Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
IMPLANTACIÓN DE UN SISTEMA ELECTRÓNICO SOBRE UNA RED ETHERNET PARA EL CONTROL Y REGISTRO EN TIEMPO REAL DE LOS ACCESOS, PUNTUALIDAD Y ASISTENCIA EN UNA INSTALACIÓN DE ALTA SEGURIDAD. TESIS QUE PRESENTA DANTE ARTURO TÉLLEZ GUEVARA MAESTRÍA EN CIENCIAS COMPUTACIONALES SEPTIEMBRE, 2002 ÍNDICE ANTECEDENTES ....................................................................................................................... 8 JUSTIFICACIÓN ......................................................................................................................... 8 OBJETIVO ................................................................................................................................... 9 INTRODUCCIÓN ....................................................................................................................... 9 1. Componentes de un Sistema Electrónico para el Control y Registro de Eventos .................. 11 1.1. Módulos de Control y Registro .......................................................................................... 12 1.1.1. Ambiente de Operación .................................................................................................... 12 1.1.2. Accesos ............................................................................................................................. 13 1.1.3. Puntualidad y Asistencia (Time and Attendance) ............................................................ 13 1.1.4. Fotocredencialización ....................................................................................................... 14 1.1.5. Foto Verificación .............................................................................................................. 14 1.1.6. Identificación de Visitantes .............................................................................................. 15 1.2. Infraestructura de Comunicación ....................................................................................... 16 1.2.1. Controladores de Lectoras ................................................................................................ 16 1.2.2. Recolector de Eventos ...................................................................................................... 16 1.2.3. Medios de Comunicación en la Red ................................................................................. 17 1.2.3.1. Par Trenzado de Cobre .................................................................................................. 17 1.2.3.2 Cable Coaxial ................................................................................................................. 17 1.2.3.3 Fibra Óptica .................................................................................................................... 18 1.2.4. Topologías LAN ............................................................................................................... 18 1.2.4.1 Red Ethernet ................................................................................................................... 18 1.2.4.2 Red Token Ring ............................................................................................................. 19 1.2.5. Capas de Red y Transporte (TCP/IP) ............................................................................... 20 1.2.6. Conjunto de Protocolos TCP/IP ....................................................................................... 20 1.3. Tecnologías de Lectura de Identificación de Tarjetas ....................................................... 21 1.3.1. Jerarquización de los Sistemas de Seguridad ................................................................... 21 1.3.2. Banda Magnética .............................................................................................................. 22 1.3.3. Código de Barras .............................................................................................................. 23 1.3 .4. Proximidad ....................................................................................................................... 24 1.3.5. Proximidad-Inteligente ..................................................................................................... 25 1.3.6. Tarjeta Inteligente de Contacto ........................................................................................ 27 1.3.7. Wiegand ........................................................................................................................... 28 1.4. Tecnologías de Lectura Biométricas ................................................................................. 29 1.4.1. Identificación Vs Verificación ......................................................................................... 29 1.4.2. Huella Digital. .................................................................................................................. 30 1.4.3. Palma de la Mano ............................................................................................................. 30 1.4.4. Iris ..................................................................................................................................... 31 1.4.5. Rostro ............................................................................................................................... 33 1.5. Barreras Físicas para el Control de Accesos ...................................................................... 34 1.5.1. Esclusas Unipersonales .................................................................................................... 34 1.5.2. Puertas Giratorias ............................................................................................................. 35 1.5.3. Rehiletes y Torniquetes .................................................................................................... 36 1.5.4. Barreras Vehiculares (Plumas.) ........................................................................................ 37 1.6. Dispositivos para el Control de Acceso en Puertas Convencionales ................................. 38 6 1.6.1. Chapas Magnéticas y Eléctricas ....................................................................................... 38 1.6.2. Dispositivo de Apertura de Emergencia ........................................................................... 39 l. 7. Cámaras y Video Grabadoras Digitales de Circuito Cerrado de TV ................................. 40 1. 7.1. Tipos de Cámaras de CCTV ............................................................................................. -W 1. 7.2. Grabadoras Digitales ........................................................................................................ 41 2. Investigación en el Mercado de Sistemas Electrónicos para el Control y Registro de los Diferentes Eventos ............................................................................................................. 43 2.1. Sistemas Dedicados Solamente a Control de Accesos ...................................................... 44 2.1.1. WinPass ............................................................................................................................ 44 2.1.1.1.Controlador ..................................................................................................................... 44 2.1.1.2.Software ......................................................................................................................... 46 2.1.2. Win-pack .......................................................................................................................... 46 2.1.2.1.Controlador ..................................................................................................................... 46 2.1.2.2.Software ......................................................................................................................... 48 2.1.3. ScrambleNet .................................................................................................................... 49 2.1.3.1.Controlador ..................................................................................................................... 49 2.1.3 .2.Software ......................................................................................................................... 51 2.2. Sistemas con Protocolo de Lectura Propietaria ................................................................. 51 2.2.1. C-Cure 8000 ..................................................................................................................... 51 2.2.1.1.Controlador ..................................................................................................................... 52 2.2.1.2.Software ......................................................................................................................... 53 2.2.2. SiteGuard Access ............................................................................................................. 53 2.2.2.1.Controlador ..................................................................................................................... 53 2.2.2.2.Software ......................................................................................................................... 55 2.;2.3. NexSentry ......................................................................................................................... 55 2.2.3.1.Controlador ..................................................................................................................... 55 2.2.3.2.Software ......................................................................................................................... 56 2.3. Sistemas Híbridos Tanto en Aplicación Como en Tecnología de Lectura ........................ 57 2.3.1. Continuum .................................................................... : ................................................... 57 2.3.1.1.Controlador ..................................................................................................................... 57 2.3.1.2.Software ......................................................................................................................... 58 2.3.2. Human Factor Solaria ....................................................................................................... 59 2.3.2.1.Controlador. .................................................................................................................... 59 2.3.2.2.Software ......................................................................................................................... 60 2.4. Tarjeta de Proximidad-Inteligente ..................................................................................... 60 2.5. Lectoras de Tarjeta de Proximidad-Iinteligente Philips (Mifare) ...................................... 61 2.6. Lectora Biométrica de Huella Digital Sony Fiu ................................................................ 61 2.7. Puertas Electromecanizadas, Chapas Magnéticas y Rehiletes .......................................... 62 2.8. Cámaras de Video Peleo con Acopladores de Línea ...................................... : .................. 62 2.9. Infraestructura de Comunicación Necesaria ...................................................................... 63 2.1 O. Conclusión ......................................................................................................................... 63 3. Diseño e Implantación de un Sistema para el Control y Registro del Acceso, Puntualidad y Asistencia en una Instalación Bancaria .......................................................................... 65 3 .1. Requerimientos .................................................................................................................. 66 3.1.1. Un Sólo Tipo de Tarjeta ................................................................................................... 66 3.1.2. Fotoidentifique al Portador de una Tarjeta ....................................................................... 67 3.1.3. Use Diferentes Tipos de Tecnología de Lectoras ............................................................. 67 3.1.4. Personalice las Tarjetas .................................................................................................... 68 3.1.5. Evite que más de una Persona Ingrese con la Misma Tarjeta (Antipassback) ................. 68 7 3.1.6. Interactue con las Diferentes Barreras Físicas ................................................................. 69 3. l. 7. Identifique y Registre el Acceso de Visitantes ................................................................. 69 3.2. Diseño del Sistema ............................................................................................................ 69 3 .2.1. Definición de Áreas Restringidas y sus Correspondientes Controles .............................. 70 3.2.2. Selección de los Puntos Donde se Registre la Puntualidad y Asistencia ......................... 70 3.2.3. Definición de los puntos de Foto Verificación ................................................................. 71 3.2.4. Definición de los Puntos de Registro e Identificación de Visitantes ............................... 71 3.3. Implantación ...................................................................................................................... 72 3.3.1. Configuración del Software y Controladores ................................................................... 74 3.3.1.1.Configuración de las Terminales de Recolección Linx ................................................. 74 3.3.1.2.Configuración del Módulo Monitor ............................................................................... 75 3.3.1.3.Configuración del Módulo Driver-Monitor y su Funcionalidad .................................... 78 3.3. l .4.Configuración del Módulo Guardián ............................................................................. 79 3.3. l .5.Configuración del Módulo de Visitantes (VIP) ............................................................. 79 3 .3. l .6.Configuración del Módulo Vigilante ............................................................................. 80 3.3.1.7.Configuración del Módulo de Foto Credenciales Quickworks ...................................... 80 4. Conclusiones ...................................................................................................................... 82 4.1. Conclusiones ...................................................................................................................... 83 4.2. Trabajos Futuros ................................................................................................................ 84 REFERENCIAS ......................................................................................................................... 85 ANTECEDENTES. Debido a la gran importancia que representa realizar las actividades de un negocio o empresa en un entorno con un grado de seguridad adecuado, máxime cuando se trata de manejar valores o información confidencial, como sucede en instalaciones de alta seguridad, se hace necesario contar con un conjunto de dispositivos electromecánicos cuyo control sea seguro, flexible y eficiente, que permitan controlar el acceso a diferentes sitios de manera contundente, más aun bajo la sltuación de inseguridad que impera hoy día en nuestro país. JUSTIFICACIÓN. El problema que se tiene con los sistemas de control de accesos basados en tarjetas de identificación de banda magnética o de código de barras es que pueden ser fácilmente falsificados. Por otro lado, los programas de computadora que regulaban y controlaban los permisos de acceso de antaño no contemplaban la verificación entre el usuario que presentaba la tarjeta para determinarsi era el portador autorizado a emplearla. Esto último permitía que personal ajeno a la empresa o a un área, pudiera tener acceso con una credencial extraviada o prestada. Otro inconveniente de los sistemas obsoletos para el control de accesos y registro de puntualidad y asistencia es el tipo de comunicación entre el equipo central de recolección de los eventos y los equipos lectores, el cual se realizaba a través de comunicación serial RS232 y RS422. La solución que se propone para mejorar la recolección de los diferentes eventos, así como la autenticidad de los mismos, es mediante un conjunto de equipos electrónicos y electromecánicos gobernados por un programa de computadora y con comunicación entre ellos a través de una red local del tipo ethernet utilizando protocolos TCP/IP. Otra característica importante es que el objeto de identificación sea una tarjeta fabricada en material de PVC en cuyo interior se encontrará encapsulado un chip y una antena, que en forma aunada permitirán la lectura de los datos guardados en el chip por radiofrecuencia. En el mercado estas tarjetas son conocidas como "inteligentes" en virtud de que pueden almacenar hasta 64 Kbits de datos. El programa de computadora permitirá implantar un procedimiento de acceso que lleva el control de cada entrada de tal manera que exista un solo evento de salida. Esto significa que si se entra con una credencial, ésta no podrá ser utilizada por otra persona para acceder al mismo lugar 9 evitando así el préstamo de la credencial que permita el ingreso de múltiples personas. Este control a menudo se conoce como antipassback. Sin embargo, para poder tener un mejor control será necesario, además, autentificar al usuario de una credencial, lo cual se logrará con la verificación fotográfica entre la credencial y una fotografía del usuario al cual le fue autorizada la credencial, esta fotografía aparecerá en un monitor donde se encuentra ubicado personal de seguridad, lográndose de esta manera una comparación entre el usuario de la credencial y la fotografía impresa en ésta, evitando de esta forma el uso indebido de la misma. OBJETIVO El objetivo de este proyecto es brindar un diseño que permita realizar las diferentes operaciones propias de una instalación de alta seguridad donde se manejan valores e información confidencial, con el afán de conformar un sistema integral de control de accesos que coadyuve en la mejora de los niveles de seguridad. Para ello se obtendrá información sobre lo más relevante y confiable en lo que concierne a 1) Barreras físicas, 2) Software para el control y recolección de datos, 3) Tecnologías de lectura de tarjetas, 4) Infraestructura de comunicaciones y 5) Equipos lectores biométricos. Una vez recabada esta información se procederá, considerando tipo de zona de seguridad de que se trate, a indicar el equipo y software necesario en dichos puntos. INTRODUCCIÓN En nuestro país el fenómeno de la inseguridad ha ido cobrando mayor interés en casi todos los sectores de la sociedad. En particular, en el sector bancario, existe una gran necesidad por contar con niveles contundentes de seguridad. Por ello, se hace un estudio sobre los diferentes productos para el control de accesos, principalmente en el mercado de los países con los que nuestro país tiene tratados de libre comercio, evaluando sus características y comparándolas entre sí. Se hace énfasis en que la infraestructura de comunicación entre los diferentes equipos de control opere sobre una red del tipo ethernet, con la familia de protocolos TCP-IP (Transmission Control Protocol-Internet Protocol), ya que esto pemlitirá realizar cambios en los permisos de accesos de un usuario de manera ágil y rápida. Las barreras físicas, que son controladas a través de lectoras de credenciales, son de gran importancia para evitar el acceso a personas ajenas a las !O instalaciones. El tipo de tarjeta de identificación es otro elemento, que de no ser el adecuado, se pierde seguridad en el sistema. La flexibilidad con la que se pueda configurar tanto los equipos como los programas, hará posible que se ajuste a las operaciones que se dan en una instalación bancaria, sin que para ello, la seguridad esté por encima de dichas operaciones. El software desde el cual .se operará el sistema debe permitir a los usuarios de éste, manejarlo en forma simple y amigable, asimismo ser seguro en las transacciones que se le soliciten. Al final la solución deberá tener la posibilidad de permitir una rápida evacuación del personal que labore en el Inmueble ante situaciones de emergencia y contar con un sistema de video que contribuya al mejor desempeño del sistema. l. COMPONENTES DE UN SISTEMA ELECTRÓNICO PARA EL CONTROL Y REGISTRO DE EVENTOS 11 12 1.1. MÓDULOS DE CONTROL Y REGISTRO La gobemabilidad de todo el sistema para el control de los accesos, eventos de puntualidad, asistencia y administración del estacionamiento se hará a través de diferentes módulos o programas de computadora. El sistema debe permitir la automatización e integración de los diferentes componentes como son los equipos que se encargan de recolectar los datos producidos en las lectoras de credencial, torniquetes, puertas, cámaras de televisión para vigilancia, etc. Sin el software adecuado cada subsistema operaría de manera independiente y no habría interacción entre ellos, situación que disminuye la efectividad y contundencia del sistema de seguridad. Los diferentes módulos que debe contener un sistema de control de accesos, puntualidad y asistencia son: 1) Asignación de Accesos, 2) Puntualidad y Asistencia, 3) Fotocredencialización, 4) Fotoverificación y 5) Atención y Registro de Visitantes. A continuación se explica cual es la función de cada uno de ellos. 1.1.1. AMBIENTE DE OPERACIÓN El ambiente de operación de estos sistemas en un inicio se basó en sistemas operativos sin interfase gráfica (GUI), de modo que operaban en ambientes como el MS-DOS y con gestores de datos como Clipper, dBase, FoxPro e incluso Btrieve. Estos gestores de datos tienen como principal desventaja que al aumentar el volumen de registros se convierten en ambientes inestables, provocando la pérdida de información y por consiguiente de tiempo, situación que es producto de la carencia de procedimientos orientados a transacciones. En la actualidad se tienen herramientas diversas que subsanan estas carencias, de tal suerte que se pueden elegir de entre por lo menos los siguientes manejadores de bases de datos: SQL Server (Microsoft), Oracle, Sybase, lnformix o Progress. Estos DBMS (Data Base Management Systems) proveen de mecanismos que salvaguardan la información almacenada en ellos. Estos sistemas, en aplicaciones 13 como la que nos ocupa, son ideales para mantener, de manera íntegra. la información que en el Sistema de Control de Accesos, Puntualidad y Asistencia (SICAPA) se genera. 1.1.2. ACCESOS Este módulo permite definir y controlar las áreas de acceso que son consideradas como restringidas, así como otorgar los derechos correspondientes a los usuarios, a quienes previamente se les asigna un dispositivo de identificación (una tarjeta inteligente) con el cual podrán acceder a éstas áreas. Es común que los programas para el control de accesos, sean directamente dependientes del "controlador", dispositivo que se encarga de recibir la información o evento generado en la lectora, procesarlo y transmitirlo en un formato reconocible por un equipo recolector de eventos, a través de la red. Una cualidad muy importante en esta parte del subsistema es el antipassback, que consiste en permitir únicamente una entrada y una salida por cada persona, de modo que si ésta intenta ingresar nuevamente sin previamente existir la salida correspondiente, el subsistema rechaza la petición. Esto ayuda a evitar que los usuarios presten su credencial para quecon ella, personal no autorizado pueda ingresar en un área. Con ello se logra elevar el nivel de seguridad que se requiere en ciertas partes de un inmueble. 1.1.3. PUNTUALIDAD Y ASISTENCIA (TIME ANO ATTENDANCE) Este módulo permite asignar a los usuarios su jornada de trabajo, área de registro de entrada y salida, unidad administrativa a la que pertenece, · calcular horas laboradas y tiempo extra, evaluación de su puntualidad, asistencia, vacaciones, suspensiones, licencias, permisos especiales e incapacidades. De manera similar al programa de control de accesos, los eventos del personal de entrada y salida de su jornada laboral pueden ser recolectados y transmitidos por el mismo equipo controlador utilizado en control de accesos y ser enviado en un formato que sea l -1 compatible por el recolector de eventos, de otro modo, se requieren de dos distintos equipos recolectores uno para cada tipo de controlador. 1.1.4. FOTOCREDENCIALIZACIÓN Esta parte del sistema hace posible la personalización de la tarjeta que sera empleada como elemento de identificación en las lectoras. Por medio de este módulo de software se personaliza la tarjeta, con la fotografia del usuario y sus datos personales, para que una vez hecha la personalización se convierta en credencial de usuario. Esto se logra capturando la fotografia de la persona con una cámara digital y enviándola a la computadora donde ,:orre el programa de fotocredencialización. Ahí se integran otros elementos, como son el fondo, el logotipo de la empresa, firmas de autorización y del usuario, fecha, etc. Finalmente se realiza la impresión de estos elementos en la tarjeta para obtener la credencial del usuario. Es recomendable que dicho módulo envíe la información recabada en él hacia la base de datos en tiempo real, de este modo, se podrán otorgar los permisos de acceso y jornada de trabajo del usuario en forma inmediata desde las computadoras donde se lleve el control de estos permisos. Adicionalmente podrán estar instalados a este módulo, dispositivos capturadores de firma (pad de firmas) y de huella digital. Estos dispositivos se recomiendan para que la credencial tenga niveles óptimos de seguridad. 1.1.5. FOTOVERIFICACIÓN En estas estaciones se lleva a cabo la validación de la credencial contra el usuario que la presenta ante una lectora, de modo que se realice la autentificación entre el portador de la credencial y el usuario de la misma. El proceso de autentificación identifica el código que internamente posee la credencial, mismo que está ligado a una fotografia digital del usuario autorizado de esa credencial, enviando dicha 15 fotografía a la computadora de foto verificación donde es desplegada en el monitor que el guardia observa para así comparar contra el usuario de la credencial. Esto evita que una persona ajena a un área restringida pueda emplear una credencial de otro usuario para poder ingresar a ella. En estos puntos de control, el guardia debe contar con elementos que le pem1itan denegar el acceso en caso de presentarse una irregularidad en la coincidencia entre el usuario y la credencial; así, en estos puntos, se depende de la persona que verifica la coincidencia. Si se deseara este proceso en forma automatizada, sería necesario contar con un dispositivo biométrico que identificara, en fomia inmediata, alguna parte del usuario, como su huella digital, su rostro, el iris, etc. Lamentablemente los equipos electrónicos que pueden "leer" estos parámetros, en lo menos que pueden realizarlo son en cinco segundos, lo que en teoría significa que, a lo más, pueden ingresar, por un punto controlado con dicho equipo, doce usuarios por minuto. 1.1.6. IDENTIFICACIÓN DE VISITANTES Para que funcionen de manera ágil los puntos de recepción de personas que eventualmente requieren ingresar a instalaciones controladas se debe contar con una computadora en la cual se efectuará el registro electrónico del personal. Es muy importante que se deje un registro en la base de datos de estos usuarios, pues resultará más fácil realizar un seguimiento detallado de los diferentes lugares a los que haya tenido acceso. Por ello, desde esta estación se podrán asignar en forma instantánea a través de la red LAN, los permisos necesarios que requiera un visitante en particular. 16 1.2. INFRAESTRUCTURA DE COMUNICACIÓN Dentro de este tópico, se especifican los componentes necesanos para lograr la comunicación entre las lectoras de credenciales y el equipo donde resida la base de datos, tales como los controladores de lectoras, medios de comunicación, protocolos y redes locales. 1.2.1. CONTROLADORES DE LECTORAS. Los controladores son una parte importante del hardware del sistema, ya que permiten comunicar a uno o más tipos de lectoras de tarjetas, con el equipo recolector de eventos; en la medida que acepten un mayor número de diferentes marcas y tecnologías de lectoras se tratará de un controlador más flexible. Estos equipos son dependientes del software recolector de eventos, de modo que se recomiendan aquellos controladores que sean más flexibles. Los controladores de lectoras mantienen enlace con éstas a través de puertos RS-232. 1.2.2. RECOLECTOR DE EVENTOS. Son computadoras que por lo regular operan como servidores dedicados o esclavos, con el fin de garantizar la recolección de los múltiples eventos en tiempo real y en forma íntegra. Estos equipos están íntimamente relacionados a los controladores, pues éstos envían los datos encapsulados en un formato que será entendido por el recolector, que a su vez los mandará en el formato requerido por la base de datos utilizada. Esta situación conlleva a utilizar controladores de un proveedor cuyo equipo recolector "entienda" únicamente a sus controladores. 17 1.2.3. MEDIOS DE COMUNICACIÓN EN LA RED Para la construcción de una red local se pueden utilizar tres tipos diferentes de cables, 1) Par trenzado de cobre, 2) Cable coaxial y 3) Fibra óptica. 1.2.3.1. Par trenzado de cobre Este medio de comunicación se clasifica en niveles que van del uno al cinco de acuerdo al estándar de la UL (Underwriter Laboratories) y del tres al cinco de acuerdo al estándar ANSVTIA/EIA 568. Cada nivel identifica un ancho de banda máximo en el que se puede utilizar dicho cable. El nivel uno posee el menor ancho de banda, siendo apropiado únicamente para la transmisión de voz. El nivel dos es empleado en redes de baja velocidad de hasta un Mbps. El nivel tres ofrece anchos de banda de hasta 16 Mbps, lo que permite utilizarlo en redes del tipo lOBase-T. El nivel cuatro puede operar a 20 Mbps y es empleado en redes del tipo 1 OBase-T de distancia extendida. Finalmente el nivel cinco posee el mayor ancho de banda siendo de 100 Mbps, lo que lo hace útil en redes de alta velocidad. 1.2.3.2. Cable coaxial Este tipo de medio de comunicación tiene como principal ventaja que mantiene constante su impedancia característica en un rango de frecuencia que va de los 60 hz a los 1 O Ghz. El cable de impedancia de 50 ohms es más apto para el envío de señales digitales el cual es conocido como RG58. Para el envío de señales analógicas, como en el caso de señales de video de circuitos cerrados de televisión, se emplea el RG-59 cuya impedancia es de 75 ohms. Por lo anterior se puede apreciar que el cable coaxial resulta idóneo como medio de comunicación en redes de datos. Sin embargo, por tratarse de un cable más robusto que el par trenzado, es dificil de instalar, sobre todo IS cuando se tienen distancias mayores a cien metros, y su costo es superior al par trenzado. 1.2.3.3. Fibra óptica La fibra óptica empezó a utilizarse por primera vez en los años setenta con una atenuación ligeramente menor a 20d8/Km[IJ_ En 1980 se desarrollaron fibras con atenuaciones del orden de 0.2 dB/Km. Es importante considerar que la atenuación de unafibra óptica depende de la longitud de onda de la luz a ser transmitida por la fibra óptica, de modo que en la actualidad las longitudes de onda que se utilizan son de 1.30 micras y 1.55 micras con las cuales se presentan atenuaciones de 0.35 dB/Km y 0.20 dB/Km respectivamente. Con atenuaciones de este orden se pueden, con fibras ópticas cuya luz tenga una longitud de onda de 1.55 micras, transmitir hasta 100 Km de distancia con una atenuación total de 20 dB/Km. El ancho de banda que se puede manejar actualmente con enlaces de fibra óptica son de hasta 4 Gbps. 1.2.4. TOPOLOGÍAS LAN Existen diferentes formas de configurar la conexión de los nodos o PC's que conforman a una red de cobertura local (Local Area Network.) Estas configuraciones son: lineal, anillo y estrella distribuida 1.2.4.1. Red Ethernet La red Ethernet (IEEE 802.3) basa su diseño a partir del desarrollo efectuado en 1980 por Robert MetCalfe de la compañía Xerox. Esta red emplea el CSMNCD para accesar al canal de comunicación pudiendo ser éste coaxial o par trenzado. Dentro de este estándar existen tres tipos, que son: 1) Ethernet 10-2, 2) 10-5 y 3) 10-T. Las configuraciones 10-2 y 10-5 19 utilizan en ambos casos cable coaxial delgado y grueso respectivamente y ambas poseen topología de bus lineal. En ethemet 10-T se usa cable denominado par trenzado sin blindaje nivel 3 (UTP 3). La topología en 10- T es más flexible por tratarse del tipo estrella distribuida. En todos los casos la velocidad de transmisión es de los 1 O mega bits por segundo (Mbps). Si se usa par trenzado de nivel 5, se mejora el ancho de banda hasta los 100 Mbps, convirtiéndose de esta forma en Ethernet 100-TX o también denominada como "fast ethemet". Si en lugar de UTP 5, se emplea fibra óptica entonces se emplea la nomenclatura 100-FX. Otra forma de conseguir un ancho de banda de 100 Mbps es usando cuatro cables UTP 3 lo cual es denominado como 100-T 4. A continuación, en la Tabla 1.1, se presenta un cuadro que resume las reglas que se deben de observar para la instalación de ethemet base 1 O: Tipo de Número máximo Distancia de nodos por máxima del Ethernet segmento segmento 10-T 2 100m 10-2 30 185m 10-5 100 SOOm Tabla 1.1 Reglas de Ethernet a 1 O Mbps. 1.2.4.2. Red Token Ring Esta topología forma un anillo cerrado entre las PC's y el medio de enlace, como se muestra en la figura. A diferencia de una red ethernet, el acceso al medio se hace por medio de un token que es una secuencia de 3 bytes o lo que es lo mismo, 24 bits. Este tipo de red fue creada por IBM y está definida en el estándar de la IEEE 802.5. Las velocidades de operación en esta red son de 4 y 16 Mbps (Figural.1). 10 Figura 1.1 Token Ring. 1.2.5. CAPAS DE RED Y TRANSPORTE (TCP/IP). Los protocolos de la capa de red y transporte tienen como propósito brindar una conexión confiable entre dos nodos conectados a la red. Para ello es necesario organizar los datos que reciben de la capa superior en tramas, agregar información que permita detectar errores en la transmisión, regular el tráfico, indicar el inicio y fin de los mensajes, sincronizar y direccionar la información entre múltiples nodos. En particular se hará uso de los protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) que a continuación se citan. 1.2.6. CONJUNTO DE PROTOCOLOS TCP/IP. El protocolo IP maneja la asignación de la ruta de los datos entre los nodos que conforman la red de redes. De cierta forma ya es familiar el uso de la IP ya que para direccionar alguna página web se hace uso de nombres de dominios, como por ejemplo _www.tec.com, el cual está asociado a su contraparte en formato numérico denominado dirección ¡p[2J. Las direcciones IP están conformadas por un conjunto único de cuatro bytes separados entre sí por un punto. Cada byte es un número entre el O y el 255 de modo que una dirección IP puede verse como el siguiente ejemplo: 148.70.10.25, lo cual puede ser leído así: Red 148, Host 70, Subred 10 en la computadora 25. C':,~ ,. 1 : - ........ 1 ...... 1_..1_ t 21 Además de definir el sistema de clasificación de direcciones, IP también se encarga de la transmisión de los datos desde una computadora hacia la computadora especificada por la dirección IP. Para ello se descomponen los datos grandes y difíciles de entregar en paquetes IP más fáciles de manejar para ser enviados a través de la red, por esta razón IP es un protocolo sin conexión. Mientras que IP se encarga de entregar los datos a través de la red de una computadora a otra, TCP asegura que los datos extraídos desde las computadoras conectadas a la red sean entregados y recibidos por las aplicaciones en la secuencia correcta. Asimismo TCP se encargará de optimizar el ancho de banda dinámicamente a través de un control del flujo de la información l3l. 1.3. TECNOLOGÍAS DE LECTURA DE IDENTIFICACIÓN DE TARJETAS Dentro de una instalación, para poder identificar los diferentes tipos de población que en ella puedan existir, se emplean gafetes o tarjetas con los datos y fotografía de las personas que lo portan. Resulta aun más útil si además esta tarjeta o gafete puede guardar un código que permita dar accesos a lugares restringidos, cajeros automáticos, fotocopiadoras o servicios de comedor. Se describen a continuación las diferentes tecnologías disponibles en el mercado mencionando sus ventajas y desventajas. 1.3.1. JERARQUIZACIÓN DE LOS SISTEMAS DE SEGURIDAD. Existe una clasificación muy práctica y sencilla para agrupar los diferentes equipos electrónicos de seguridad, en los siguientes niveles: l) Sistemas en los que se accede por algo que el usuario posee, por ejemplo: las llaves del coche, un control remoto, el pasaporte, credencial con fotografía, etc. ,, 2) Sistemas que permiten el acceso por algo que el usuario sabe, por ejemplo: una contraseña, un número de identificación personal, un número de cuenta, etc. 3) Sistemas que identifican alguna parte del usuario, por ejemplo: el iris, una huella digital, la voz, el rostro, etc. De estos diferentes niveles de seguridad, es el nivel 3 el más confiable, por el hecho de que resulta más dificil violarlos. Sin embargo es hasta ahora que se han logrado abaratar y eficientar las diferentes tecnologías ubicadas en este nivel. Los otros dos niveles siguen siendo muy utilizados y también han ido elevando el nivel de complejidad para evitar ser violados, como ejemplo están las llaves que contienen cuatro diferentes combinaciones en el eje de ésta o las que forman la combinación a través de imanes. En materia de identificación por medio de credenciales también se han hecho mejoras para evitar el fraude. A continuación se mencionan las principales tecnologías de identificación. 1.3.2. BANDA MAGNÉTICA Esta tecnología empezó a ser utilizada en 1989 en los EUA para realizar pagos a través de una tarjeta con banda magnétical4l, y aun en nuestro país se sigue empleando principalmente en tarjetas de crédito. Esto ha ocasionado que grupos de falsificadores dediquen su atención en ella y adquieran los equipos necesarios para falsificarlas o clonarlas, convirtiéndola en una tecnología bastante vulnerablel51• De manera que resulta arriesgado considerarla para llevar el control de la identificación y control de acceso. En algunos casos, para subsanar los bajos niveles de seguridad de esta tecnología, se ha recurrido a incorporar en-ta tarjeta hologramas para evitar que sean falsificadas. Una gran ventaja sin duda es el costo de la credencial así como del lector, que resulta relativamente bajo; esta tecnología se basa en dejar grabada en una banda magnética formada por tres pistas, la información que permitirá identificar la cuenta o registros asignados al usuario de éstal61 . Debido a lo frágil que resulta guardar datos en medios magnéticos es común perder los datos grabados en la banda,ya sea por desgaste prematuro de la misma o exponiéndola a un campo magnético relativamente fuerte (Figura 1.2). ------'$'.~ - -------- Figura 1.2 Lectora Magnética con su respectiva tarjeta 1.3.3. CÓDIGO DE BARRAS Esta tecnología de lectura tiene muchos años· en el mercado, en virtud de que su principal aplicación fue para la automatización del control de inventarios a finales de los años setenta, posteriormente se le encontró mucha utilidad en los puntos de venta, donde son leídos los artículos adquiridos de una forma muy rápida, evitando errores. de captura y pérdida de tiempo, esto último aunado al desarrollo que tuvieron los equipos PC a principios de los 80. En nuestro país, además, es utilizada en las credenciales para votar que otorga el Instituto Fe~eral Electoral. Uno de los aspectos importantes a considerar en el uso de esta tecnología es que se trata de un método más para la captura ágil de datos, por lo que el manejo de los mismos queda a cargo de un programa de computadora. En cuanto a seguridad se refiere, resulta muy fácil leer los datos que contiene una credencial y posteriormente imprimirlos en otra, ya que basta tener el software necesario y una PC con su impresora para reproducirlos. El funcionamiento de los lectores de códigos de barras está basado en la emisión de luz que es absorbida por las bandas 2-1 obscuras del código de barras y reflejada por los espacios existentes entre las bandas obscuras, dicha luz reflejada es recibida por el equipo lector (Figura 1.3) por medio de una foto celda que produce un pulso cuando son barras obscuras y nada cuando se trata de espacios entre barras, donde dicho pulso es proporcional en duración al ancho de las barras. Al final se obtiene una señal pulsante que es codificada y enviada a la computadora[41 • En aplicaciones para control de accesos el código que se emplea es el 3DE9. Figura 1.3 Lectora de Código de Barras. 1.3.4. PROXIMIDAD Esta tecnología de lectura de tarjetas es también conocida como RF-ID (Radiofrecuency Identification). La velocidad de lectura llega a ser hasta de un segundo o menos y el alcance del lector depende del tamaño y potencia de la antena, siendo de 1 O hasta 50 centímetros de alcance, lo cual la hace una tecnología cómoda y segura. La tarjeta obtiene la energía necesaria a través de radiofrecuencia para enviar el código inmerso en el chip, para ello la tarjeta cuenta con un devanado o antena que le permite comunicarse hacia el equipo lector. Dicho código resulta seguro en virtud de que pueden haber hasta 130 mil millones de códigos diferentes[BJ _ En la figura 1.4 se puede apreciar como es en el interior una de estas tarjetas. Estas tarjetas operan a una frecuencia de 125 Khz. , 1 lt Figura 1.4 Tarjeta de proximidad con su antena y chip que trabaja a una frecuencia de 125 Khz 1.3.5. PROXIMIDAD-INTELIGENTE Esta tecnología de identificación opera por medio de Radio Frecuencia, la credencial posee una antena y un circuito integrado, que puede almacenar hasta 64 Kbits de datos. Al momento que se aproxima la credencial al equipo lector, se induce en ella la energía necesaria para alimentar al chip que es el que tiene los datos necesarios de identificación. La antena que existe en el equipo lector así como en la credencial son necesarios para que haya adecuada comunicación entre ellos. En la medida que se tenga una antena de mayor potencia en el equipo lector, se podrá leer la credencial a mayor distancia, pudiendo llegar a ser hasta de 20 cm en el mejor de los casos. Las credenciales de proximidad-inteligente se han caracterizado por su alto nivel de seguridad, por ello su uso se ha extendido en aplicaciones para controlar el acceso a zonas de alta seguridad y en general en aplicaciones donde no es posible exponerse a la falsificación de la credencial. En el mercado existen diferentes proveedores de esta tecnología, pero el propietario del protocolo de comunicación y el chip que emplean la credencial y el equipo de lectura, es de la empresa Philips [9l, que lo bautizó como (ISO/IEC 14443 A.) De modo que se pueden encontrar equipos y credenciales de la marca GEN, Schlumberger, HID, Motorola, etc. todas ellas usando dicho protocolo. A continuación, en la tabla 1.2, se presentan las características que tiene un chip que 26 trabaja con este estándar, asimismo se muestra un ejemplo y una lectora de tarjetas Mifare en la figura 1.5 y 1.6 respectivamente: Características del sistema Chip Light Chip Tecnología Proximidad Proximidad -- Frecuencia de operación 13,56 MHz 13,56 MHz Velocidad de lectura 2,5 us 2,5 us Velocidad de escritura 25 us 25 us Alcance de lectura Hasta 10 cm Hasta 10 cm Manejo múltiple de lectura Anticolisión Anti colisión Capacidad total de memoria 1024 Bytes EEPROM 48 Bytes EEPROM Capacidad útil de memoria 768 Bytes 16 Bytes Distribución de la memoria 16 sectores con 4 bloques cada uno de 16 Bytes Vida útil del chip 100.000 Ciclos de escritura, 1 O años de retención de los datos Características de seguridad := Protocolo Rápido C.:: Protocolo Rápido anticolisión anticolisión = Acceso individual por - Mutua autenticación: cada 48 bloques Bit ·- ~ Llave individual para = Encripción de los datos cada bloque durante la transferencia = Mutua autenticación = CRC (Check Sum) '= Encripción de los datos durante la transferencia. ::= CRC (Check Sum) Tabla 1.2. Características del sistema Mifare. n Figura 1.5 Tarjeta de Proximidad-Inteligente Figura 1.6 Interior de una lectora del tipo Mifare. 1.3.6. TARJETA INTELIGENTE DE CONTACTO. Esta tecnología también es conocida como tarjeta dual, pues cuenta con ambos tipos de interfases o Circuitos Integrados (CI's). Poseen la interfaz ISO/IEC 14443 y la interfaz de contacto IS07186. Por medio de una u otra interfaz se puede acceder a un microcontrolador o a un coprocesador triple DES (Data Encription Standard), el cual es aceptado ampliamente por la EMV (Europay, Master, Visa) y la CEPS (Common Electronic Purse Standard) ambos estándares en la industria bancaria! 101 . Como resultado de lo anterior, se tiene un elemento identificador de muy alta seguridad para realizar operaciones seguras en el comercio electrónico, transacciones bancarias y en el control de accesos en 2S general. Aún con este puñado de características, este tipo de tecnología sigue siendo del nivel l. A continuación se ilustra en la figura l. 7, una credencial en blanco con las características mencionadas. Prn .\Ü1tidad. i me ligen re Y de ront.arto .' Figura 1.7 Tarjeta Inteligente de Contacto 1.3.7. WIEGAND. La tecnología Wiegand tiene aproximadamente 18 años en el mercado, y es muy confiable y de bajo costoP 11. El efecto Wiegand es un fenómeno que consiste en la generación de un pulso en alambre de aleación especial, que se procesa en tal forma que crea dos regiones magnéticas distintas definidas como cáscara y núcleo integradas en forma homogénea en el mismo alambre. Estas dos regiones magnéticas reaccionan de forma distinta ante un campo magnético, de modo que la cáscara requiere un campo magnético fuerte para revertir su polaridad magnética, mientras que el núcleo cambia su polaridad ante uµ campo m~gnético débil. Cuando la cáscara y el núcleo cambian sus polaridades magnéticas es cuando se produce el pulso denominado Wiegand y éste es detectado por un núcleo móvil ubicado en la lectora. En resumen, es una forma de generar diferentes pulsos en la tarjeta que son decodificados en el equipo lector. Debido a la complejidad para fabricar la cáscara y el núcleo o alambre Wiegand, estas tarjetas resultan dificiles de duplicar. A continuación se muestra una imagen (Figura 1.8) de este tipo de credencial. 29 Figura 1.8 Tarjeta Wiegand 1.4. TECNOLOGÍAS DE LECTURA BIOMÉTRICAS Las lectoras biométricas representan el nivel más seguro ya que pertenecenal nivel 3 como ya fue explicado en el punto 1.3.1. A continuación se presentan las tecnologías de identificación biométrica que han resultado más efectivas. 1.4.1. IDENTIFICACIÓN VS VERIFICACIÓN En el mercado de dispositivos de lectura biométrica es común hablar de los términos identificación, reconocimiento y verificación, siendo los dos primeros sinónimos entre sí, mientras que la verificación resulta diferente de estos dos. La identificación es la búsqueda de una muestra entre muchas de ellas en la base de datos, es decir, si se trata de una huella del dedo de un usuario, para identificarla como válida se buscará en la base de datos la existencia de ésta para permitir el acceso, de no haber coincidencia con ninguna será rechazada la petición. En resumen, en la identificación se debe realizar una búsqueda de uno a muchos. La verificación, es hallar la coincidencia entre una muestra y otra en una base de datos de un solo registro. Por ejemplo, en una tarjeta inteligente de proximidad se puede almacenar una instancia de la huella digital del usuario y compararla contra 30 la instancia generada en el lector de huella. Esto último convierte un acceso controlado por lectora biométrica en uno muy ágil. 1.4.2. HUELLA DIGITAL. Es un dispositivo que permite a través de un pequeño escáner (Figura 1.9) convertir la huella del dedo, en una secuencia binaria casi única, pues tienen un grado de error muy bajo, dicha variable varía de un proveedor a otro. Algunos equipos, además, cuentan con un sensor de temperatura, para evitar que con una huella grabada, por ejemplo con plastilina, sea detectada como auténtica, es decir, únicamente leen dedos vivosP 2J. Figura 1.9 Lector de huella digital 1.4.3. PALMA DE LA MANO. Este equipo realiza una lectura de la geometría de la mano (Figura 1.1 O), para ello, el equipo lector condiciona a través de unos pernos, el posicionamiento de la mano para llevar a cabo la lectura de ésta. En las imágenes que se presentan a continuación se aprecia la lectora sin la mano y con ella. Para hacer ágil un punto controlado por este tipo de lectora se le solicita introducir al usuario un número de identificación personal el cual corresponde al índice en el que se encuentra 31 grabada la geometría de la mano de ese usuano y de ese .modo se hace una verificación del evento grabado en la base de datos contra lo que se lee en la lectora. El proceso de operación en la forma antes descrita involucra dos tipos de sistemas de seguridad, a saber, nivel 2 y 3 de seguridad, pues el usuario debe conocer su PIN y después ser verificado como el usuario autorizado de ese PIN por medio de la lectora de manoP 31 • Figura 1.1 O Lectora de Geometría de la mano. 1.4.4. IRIS. El patrón del iris del ojo (Figura 1.11) resulta ser único para cada individuo y además brinda más información que, por ejemplo, el de la huella digital, y por lo tanto, resulta más confiable. El conocimiento de que el patrón del iris resultaba prácticamente único para cada individuo, se tenía desde el año de 1930 por los especialistas en ojos [141 . La identificación a partir del iris se logra usando un algoritmo a prueba de errores, que convierte el patrón intrincado del iris en un código de barras de 2000-bits. Los 32 matemáticos John Daugman y Cathryn Downing de la Universidad de Cambridge, del Reino Unido realizaron una amplia comparación de fotografias de iris de diferentes personas y el resultado es que los sistemas de reconocimiento del patrón del iris son a prueba de errores, en virtud de que la probabilidad de que dos imágenes del patrón del iris de personas distintas o entre los dos ojos de la misma persona resulten equivalentes, es tan baja como 1 en 7 mil millonesf 151 . Por ello un lector del patrón del iris llegaría a producir un error de lectura después de dos millones de comparaciones. A continuación se presenta un ejemplo del equipo lector del patrón del iris (Figura 1.12) existente en el mercado así como fotografias de diferentes patrones de iris y como queda el código de barras (Figura 1.13) correspondiente al patrón del iris(l 61 . Figura 1.11 Fotografias de diferentes tipos de iris Figura 1.12 Lectora de Iris Figura 1.13 Representación del patrón del iris en código de barras. 1.4.5. ROSTRO. , , _ ... _, Este tipo de identificación se realiza por medio de un software al cual se le proporciona la fotografia de la persona a ser reconocida a través de una computadora que cuenta con una cámara, el software identifica puntos clave del rostro de la persona para ! levar a cabo la identificación. De ser exitosa la coincidencia entre la persona y su perfil existente en la base de datos, la computadora envía una señal que permita la activación de un dispositivo electromecánico que libere por ejemplo una puerta o una barrera vehicular. A continuación se muestran tres imágenes (Figura 1.14) que corresponden a la 34 captura del perfil del usuano, la identificación del usuano y los puntos que el software considera para su reconocimiento [I 7J_ Figura 1.14 Reconocimiento a través del rostro 1.5. BARRERAS FÍSICAS PARA EL CONTROL DE ACCESOS Estos componentes hacen posible la delimitación de las diferentes áreas que puedan conformar al inmueble de modo que a partir de donde sean instaladas se convierte en una zona controlada o restringida. Se describen los diferentes· tipos de barreras que se ofrecen en la actualidad. 1.5.1. ESCLUSAS UNIPERSONALES. Estos dispositivos tienen como finalidad permitir el acceso de una sola persona a la vez evitando de esta manera que otra persona no autorizada aproveche los permisos del personal autorizado para acceder al área restringida. Por medio de sensores de peso colocados en el piso se evita que dos personas traten de ingresar a la vez. Las puertas de dichos equipos son electro mecanizados y podrán ser de vidrio blindado (Figura 1.15). Otra función deseable en estos equipos es el detector de metales, para impedir el ingreso de objetos metálicos cuya masa resultara similar a la de un arma metálica. La velocidad de acceso de este tipo de esclusas es de 7 por minuto [181 • - Figura 1.15 Esclusa unipersonal 1.5.2. PUERTAS GIRATORIAS. Las puertas giratorias tienen las mismas funciones que una esclusa unipersonal, pero permiten un flujo mayor de ingresos por minuto, por ello, estos dispositivos (Figura 1.15) son recomendables en lugares donde se tiene un tráfico de personas superiores a los 7 por minuto llegando a ser de hasta 12 por minuto [181. 36 .,. Figura 1.15 Puerta Giratoria 1.5.3. REHILETES Y TORNIQUETES. A diferencia de las puertas giratorias y esclusas unipersonales, los rehiletes (Figura ( 1.16 y 1.17) no cuentan con detectores de metal o sensores de peso, por lo que su uso es recomendable en accesos donde no es necesaria la revisión de objetos metálicos [ISJ_ 1 1· I ' :~ ü Figura 1.16 Torniquete de media altura Figura 1.17 Rehiletes de altura completa 1.5.4. BARRERAS VEHICULARES (PLUMAS.) ,7 _, ' Estos dispositivos se emplean para controlar el acceso a los estacionamientos, de tal manera que únicamente el personal autorizado a utilizar este tipo de instalaciones sea el único en poder acceder a ellas y de esta forma se puede controlar adecuadamente la capacidad que tenga el estacionamiento. Estos equipos no son aptos para evitar el paso de un vehículo, pues el brazo que delimita el acceso es relativamente frágil. Para detener una embestida de un vehículo automotor se usan equipos más robustos como cilindros blindados o el dispositivo ponchador de llantas. A continuación se presenta una ilustración de una barrera vehicular del tipo pluma (Figura 1.18) P 91. Figura 1.18 Barrera Vehicular 1.6. DISPOSITIVOS PARA EL CONTROL DE ACCESO EN PUERTAS CONVENCIONALES 38 Aquellas puertas de uso común, es decir, aquellas que son abiertas poruna cerradura que emplea llave para su apertura, pueden convertirse en unas que permitan su apertura a través de lectora de tarjeta, lo cual se realiza por medio de los siguientes componentes: 1.6.1. CHAPAS MAGNÉTICAS Y ELÉCTRICAS La cerradura magnética es un electroimán (Figura 1.19) que permite mantener cerrada una puerta mientras se le suministre un voltaje, típicamente del orden de los 24 volts CC, con una fuerza que varía entre los 600 a 1500 Kg. Para permitir la apertura de una puerta que cuente con este aditamento, basta con interrumpir la alimentación por unos segundos para liberar la puerta y así permitir el acceso [201 . Figura 1.19 Chapa magnética de 675 Kg. Las chapa eléctrica no es más que la contra del picaporte de la cerradura ordinaria (Figura 1.20), pero con la facilidad de permitir su liberación a través de una bobina, permitiendo de este modo que la puerta sea abierta sin necesidad de usar la llave de la cerradura sino un pulso de 24 volts CC con una duración de 3 a 5 39 segundos. La fuerza de contención de estos dispositivos varía en un rango de 600 a 765 Kg. A continuación se muestra una chapa de este tipo[2ºl. Figura 1.20 Chapa o contra eléctrica de 765 Kg. 1.6.2. DISPOSITIVO DE APERTURA DE EMERGENCIA. Ante una posible eventualidad debe existir la facilidad de evacuar al personal de manera ágil a través de una puerta alterna donde existan accesos controlados por lectoras de credencial o biométrico. Esta puerta alterna será abierta con un aditamento conocido como barra de pánico (Figura 1.21 ), misma que pennite abrir de manera sencilla esta puerta de emergencia; al realizarse la apertura con este dispositivo se generará una señal de alanna para dar aviso de la utilización de esta puerta y de esta forma evitar su operación en condiciones normales [201 • Figura 1.21 Barra de Pánico 1.7. CÁMARAS Y VIDEO GRABADORAS DIGITALES DE CIRCUITO CERRADO DE TV -W Sin duda, uno de los subsistemas de apoyo al de control de accesos, es el circuito cerrado de televisión, a través del cual se puede estar monitoreando los puntos que sean de más interés como, por ejemplo, puertas de emergencia. A continuación se describen los equipos que conforman a este subsistema. 1.7.1. TIPOS DE CÁMARAS DE CCTV. Cuando se requiere supervisar de manera remota los diferentes puntos de acceso controlados por medio de lectoras y puertas electro mecanizadas, es recomendable hacerlo con cámaras de circuito cerrado de televisión (CCTV), las cuales llevan la señal de video hacia una central de vigilancia y supervisión, ya que en caso de una emergencia o falla del equipo de control de acceso, se pueda auxiliar a la brevedad a los usuarios de la instalación. Estas cámaras de CCTV se clasifican en dos grupos: fijas (Figura 1.22) y con movimiento (domos). Las primeras son recomendables cuando se supervisen áreas locales como la entrada a una oficina, un corredor, cubículos etc. Los domos (Figura 1.23), en cambio, son muy útiles en sitios públicos concurridos donde es imperiosa la necesidad de realizar acercamientos y movimientos frecuentes hacia las personas que por ahí transitan, como en salas bancarias o el acceso principal al inmueble. -1 l Las cámaras que se empleen en lugares donde los cambios de luz no son frecuentes, no requerirán de un accesorio conocido como auto-iris electrónico, el cual regula el paso de la luz cuando se presentan cambios de luminosidad. Los domos cuentan con lentes que les permiten realizar acercamientos hasta una razón de 30X ( 1 Omm-300mm de longitud focal) y movimientos a una velocidad de 250° por segundo, con lo cual, se podrá monitorear adecuadamente espacios de hasta cien metros cuadrados[21 J. Figura 1.22 Cámara Fija Figura 1.23 Domo con movimiento 1.7.2. GRABADORAS DIGITALES Las grabadoras digitales son computadoras similares a un servidor de archivos con discos duros SCSI de gran capacidad, provistas de tarjetas especiales de video y programas de optimización gráfica, que permiten grabar de dos a 15 cuadros por segundo de la señal de cada cámara. El máximo número de cámaras que pueden ser conectadas a estos equipos oscila entre 8 hasta 16, pudiendo ser de ambos tipos, fijas o con movimiento. Por tratarse de imágenes en formato digitalizado (Figura 1.24), la obtención de la información es simple y rápida, a diferencia de grabadoras de cinta de video convencionales[221. -12 IHttiiffiitiétt#IM @M b) Frlit Cvr,19 y.,., w~ M~ E..s-,11 f;;"S'4-.c, '""" KE'~~~ ...... n...-=~--,~ 1.:";l3PM Figura 1.24 Ejemplo de la pantalla del grabador digital -B 2. INVESTIGACIÓN EN EL MERCADO DE SISTEMAS ELECTRÓNICOS PARA EL CONTROL Y REGISTRO DE LOS DIFERENTES EVENTOS 2.1. SISTEMAS DEDICADOS SOLAMENTE A CONTROL DE ACCESOS. En este ámbito, la mayoría de los sistemas para control de accesos, cuentan con más variedad, debido a que resulta menos complicado implantar un sistema exclusivamente dedicado al control de accesos, sin tener que integrar otros subsistemas como de asistencia y puntualidad. No por ello dejan de ser soluciones viables, que a través de otros mecanismos logre incorporar otras necesidades. Estos sistemas además se caracterizan por usar controladores preprogramados de fábrica, sin opción de modificar su modo de funcionamiento, lo cual los hace muy rígidos, aunado al hecho de que todos usan puertos RS422 para comunicarse con el equipo central de base de datos. A continuación se presentan ejemplos de este tipo de sistemas: 2.1.1. WINPASS 2.1.1.1. Controlador El controlador de lectoras K-300, es el _centro de comunicaciones entre los equipos lectores, a través del puerto RS232, y la Computadora donde residen los datos y programas de gestión de accesos. Es fabricado por la empresa Kantech Systems Inc. y opera con el software denominado WinPass. Sus características principales son las siguientes (Tabla 2.1 ): -1 'i Característica Descripción Voltaje de alimentación 16 volts CA, 40 Ampers Tamaño 29.9 cm alto X 28.8 cm ancho X 7. 7 cm de profundidad. Máximo número de lectoras por 2 panel Distancia máxima entre la Estación 600 m con cable 22 A WG. de trabajo y el controlador Voltajes de alimentación para 12 V y 5 V @ 175 mA ; 'lectoras Tipos de lectoras que soporta Wiegand, proximidad, código de barras, banda magnética. Entradas digitales 8 del tipo Normalmente abierto /Normalmente Cerrado según se reqmeran. Salidas digitales 4 @ 25 mA cada una a colector abierto. Salidas de control por relevador 2@25 mA Puertos de comunicación RS-232 y RS-485 Velocidad de transmisión Hasta 115,200 baud. Memoria disponible 128 Kb Flash Memory Tabla 2.1 Características del Controlador KT-300 El panel de control KT-300 (Figura 2.1) se enlaza a una PC a través del puerto serial RS-232, y se pueden conectar hasta 32 paneles. Estos paneles, una vez cargado el programa a la memoria Flash, son tutalmente independientes, ya que los datos de acceso son guardados en la RAM, además poseen batería de respaldo para mantener funcionando a las lectoras y dispositivos de disparo. La información recolectada en el panel ! ' ! i 1 1 -16 es enviada a la estación de trabajo vía RS-485 y la comunicación del panel hacia las lectoras es por medio del puerto RS-232 rz31_ Figura 2.1 Panel de control Kantec KT-300 2.1.1.2. Software Es a través del WinPass que se pueden administrar hasta 64 lectoras del tipo mencionado en el panel de control KT-300 y puede dar de alta hasta 8,000 usuarios. Está diseñado para trabajar en ambiente Windows 98; todos los eventos son enviados a la estación de trabajo y almacenados en una base de datos Microsoft Access. Los menús de operación son simples pues cuenta con iconos de estatus dinámico ( dan una breve explicación de lo que hacen). Aunado a ello está disponible la versión con touch screen, que permite un manejo máságil del sistemaf24l· 2.1.2. WIN-PACK 2.1.2.1. Controlador El controlador N-1000 funciona con el software denominado WinPack. La empresa que lo fabrica es Northem Computers, Inc. Sus características principales se ilustran en la tabla 2.2: Característica Descripción Voltaje de alimentación 12 volts CA, 40 Ampers, 60 Hz o 12 V de CD Tamaño 35.6cm alto X 40.6cm ancho X 10.2cm de profundidad. Máximo número de lectoras por 2 en la serie III panel 4 en la serie IV Distancia máxima entre la 1200 m con cable 24 AWG. Estación de trabajo y el controlador Voltajes de alimentación para 5 V@350mA lectoras Tipos de lectoras que soporta De la marca Northern Computers:.Wiegand, Banda magnética, Proximidad, Código de Barras y Biométricas. Señales de entrada 16 del tipo normalmente abierto Salidas de control 4 relevadores del tipo normalmente abierto o cerrado con carga de 24 V @ 1 A Puertos de comunicación RS-232 y RS-485 Velocidad de transmisión 38,400 bps Memoria disponible Suficiente para almacenar 10,200 eventos. Tabla 2.2 Características del controlador N-1000. Este tipo de controlador, limita el uso de equipos lectores a los de la misma marca del controlador (Northem Computer). Por ello es que el voltaje de alimentación viene fijado a 5 V. La memoria RAM con la que cuenta está definida en número de eventos y no de Kbytes. La conexión entre los -IS paneles Nl 000 y la estación de trabajo es a través del puerto RS-232, y del panel conectado a la estación de trabajo hacia los demás paneles es vía RS- 485 pudiendo haber un máximo de 63 por rama. La comunicación entre los controladores hacia los equipos lectores se hace con puertos RS-232 1~51 A continuación se muestra en la figura 2.2 un controlador N-1000 IV. Figura 2.2 Controlador NlOOO-IV 2.1.2.2. Software El software con que trabajan los paneles Nl 000 es Win-Pak. La versión existente en el mercado es la 2.0, la cual puede manejar desde 250 usuarios hasta 25,000 y un total de hasta 7,936 lectoras controladas por diversas estaciones de trabajo. Permite la identificación de los diferentes equipos lectores y cámaras mediante el uso de planos de planta del inmueble, facilitando de esta manera el manejo y administración del sistema. La base de datos que utiliza es SQL Server de Microsoft. El sistema operativo en el cual puede ser instalado es Microsoft Windows 2000, pero en las versiones de pocas lectoras y usuarios puede ser Windows 95/98. La estación de trabajo es la que mantiene comunicación con otras estaciones de trabajo vía ethernet y TCP/IP. Aun cuando se consigue satisfacer cualquier necesidad en términos de cantidad de usuarios y puntos de control, este sistema no cuenta con el mecanismo denominado antipassback (251 • -+9 2.1.3. SCRAMBLE NET 2.1.3.1. Controlador El controlador de la empresa Hirsch Electronics es el Digi*Trac, el cual es compatible con el software de control de accesos Scramble Net. Este controlador es totalmente resistente a caídas del canal de comunicación. Encaja en pequeñas y grandes corporaciones ya que es del tipo escalable; sus características se citan en la Tabla 2.3: Característica Descripción Voltaje de alimentación 90-130 V de CA 50/60 Hz protegido por fusible Tamaño 45.7 cm alto X 38.7 cm ancho X 14 cm de profundidad. Máximo número de lectoras por 4 panel Distancia máxima entre la Estación 1220 con cable 22 A WG vía RS- de trabajo y el controlador 485. Voltajes de alimentación para 24 V@ lAmp lectoras Tipos de lectoras que soporta a Wiegand, proximidad, código de través de su interfase adicional barras, banda magnética y MATCH. biométrica. Señales de entrada 2 Salidas de control 2 Salidas de control por relevador Puertos de comunicación RS-232 y RS-485 Velocidad de transmisión Hasta 9,600 baud. Memoria disponible dada en número De 100 hasta 2,000 (usando el de eventos módulo adicional MEB/BE). Tabla 2.3 Características del controlador Digi*Trac 50 El panel Digi*Trac, es programado de fábrica a través de Firmware, de modo que se obtiene el manejo de 150 Zonas de Tiempo, 128 Zonas de Acceso, y la indicación de hasta 30 días festivos. Por ello es que los eventos que se generan, al leer una credencial del usuario, no cambian de tamaño, ya que de fábrica vienen definidos. En los controladores Digi*Trac, es necesario instalar un accesono conocido como SCIB (Scramble*Net Interface Board) para que se pueda enlazar a una estación de trabajo con el Software de control de accesos Scramble*Net y poder llevar el registro de los eventos producidos en un punto específico en una base de datos. Si no se desea trabajar el controlador con éste software entonces se puede conectar a una impresora que deje en papel los diferentes eventos ocurridos en dicho panel. La comunicación entre el panel y las lectoras es a 9,600 baud y no pueden instalarse a una distancia mayor a los 15m de las lectorasl26l. En la Figura 2.3 se aprecia un controlador Digi*Trac. Figura 2.3 Panel Digi *Trae 51 2.1.3.2. Software El software de Hirsch Electronics, SAM Scramble*Net Access Manager, funciona sobre la plataforma Windows 95 o NT 4.0; viene integrado con el módulo para personalizar las credenciales de usuario (Módulo de Fotocredencialización), así como con una interfase gráfica tipo mapa para identificar en forma sencilla los diferentes equipos lectores instalados en el inmueble. La PC donde es instalada la aplicación SAM es denominada como estación de trabajo, y ésta puede controlar a otras PC, vía una LAN, que tengan conectadas controladores Digi*Trac permitiendo de esta manera el crecimiento del sistema. Puede usar una base de datos comercial del tipo Relacional. Cuenta con la posibilidad de crear diferentes tipos de usuario para poder restringir el manejo del sistema desde un supervisor hasta un operador. La función de Antipassback puede ser habilitada durante ciertas horas en que es necesario. En este software, es posible obtener la foto de un usuario y enviarla a una PC al momento de que éste presenta su credencial en una lectora y así poder validar si es el portador autorizado de la misma¡271 • 2.2. SISTEMAS CON PROTOCOLO DE LECTURA PROPIETARIA. Estos sistemas se caracterizan por tener su propia familia de lectoras, fuentes de poder, tarjetas de expansión de memoria, de comunicaciones de la misma marca del controlador, de tal manera que sólo podrán funcionar con el controlador del fabricante de éste. A continuación se citan alguno de los productos que caen en esta categoría. 2.2.1. C-CURE 8000 El sistema C-CURE 8000, se fabrica por la empresa SENSORMA TIC, la cual a su vez pertenece a la compañía Tyco Intemational Ltd. La línea de otros subsistemas de seguridad de Sensormatic permite interactuar entre ellos. 52 2.2.1.1. Controlador El controlador que fabrica esta empresa es el iST AR, el cual, puede tener comunicación hacia la estación de trabajo mediante comunicación TCP/IP y ethernet, asimismo tiene puertos de comunicación RS-232 y RS-485, si es que no se desea utilizar el puerto ethernet. A continuación en la Tabla 2.4 se presentan las caracteristicas [lBJ de este panel controlador: Característica Descripción Sistema Operativo Windows CE Procesador Power PC (Motorola). Máximo número de lectoras por 16 controlador Distancia máxima entre la Estación RS-485 1200m con A WG 22. de trabajo y el controlador Ethernet: Ilimitado. Voltajes de alimentación para 5Vy 12V lectoras Tipos de lectoras que soporta Wiegand, proximidad, código de barras, banda magnética y biométrica de Sensormatic Señales de entrada 16 Salidas de control por relevador 8 Puertos de comunicación RS-232, RS-485 y Ethernet Velocidad de transmisión Hasta 1 OMbps. Memoria disponible dada en número De 10,000 hasta 50,000 de eventos Tabla 2.4 Caracteristicas del controlador iST AR.2.2.1.2. Software CºCURE 8000 es el software de Sensormatic que trabaja con los controladores iSTAR, que en conjunto ofrecen una solución para el control de accesos, integrando otros subsistemas tales como CCTV, Fotocredencialización, Supervisión de Alarmas y envío de mensajes a localizadores. No contempla un módulo para el control de la puntualidad y asistencia del personal. Este software requiere de Windows NT y la interacción entre bases de datos se hace por medio de ODBC (Conectividad Abierta a Bases de Datos) de modo que se puede seleccionar el manejador de base de datos que más satisfaga las necesidades de la empresa. Cuenta con una interfase gráfica que permite al usuario operar fácilmente los diferentes módulos, ya que los equipos instalados en el inmueble pueden ser localizados en planos de la planta. que previamente se importaron de archivos de CAD. Estos planos se pueden mostrar automáticamente cuando se producen determinados eventos en el sistema[29l. 2.2.2. SITEGUARD ACCESS Este producto es fabricado por la empresa Thom Security, la cual pertenece a la compañía Tyco Intemational Ltd. Es otra opción dentro del gigante Tyco. Esta serie de productos para el control de accesos es denominado como SITEGUARD. 2.2.2.1. Controlador El controlador de SITEGUARD es el SGA-IAC está limitado a interconectarse con otros paneles vía RS-422, y estos a su vez , conectarse cada uno con un par de lectoras. El conjunto de lectoras está limitado a los de la misma marca, siendo del siguiente tipo: Wiegand, Magnética, Proximidad y Biométrica. En forma conjunta con el software de la misma serie, permite activar la opción de antipassback de manera global, por tiempo o localmente. Con la incorporación de un equipo lector especial 54 puede consolidar facilidades para el control de la puntualidad y asistencia. Cada panel tiene capacidad para almacenar hasta 30,000 usuarios y mantener de manera independiente hasta 2,000 eventos. En la red formada por estos controladores se puede tener un máximo de 64 unidades. Cuenta con 8 líneas de entrada (para indicar alguna alarma) y 8 líneas de salida (Tabla 2.5). Característica Descripción Voltaje de alimentación 90-130 V de CA 50/60 Hz protegido por fusible Tamaño 40.7 cm alto X 37 cm ancho X 16 cm de profundidad. Máximo número de lectoras por 4 panel Distancia máxima entre la Estación 1220 con cable 22 A WG vía RS- de trabajo y el controlador 485. Voltajes de alimentación para 24 V@ lAmp lectoras Tipos de lectoras que soporta Wiegand, proximidad, código de barras, banda magnética y biométrica. Señales de entrada 8 Salidas de control 8 Salidas de control por relevador 4 Puertos de comunicación RS-232 y RS-485 Tabla 2.5 Características del controlador SGA-IAC. 55 2.2.2.2. Software El software de la línea SITEGUARD ACCES, está soportado por el sistema operativo Windows 95 en adelante. La base de datos que utiliza tanto para el sistema de control de accesos como para las aplicaciones de puntualidad y asistencia es Paradox for Windows. Su sistema de puntualidad y asistencia solo realiza la resta entre la primer hora de registro del empleado y su último de salida, realizando la resta entre estos dos datos para determinar el tiempo que permaneció el empleado en las instalaciones. No contempla las reglas que en nuestro país están estipuladas. Permite la integración del sistema de CCTV, Fotocredencialización y el manejo de planos del inmueble con los diferentes equipos instalados en él. Se pueden controlar hasta mil puertas y en cada una hasta mil eventos. El máximo de usuarios que se pueden dar de alta depende de la versión que se adquiera, siendo de hasta 100,000 en la versión más grande. Se puede adquirir con la versión de Touch-Screen. 2.2.3. NEXSENTRY NEXSENTRY es fabricado por la empresa Westinghouse Electronics por su división Security & Building Controls y esta línea representa una solución adecuada para grandes empresas con deseos de reducir sus niveles de riesgo. 2.2.3.1. Controlador El controlador NexSentry 4100 (Figura 2.5) cuenta con un microprocesador Intel de 32 bits que le permite operar hasta 8 puertas en forma precisa con posibilidad de crecimiento de hasta 16 puertas. La configuración basica es para 4 puertas. Otras característica importantes son: • Capacidad para administrar entre 5.000 y 50.000 usuarios. • Entrada de PIN para cada tarjeta y usuarios 56 • Relevadores de cerradura asignables • Su diseño soporta múltiples tecnologías de lectura de tarjetas como proximidad, proximidad-inteligente, banda magnética, código de barras y biométrica, • Por medio de cableado UTP es posible instalar a l .300m. el controlador del equipo lector de tarjetas[JOJ . PABX f:1~ Windows Desktop __;,;._~ ·,· Communication :J. Gateway :......-.:; ' ~~ 1 1 CCTV í5 .. ¡-;.;¡,¡ Controles :.ll----{_;.:..11 Ascensores Figura 2.5 Sistema NexSentry 4100 2.2.3.2. Software lntranetJ Internet Control de Accesos El software de este fabricante, NexSentry Managment System (Figura 2.5), permite manejar de manera integral los diferentes subsistemas de seguridad con que debe contar una instalación bancaria, como son detección de incendios, intrusión, CCTV y control de accesos. Está diseñado para cubrir las necesidades de empresas corporativas que cuentan con múltiples instalaciones en diferentes partes del mundo con sólo un servidor centralizado y estaciones de trabajo. El servidor principal emplea el sistema operativo Unix y las estaciones, donde están conectadas las lectoras, operan 57 con Windows NT. Permite la personalización de las credenciales con su software propietario de fotocredencialización, asimismo el sistema es manejado por el usuario final a través de mapas obtenidos de los diferentes inmuebles por medio de herramientas CAD. Los manejadores de base de datos que puede utilizar son Oracle, Sybase, Informix, etcl311 • Corno otros productos para el control de accesos cuenta con antipassback, pero no cuenta con módulos para el manejo de la puntualidad y asistencia. 2.3. SISTEMAS HÍBRIDOS TANTO EN APLICACIÓN COMO EN TECNOLOGÍA DE LECTURA. Estos sistemas ofrecen, gracias al tipo de controlador, independencia en el tipo de lectora que se les conecta, permitiendo de esta manera elegir diferentes tecnologías de lectora con las mejores características del mercado. De hecho, permite que existan en la red diferentes marcas de lectoras pero del mismo tipo de tarjeta, por ejemplo, lectoras de proximidad de la marca Indala, Hid y Philips y convivir sin mayor problema. Asimismo, se puede integrar de manera relativamente sencilla aplicaciones como las de puntualidad y asistencia de acuerdo a los requerimientos impuestos en nuestro país. A continuación se describen a dos de estos sistemas. 2.3.1. CONTINUUM Esta línea de productos es manufacturada por la compañía Andover Controls, la cual es una empresa del grupo Balfour Beatty. Tanto los diferentes componentes de software como de hardware son identificados como CONTINUUM. 2.3.1.1. Controlador El controlador NETCONTROLLER se puede armar con diferentes submódulos que cumplen diferentes funciones, como fuente de poder inininterrumpible, de conexión a red ethernet, puertos seriales, conexión a 58 lectoras de proximidad y Wiegand, relevadores, de intrusión, detección de alarmas, automatización, etc. El controlador viene con memoria suficiente para almacenar por varios días los diferentes eventos producidos por los diferentes equipos conectados a él, ya que posee 8 Mb de DRAM. La flexibilidad para incorporar cualquier equipo a ser controlado se debe a que se pueden programar a través de un lenguaje sencillo de programación que se tiene disponible, y los programas son enviados a su memoria Flash de hasta 4Mb. Con estas características disponibles en este controlador, la distancia
Compartir