Diseño de Sistemas de Control de Acceso (3era parte)

Diseño de Sistemas de Control de Acceso (3era parte)

10 puntos a tener en cuenta en la implementación de Control de Acceso


  1. Determinar la intención de implementar control de acceso del cliente final.

En este caso los líderes de los diferentes procesos involucrados en la solución deberán ser tenidos en cuenta y hacerlos parte de la implementación desde la perspectiva de cada proceso. Esto hará más llevadera la implementación para el integrador de la solución, toda vez que a diferencia de encontrar detractores tendrá aliados dentro de la organización para el proceso de implantación y puesta en marcha.


  1. Determinar las áreas seguras

Una vez establecidas las necesidades para cada una de las áreas es importante validar las rutas de evacuación en caso de emergencia, teniendo en cuenta los procesos que en cada área se realizan, cantidad de personas y estructura física del sitio, así como los mecanismos de liberación o paso libre para una posible evacuación y que del mismo modo se garantice la trazabilidad y seguimiento de situaciones de emergencia. Por ejemplo por medio de la integración con sistemas de detección de incendio y CCTV, aspectos que cada vez son más comúnes en ambientes corporativos, clínicos, educativos, etc. 


  1. Inventario de puntos de control y características del acceso a las áreas seguras

Se debe tener clara la cantidad de puntos de acceso; si estos serán por medio de puertas para personas, molinetes o torniquetes, accesos vehiculares, etc. Si se requiere validación de entrada y salida, o solo entrada, o solo salida. Esto es muy importante en áreas con aplicación con función antipassback, característica presente en la mayoría de sistemas de control de acceso que motiva a los usuarios a generar marcación de entrada y salida, así como la implementación de lectores tanto de entrada como de salida, dado que si no se generan ambas marcaciones el sistema no validará el acceso y/o salida. Del mismo modo es importante validar en especial con el uso de estas funciones si para el ingreso/salida de una determinada área se tendrá más de un punto de ingreso/salida.


Así como el tipo de acceso determinará los elementos de control a emplear, por ejemplo; electroimanes y su fuerza de retención, torniquetes y de qué tipo, talanqueras, etc., también debemos tener en cuenta la forma de verificación del acceso. Si se hará con tarjetas de proximidad, biometría, número de identificación personal o PIN, reconocimiento facial, etc.


Es importante en este punto identificar y validar aspectos como el tipo de tecnología de proximidad, la implementación de antipassback lo cual requiere tener validación tanto de entrada como salida.


  1. Qué tecnología se usa para validar el acceso

Una vez definida la forma, cantidad y aspectos del punto anterior se debe especificar la tecnología a emplear para cada punto de control teniendo en cuenta las variables que afectan a determinadas tecnologías. Por ejemplo, los sistemas biométricos con lectura de huella dactilar no son los más apropiados en sitios o puntos de control de alto tráfico de personas, así como para áreas de personal operativo que labora con sustancias grasas, corrosivas, ambientes extremos como minas, túneles, talleres, etc. Pero son apropiados para acceso a sitios de alta seguridad, generalmente restringidos como cuartos de control o data centers, bóvedas, subestaciones eléctricas, centrales de monitoreo, etc. Así mismo, para tecnologías de reconocimiento facial, se deben asegurar ciertas condiciones de espacio y de iluminación, es decir para cada tipo de tecnología existen condiciones en donde puede ser necesario realizar adecuaciones físicas que según el tipo de ambiente, actividades, condiciones ambientales, etc., se deben garantizar o implementar  con el fin de asegurar el correcto funcionamiento de los sistemas de control de acceso sobre lo cual cada fabricante especifica según tipo de equipo.


  1. Cuáles serán los elementos de bloqueo o retención para la circulación a las áreas restringidas

En este punto definimos los elementos de bloqueo o restricción de paso ya sea electrochapas o cantoneras, electroimanes para puertas los cuales varían según el tipo, peso y tamaño de la puerta y generalmente se especifican en su fuerza de retención en libras-fuerza, talanqueras para paso de vehículos, molinetes/torniquetes  para ingreso constante de personas, estos generalmente se especifican por número de ciclos de uso por unidad de tiempo, bolardos neumáticos o hidráulicos aplicados o empotrados sobre las vías de acceso vehicular, etc.

  1. Cuáles otros elementos son requeridos en cada punto de control a las áreas restringidas

Son múltiples los elementos adicionales que se deben considerar para la correcta implementación en cada punto de control. No implementarlos o no tenerlos en cuenta puede hacer la diferencia entre un sistema eficiente y un sistema mal implementado lo cual conlleva a la no conformidad del cliente, atrapamientos involuntarios y finalmente a la desconfianza del cliente en la implementación. Los fabricantes en sus manuales técnicos dan a conocer la ‘topología’ o formas de interconexión de los equipos en donde se identifican claramente el uso y modo de implementación de los elementos conexos a cada implementación.

  1. Cuál será la topología de comunicación o de red del sistema de control de acceso y uso de cable correcto

Identificar desde la etapa de diseño y según la necesidad del usuario final cuales son los requerimientos de distancia y conectividad para el sistema que especificamos nos determinará las posibles opciones en marcas y referencias de los sistemas a implementar.


  1. Cómo se gestionará el sistema, requerimientos de hardware, software y de personas

Dentro de las funciones de gestión básica que el usuario final debe tener control y manejo son: creación/edición de usuarios, configuración de horarios, determinar permisos o atributos de acceso a usuarios en determinadas áreas o puntos de control, generación de reportes según sus necesidades. Sobre funciones más específicas orientadas a la configuración de equipos y de estructura de bases de datos la recomendación es que el usuario final tenga el soporte con personal certificado y calificado según cada marca y producto. Teniendo en cuenta que un mal procedimiento en este tipo de nivel técnico puede conllevar a colapsar el sistema, provocar bloqueos de accesos e incluso atrapamientos de personas.


  1. Cuáles serán las acciones rápidas ante bloqueos o fallos

Es muy importante que las soluciones de control de acceso, luego de la fase de implementación, se complementen con servicios de soporte técnico o asistencia que generalmente se configuran bajo la figura de contratos de mantenimiento y/o de soporte técnico. Sin embargo, cuando hablamos de control de acceso debemos contemplar la posibilidad (así sea de baja probabilidad) que existan bloqueos de acceso físicos no controlados y producidos por fallos en equipos. Ante estas situaciones se debe informar al cliente, desde la puesta en marcha del sistema, cuáles son los principales pasos o acciones a seguir en caso de fallo y que el usuario esté en capacidad de ejecutar incluso antes de solicitar un servicio técnico.


  1. Definir las políticas de mantenimiento tanto de software como de hardware

Las bases de datos deben ser gestionadas según el motor que tenga. Por ejemplo con SQL las tareas básicas de mantenimiento más comunes son:

  • Comprobar integridad de la base de datos.
  • Reducir el tamaño de la base de datos.
  • Reorganizar el índice.
  • Actualizar estadísticas.
  • Realizar una copia de seguridad completa de la base de datos.

En cuanto al hardware se debe tener especial cuidado con el estado de los mecanismos de liberación en caso de emergencia, realizar rutinas de activación para garantizar su funcionalidad, así como la revisión de niveles de voltaje y corriente en las fuentes de energía de los controladores, estado de las baterías, sensores de apertura de puerta, ajustes de los brazos hidráulicos de puertas, mecanismos de molinetes, etc.

Etiquetas: