Introducción al control de acceso electrónico
- 1243
- 120
- Sta. Carlota Roybal
En su forma más simple, un sistema EAC consiste en una cerradura de puerta electrónica, un lector (como un lector de tarjetas) y alguna forma de controlador electrónico. Casi todos han tenido la experiencia de ser "zumbados" a un área controlada. El proceso es algo así: después de reconocer su cara, una recepcionista presiona un botón y escucha un sonido zumbido que te dice que la puerta ahora está abierta. El sonido "zumbido" que escuchas es el resultado de la corriente alterna desde la fuente de alimentación que hace que el bloqueo vibre.
Esta experiencia puede ayudarlo a obtener una imagen mental del funcionamiento interno de un sistema EAC. Un sistema EAC básico consiste en un lector, un controlador y un bloqueo eléctrico. En nuestro ejemplo, los ojos de la recepcionista son el lector que le permite reconocerlo. Su cerebro es el controlador. Si su cerebro está convencido de que pertenece dentro, le enviará una señal a su dedo, ordenando que presione un botón y libere el bloqueo.
Más sobre lectores
Los lectores están montados en el exterior de las puertas y son la única parte del sistema EAC que la mayoría de las personas ven. En un sistema EAC moderno, los lectores están diseñados para reconocer códigos (algo que sabe), credenciales (algo que tiene) o biometría (algo que es). Si el sistema usa un lector de código, ingresa un número de identificación personal (PIN) en un teclado para identificarse con el sistema. Con un lector de credenciales, presentaría una tarjeta o llave FOB. Un lector biométrico debe leer una parte de ti.
La biometría popular incluye huellas digitales y geometría de manos. Los patrones de la vena del dedo también se están convirtiendo en una forma popular de biométrica. Los escaneos de la retina se han utilizado durante algún tiempo. No son muy populares en los entornos empresariales y generalmente están reservados para sistemas de alta gama. Finalmente, el reconocimiento facial es una tecnología en desarrollo. Si bien esta tecnología es útil para las investigaciones, aún no ha obtenido una amplia aceptación como método para el control de acceso.
Teclados
Los teclados son la forma más simple y menos costosa de lectores de control de acceso. Los teclados, como los producidos por IEI, proporcionan un método simple para ingresar a su código.
Sin embargo, los teclados tienen dos inconvenientes: los códigos se pueden compartir fácilmente y robar fácilmente. Debido a estos dos inconvenientes, los teclados no deben usarse en una aplicación de alta seguridad a menos que se combinen con una credencial o biométrico. Esta "autenticación de dos factores" es un enfoque muy seguro para el control de acceso.
HirschTM Electronics produce un teclado más sofisticado, conocido como Scramblepad que reduce en gran medida la amenaza de los códigos robados. El Scramblepad organiza los números en el teclado en un patrón aleatorio cada vez que se usa. Esto hace que sea imposible que alguien aprenda su código observando la acción de su mano, ya que usará un movimiento físico diferente cada vez que ingrese un código. Debido a que los números no permanecen en una ubicación fija, un intruso no puede adivinar su código mirando el patrón de desgaste en las teclas. El ScramblePad también está diseñado de tal manera que no se puede leer desde un ángulo. Alguien que mira por encima del hombro no puede robar su código porque los números en el teclado son invisibles para ellos.
Cartas credenciales
Las credenciales de control de acceso generalmente vienen en forma de tarjetas o fobs que pueden colgar en su llavero. Las credenciales más comunes son las tarjetas de identificación de radiofrecuencia (RFID). Las tarjetas RFID se pueden leer desde la distancia. En algunos casos, no tienen que retirarse de su bolsillo para ser utilizados. Las tarjetas RFID más comunes utilizan un formato desarrollado por HID Corporation y se incorporan a productos de una variedad de fabricantes.
Lectores biométricos
Todos los lectores biométricos están diseñados para escanear una parte única de su cuerpo y crear una plantilla digital. La plantilla se crea cuando se "inscribe" en el sistema de control de acceso. Cuando llegas a una puerta y solicita la admisión, el sistema EAC escanea tu huella digital, etc. y compara el nuevo escaneo con la plantilla almacenada. Si los dos coinciden, estás en.
Los lectores de huellas dactilares ahora son equipos estándar en muchas computadoras portátiles. Para fines de control de acceso, BioCrypt produce lectores de huellas digitales excelentes y ampliamente utilizados.
Los lectores de la geometría de la mano crean una plantilla del tamaño y la forma de su mano. Los lectores de sistemas de reconocimiento se utilizan ampliamente en la banca y otras industrias.
Los lectores de las vetas de los dedos son similares a los lectores de huellas digitales, excepto que miran debajo de la superficie de su dedo para escanear su patrón de vena.
Puede evaluar su necesidad de EAC haciendo estas tres preguntas:
- ¿Necesito una pista de auditoría?.mi. Hora y fecha registro estampado de cada apertura o intento de apertura de una puerta?
- Si diferentes empleados tienen diferentes privilegios de acceso basados en la hora y el día?
- ¿Una clave perdida o robada representa una amenaza de seguridad inmediata para mis instalaciones??
Responder sí a cualquiera de esas preguntas puede justificar la inversión en un sistema EAC.
Pista de auditoría
Una pista de auditoría es un registro estampado de hora y fecha de cada apertura, o intento de apertura, de un bloqueo. Los senderos de auditoría son particularmente útiles para las salas de servidores. Dependiendo de su industria, un registro de acceso a la sala de servidores puede ser obligatorio. Los armarios de suministro son otra área donde los senderos de auditoría son útiles. Si se faltan los suministros, sabes quién estaba en el armario y cuando la información que puede llevarte directamente al culpable. Una pista de auditoría también se puede utilizar como copia de seguridad de su sistema de tiempo y asistencia. Estuve involucrado en un caso en el que un empleado tenía rutinariamente un reloj de compañero de trabajo para él horas antes de que llegara al sitio. El engaño salió a la luz cuando el sistema EAC lo grabó entrando en la puerta lateral mucho después de que supuestamente había comenzado su turno.
Zonas horarias
En algunos casos, es posible que desee restringir el acceso a sus instalaciones en función de la hora y el día. Los equipos de limpieza son un ejemplo obvio. Si están programados para dar servicio a su oficina los martes y jueves por la noche, entonces no hay razón para distribuir una clave que funcione en cualquier otro momento. Un sistema EAC le permite crear "claves" personalizadas que solo funcionarán en fechas y tiempos específicos.
Llaves perdidas o robadas
Una llave perdida o robada casi siempre crea una violación grave de su seguridad física. Volver a conocer sus cerraduras mecánicas puede ser muy costoso e inconveniente, especialmente si necesita llamar a su cerrajero a corto plazo. Las empresas a veces vivirán con el riesgo de una clave perdida en lugar de gastar el dinero para repertar sus instalaciones. Por el contrario, una credencial de EAC a menudo se puede eliminar o desactivar en cuestión de minutos a poco o ningún costo. Incluso si una rekey todavía está justificada, bloquear la credencial de EAC perdida de áreas confidenciales puede comprarle tiempo para encontrar la credencial o tratar con la rekey de una manera más deliberada. Y si la credencial todavía está flotando, pronto sabrá. El sistema EAC le dirá cuándo y dónde alguien intentó desbloquear una puerta con la credencial desactivada.
Sistemas en red y independientes
Hay dos tipos básicos de sistema EAC: en red y independiente. Con un sistema en red, todas sus puertas se comunican con una computadora central. Esto significa que puede controlar cada puerta desde una sola ubicación. Puede bloquear rápidamente todas las puertas de emergencia, o agregar y eliminar credenciales. Los sistemas en red incluso pueden controlar ubicaciones remotas, por lo que puede agregar un nuevo empleado a su sistema de Nueva York desde su oficina en Chicago.
El Sistema VII de Keyscan es un ejemplo de un sistema en red fácil de usar. Los sistemas basados en la web, como Bright Blue se están volviendo más populares, ya que se pueden operar desde cualquier computadora con acceso web.
Los sistemas independientes, por el contrario, tienen poca o ninguna capacidad de comunicarse, por lo que deben programarse en la puerta que controlan. La principal ventaja de los sistemas independientes es el costo. Si bien un sistema en red en toda regla puede costar más de $ 3,000 por puerta, a menudo se puede instalar un independiente por menos de $ 1,000. Los sistemas independientes se vuelven difíciles de administrar cuando tiene más de unas pocas puertas, especialmente si están muy separados.
El trilogy Lockset es un dispositivo independiente popular. El producto lógico de Medeco adopta un enfoque interesante para el control de acceso independiente. Usando este sistema, los cilindros electrónicos caben en sus pomos de pomos y bloqueos, convirtiendo su hardware existente en un sistema electrónico.
Conclusión
Debe considerar el control de acceso electrónico si:
- Necesitas una prueba de auditoría
- Debe controlar el acceso a las puertas basadas en la fecha y la hora
- Necesita agregar y eliminar rápidamente las teclas de su sistema
Con una instalación de tres o más puertas, un sistema EAC en red suele ser su opción más eficiente, mientras que el acceso a una o dos puertas se puede controlar fácilmente con un sistema independiente.