Las controladoras de acceso son dispositivos de seguridad que se utilizan para realizar el control de las puertas en diferentes instalaciones.

Estos dispositivos son el cerebro del sistema de control de acceso, ya que son los que procesan y verifican quién puede acceder a una instalación o no. Por ello, es habitual encontrarlas instaladas en el interior de los edificios, en zonas protegidas a las cuales solo debe poder acceder personal autorizado.

controladoras de acceso zkteco

Debido a ello, en estos sistemas de seguridad los únicos elementos visibles son los lectores que se conectan a las controladoras, que son los encargados de recoger la información del usuario y enviarla a las controladoras, así como el resto de los elementos para gobernar las puertas. De esta manera, aunque a simple vista las controladoras parezcan equipos simples, formados únicamente por una placa electrónica sin encapsular con las clemas para realizar las conexiones, en realidad se trata de los equipos más completos del control de accesos. Las controladoras son las que permiten realizar vínculos y funciones avanzadas, así como gestionar la seguridad de varias puertas simultáneamente.

Como se muestra en el esquema inferior, las controladoras de acceso cuentan con numerosas conexiones para poder utilizar de forma simultánea diferentes elementos: varios lectores, pulsadores de salida, entradas auxiliares (como señales de incendio o de alarma), salidas auxiliares (para numerosos escenarios en los que se deba emplear otro dispositivo accionado por la controladora) o cerraduras eléctricas para puertas. Para estos últimos elementos es habitual encontrar la posibilidad de conectar también el sensor de puerta (para indicar si ésta se encuentra abierta o cerrada), así como disponer de salida de 12 VDC para poder alimentar las cerraduras. Debido a estas amplias características, es habitual encontrar estos equipos en entornos donde se requiere un sistema de seguridad más completo, como oficinas, entidades bancarias o centros de investigación, entre otros.

sistema controladoras de acceso

¿Qué métodos de identificación se pueden utilizar con las controladoras de acceso?

Como se ha visto anteriormente, en un sistema de control de acceso, los lectores son los elementos que se utilizan con las controladoras para realizar la identificación de las personas. Estos pueden ser de diversos tamaños y formas, contar con diferentes métodos de identificación y presentar distintos grados de protección ambiental y antivandálica. Se podrán usar unos lectores u otros, en función de los métodos de identificación que admita la controladora:

  • Tarjeta RFID: el método más común utilizado en las controladoras para identificar a las personas es a través de tarjetas de radiofrecuencia. Estas, que incorporan una antena interna, son excitadas mediante los lectores por inducción y permiten transmitir la credencial de acceso. Además, aunque por norma general solemos referirnos a ellas como tarjetas, se pueden presentar en diferentes formatos: tarjetas, TAGs, pulseras o pegatinas, entre otras. Las frecuencias más utilizadas son 125 kHz (denominada EM) y 13.56 MHz (denominada MF). Si bien es cierto que es el tipo de identificación más conocida y ampliamente extendida, es un método que presenta ciertos riesgos de seguridad, como la posibilidad de clonar la tarjeta o transferirla a otra persona.
tarjetas RFID
  • Contraseña/PIN: en este caso, el usuario utilizará una combinación de números para identificarse. Las controladoras de acceso disponen de la función de poder introducir el número de tarjeta a mano, lo que es útil para aquellos casos en los que se ha perdido la tarjeta físicamente y la persona no cuenta con otro tipo de credencial para acceder. Sin embargo, al igual que sucede con la tarjeta RFID, este tipo de identificación puede transferirse a otra persona.
contraseña control acceso
  • Biometría: el tipo de identificación biométrica más común empleada con las controladoras de acceso es la huella dactilar. A diferencia de los métodos de identificación indicados anteriormente, las credenciales biométricas no pueden ser suplantadas ni replicadas, ya que son únicas de cada persona. Aunque mucha gente tiende a creer que esta información sí puede ser replicable, en realidad no lo es, debido a la información que procesa el sistema y a la manera que tiene de hacerlo. Es decir, primero los lectores se encargan de registrar puntos específicos de la huella dactilar y, después, la controladora, transcribe esta información en un código mediante un algoritmo propietario del fabricante, sin almacenarse en ningún momento la imagen de la huella. Aunque es cierto que la huella dactilar es el método biométrico más común de identificación, no es el único. Fabricantes como ZKTeco, líder en productos y soluciones de control de acceso, cuentan con lectores faciales para controladoras, que siguen el mismo proceso de identificación que los lectores de huella. En este caso, la seguridad de la información también está protegida por el mismo método.
identificación biométrica
  • Códigos QR: las controladoras de acceso también son capaces de utilizar este tipo de códigos para identificar a las personas. En este caso, el código QR funcionaría como una tarjeta más, es decir, el lector sería capaz de transcribir dicha imagen en el conjunto de números que identifican la tarjeta. Si bien es cierto que este método permite llevar la credencial en un teléfono móvil como una imagen, reduciendo la necesidad de tenerla en un soporte físico, también presenta los mismos problemas de seguridad que las tarjetas: es transferible a otras personas.
  • códigos QR dinámicos
      Por este motivo, una vez más ZKTeco ha desarrollado una solución vanguardista para aumentar la seguridad de la instalación y evitar la transferencia de accesos de una persona a otra: los códigos QR dinámicos. En este caso, los códigos QR cambian automáticamente, de manera aleatoria, sin necesidad de que el usuario tenga un número de tarjeta asignado. De esta manera, se elimina la posibilidad de que la credencial se pueda compartir, ya que dejará de ser válida al poco tiempo.
    códigos QR ZKTeco

    Tipos de conexiones entre los lectores y las controladoras: Wiegand y RS485

    Para comunicar los lectores con las controladoras, estos se deben cablear hasta los equipos de acceso. Para ello, se pueden utilizar dos tipos de conexiones o protocolos: Wiegand y RS485.

    Protocolo y comunicación Wiegand

    El protocolo Wiegand se utiliza para los lectores de tarjeta y/o PIN, ya que simplemente transmite el número de la credencial en formato binario (es decir, en 0 y 1). Por este motivo, este tipo de protocolo es universal, lo que permite poder utilizar lectores de terceros con las controladoras de cualquier fabricante. Sin embargo, debido a que fue el primero en desarrollarse, cuenta con algunas limitaciones: por un lado, es necesario realizar un mayor número de conexiones debido a que su comunicación es unidireccional; por otro, no es posible conectar los lectores en bus, lo que hace la instalación un poco más laboriosa. Además, permite una menor distancia de transmisión (aproximadamente 80-90 metros).

    Protocolo y comunicación RS485

    Para todos aquellos lectores que deben identificar credenciales biométricas se utiliza el protocolo RS485. En este caso, el protocolo es propietario de cada fabricante, limitando los lectores a utilizarse con su propia marca. Sin embargo, mediante este tipo de protocolo se solventan las limitaciones que presentaba el Wiegand: se reduce considerablemente el número de conexiones a realizar, debido a la bidireccional de la comunicación, se permite conectar los lectores en bus, facilitando enormemente la instalación, y se extiende considerablemente la distancia de transmisión (aproximadamente 800-900 metros). Además, no es exclusivo de los lectores biométricos, ya que algunos lectores de tarjeta y/o PIN también cuentan con este conexionado para disfrutar de estas ventajas.

    La evolución natural de estos protocolos ha desembocado en el recientemente desarrollado OSDP, el cual combina la universalidad del Wiegand con todas las facilidades de conexión y comunicación del RS485:

    conexiones OSDP y Wiegand

    Ventajas de usar una controladora en un sistema de control de accesos

    Los principales motivos por los que utilizar una controladora, en comparación con un dispositivo autónomo, son dos: seguridad y versatilidad.

    • En lo referente a la seguridad, las controladoras de acceso son equipos más protegidos y difíciles de manipular. Estos dispositivos no tienen que instalarse cerca de las puertas ni a la vista de los usuarios, por lo que para un delincuente es más complicado encontrarlos. Además, el hecho de estar instaladas en salas protegidas implica otra barrera más que sobrepasar si se busca manipularlas físicamente. Como hemos comentado anteriormente, para recibir la información de identificación de los usuarios, ya sea mediante tarjetas RFID o credenciales biométricas, las controladoras usan lectores que deben cablearse hasta estas. Estos dispositivos únicamente transmiten esta información de forma unidireccional, sin almacenarla. Por este motivo, desmontar un lector e intentar hacer un cortocircuito en este para abrir la puerta se convierte en un método completamente inútil para manipular el sistema.
    • En lo referente a la versatilidad, las controladoras de acceso son equipos con mayor capacidad para almacenar usuarios, credenciales y registros de acceso. También cuentan con mayor número de entradas y salidas auxiliares, lo que las permite poder gestionar situaciones más complejas mediante vínculos (activar un relé ante una acción concreta, por ejemplo). Sin embargo, el hecho por el que destacan especialmente las controladoras en el ámbito de la versatilidad es por su capacidad para gestionar varias puertas de forma simultánea. De esta forma, la cantidad de equipos a instalar se reduce considerablemente, permitiendo ahorrar costes y trabajo a los instaladores.

    ZKBio CVSecurity: el software de ZKTeco para gestionar controladoras de acceso

    Las controladoras de acceso son equipos muy completos debido a su capacidad de gestionar gran cantidad de usuarios y credenciales, así como por la posibilidad de realizar funciones especiales. Por este motivo, las controladoras deben de operarse y configurarse mediante un software específico de accesos.

    Estos softwares suelen presentar una estructura de cliente-servidor. En este sistema, el software deberá estar instalado en un ordenador principal, denominado servidor, el cual deberá de permanecer siempre funcionando para poder recibir en directo los eventos y la información de los dispositivos de acceso. Los diferentes clientes, que podrán ser otros ordenadores o dispositivos inteligentes (como smartphones o tablets), podrán acceder al software a través de Internet mediante cualquier navegador, indicando la IP del servidor y el puerto de comunicación, sin necesidad de tener instalado el programa.

    Para poder realizar esta comunicación, el puerto seleccionado deberá abrirse en el router. En algunas instalaciones, donde se necesita mayor seguridad, esta comunicación se realiza además por una VPN (Virtual Private Network). Esta VPN crea una intranet virtual de la empresa, que obliga a los usuarios a identificarse o a conectarse únicamente con ciertos equipos.

     ZKBio CVSecurity

    El hecho de que el sistema presente esta arquitectura permite que las controladoras de acceso puedan realizar funciones especiales. Las más habituales son:

    • Anti-passback: se utiliza para obligar a los usuarios a validar siempre su acceso en ambos sentidos (tanto entrando, como saliendo). De esta manera, se evita que un usuario pueda compartir con otros su credencial para acceder a la instalación una vez que el propietario haya accedido. Como ejemplo más común, se encuentran los tornos de acceso a las estaciones de metro.
    • Esclusa: se utiliza para que una persona acceda a un lugar a través de dos puertas, verificando que siempre se ha cerrado la anterior para pasar por la siguiente. Esta opción se utiliza en ambientes de máxima seguridad, donde se debe comprobar que, o solo ha accedido una persona a la vez, o que se han cumplido unas condiciones de entrada concretas. Un ejemplo son los sistemas de entrada a las oficinas de las entidades bancarias.
    • Primera tarjeta dentro: con este control de accesos, la puerta solamente se desbloquea tras emplear una tarjeta específica. Aunque el resto de usuarios tenga acceso por dicha puerta, esta solo empezará a estar operativa cuando la tarjeta en cuestión se identifique.
    • Multitarjeta: mediante este método se deberán identificar dos tarjetas en un corto periodo de tiempo para poder abrir la puerta.
    • Control de aforo: gracias a esta función se monitoriza y controla la cantidad de gente que entra o sale a una determinada sala, pudiendo bloquear su acceso en caso de completar el aforo.

    Además de estas funciones, la estructura cliente-servidor de los softwares también facilita realizar diferentes vínculos entre distintas controladoras de acceso. Por ejemplo, si la controladora que gestiona la puerta de entrada a una oficina es forzada, la controladora que gestiona la puerta de la garita de seguridad puede activar una salida para notificar este evento. Además, estos softwares suelen contar con diferentes módulos adicionales al de Control de Acceso, como el de Parking, Visitas o Control Horario, para poder gestionar todas estas funciones desde la misma plataforma. En este sentido, ZKTeco dispone del software ZKBio CVSecurity, el cual permite realizar todas estas funciones.

    softwares control de accesos

    Adicionalmente a esto, es común que dichos softwares también dispongan de aplicación móvil para realizar diferentes gestiones en función del perfil del usuario. Por norma general, suele existir un perfil de administrador, el cual puede dar de alta usuarios y credenciales, así como ver registros o desbloquear las puertas en remoto. Por otro lado, está el perfil de usuario, que puede realizar la apertura de ciertas puertas o utilizar credenciales específicas, como es el caso de los QRs dinámicos en ZKTeco.

    Instalación y protección de las controladoras de acceso

    Las controladoras de acceso consisten en una placa electrónica con las correspondientes conexiones para las entradas, las salidas, la alimentación y la interfaz de red. Si bien es cierto que estas placas pueden instalarse directamente, fijándolas con sus orificios en la pared, lo más común es que se coloquen dentro de cajas metálicas específicas para protegerlas del ambiente y frente a posibles manipulaciones. Estas cajas cuentan con cerradura para proteger su apertura y suelen disponer también de LEDs de estado, así como de una fuente de alimentación integrada. Además, disponen de hueco suficiente para poder instalar en su interior una batería de respaldo.

     instalar controladoras de acceso

    Algunas de estas cajas también cuentan con una alarma de tamper, que manda una señal en caso de apertura de la tapa, así como con una bornera de conexiones adicional para facilitar el cableado de los diferentes elementos.

    En los modelos más avanzados, las controladoras se encuentran encapsuladas en carcasas de plástico. Estas, además de proteger a la placa frente al ambiente, también cuentan con soporte para carril DIN, que ayuda a facilitar y estandarizar su instalación. Sin embargo, el hecho de contar con estas carcasas no es excluyente para poder alojarlas dentro de las cajas metálicas anteriormente mencionadas, en casi de buscar un extra de seguridad.

     controladoras zkteco

    En conclusión, la gama de controladoras de acceso PRO de ZKTeco, disponible solamente en Visiotech, se presenta como la opción más completa y versátil para proteger cualquier instalación, debido a la posibilidad de aceptar una gran cantidad de credenciales y de poder disponer de diferente disposición para distinta cantidad de puertas a gestionar. Además, el completo software ZKBio CVSecurity, junto con su aplicación móvil para Android e iOS, lo convierten en uno de los sistemas más completos, pero a la vez sencillos e intuitivos, del mercado.

     

You have no rights to post comments