al inicial y que funciona a pleno rendimiento. No
hay nadie mejor que el mismo suministrador del
proyecto para mantener el sistema actualizado,
acorde a los principios del proyecto y a los pos-

Como mantenimiento preventivo y por no perder registros de eventos

por sobreposicin.

04 Sabe dnde est y cmo se custodia la llave programadora del sistema

+10

o proteccin del mismo?

05 Tiene establecido un plan de mantenimiento preventivo o predictivo?


06 Tiene establecido un plan de actuacin en caso de avera

CONCLUSIONES
segn puntuacin obtenida
[+ 70]
Seguridad actualizada y buena gestin
de la instalacin.
[45 a 70]
Seguridad actualizada y riesgo
de sufrir contratiempos previsibles
en la instalacin.
[20 a 44]
Bajo nivel de seguridad.
Instalacin atendida con medidas
correctivas a medida que surjan
las incidencias.
[- 20]
Instalacin desatendida, sin seguridad
ni uso acertado del control de accesos.

+15
+10

o sabotaje de su instalacin?

+10

07 Tiene establecido con su proveedor un protocolo de seguridad


respecto de los pedidos y las reposiciones de medios

o equipos tras la compra inicial?

valoracin

Individualizar cada puerta para saber cuntos


usuarios acceden por ella y multiplicar esa cifra
por los usos estimados de cada usuario al da.
Dividir los usos totales diarios entre los ciclos
que anuncia el fabricante para obtener el perio-

Urbanizacin de 100 viviendas y 5 portales


2 usuarios con medio ID por vivienda
Cada propietario accede 4 veces al da

do de duracin de las pilas.

teriores requerimientos que aparezcan con el paso

Si hacemos esto con cada puerta, teniendo en

del tiempo.

cuenta la carga de usuarios concreta y los ciclos


de uso determinados, tendremos la visin completa
de la instalacin.

Si el sistema es de tecnologa pasiva y utiliza


franjas horarias para autorizar el acceso, necesitar un ajuste anual del reloj. Por lo tanto
siempre es recomendable al menos una visita anual de mantenimiento. De ese modo podremos aprovechar el desplazamiento para
cambiar las pilas, sea necesario o no.
36

+20

estn dados de baja o se han modificado y actualizado sus permisos?

Ciclos anunciados por el fabricante


en instalaciones en ptimas condiciones
(limpieza, climatologa...)

15.000 ciclos
25.000 ciclos
50.000 ciclos
100.000 ciclos
200.000 ciclos

c i c l o s d i a r i o s s o p o rta d o s p o r t i p o u b i c a c i n
acc e s o s

urbanizacin

portal

vivienda

800

160

ciclos

ciclos

ciclos

urbanizacin

portal

vivienda

19 das
31 das
63 das
125 das
250 das

94 das
156 das
313 das
625 das
1250 das

1875 das
3125 das
6250 das
12500 das
25000 das

37

<casos de xito>

casos de

[xito]
La comunidad de vecinos mecatrnica
Fuente: www.tallerjual.com
Sistema instalado: Kaba elolegic V3

Evolucin de la seguridad en el entorno residencial pasando de un amaestramiento mecnico a uno mecaelectrnico en las zonas comunes. El control de accesos permite al

reto

solucin

instalador dar de baja las llaves perdidas o robadas de la


comunidad, y, a su vez, a los vecinos acceder al recinto con
llaves mecatrnicas, tarjetas o llaveros de proximidad.

1. Cmo se evita que los individuos que tengan estas llaves, perdidas o robadas,
puedan acceder a nuestro edificio?
2. Cmo se aprovechan algunos de los cilindros ya en uso, y los vecinos sus llaves?

EL DATO

1.


Con un amaestramiento mecaelectrnico garantizamos el control de llaves,


la baja de cualquier medio de identificacin perdido o robado,
controlar con seguridad los accesos peatonales del garaje del edificio y limitar
con franjas horarias el uso de las zonas verdes o la piscina exterior.

En un edificio comunitario en el que son necesarios


100 medios de identificacin, la inversin que debemos realizar
en el acceso principal del edificio, sin contemplar la instalacin, es de:

2.



Debido al alto trnsito de vecinos que tiene la puerta principal del edificio,
se recomienda la instalacin de un lector de proximidad en el exterior
de la comunidad. El lector proporciona un acceso al edificio a prueba
de acciones vandlicas, ya que no podr ser saboteado por palillos,
pegamentos, grafitis u otras acciones.

3.



El cilindro mecnico instalado inicialmente en la puerta de acceso al edificio


se mantiene, pero se inutiliza provisionalmente instalando un escudo
magntico protector. nicamente el presidente de la comunidad y la empresa
de mantenimiento del edificio tendrn la llave magntica que desbloquea
el escudo y permite usar el cilindro mecnico.

4. El resto de cilindros mecnicos ubicados en el interior del edificio


tambin se mantienen, pero no se practica ninguna accin adicional,
ya que se considera una zona segura.

38

a.
Amaestramiento mecnico: inversin de 15,78

por vecino.

b.
Evolucin de un amaestramiento mecnico
a uno mecaelectrnico: inversin de 30,68

por vecino.

c.
Amaestramiento mecaelectrnico: inversin de 38,37

por vecino.

39

<casos de xito>

En ambos casos el cliente opt por una solucin


Key Centric (tecnologa activa). Supone un
importante ahorro por la ausencia de mantenimiento especfico
de perifricos electrnicos de cierre

casos de

[xito]

Este tipo de pequeas instalaciones


en que se ubica la infraestructura y equipamiento
de la red de la compaa, y que estn diseminadas
por un amplio territorio, necesitan soportar
distintas actividades de servicio, mantenimiento
y gestin de sus contratas

Instalaciones multisite no atendidas


Planteamientos iniciales
1. El control electrnico del sistema de accesos deber permitir conocer con precisin quin visita los emplazamientos, cundo y
durante qu espacio de tiempo lo hace. Adems, debe permitir
una total adaptacin a la planificacin y organizacin del trabajo diario, para obtener, entre otros, los siguientes beneficios:

a. Verificacin de los acuerdos y confirmacin del respeto a los


contratos por las empresas auxiliares.
b. Mejor conocimiento de la actividad y rendimiento de la operacin diaria a travs de la gestin de autorizaciones de acceso:
cambios continuos del personal que accede a los emplazamientos, nivel alto de personal subcontratado, cambios del personal
de las empresas colaboradoras y su renovacin.
c. Conocimiento profundo de las visitas realizadas y segmentacin por tipos de trabajo o incidencias tratadas, mapas de actividad, calendarios y horarios de actividad.
d. Comparticin de infraestructuras y equipos con empresas y
entidades ajenas.
e. Mientras que existen trabajos cuya programacin se hace por
criterios geogrficos y atendiendo a la mayor productividad
del desplazamiento (por ejemplo, mantenimiento preventivo
de infraestructura), existen otros trabajos que se planifican
puntualmente, bien para subsanar incidencias o bien para realizar nuevas instalaciones o mejoras en el parque.

2. Reducir el gran consumo de tiempo en desplazamientos debido


a la dispersin de ubicaciones, emplazamientos poco accesibles,
etc., en muchos casos motivado por la dificultad para disponer
de las llaves mecnicas o por errores en la gestin.
3. Asegurar las diferentes instalaciones con cilindros robustos debido a la existencia de muchas instalaciones situadas en lugares
solitarios, apartados y con unas condiciones climticas en algunas de ellas realmente duras (humedad, nieve y hielo en invierno, etc.).

40

Caso Telefnica

Caso Canal de Isabel II

Fuente: www.locken.es
Sistema instalado: LockenWebControl [30.000 cierres instalados]

Fuente: www.abloy.com
Sistema instalado: Abloy Cliq Remote

Se disearon y fabricaron modelos electrnicos idnticos a los anteriores mecnicos instalados


en puertas, vallados y fachadas, bajo las caractersticas medioambientales solicitadas (costero,
fro, hmedo, interior seco, contaminacin). Se elaboraron precisas fichas tcnicas para que
pudiera instalarlos personal no especializado en cerrajera (subcontratistas de telecomunicaciones), el cual acudira a instalarlos en puertas que no habran sido previamente visitadas y
medidas (ahorro de costes de instalacin).

Hace dos aos, Canal de Isabel II, la empresa


pblica de aguas de la Comunidad Autnoma de Madrid que gestiona el ciclo integral
del agua para una poblacin de ms de siete
millones de habitantes, sac a concurso
pblico un proyecto para la implantacin de
un amaestramiento electromecnico para
numerosas y pequeas dependencias dispersas: depsitos, estaciones elevadoras y
recloraminadoras.

El material se entrega preprogramado, con los cdigos exclusivos de Telefnica y de la regin


objetivo de la instalacin. Cada instalador informa en qu ubicacin y acceso ha instalado cada
elemento. Los datos recogidos son cada da actualizados en la base de datos del sistema.
La solucin facilita accesos a emplazamientos compartidos con otro operador, tanto en el caso
de que Telefnica sea el propietario del emplazamiento como si se trata de acceder a un
emplazamiento de terceros en el que Telefnica tenga alojado un equipo para labores de mantenimiento. La codificacin electrnica permite diferentes niveles de seguridad adecuados a las
distintas fases de actividad en el emplazamiento (fase de construccin, fase de uso), de manera
que una misma cerradura se pueda adaptar a diferentes niveles de seguridad. Desde el punto
de vista de la calidad del servicio, es posible controlar las tareas crticas (con corte de red) autorizndolas en las fechas y horarios planificados para garantizar su ejecucin en las periodos
horarios ms convenientes, y aplicando modalidades de acceso diversas, como accesos de
personal interno o externo, accesos puntuales, peridicos, permanentes, etc.
operativa de uso

a. Para la auditora de datos, la adquisicin o renovacin de autorizaciones


de acceso obliga a cada usuario a conectar su llave peridicamente con
alguno de los diferentes modelos de estaciones de distribucin de acceso
disponibles, y en conexin con el servidor de aplicacin. El contacto de
llave y distribuidor supone la descarga de eventos almacenados en la
llave hacia la base de datos. En ella, cada evento se analiza y clasifica a
travs de diferentes herramientas de software de reporting, adems de
scripts especialmente diseados.
b. Integracin del software de gestin de acceso del sistema con otros
sistemas corporativos de despacho, de actividad o de control de riesgos
laborales. Permite una eficaz gestin automatizada de los derechos de
acceso, desde el punto de vista de la seguridad y la salud laboral.
c. Finalmente, un equipo de tcnicos de la plantilla de Locken se ocupa de
aplicar todos los protocolos de acceso solicitados por la operadora, con
respeto a las normas de seguridad laboral y de planificacin de trabajos
y utilizando herramientas de software creadas por Locken de forma absolutamente personalizada.

Se plantea un amaestramiento mecnico


estructurado por zonas geogrficas, combinado con un amaestramiento electrnico.
Indistintamente se podrn utilizar llaves
mecnicas o electrnicas dentro del mismo
amaestramiento, para reducir costes y aprovechar la instalacin actual de candados y
cilindros mecnicos.
Para las duras condiciones climticas y de
seguridad de algunas instalaciones se ofrecen cilindros electromecnicos en acero
endurecido y preparados para trabajar en
exteriores. Lo mismo sucede con los candados en acero endurecido, tanto en el cuerpo
como en el arco.
Para el control de las llaves por parte de los
responsables y administradores del sistema,
se instalan, en diferentes lugares distribuidos estratgicamente, unos dispositivos de
actualizacin remota (Wall PD) cuya finalidad
es habilitar o inhabilitar las diferentes llaves
que poseen los usuarios a lo largo de unos
periodos de tiempo concretos y preestablecidos. El software instalado permite asimismo emitir un aviso (va correo electrnico)
de cancelacin de llave o de necesidad de
renovacin de la misma.

41

casos de

[xito]

casos de

Cadena
de restaurantes

Nueva terminal del


Aeropuerto de Alicante

Fuente: www.sukot.com

Fuente: www.erkoch.es

El cliente solicita un sistema que le permita gestionar puertas y personas de tres establecimientos de restauracin (con 35accesos), para controlar una plantilla de 50 empleados con alta rotacin, de forma cmoda, organizada y actualizada.

La nueva terminal del Aeropuerto de Alicante lo ha convertido en el primer aeropuerto espaol que soporta una multiaplicacin de diferentes sistemas de control de accesos (totalmente on-line, virtual y autnomo) para que los servicios de
explotacin, mantenimiento y vigilancia no deban usar dos tarjetas electrnicas
como medios de identificacin cotidianos. Un dato relevante y novedoso.

1. No dedicar recursos humanos a la gestin y mantenimiento del sistema (formacin, software,


licencias, recursos informticos, custodia de llaves programadoras, mantenimiento, etc.).

Erkoch ha diseado y suministrado el conjunto de los equipamientos para


700puertas, el plan de amaestramiento general y el control de accesos electrnico en red virtual para 350 dependencias de control.

2. Asignar diferentes horarios de acceso.

reto

3. Gestionar bajas y altas de usuarios sin cambiar cilindros ni repartir nuevas llaves.
4. Posibilidad de auditar el sistema ante sucesos ocurridos.

1. Lograr integrar los requerimientos de arquitectura y seguridad desde dos expedientes


totalmente separados pero que confluyen en las mismas puertas.

5. Un solo medio por usuario: llave, tarjeta, mando, etc.

solucin

Se implanta un sistema que combina cilindros digitales con sistemas mecnicos (no es necesario que
haya control de accesos en todas las puertas). El recorrido de acceso y apertura del local se hace con
un diseo tipo cuello de botella. Todos acceden por el mismo punto y el resto de las puertas se operan
desde dentro. Resulta suficiente con controlar un nico punto para regular el acceso al establecimiento.

2. Estudiar los movimientos de los visitantes de forma que los equipamientos


impidan el acceso, por error, a zonas no pblicas.

Grupos de usuarios y medio de apertura:


Jefes [llave mecatrnica]
Abrirn todos los accesos de todos los establecimientos 24 h/da, 365 das/ao.
Encargados [llave mecatrnica]
Abrirn la entrada de personal y el resto de accesos al establecimiento 24 h/da, 365 das/ao.
Resto del personal [tarjetas de proximidad]
Solo actan en el cilindro digital. Acceso personal. Horario diurno de lunes a domingo.

4. Combinar mecnica y electrnica para accesos controlados y accesos de emergencia.

3. Facilitar la labor de los empleados de las mltiples compaas que operan en la terminal.

reto

7. Reducir los diferentes medios de identificacin en uso, para que los servicios
de explotacin, mantenimiento y vigilancia no tengan que usar dos tarjetas
electrnicas como medios de identificacin cotidianos.

El acceso al establecimiento se efecta a travs de un cilindro digital autnomo que registra, verifica y autoriza cada acceso.
La apertura de las puertas de acceso al pblico solo se puede efectuar desde la parte interior con las llaves mecatrnicas
de los encargados o los jefes en cilindros puramente mecnicos. En caso de prdida, robo o no devolucin de una tarjeta
o una llave, se da de baja en el cilindro digital y ya no se podr entrar con ella al establecimiento al ser la nica puerta de
acceso. Se cumple la premisa de cero gestin para el cliente: este solicitar lo que precise (altas, bajas, lectura de eventos, ajustes, etc.) a la empresa mantenedora y ella se encargar de gestionar el sistema cobrando los servicios solicitados.
Mantenimiento preventivo. Se establece uno al ao: reposicin de pilas, revisin y ajuste de herraje y puerta.
Mantenimiento correctivo. Bajo demanda del cliente: para dar de baja o de alta a los usuarios no hace falta desplazarse al dispositivo: la empresa mantenedora graba nuevos medios con la informacin y cuando se usan en el dispositivo
actualizan tanto el usuario como el propio dispositivo (virtual). Se establece la prestacin del servicio cuando se precise:
cambios de calendario, horario de usuarios, volcado de eventos e informe de listados.*
Llaves programadoras. La empresa mantenedora custodia la llave programadora del sistema, lo que garantiza un
mantenimiento gil y eficaz.
* En los ltimos cinco aos solo se ha solicitado un servicio: volcado de eventos ante un suceso concreto.

5. Considerar las largas distancias de desplazamiento y las reas afines


para ubicar los actualizadores.
6. Preservar la informacin de seguridad de contratistas y oficios en obra.

op e r a t iva

gestin del sistema

42

[xito]

1. Integracin de la tarjeta AENA Mifare para usar en un sistema on-line, cableado y virtual.

solucin

2. Un sistema electrnico de control de accesos en comunicacin autnoma


y una red virtual para los cuartos tcnicos y escenarios donde puedan operar
habitualmente las contratas de servicios.
3. Un sistema de amaestramiento mecnico para las dependencias interiores
y como complemento de seguridad para los accesos gestionados en caso de
producirse un fallo en el sistema electrnico.

4. Un procedimiento estructurado de flujo de informacin para evitar que planos,


numeraciones, nomenclaturas y permisos de acceso sean conocidos
por los industriales de la obra.

43

<no olvides al delincuente>

La cadena es tan fuerte como su eslabn ms dbil

[no olvides... al delincuente]


El delito es perjudicial
para una entidad, ciudad o pas,
en costes econmicos y en costes sociales
en cuanto a la percepcin ciudadana
de la inseguridad

jos m. ngel olleros


Vocal AENOR/CTN41/GT325*
*Comit Europeo para la Prevencin del Crimen a travs de la planificacin urbanstica y el diseo de edificios

La prevencin del delito a travs de


la planificacin urbanstica y el diseo de edificios ha demostrado ser
una estrategia til, efectiva, muy
concreta y viable para prevenir el
delito y la sensacin de inseguridad.
La seguridad se logra por medio
de la cooperacin, la implicacin y
la voluntad de crear un entorno integrado y seguro. En esta labor de
ordenacin urbanstica para que los
residentes se sientan cmodos y seguros en sus casas estn implicados
los cuerpos policiales (agentes de
enlace de arquitectura), la municipalidad (gobierno local), los planificadores urbanos, los arquitectos, la
industria de la construccin y las po-

sibles asociaciones de la vivienda. En


muchos casos, un diseo y construccin adecuados en origen no suponen un mayor coste, sino solo unos
cuantos clics de ratn para mejorar
el diseo del acceso principal, evitar
huecos, zonas oscuras, etc.
En Espaa estamos poco acostumbrados a comprobar estos aspectos
en la seguridad del entorno cuando vamos a adquirir una vivienda.
Tampoco estamos sensibilizados en
que el mantenimiento posterior del
entorno es crucial para que el vandalismo no avance. Nos preocupan
nuestra vivienda y portal. Del resto
del entorno opinamos, pero realmente no pensamos en protegerlo.

Mantener un entorno limpio, completo y seguro es responsabilidad de


residentes, arrendatarios y gobierno
local. Las reparaciones y limpieza
hechas con rapidez evitan que el
vndalo destroce una zona mayor.
Si las reparaciones duran demasiado
tiempo, suben sus costes y el entorno
entra en una espiral negativa.
En pases donde se aplica este concepto de casa segura se ha conseguido reducir el porcentaje de robos
en viviendas de un 20 a un 1 .
La sensacin de seguridad o de inseguridad es un factor determinante en
la mente humana, tanto para el propietario como para el delincuente.

Est demostrado que mejorar el alumbrado pblico, instalar puertas y ventanas con certificacin de resistencia,
dotar de iluminacin exterior adecuada
frente a las fachadas y tener una visin
clara de la calle y de los aparcamientos,
contribuye a crear un entorno atractivo
y tambin seguro, e implica an ms a
los propietarios en la vigilancia natural y
en el mantenimiento de las instalaciones.
Vivir con seguridad implica algo ms
que simplemente vivir en una casa segura. Incluye tener la posibilidad de moverse por el vecindario, llegar en transporte pblico, usar la bicicleta, guardar
el vehculo en el garaje, jugar en la calle,
ir de compras, ir al colegio, pasear por el
parque, etc.

Historia de un xito
Ms de 400.000 viviendas en Holanda
ya han obtenido el certificado de vivienda segura.
Las compaas de seguros han rebajado sus plizas
entre el 10 % y el 30 % para estas viviendas.
Los estndares de resistencia al robo empezaron
a formar parte de su cdigo tcnico de edificacin
en 1999, los detectores de humo en 2001
y la normativa sobre el certificado oficial en 2004.
Hoy en da todas las partes estn satisfechas:
se ha reducido el delito y se ha reducido el miedo.

Ejemplo de cuadro con detalles a considerar para asignar un nivel de riesgo:


pisos con 3 vecinos en planta
nivel de riesgo
MEDIO
ALTO
MUY ALTO

entorno fsico

entorno VECINAL

HISTRICO DE DELITOS

ILUMINACIN

Media densidad / zonas con ordenacin /


ocupacin regular

Relaciones amistosas
con los vecinos inmediatos

Sin antecedentes

Sobre todos los accesos

Baja densidad / ciudad nueva /


ocupacin irregular

Conocimiento limitado de los vecinos

Problemas constantes de drogas


Robo de propiedades < 5 aos

nicamente sobre fachadas y calles

Baja densidad / zonas sin ordenacin /


ocupacin estacional

Sin relacin con vecinos inmediatos

Robo a vecinos y de propiedades


< 5 aos

Ninguna o nicamente sobre calles colindantes

pisos con 5 vecinos en planta


despachos profesionales en polgonos o reas no vigiladas 24 h
vivienda aislada, casero

viviendas en urbanizaciones con conserjera de da

segundas viviendas en reas vacacionales o sin ordenacin


viviendas en urbanizaciones permanentemente vigiladas
dependencias interiores de establecimientos colindantes con naves, portales sin seguridad
dependencias interiores de establecimientos con riesgo muy alto (almacenes, taller)

44

45

naves en zonas vigiladas 24 h, con acceso nico y buena iluminacin

Con un amaestramiento digital podemos controlar con detalle el acceso a nuestras instalaciones, solventamos el problema de las prdidas de llaves, no tenemos que decidir de antemano qu llaves pueden
abrir o no determinadas dependencias y tenemos total movilidad para
reubicar el dispositivo (cilindro o herraje digital) en cualquier otra zona
o tipo de puerta, sin necesidad de instalar nuevas infraestructuras de
cableado, ni nuevas mecanizaciones en puertas.
La puerta y el resto de herrajes asociados aportan la robustez del acceso
contra un intento de intrusin. Es importante considerar en cada acceso si
queremos solo gestin del acceso o gestin del acceso ms seguridad fsica
con enclavamiento seguro.
Un amaestramiento mecnico se queda en un aspecto organizativo del acceso. Los clsicos controles de acceso on-line de concepto pared superan
con creces el margen de costes del que se suele disponer.
Son razones suficientes para entender el espectacular crecimiento de ventas
de estos modernos sistemas electrnicos de acceso y cierre.

Tengo un sistema fiable o confiable?


En sistemas activos Key Centric y en sistemas pasivos Lock Centric de
concepto virtual, el medio de identificacin se convierte en protagonista
de la comunicacin y retroalimentacin de la informacin en el sistema.
Sin duda es una solucin muy cmoda y flexible pero hay que saber enfocar sus peculiaridades.




Qu factores debo tener en cuenta?


Tipo de gestin del sistema.
Tecnologa activa o pasiva.
Control de accesos a dependencias
o informes individuales de acceso de cada usuario.

Que no se extrave ningn medio porque con l se pierde el registro de eventos


del usuario.
Saber equilibrar la mayor seguridad con permisos de caducidad corta (horas)
con la incomodidad de desplazarse constantemente hasta los actualizadores
para renovar estos permisos.
Usar medios de identificacin con alta capacidad de memoria para trasladar la
informacin con cierta holgura.
Que el usuario realice rigurosas rutas para el vaciado de memoria llena, el
traslado de actualizaciones y la validacin de nuevos permisos de tiempo para
que el sistema sea fiable.
Establecer cmo recibe el sistema las confirmaciones de que las acciones han
sido realizadas.
Saber diferenciar entre eventos en el medio son eventos individuales del
usuario y eventos totales de una dependencia eventos en el cilindro. Para
estos ltimos hay que desplazarse a cada puerta con un programador porttil.
El uso y distribucin de listas negras entre los puntos autnomos para borrar
usuarios, sin desplazamientos del administrador a cada puerta. Funcin cmoda pero no fiable al cien por cien (proceso confiable).

Quiero movilidad en el futuro?

Ojo a las diferentes versiones!

Sistema confiable o sistema fiable.

Todos los sistemas avanzan, mejoran e incorporan nuevas funciones


cada ao.

Coste inicial y coste de mantenimiento asociados.


Concepto puerta o concepto pared.

Esta operativa obliga a un cambio de versin en software y hardware. Un cliente


que adquiera dispositivos durante un largo periodo (varios aos), debe tener en
cuenta esta situacin para no encontrarse con una instalacin frankestein, con
diferencias en las versiones que le generen diferencias en la funcionalidad.

Tecnologa activa o pasiva


Key Centric o Lock Centric?
Quin toma la decisin de acceso?
Quin soporta las reglas de acceso? Dnde est la energa?
Sin duda es un factor que determina cmo de aprovechable y costoso
ser el sistema en los prximos aos.
Muchas veces no se valora apropiadamente este factor
y el cliente termina pagando
ms de lo que en un principio imaginaba.
46

Red virtual con medios pasivos?


Es perfectamente vlido, Es un mtodo eficaz para realizar cambios sin desplazamiento a las puertas concepto Key Centric. Y es econmico, por el precio
del medio de identificacin (normalmente tarjeta RFID 1 Kb, 4 Kb). Pero hay que
recordar que las capacidades del medio pasivo son muy reducidas, incluso insuficientes, en funcin del uso deseado o del nivel de seguridad requerido.

47

Resumen de costes para instalaciones con 1 punto de acceso en entornos residenciales o pymes
Sistema autnomo concepto pared y puerta.
Software alojado en el ordenador,
en el servidor del cliente o en el servidor del proveedor?
Multitud de instalaciones pueden operar instalando el software en un puesto de
ordenador, de forma sencilla, prctica y econmica.
No se necesita ms. No obstante, para clientes con otros requerimientos, varios puestos de gestin, etc, existen fabricantes que ofrecen versiones cliente/
servidor alojadas en su propio servidor o en un servidor propiedad y mantenido
por el proveedor.
Costes e incomodidad por el desplazamiento a las puertas,
realidad o argumento comercial?
Todos los sistemas (cableados y autnomos, de tecnologa activa o pasiva)
requieren de algn desplazamiento anual a las puertas para el mantenimiento
fsico o electrnico, un ajuste horario del reloj del cilindro o la reposicin de las
pilas en los sistemas pasivos.
No hay que tomar una decisin por este tipo de argumentacin comercial.
Lo verdaderamente importante es el coste operacional diario
que tengamos si realmente requiere desplazarse a las puertas
para gestionar cambios, cancelaciones, reprogramaciones
de zonas geogrficas y auditar al sistema.
Si realmente se dan muchos cambios semanales o solo son mensuales
o son ocasionales. Y si tengo muchos cambios, tengo las puertas
diseminadas por un amplio territorio (multisite) o las tengo ubicadas
dentro de un mismo edificio (monosite)?
Hay que considerar que en los sistemas autnomos la nica posibilidad de modificar los permisos de acceso ya despachados es recurrir a la reprogramacin
de credenciales, bien a travs de los medios de identificacin (Key Centric) o
desplazndonos a cada puerta para actualizar los dispositivos (Lock Centric).

concepto pared

nclavamiento dbil
e
sistema

de 530 a 860

enclavamiento

lector de proximidad

de 250 a 580

de 25 a 1.500

Cerradero elctrico en marco


bloqueando resbaln

de 25 a 90
enclavamiento seguro

Cerraduras electromagnticas
de disparo automtico
motorizadas, o bulones

fuente
de alimentacin

50

instalacin
cableada

80

instalacin
fsica

150

de 200 a 1.500

concepto puerta

de 350 a 620

de 280 a 550

a
maestramiento mecnico
de 90 a 130

istema autnomo con cilindro electrnico, digital o meca-electrnico


s

instalacin
fsica

70

concepto puerta

de 150 a 19

instalacin
fsica

60

Resumen de costes para instalaciones con >10 puntos de acceso en Edificios


Sistema autnomo concepto puerta versus Sistema online concepto pared
sistema on line concepto pared

enclavamiento dbil
sistema

de 980 a 1.130

lector de tarjetas
y controlador

enclavamiento

de 25 a 1.500

de 700 a 850

Cerradero elctrico en marco


bloqueando resbaln

de 25 a 90
enclavamiento seguro

Cerraduras electromagnticas
de disparo automtico
motorizadas, o bulones

fuente
de alimentacin

50

instalacin
cableada

80

instalacin
fsica

150

de 200 a 1.500

Precios segn tipo de dispositivo


Nos parece importante diferenciar entre los dispositivos autnomos diseados
para ser instalados en la puerta y los dispositivos de pared. El precio de instalacin, perifricos elctricos y necesidad de alimentacin externa en sistemas
de pared -sistemas autnomos y sistemas online- son costes escondidos que
suponen un porcentaje elevado del coste total.

concepto puerta

de 300 a 570

istema autnomo con cilindro electrnico, digital o meca-electrnico


s
de 280 a 550

maestramiento mecnico
a
de 90 a 130

instalacin
fsica

20

concepto puerta

de 105 a 145

48

instalacin
fsica

15

49

Esperanza matemtica e infraestructuras crticas


(artculo para no matemticos)
La esperanza matemtica es uno de esos conceptos que los matemticos utilizan para que el resto
de los mortales no sepan de qu se est hablando
(todas las profesiones hacen algo parecido).

alfonso bilbao

[opinin]

abilbao@cuevavaliente.es
Ingeniero de Telecomunicacin
experto en CPTED

Como operacin, es el producto (multiplicacin,


vaya) de una probabilidad (un tanto por ciento)
por una cantidad, por ejemplo en euros. Es muy
til para saber si debemos jugar a la lotera, pongamos por caso.
En las apuestas de cualquier juego es muy importante saber si la esperanza matemtica es parecida
a lo que nos jugamos. Si es igual, es que estamos
jugando algo entre amigos (por ejemplo, dinero a
cara y cruz); si es un poco inferior la esperanza matemtica que el coste de la apuesta, es que se trata
de un buen juego (por ejemplo, la ruleta); si es muy
inferior la esperanza matemtica, es que vamos a
jugar un mal juego (la lotera, mala en trminos
econmicos, claro, no en otras cosas); y, finalmente, si es superior la esperanza matemtica al precio
de la apuesta, hay que huir: hay truco seguro.
Calcularla es fcil. Se obtiene multiplicando la probabilidad de ganar por el propio premio. Si estamos
jugando 10 cada uno a cara y cruz con alguien, la
probabilidad de ganar es un 50 %; el premio, 20.
La esperanza matemtica, 50 % x 20 = 10 . Es
decir, igual a la apuesta (juego entre amigos).
Si jugamos a la ruleta francesa (lo de la ruleta rusa
es ms complejo de calcular) 10 al nmero 7, el
premio es 36 x 10 = 360 , mientras que la probabilidad es 1/37 = 2,70 % (hay 36 nmeros ms el
cero, que si sale gana la banca). Por lo tanto, la esperanza matemtica es de 2,70 % x 360 = 9,73.
En esencia, muy parecida a nuestra apuesta (es un
buen juego, evidentemente).
Dejo a la habilidad del lector no matemtico (para
no ofender al gremio) calcular las esperanzas matemticas de las quinielas, por ejemplo.

En riesgos muy repetitivos (hurtos en tiendas, por


ejemplo) se puede calcular fcilmente la esperanza
matemtica del riesgo, dado que el valor medio de
lo hurtado se conoce y se puede estimar la probabilidad por la historia estadstica. Es fcil calcular la
rentabilidad de las medidas dispuestas en funcin
de la disminucin de lo hurtado.
Realmente, en el anlisis de riesgos deliberados las
cosas no son tan fciles. La mayora de los riesgos
no dejan un rastro estadstico tan claro como el de
los hurtos en comercios. Adems, las medidas nunca impiden del todo que se produzcan estos delitos.
Y hay que tener en cuenta factores como que si,
por ejemplo, resulta fcil el hurto en un comercio,
el hecho de no hacer nada (aunque sea ms costoso
disponer de un sistema de seguridad, pues el seguro
no sirve, ya que nadie asegura ese tipo de riesgos)
puede llevar a que la situacin degenere.
Por lo tanto, parece que la estrategia de disponer
de medidas de seguridad o de seguros, aunque no
de forma definitiva, est relacionada con el clculo
de la esperanza matemtica (los del gremio de los
seguros lo tienen claro y lo calculan de maravilla:
no hay que explicarles nada).
Esa esperanza matemtica resulta de multiplicar la
probabilidad de que ocurra un riesgo por el coste,
a veces difcilmente calculable en euros, de sus consecuencias si se materializa.
En los casos de proteccin de infraestructuras crticas, se trata de asegurar activos cuyo sabotaje
(fsico o informtico) tendra consecuencias muy
graves, aunque la probabilidad de que ocurra sea
muy baja. Como resultado, se obtienen esperanzas
matemticas no necesariamente muy elevadas. Digamos, por ejemplo, similares a las de la proteccin
frente al robo de los automviles de la empresa.
Es correcto gastar lo mismo en proteger el robo de
los coches de la empresa que en el sabotaje de unos
depsitos de gas licuado?

Ahora vamos a lo nuestro.


El anlisis de riesgos se basa en calcular las esperanzas matemticas de que ocurra algo malo (premio negativo donde los haya) y luego calcular el
coste de contrarrestarlo (la apuesta). Solo que aqu
todos los juegos son al revs: debiera ser, en pura
lgica, que el coste de contrarrestar los riesgos (las
medidas de seguridad y los seguros) fuera inferior a
la esperanza matemtica de que ocurra.

50

La respuesta a esto es lo que se est intentando desde la legislacin de proteccin de infraestructuras


crticas. Atender los riesgos de esas consecuencias
de naturaleza catastrfica desde la perspectiva del
impacto, no desde el anlisis de riesgo tradicional
utilizando la esperanza matemtica. Pero el esfuerzo ha de ser pblico y privado, no slo privado.
Pero eso es tema de otro artculo.

Escudo protector de cilindro con alarma


DISEC ha diseado el primer escudo protector de cilindros que incorpora un led disuasorio con destello permanente y alarma para detectar el intento de intrusin en su domicilio.

sabas que...

La alarma del escudo ser activada si intentamos atacar la cerradura


con una palanca, si taladramos el escudo protector o si golpeamos la
puerta, y se activar el micrfono electrnico.
La alarma puede ser activada voluntariamente desde el interior de la
vivienda como elemento disuasorio e incluso puede comunicarse con
sistemas superiores de seguridad.

ACCESO MVIL
Se trata de un control de accesos que permite abrir puertas de garaje
o peatonales utilizando el propio telfono mvil.
El usuario realiza una llamada a un nmero dwe telfono mvil asociado al control de accesos. El dispositivo identifica si el nmero entrante
est autorizado en su base de datos. En caso afirmativo, ordena la
apertura de la puerta mediante su rel electrnico.
Una vez identificado el usuario, el dispositivo corta la llamada telefnica. Gracias a ello no se produce ningn coste asociado a la peticin
de acceso.
El sistema puede controlar hasta 2000 nmeros de telfono diferentes con una seguridad total. Adems, puede dar de baja cualquier
nmero autorizado de inmediato.

PRXIMO NMERO:

Puertas de seguridad
Contra intrusin
para proteccin de bienes
y personas
Quiero saber...

PUNTOS DE DISTRIBUCIN DE [Revista de Seguridad]


ALCORCN

Erkoch

ALMERA

Barema Seguridad

ANDORRA

Ferretera Principat

BADALONA Ferretera Vega BARCELONA Automatismos Taap I BCN Locks I Maldo-

nado I Manyeria Suari I Serralleria CPG I Silca I Taller Jual BILBAO Erkoch DURANGO Montejo EL EJIDO Barema Seguridad ENCAMP Ferretera Principat FIGUERES

Rigau GIRONA Rigau HERNANI 20M Motorizaciones MADRID RoconsA MLAGA


Cerrajera Jimnez MSTOLES Cerrajera Inguanzo MUNGA Cerrajera Aguinaga
OVIEDO Aperkey PAMPLONA Sukot Seguridad PLAYA DE SAN JUAN Euroiberia
ROQUETAS DE MAR Barema Seguridad SAN SEBASTIN Lejarreta Seguridad
SANT JULI DEL RIA Ferretera Principal TRES CANTOS Cuevavaliente TUDELA
Apecs XBIA Seguritec ZAMUDIO Procomsa

mi puerta es segura?
cmo elijo mi puerta de seguridad?
puerta blindada o acorazada?
qu grado de seguridad necesito?
hay establecimientos
obligados por ley a cumplir
el grado 5 de seguridad?,
cuarto del pnico, cuarto seguro?
En el siguiente nmero de
[Revista de Seguridad]
trataremos de dar respuesta a estas cuestiones.

51

52

También podría gustarte