jueves, 19 de agosto de 2010

CONTROL DE ACCESO

Control de Accesos.




Un sistema de Control de Accesos es uno de los pilares imprescindibles del sistema de seguridad en general, puesto que se encarga de permitir o cancelar el paso a un espacio protegido con determinados riesgos. Función principal de un Sistema de Control de Accesos es la comprobación, inspección e intervención del paso o circulación de personas, objetos o vehículos a una zona, previamente definida como área de control o de seguridad para la prevención y protección ante los riesgos. Los avances tecnológicos auguran un amplio crecimiento y evolución de estos sistemas, sobre todo los de lectura biométrica.



Nota: Los artículos expuestos a continuación, se encuentran confeccionados en base a la normativa española, en conformidad con las normas y estándares de la Unión Europea.

Si bien estas normativas no son exactamente las utilizadas en América Latina, pueden tomarse a modo referencial, puesto que los códigos locales se encuentran confeccionados en base a normas internacionales.



INTRODUCCIÓN

Definición y tipos.



Este amplio concepto se puede definir como el conjunto de operaciones cuyo objetivo primordial consiste en controlar la entrada o salida de personas, vehículos y objetos o materiales en relación con un establecimiento.

Por extensión, también nos referimos al control de accesos como el espacio físico donde se realizan las operaciones y/o se han implantado los medios disponibles a tal fin.



El control de accesos surge de la necesidad de proteger las instalaciones mediante la actuación sobre aquellos elementos que pueden originar una amenaza, centrándose en las personas, los vehículos que les trasladan y los objetos que porten o transporten. Partiendo de esta premisa se ha establecido una clasificación genérica de los sistemas de control y, a la par, unificadora al tener en cuenta los destinatarios, a quiénes se debe aplicar el control:



Control del acceso de personas.

Control del acceso de vehículos.

Control del acceso de objetos y materiales.



Los objetivos básicos a lograr cuando se establece un sistema de control de accesos son:



Identificar las personas, sus vehículos y sus objetos.

Fijar claramente los criterios para autorizar o denegar los accesos, impidiéndolo a quienes no estén autorizados.

Aplicar los procedimientos de control establecidos: identificación, registro, acreditación, inspección.

Determinar las limitaciones de acceso por zonas o áreas.

Obtener información fiable de los movimientos generados.



Los posibles componentes, de no obligatoria presencia en los sistemas de control de accesos son:



Medios de identificación: humanos, electrónicos y/u ópticos.

Medios de anotación o registro: documentos o equipos informáticos.

Medios de acreditación: elementos físicos o electrónicos.

Medios de inspección: pasivos, humanos, equipos electrónicos o animales.

Medios de decisión: humanos o electrónicos.

Medios de canalización y control de paso: elementos físicos. En cuanto al implantación señalamos como espacios más frecuentes:

Acceso principal y secundarios de todo tipo de edificios y establecimientos: industriales, comerciales, administrativos, bancarios, hoteleros, estacionamientos, etc.

Puertas de entrada a zonas o áreas de acceso restringido: centro de proceso de datos, salas de ordenadores, oficinas de ejecutivos, laboratorios, almacenes, etc.



Entre las ventajas de contar con un sistema de control de acceso destacamos:



Considerable incremento del nivel de seguridad y protección de las personas, los bienes y la información.

Disminución de los actos de robo, hurto, apropiación o utilización indebida, etc.

Reducción de los importes de pólizas de seguros.

Obtener información fiable del tráfico de personas y vehículos.

Posibles ahorros en contratación y mantenimiento.

Integración con otros sistemas de seguridad implantados.



Obligatoriedad de instalación.



El art. 112 del Reglamento de Seguridad Privada especifica: "cuando la naturaleza o importancia de la actividad económica que desarrollan las empresas y entidades privadas, la localización de sus instalaciones, la concentración de sus clientes, el volumen de los fondos o valores que manejen, el valor de los bienes muebles u objetos valiosos que posean, o cualquier otra causa lo hiciesen necesario, las autoridades competentes, podrán exigir a la empresa o entidad la instalación de dispositivos y sistemas de seguridad y protección".



Como ejemplo representativo citamos los establecimientos u oficinas de las entidades de crédito donde se custodien fondos o valores, los cuales deberán disponer, en la medida que resulte necesaria, un control individualizado de accesos a la oficina o establecimiento, que permita la detección de masas metálicas, bloqueo y anclaje automático de puertas, y disponga de mando a distancia para el desbloqueo del sistema en caso de incendio o catástrofe, o puerta de emergencia complementaria, detectores de presencia o zócalos sensibles en vía de salida cuando se utilice el sistema de doble vía, y blindaje que se determine.

Asimismo se instalarán, obligatoriamente, diferentes sistemas para el control de acceso en:



Recintos de caja, cámaras acorazadas de efectivo y de cajas de alquiler de bancos, cajas de ahorro y demás entidades de crédito.

Sedes de empresas de seguridad y sus delegaciones.

Locales de empresas que se constituyan para la actividad de depósito, custodia y tratamiento de monedas y billetes, títulos-valores y objetos valiosos o peligrosos.

Depósitos de explosivos.

Locales de centrales receptoras de alarmas.



Indirectamente, la obligación de disponer de medios de control de acceso se justifica cuando en las instalaciones no es posible mantener activo el sistema de protección electrónica contra la intrusión que actúa en los horarios de menor presencia humana. En su sustitución, o como complemento, los medios técnicos y humanos, ejercen la protección contra esta amenaza inicial que suele ser el origen de otras: hurto, robo, agresiones, atentados, vandalismo, sabotajes, etc. No olvidemos que mediante el control de acceso se impide el paso a las personas y los vehículos que carecen de autorización además de detectar la presencia de objetos sospechosos y mercancías sustraídas.



Medios homologados.



Los medios materiales y técnicos, aparatos de alarma y dispositivos de seguridad que instalen y utilicen las empresas, habrán de encontrarse debidamente aprobados con arreglo a las normas que se establezcan, de manera que se garantice su eficacia e impidiendo que los sistemas de seguridad instalados causen daños o molestias a terceros.

El método habitual consiste en exigir que los productos estén certificados u homologados por una entidad reconocida e independiente; ello implica que los productos son conformes a normas rigurosas, siendo estos requisitos acreditados tras el sometimiento a ensayos que garantizan sus prestaciones y calidad. Los certificados de conformidad serán emitidos por los organismos de control que se hallen acreditados a tal fin: AENOR es una entidad privada, independiente, sin ánimo de lucro y que está reconocida en el Real Decreto 2200/1995 como el Organismo Nacional para desempeñar actividades de Normalización en España.

La marca "CE" significa "Conforme (o aprobado) para Europa" e indica que el producto ha pasado pruebas esenciales de seguridad, salud y ambientales recogidas en la normativa europea.

No se impedirán el uso o consumo en España de productos procedentes de otros Estados miembros de la Unión Europea, u originarios de otros Estados signatarios del Acuerdo sobre el Espacio Económico Europeo, fabricados de conformidad con las especificaciones técnicas en vigor en dichos Estados y que garanticen unas condiciones técnicas y de seguridad equivalentes a las exigidas por las normas vigentes en el Estado español, siempre que ello se haya establecido mediante la realización de ensayos o pruebas de conformidad, equivalentes a las exigidas en España.



Introducción al control de acceso de personas



El proceso.



Entendemos este proceso como el conjunto de operaciones (proceso) cuyo objetivo primordial consiste en permitir la entrada y salida a las personas autorizadas y denegársela al resto de individuos. El control se extenderá también a los objetos portados por y sobre las personas.

Así mismo, se establece como objetivo secundario, el obtener información (identidad, hora de entrada y salida, firma, destino, etc.) de cuantas personas acceden y lo intentan o están presentes (control de presencia).



Como anteriormente apuntamos, se trata de un proceso, el cual incluirá las siguientes fases:



Identificación: consiste en reconocer y comprobar que una persona es quien dice ser. Se puede llevar a cabo por medios humanos, ópticos, físicos o electrónicos.

Anotación o registro: de todo acceso o intento debe quedar constancia en documentos o equipos informáticos.

Acreditación: entrega de elementos físicos o electrónicos para confirmar que la persona está autorizada tras someterse al proceso de control.

Inspección: consiste en la revisión y examen de los objetos portados por y sobre las personas, siendo conveniente disponer de medios pasivos, humanos, electrónicos o animales.

Autorización o denegación de acceso: el cumplimiento de los requisitos anteriormente mencionados implica tomar una decisión, que estará supeditada a medios humanos o electrónicos.



Para conseguir una correcta ejecución de las tareas propias de cada una de las mencionadas fases es imprescindible disponer de:



Medios humanos: personal especializado o de seguridad.

Medios ópticos de vigilancia: cámaras de televisión en CCTV.

Medios técnicos, entre los que diferenciamos:

Pasivos: puertas, torniquete, portillo, molinete, esclusa, etc.

Electrónicos o de identificación automática, que pueden ser elementos portados (tarjetas y lectores de banda magnética, de proximidad, chip, código de barras, etc.) y equipos biométricos (identificadores de huella dactilar, geometría de la mano, retina o iris, la voz, etc.).



Los objetivos que se pretenden al implantar un sistema de control de accesos de personas son:



Fijar claramente los criterios para autorizar o denegar los accesos, impidiéndolo a quienes no estén autorizados.

Aplicar los procedimientos de control establecidos: identificación, registro, acreditación, inspección.

Restringir los movimientos en el interior de las instalaciones (limitaciones y jerarquización).

Conocer la ubicación de las personas para poder localizarlas (control de presencia).

Obtener información personalizada y fiable de los movimientos generados. En cuanto al implantación señalamos como espacios más frecuentes

Acceso principal y secundarios de todo tipo de edificios y establecimientos: industriales, comerciales, administrativos, bancarios, hoteleros, hospitalarios, estacionamientos, etc.

Puertas de entrada a zonas o áreas de acceso restringido: centro de proceso de datos, salas de ordenadores, oficinas de ejecutivos, laboratorios, almacenes, etc.



Medios humanos.



Entre las funciones propias de los vigilantes de seguridad, recogidas en la Ley y el Reglamento de Seguridad Privada, se estipula que podrán efectuar controles de identidad en el acceso o en el interior de inmuebles determinados, sin que en ningún caso puedan retener la documentación personal.



"En los controles de accesos o en el interior de los inmuebles de cuya vigilancia y seguridad estuvieran encargados, los vigilantes de seguridad podrán realizar controles de identidad de las personas y, si procede, impedir su entrada, sin retener la documentación personal y, en su caso, tomarán nota del nombre, apellidos y número del documento nacional de identidad o documento equivalente de la persona identificada, objeto de la visita y lugar del inmueble a que se dirigen, dotándola, cuando así se determine en las instrucciones de seguridad propias del inmueble, de una credencial que le permita el acceso y circulación interior, debiendo retirarla al finalizar la visita". (Art. 77 del Reglamento de Seguridad Privada).



Como anteriormente apuntamos, el control de accesos consiste en un proceso cuyas fases han de ser llevadas a buen término, habitualmente, por el personal encargado de la seguridad:



Identificación visual o por medios ópticos de las personas o vehículos con intención de acceder.

Anotación o registro en documentos o aplicaciones informáticas de todos ellos, incluso los no autorizados.

Acreditación mediante los medios establecidos al efecto.

Inspección de los objetos portados sobre o por las personas y los transportados por vehículos.

Autorización o denegación del paso a los no autorizados o que no cumplan los requisitos.



Canalización.



Bajo este concepto hacemos referencia a los medios disponibles y adecuados para obligar a las personas a acceder por itinerarios específicos, con el objetivo de dirigirlos hacia equipos o personal de control.



Según los medios anteriormente mencionados pude ser:



Canalización arquitectónica: emplea elementos constructivos para encaminar las personas: muros, muretes, barandillas, etc.

Canalización por medios físicos (cordones, cinta enrollable, jardineras, paneles, maceteros,...) para encarrilar las personas hacia el punto de control.

El empleo de barreras móviles (cintas, cordones,...) se ha generalizado debido a las variadas posibilidades de configuración y adaptación al espacio de ubicación. Incluso en las cintas es posible añadir logotipos, colores identificativos de marca, referencias publicitarias de la entidad, en tonos semejantes al entorno, etc.



Cabinas de seguridad o blindadas.



Habitáculos interiores o exteriores donde se ubican los equipos de gestión y gobierno de los sistemas de control de acceso bajo la supervisión de personal especializado o de seguridad. Pueden llegar a constituirse en el centro de control donde se integran todos los sistemas de seguridad y auxiliares de la instalación.



Dependiendo del contenido y el grado de seguridad establecido es preciso dotarles de medios de protección adecuados contra la intrusión o el vandalismo, así como el nivel de blindaje necesario en paredes, techo, suelo y cristales (antimotín, antibala). Estos alguno de los elementos característicos de estas cabinas:



Cristales tintados, contra reflejos, de espejo, que impidan la visión del interior.

Dispositivo de interfonía o intercomunicación con los usuarios.

Iluminación natural o artificial, concentrada y dirigida, de baja intensidad.

Instalaciones de confort (calefacción, aire acondicionado) e higiene (lavabo, retrete).

Pasapapeles, pasadocumentos o pasaobjetos u otros dispositivos capaces de impedir la introducción de objetos intimidatorios y el ataque directo con armas de fuego a los empleados situados en el interior.



Control de accesos individualizado



Torno o torniquete.



Equipo que consta de un mueble donde se hallan los mecanismos necesarios para controlar el funcionamiento de tres barras o brazos en forma de trípode, los cuales giran 120º por impulso para permitir el paso individualizado de las personas, permaneciendo uno de los brazos en posición horizontal con la intención bloquear el acceso.

Sus características principales son:



Instalación tanto en el interior como en el exterior de los edificios, siendo necesario en el segundo caso protegerlo de las inclemencias meteorológicas.

Requieren mínima vigilancia por medios humanos u ópticos, que permitan actuar ante intentos de fraude.

Diferentes modelos para un pasillo o doble pasillo.

Según permitan el paso en uno o dos sentidos se clasifican en unidireccionales o bidireccionales.

La apertura puede ser automática o vinculada a sistemas electrónicos: teclados, lectores, biométricos,...

Sistema de desbloqueo automático o manual en caso de interrupción del suministro de energía eléctrica o para los casos de emergencia y evacuación.

El material de construcción, tanto de los brazos como del armazón, suele ser de acero inoxidable, que permitirá su instalación ambivalente, en interior y exterior. Algunos equipos incorporan partes de plástico ABS, PVC, fibra de vidrio, etc.

Protección contra el vandalismo y la intemperie.

Pueden equiparse con una serie de accesorios emplazados en la estructura del equipo:

Lectores de tarjetas: para supeditar el acceso a ellas.

Pictogramas: facilitan información sobre la utilización del equipo.

Display: emite mensaje sobre el estado y funcionamiento del sistema.

Sistema de alarma: emite señales acústicas y/u ópticas.

Otros accesorios: contadores de pasos, selectores de monedas o fichas, interruptores de control, barandillas de separación, conexión a PC, etc.



Portillos automáticos.



Equipo que consta de una estructura en la cual se alojan los paneles o pantallas que cierran el paso hasta que se autoriza un acceso. En su uso habitual están supeditados a la previa autorización de sistemas de identificación automática: lectores de tarjetas, biométricos o teclados.



Entre sus características destacamos:



Empleo frecuente en el interior de las instalaciones, aunque es valido para el exterior, protegido de las inclemencias meteorológicas.

Requieren mínima vigilancia por medios humanos u ópticos, que permitan actuar ante intentos de fraude.

Por la forma de alojarse los paneles se clasifican en abatibles, batientes y correderos ocultables.

Células fotoeléctricas regulan el paso de personas y la apertura de los paneles.

Según permitan el paso en uno o dos sentidos, los portillos pueden ser unidireccionales o bidireccionales.

Sistema de desbloqueo automático ante la interrupción del suministro de energía eléctrica o en casos de emergencia o evacuación (antipánico).

Se pueden adaptar para el paso de las sillas de ruedas de los minusválidos.

Protección contra el vandalismo y la intemperie.

Pueden equiparse con una serie de accesorios emplazados en la estructura del equipo:

Lectores de tarjetas: para supeditar el acceso a ellas, validar títulos de transporte, etc.

Pictogramas: facilitan información sobre la utilización del equipo.

Display: emite mensaje sobre el estado y funcionamiento del sistema.

Sistema de alarma: emite señales acústicas y/u ópticas.

Otros accesorios: contadores de pasos, selectores de monedas o fichas, interruptores de control, barandillas de separación, conexión a PC, etc.



Molinete o tambor rotativo.



Equipo constituido por un eje al que se acoplan tres o cuatro paneles, o filas de barras horizontales superpuestas, que giran 90º o 120º en una estructura envolvente circular para permitir el paso individualizado de personas.



Estas son algunas de sus características:



Uso frecuente en exteriores, sin necesidad permanente de vigilancia.

Los paneles giratorios suelen ser de cristal, metacrilato o plástico, mientras que las barras son de acero inoxidable o aluminio.

Funcionamiento unidireccional o bidireccional, facilitando el paso en uno o dos sentidos.

El paso puede ser continuo o supeditado al control de sistemas electrónicos (teclados, lectores, biométricos,...).

Los de paneles suelen cubrir alturas de un metro, empleándose mayormente los de tubo metálico para dimensiones superiores.

Protección contra el vandalismo y la intemperie.

Pueden equiparse con una serie de accesorios emplazados en la estructura del equipo, aunque su utilización habitual es como medio de paso individualizado:

Lectores de tarjetas: para supeditar el acceso a ellas.

Pictogramas: facilitan información sobre la utilización del equipo.

Display: emite mensaje sobre el estado y funcionamiento del sistema.

Sistema de alarma: emite señales acústicas y/u ópticas.

Otros accesorios: contadores de pasos, selectores de monedas o fichas, interruptores de control, barandillas de separación, conexión a PC, etc.



Esclusas.



Sistema de colocación de dos puertas entre las cuales se crea un espacio intermedio y se condicionan la apertura de la segunda al cerramiento previo de la anterior (excepto en situaciones de emergencia).

Corrientemente están vinculadas al control de sistemas electrónicos de identificación (lectores, biométricos o teclados), vigilancia óptica, detectores de metales o pulsadores manuales. El accionamiento de las puertas puede estar temporizado o sometido a detectores de presencia o fotocélulas coordinados con indicadores visuales (led o piloto) y/o acústicos que informan del estado.

Se emplea en el interior de inmuebles, permitiendo el diseño y aplicación individualizados en función del nivel de seguridad a conseguir. Los modelos y configuraciones de los conjuntos existentes en el mercado son muy variados, pero a todos ellos hay que exigirles un blindaje resistente y anclaje firme a elementos estructurales del edificio.

Entre sus funciones destacamos la inestimable colaboración en las tareas de control de acceso (entrada, salida, y objetos, si incorporan detector de metales) a los establecimientos permitiendo la identificación y confinamiento de personas sospechosas. Otros requisitos a considerar: dimensiones del conjunto (ancho, alto, profundidad), materiales de construcción (metálicos, vidriados), flujo de personas, dispositivos de control, sistema de emergencia (liberación de puertas), iluminación, peso, alimentación principal y secundaria, certificación por entidad reconocida, etc.

De obligada instalación en la mayoría de entidades bancarias, en el conjunto se integra un arco detector de metales que activará el bloqueo de las puertas y, consecuentemente, el confinamiento de las personas que porten objetos metálicos.

La apertura de las puertas puede ser automática o manual, a distancia por personal autorizado o por el usuario previa autorización del sistema.



Puerta giratoria.



Equipo convencional formado por un eje al que se acoplan tres o cuatro paneles de una pieza que giran 90º o 120º en una estructura envolvente circular para asegurar el paso individualizado de personas.

Para instalaciones con mucha afluencia de personas (edificios de oficinas, hoteles, centros comerciales, aeropuertos, hospitales,...) se fabrican equipos con mayor capacidad de transito, permitiendo el acceso agrupado y la utilización de sillas de minusválidos, carros de compra, portamaletas, etc.



Sus características principales son:



Suelen funcionar por impulso manual aunque también en modo de desplazamiento automático continuo.

Permiten el paso en dos direcciones (bidireccional) a pesar de mantener un giro permanente en el mismo sentido.

No es habitual supeditar el paso a sistemas electrónicos de control de accesos.

Dispositivo antipánico: abatir las hojas en caso de emergencia.

Favorecer el aislamiento térmico y acústico.

Operación de modo silencioso.

Materiales de composición muy diversos (maderas, vidrio, metales, PVC,...) y acabados múltiples, considerando la integración en el ambiente estético del entorno.

Posibilidad de integrarse en un sistema de control automático de accesos.

La NBE-CPI determina que "cuando existan puertas giratorias deberán disponerse puertas abatibles de apertura manual contiguas a ellas, excepto en el caso de que las giratorias sean automáticas y dispongan de un sistema que permita el abatimiento de sus hojas en el sentido de la evacuación, incluso en el caso de fallo de suministro eléctrico, mediante la aplicación manual de una fuerza no superior a 14 kg. La anchura útil de las puertas abatibles de apertura manual y de las de giro automático después de su abatimiento deberá estar dimensionada para la evacuación total prevista".



Puertas de acceso (personas)



Generalidades.



Las puertas, podemos afirmar, es el medio de control de accesos de uso generalizado que se halla implantado en multitud de espacios o recintos y sobre el que se implementan medios complementarios de seguridad. La puerta es el componente básico para impedir la intrusión por las aberturas que puedan presentar las paredes. Por ello es imprescindible aplicarles métodos y sistemas para controlar el acceso, ya sea de personas o de vehículos.

Existe gran diversidad de puertas susceptibles de ser utilizadas en el cerramiento de espacios, exteriores o interiores, y que, consecuentemente, colaboran en las tareas de control de acceso de personas a dichos recintos.

Con el objetivo de incrementar su eficacia y fiabilidad en la acción protectora suelen equiparse con medios electrónicos complementarios (contacto magnético, sensor inercial, microcontactos, cerraduras especiales, etc.) encargados de detectar y comunicar las variaciones o modificaciones que produzcan sobre el elemento físico.

Asimismo es factible supeditar las operaciones de apertura y cierre al reconocimiento practicado por sistemas electrónicos de identificación (lectores, biométricos o teclados), vigilancia óptica, detectores de metales, pulsadores manuales, etc.

Los componentes principales de la puerta son:

Marco o cerco: elemento fijo que se afianza en el muro, pared o estructura portante.

Hoja o bastidor: elemento móvil (una o dos hojas) que se encaja en el marco. Está constituida por el material básico de construcción: madera, metal (hierro, aluminio), vidrio, PVC, etc.

Herrajes o bisagras: elementos que sujetan las hojas al marco.

Cerradura, caracterizada por ser el elemento que facilita el bloqueo y desbloqueo de los mecanismos de apertura y cierre.

Guías de deslizamiento y topes: regulan el recorrido y disposición espacial del elemento.

Manilla o manija: elemento que facilita la operación manual de apertura o cierre.



La NBE-CPI 96 nos recuerda que las puertas de salida serán abatibles con eje de giro vertical y fácilmente operables, debiendo las previstas para la evacuación de más de 100 personas abrir en el sentido de la evacuación.



Clasificación.



Existe gran diversidad de puertas susceptibles de ser utilizadas en el cerramiento de edificios o inmuebles y, consecuentemente, podríamos hacer múltiples clasificaciones en función de los criterios estimados a la hora de su elección: fabricación, operatividad, usuarios, resistencia, etc.



Entre las posibles clasificaciones enumeramos las siguientes teniendo en cuenta ciertos criterios:

1. Considerando el modo de apertura o cierre:

Puertas manuales: maniobrables por fuerza personal.

Puertas automáticas: operación por medio de automatismos.

2. Por el tipo de usuarios: puertas peatonales, habilitadas para el acceso de personas y son las más implantadas.

3. Por su forma de apertura y cierre:

Puertas y cancelas pivotantes: abatibles, de vaivén o giratorias.

Puertas suspendidas seccionales o rápidas.

4. Puertas y cancelas deslizantes:

Corredera: curva, recta o tangente.

Extensible: telescópica, plegable, reja extensible, plegable compuesta.

5. Por su resistencia: puertas corrientes, de seguridad, blindadas, acorazadas.

6. Según el material de fabricación: de madera, de plástico, de vidrio, metálicas, de PVC, etc.

7. Por su ubicación: para garajes, locales, comunidades, naves industriales, comercios, etc.

8. Según otras características: puertas de una hoja o doble hoja, puertas cortafuego, puertas de evacuación, etc.



Puertas automáticas.



Referente a éstas, la NBE-CPI 96 determina en el artículo 8.1.b) que "las puertas de apertura automática dispondrán de un sistema tal que, en caso de fallo del mecanismo de apertura o del suministro de energía, abra la puerta e impida que ésta se cierre, o bien que, cuando sean abatibles, permita su apertura manual. En ausencia de dicho sistema, deberán disponerse puertas abatibles de apertura manual que cumplan las condiciones indicadas en el párrafo anterior".



El mercado nos ofrece gran variedad de diseños para los diferentes tipos de puertas automáticas (batiente, deslizante,...) y, con la intención de concretar, exponemos las características principales de estos elementos empleados habitualmente en controles de accesos:

Control del sistema por medio de controlador electrónico o microprocesador.

Activación de apertura por detección de presencia, pulsación manual de interruptor, código en teclado, vinculación a tarjeta o biométrico, etc.

Programación de los ciclos de apertura, permanencia y cierre.

Cierre automático temporizado tras apertura o vinculado a sensor, manual, cierrapuertas, etc.

Velocidad de desplazamiento regulable, pudiendo ser distinta en la apertura o cierre.

Operación de modo silencioso.

Bloqueo del acceso en casos específicos: código erróneo, detección de intrusos, "anti-passback",...

Posibilidad de apertura manual en caso de fallo en el suministro de energía, avería, emergencia,...

Dispositivo de para mantener la apertura en determinados casos: incendio, evacuación, horas de máxima afluencia, etc.

Supervisión y programación del sistema por medio de terminales portátiles o aplicaciones informáticas.

Integración con otros sistemas de protección: contra incendio, intrusión, atraco y robo, etc.

Posibilidad de añadir detección de obstáculos, que provocaría la interrupción instantánea del proceso.

Los componentes, accesorios y mecanismos de las puertas no deben suponer un riesgo para la circulación y seguridad de los ocupantes.



Puerta peatonal deslizante.



Sistema utilizado para facilitar la apertura y cierre de puertas, frecuentemente deslizantes de cristal, en locales de gran afluencia de personas sin requerir una atención constante.

Las puertas correderas pueden ser simples o de doble hoja y telescópicas simples o de doble hoja, etc. en configuración longitudinal, pero también existen modelos de puertas correderas curvas para configuraciones semicirculares.



Entre sus características principales podemos citar:



Funcionamiento automático y autónomo.

Control por microprocesador.

Programación de la velocidad de apertura y cierre (regulable).

Fijación del tiempo de permanencia abierto.

Detección por medio de detector de movimiento, infrarrojo, microondas, fotocélula, etc.

Sistema de autodiagnóstico continuo.

Dispositivo de seguridad contra el aplastamiento de usuarios entre dos hojas o puerta y marco.

Dispositivo de bloqueo/desbloqueo manual y antipánico en determinadas circunstancias.

Sistema de alimentación ininterrumpida.

Operación de modo silencioso.

Puede integrarse en sistemas de control de acceso y monitorizarse el estado de la puerta.

Posibilidad de vinculación con detectores, pulsadores, sistemas de alarma, tarjetas, biométricos, etc. para asegurar el bloqueo o desbloqueo del acceso.

Otros aspectos a considerar: motor, dimensión y altura del acceso, peso de las hojas, materiales de construcción, accesorios (cerradura, llave, pulsadores, mando a distancia,...), alimentación, consumo, etc.

Las aplicaciones más habituales han sido en centros comerciales, estaciones, comercios, oficinas, etc.



Automatismos para puertas.



Los automatismos o accionamientos son dispositivos que se emplean para automatizar las funciones inherentes a puertas (abrir y cerrar).

Los hay de diferentes tipos (electromecánicos, hidráulicos,...) con posibilidad de funcionamiento en dos modalidades: apertura y cierre por motor o apertura por motor y cierre por resorte.

Ciertos equipos se controlan por medio de microprocesador.

Temporización de las operaciones de apertura, permanencia y cierre.

Accionamiento por detección de presencia, fotocélula, pulsación manual de interruptor, código en teclado, vinculación a tarjeta o biométrico, etc.

Velocidad de desplazamiento regulable, pudiendo ser distinta en la apertura o cierre.

Operación de modo silencioso.

Posibilidad de añadir detección de obstáculos o dispositivo antiaplastamiento, que provocaría la interrupción instantánea del proceso.

Pueden disponer o carecer de bloqueo.

Posibilidad de contar con reductor de velocidad al finalizar su recorrido de apertura o cierre.

Deben permitir la apertura manual en determinados casos: falta de corriente, avería, emergencia, etc.

Distintos diseños para acoplar a diferentes tipos de puertas: deslizantes, batientes,... y en función del uso: residencial, industrial o intensivo.

Posibilidad de adaptación a puertas nuevas y modelos existentes.

Conveniente que incorpore fuente de alimentación de emergencia.



Accesorios.



Los accesorios más comunes en una puerta son:



Cierrapuertas: dispositivo que asegura el cerramiento de la puerta. Pueden ser aéreos, de suelo, con retención mecánica o electromagnética, vinculado a detector de incendio, etc.

Retenedor electromagnético: mantiene la puerta en posición de apertura hasta que es desbloqueado.

Dispositivo antipánico: habitualmente, en forma de barra que se acopla a una altura intermedia de la puerta y se acciona pulsando de arriba hacia abajo, permitiendo la apertura rápida y sin dificultad en el sentido de evacuación.

Automatismos de apertura y cierre: estos dispositivos se emplean para automatizar las funciones inherentes a puertas (abrir y cerrar). Pueden ser electromecánicos, hidráulicos, etc., controlados desde central, activados por proximidad, disponer o no de bloqueo y reducción de velocidad al finalizar la apertura o cierre, temporizados, etc.

Detector de presencia, que puede realizar funciones como activar la apertura de la puerta o activar un emisor de señales acústicas que alerte de la presencia de personas (en comercios, por ejemplo).

Pulsador de desbloqueo de los automatismos de cierre.

Amortiguador de final de cierre: impide el golpeo violento al acoplarse al marco.

Contactos o microcontactos para indicar el estado de la puerta: constar de dos, tres o cuatro pistones retráctiles que cambian su posición en función de la distancia entre marco y puerta.

Sistemas de cerraduras y contracerradura de distintos tipos y prestaciones.

Pasacables blindados o flexibles: se colocan para proteger los cables en el recorrido de giro que debe respetarse entre paredes y puertas.

Visor de cristal: elemento vidriado, de diferentes formas (redondo, cuadrado, rectangular) y tamaños que permite observar la situación en el lado opuesto.

Escudos convencionales o de seguridad, con protección anti-taladro y anti-mordaza.

Múltiples opciones en escudos, manillas y pomos.

Acabados múltiples en cuanto a colores, textura, imprimaciones, recubriéndoos, etc.

Los componentes, accesorios y mecanismos de las puertas no deben suponer un riesgo para la circulación y seguridad de los ocupantes.



Dispositivos para puertas



La cerradura.



La Cerradura se caracteriza por ser el elemento que facilita el bloqueo y desbloqueo de los mecanismos de apertura y cierre. Es un conjunto que dispone de un mecanismo de activación manual (llave o pulsador) o a distancia, por medio de dispositivos electrónicos. El mecanismo provoca el deslizamiento de uno o varios pestillos hacia uno o varios cerraderos fijos.



En cuanto a las características propias de las cerraduras destacamos:



La cerradura debe ofrecer las suficientes garantías ante manipulaciones con ganzúa y similares, taladros y perforaciones, o llaves falsas.

Equipadas con cilindros convencionales o bombillos de seguridad, que impidan ser descerrajados y dispongan de varias guardas o engranajes.

Es aconsejable instalar rosetas con dispositivo de protección del cilindro o bombillo, o colocar cilindros que lleven incorporado un sistema contra la extracción del rotor.

La llave debe presentar un perfil complejo (tallas en distinto plano) que dificulte la realización de copias, excepto por el fabricante o distribuidor autorizado. Posibilidad de múltiples combinaciones que impidan la circulación de dos idénticas.

Dispositivo de bloqueo accionable por el interior y desbloqueo exterior mediante llave.

Adaptación a múltiples tipos de puertas, ya sean de una hoja o doble.



En cuanto a la cerradura, como elemento más influyente en relación con el control de acceso, el mercado nos ofrece gran cantidad de sistemas de cerraduras y contracerradura de variados tipos y prestaciones. Los principales tipos de cerraduras son:



Cerraduras mecánicas: de sobreponer, de encastrar o embutidas.

Cerraduras eléctricas.

Cerraduras electromagnéticas.

Cerraduras electrónicas.

Cerradura con mando a distancia.



Los componentes, accesorios y mecanismos de las puertas no deben suponer un riesgo para la circulación y seguridad de los ocupantes.



Elementos de cierre.



Las puertas convencionales, generalmente, son equipadas con cierres cuyo único (cerraduras monopunto) punto de clausura se encuentra en el centro e integrado en la cerradura, constando de un pestillo deslizante y otro resbalón.



Estos algunos de los elementos y sus características básicas:



Los pestillos pueden ser redondos, planos o de gancho y en relación con el nivel de seguridad necesario será preciso disponer uno o más pestillos de enclavamiento (cerraduras multipunto) en frontal y lateral, parte superior (dintel) e inferior (suelo).

Los mecanismos de cierre serán discretos y silenciosos en sus operaciones, e irán protegidos en contenedores resistentes a la acción de posibles atacantes. Posibilidad de incluir la función antipánico.

Ciertos equipos están provistos de dispositivo de bloqueo automático (al cerrar la puerta) y/o dispositivo

(frecuentemente, pulsador) de apertura instantánea desde el interior del recinto.

La activación de los mecanismos de cierre / apertura se hará mediante cerraduras mecánicas (accionadas por llave) o dispositivos automáticos, pudiendo ser éstos eléctricos, electrónicos o electromagnéticos, accionados por unidades de mando o control automático o manual, teclados, etc.

Las bisagras estarán dotadas de refuerzos que impidan la acción de sierras o palancas.



Consideración especial merece la llave como elemento utilizado para activar las funciones propias de las cerraduras y, según sean éstas, puede ser: mecánica, eléctrica, magnética, electrónica, de proximidad, etc.

Características esenciales que deben reunir las llaves de seguridad:



Elevado número de puntos de bloqueo (guardas, cavidades laterales).

Reproducción exclusiva por el fabricante.

Material resistente (antitaladro).

Integración en sistemas amaestrados.



Aquellos departamentos que dispongan de puertas especiales también se les dotará de elementos de cierre que ofrezcan un mayor nivel de protección, adecuado a los riesgos.

No podemos olvidar la necesidad imperiosa de implantar un sistema de control de llaves bajo la responsabilidad de personal propio o de seguridad.



Cerraderos eléctricos.



Dispositivo alojado en una caja que se acopla a la testera de las cerraduras con la finalidad de facilitar la apertura de puertas. Seguidamente exponemos alguna de sus características:



Reversibles, para puerta derecha e izquierda.

Montaje embutido en el marco de la puerta.

Accionamiento del desbloqueo por impulso eléctrico: único o continuo.

Ajuste para bloqueo o desbloqueo en caso de faltar la corriente.

Bloqueo del acceso exterior ante cortes en el suministro de energía u otras opciones.

Desbloqueo manual, mediante pestaña.

Posibilidad de añadir microcontactos para monitorización del estado de la puerta, dispositivos de bajo consumo, etc.

Para el control de los cerraderos se emplean las unidades de conmutación, pulsadores de apertura, contactos a llave, etc.

Posibilidad de integración en cualquier sistema de control de acceso.

Aplicación frecuente en puertas de entrada a edificios de viviendas y oficinas, pequeñas industrias, áreas restringidas, etc.

Se fabrican modelos diversos para todo tipo de puertas: pivotantes, correderas, blindadas, acorazadas, de cristal, de seguridad, esclusas, cortafuegos, etc. con propiedades como: resistencia a la climatología adversa (agua, humedad), las altas temperaturas, los ambientes explosivos,...



Cerraduras eléctricas.



Dispositivo que complementa las prestaciones de la cerradura clásica con la monitorización eléctrica de sus funciones, facilitando la apertura y cierre por medio de llave o de forma eléctrica.



Entre sus características destacamos:



Bloqueo externo/antipánico interno, adecuado para las situaciones de evacuación.

Control por microcontactos internos.

Autobloqueo.

Apertura bajo o sin tensión.

Control eléctrico en ambos sentidos.

El cilindro puede ser fijo o ajustable, a ambos lados, de seguridad, blindado,...

Resistencia al vandalismo y a la intemperie.

Dos tipos: de embutir y de sobreponer.

Posibilidad de vincular su accionamiento a teclado numérico, lector de tarjetas, pulsador, sistema centralizado, control remoto, portero automático, videoportero, etc.

Múltiples y variados modelos, dependiendo de sus fabricantes y el tipo de puerta (madera, metal,...), apertura derecha, izquierda o indistinta, acabados, etc.

Otros requisitos a considerar: alimentación, consumo, dimensiones, peso,... y posibilidad de incorporar dispositivo indicador de estado y transformador que proteja contra los cortocircuitos y el sobrecalentamiento.



Cerraduras electrónicas.



Dispositivo que combina la cerradura clásica o de seguridad con un medio electrónico para incrementar el nivel de protección. Para su apertura admite la utilización de uno u otro, o la actuación conjunta de ambos.

Estas son algunas de sus características:



Los sistemas electrónicos incorporados suelen ser un teclado numérico (requiere combinación) o un lector de tarjetas de inserción, de proximidad, etc.

Accionamiento completamente motorizado.

Programación sencilla.

Desbloqueo opcional (emergencias) o permanente.

Gestión centralizada de usuarios, grupos, horarios, eventos,...

Las equipadas de teclado, el caso más corriente, posibilitan la asignación de varios códigos, su temporización, modificación, etc. y pueden disponer de alarma por codificación incorrecta.

Uso habitual para despachos de ejecutivos, departamentos de riesgo, zonas restringidas, oficinas, etc. pero también hay diseños para exterior.

Uso muy extendido para controlar el acceso por las puertas de habitación de hoteles.

Posibilidad de instalarse como unidades autónomas, no precisando cableado y alimentadas por pilas o batería, incluso, avisando de su bajo estado de carga.

Pueden incluir led indicador de estado de la puerta, pestillo de apertura, señalización acústica, memoria autónoma, etc.

Posibilidad de integración en cualquier sistema de control de acceso.



Cerraduras electromagnéticas.



La cerradura electromagnética es un dispositivo imantado que fuerza el cierre de la puerta al cortar la corriente.

El electroimán es un elemento que crea un campo magnético al proporcionarle corriente eléctrica. Consta de un núcleo o barra de hierro al que se enrolla un cable barnizado de cobre, creando una bobina; si a ésta le suministramos corriente eléctrica el núcleo se convierte en un imán capaz de atraer objetos metálicos (hierro), perdiendo sus propiedades magnéticas al cortar la corriente.

Este efecto se ha aplicado a la seguridad para crear dispositivos electromagnéticos idóneos para controlar el estado y funcionamiento de puertas, manteniéndolas abiertas hasta que se activan los automatismos de alarma o manualmente.



El equipo consta de dos piezas fundamentales:

Un potente electroimán que se fija en el marco de la puerta.

Una placa metálica montada sobre la hoja de la puerta objeto de control.

Entre sus características destacamos:

Montaje interior o exterior, superficial horizontal o vertical.

Instalación cuidadosa que permita el ajuste perfecto entre el electroimán y la placa.

Permite el control automático de las puertas desde la central (conocer su estado, desbloquear,...).

Fácil instalación y mantenimiento mínimo.

Variedad de modelos en función de la aplicación y fabricantes.

Caja contenedora de acero inoxidable, aluminio u otras aleaciones.

Estos dispositivos se pueden adaptar a cualquier tipo de puerta, ya sea de metal, madera, vidrio, etc.

Posibilidad de integración en sistemas de control de accesos.

Resistencia a la intemperie y corrosión, cuando sea requerido por el ambiente.

Otros requisitos a considerar: fuerza de retención, alimentación, consumo, dimensiones, peso,... y posibilidad de incorporar temporizador y dispositivo indicador de estado.



Cierrapuertas.



La misión de los cierrapuertas consiste en asegurar que las puertas son cerradas después de su utilización, con el fin de consolidar el bloqueo de los elementos físicos.

Pueden ser aéreos, de suelo, con retención mecánica, hidráulica, electromagnética, vinculado a detector de incendio, etc.



Entere sus características destacamos:



Validez para ambas manos.

Diferentes posibilidades de fijación, adaptables a la diversidad de puertas y marcos.

Fuerza de cierre regulable, mediante sencillos ajustes exteriores.

Amplias posibilidades de retención.

Amortiguación final de la apertura y cierre.

Retardo en el cierre.

Retención mecánica en cualquier punto.

Velocidad de desplazamiento: permita un cierre uniforme en todo su recorrido.

Golpe final regulable que garantice un cierre seguro y sin impactar al acoplarse.

Modelos genéricos válidos para multitud de puertas normales.

Fácil instalación y montaje.

No requiere mantenimiento.



Mando y telemando.



La unidad de mando es un dispositivo que facilita la apertura y cierre de accesos por medio de la introducción y giro de una llave en un cilindro o bombín.

La cerradura se aloja en una caja (montaje en superficie) o sobre una placa metálica (montaje empotrado).

Pueden llevar incorporado un pulsador de parada para interrumpir la apertura o cierre cuando se considere necesario.

El telemando es un equipo compuesto por emisor (transmisor de ondas) y receptor para facilitar la apertura a distancia.



Cada equipo utiliza distintas frecuencias y estas con alguna de sus características:



El emisor se puede codificar admitiendo numerosas combinaciones posibles. Pueden ser de varios canales.

El receptor procesa las señales recibidas y actúa en consecuencia.

Su requisito primordial es el alcance.

También se pueden emplear cerraduras de contacto, cuyo equipo consta de llaves, cerradura (en caja superficial o empotrable) y cuadro de control, que decodifica las señales y activa los mecanismos de apertura y cierre.

Las llaves pueden ser eléctricas, electrónicas y magnéticas (éstas, codificadas o sin codificar).

Otra opción consiste en instalar un pulsador, el cual consta de un botón o interruptor alojado en una caja o placa (montaje en superficie o empotrado) y al ser activado manualmente procede a la apertura de la puerta. Permite el ajuste del tiempo de retardo del cierre y puede incorporar leds indicadores del estado de la puerta.



Identificación automática Electrónicos portados Llaves



Sistemas electrónicos.



Los sistemas electrónicos empleados en el control de accesos de personas se aplican fundamentalmente con dos propósitos:

1. Identificar automáticamente a las personas por medio de:

Lectores de medios electrónicos portados:

Llaves: magnéticas, de proximidad, etc.

Tarjetas: código de barras, magnéticas, proximidad, chip, etc.

Equipos biométricos analizadores de la huella dactilar, la geometría de la mano, la retina o el iris, la voz, los rasgos faciales, la firma, etc.

2. Complementar las funciones de los elementos de cerramiento (puertas y cerraduras) mediante automatismos, sensores de estado, accionamientos, etc.



Asimismo no debemos olvidar la inestimable colaboración aportada los por sistemas ópticos de vigilancia, en las tareas de identificación, y por los equipos de inspección en las tareas reconocimiento y examen de objetos, además de los medios de comunicación.



Por otro lado hemos de destacar las enormes posibilidades de instalación de los equipos de control de accesos en cuanto a:



Disposición de equipos autónomos o enlazados en red.

Configuraciones adaptables a las instalaciones de ubicación, con posibilidad de ampliaciones futuras.

Control funcional (incluso por medio de microprocesadores) y operativo desde el propio equipo o remotamente.

Gestión y programación en el equipo o por medio de unidades especiales o empleando sistemas informáticos.

Posibilidad de integración con otros dispositivos del propio sistema o de otros sistemas de seguridad instalados.

Adaptación estética al entorno de emplazamiento.



Identificación automática.



Los sistemas de identificación automática de personas se caracterizan por permitir que se realice dicha función sin la intervención de personas de control o seguridad, disponiéndose los datos preceptivos por grabación en un soporte (electrónicos portados) o por formar parte de la morfología del individuo (biométricos).

Los sistemas electrónicos portados de identificación automática son aquellos elementos (llaves especiales, tarjetas) que se asignan a las personas para su presentación ante dispositivos de reconocimiento (lectores).



Por su forma de utilización pueden ser de tres tipos:



De introducción: se insertan en aberturas dispuestas en el equipo de lectura.

De pasada: es preciso deslizarlos por ranuras practicadas en el equipo lector.

De proximidad: basta con acercarlos al elemento de reconocimiento. Los medios más empleados son:

Llave magnética.

Llave de proximidad.

Teclado numérico.

Tarjetas.

Equipo vía radio.



Llave magnética.



Llave, generalmente de plástico, que contiene información codificada magnéticamente y se introduce en un lector al efecto, el cual compara y reconoce el código particular procediendo a la apertura de un acceso (puerta, portón, barrera, cierre metálico, etc.) o manteniendo el bloqueo, si es rechazada.



Sus características principales son:



Las llaves pueden ser planas o disponer de guía central, izquierda o derecha.

Programación por medio de codificadora específica o, en ciertas llaves, manualmente, modificando la posición de los imanes.

Los códigos posibles de grabarse son numerosos, por lo que las probabilidades de repetirse son casi nulas.

Habilitación y cancelación desde el propio lector, unidades especiales o por medio de software específico.

Diferentes acabados en cuanto a color: negra, gris, azul, crema, blanca, etc.

Su aplicación es suficiente para espacios con escaso nivel de seguridad ya que no ofrecen muchas garantías contra el copiado de la llave y borrado de la información magnética.

Su instalación es muy frecuente para controlar el acceso a garajes y aparcamientos de muy diversas dimensiones.



Representa una solución alternativa para llaves y cerraduras al agilizar las operaciones manuales y de control sobre los accesos.



Llave de proximidad.



Esta llave incorpora un emisor de ondas radio que son reconocidas o desestimadas por un equipo receptor, permitiendo o denegando el acceso, respectivamente.

También se les llama de "manos libres" al no ser precisa la introducción o deslizamiento por el lector, incluso, a veces, ni la extracción de la cartera o bolsillo en que se porte.



Entre sus características principales señalamos:



Las llaves se diseñan con muy diferentes formas: llave, botón, llavero, medallón, etc.

Este medio ofrece una alta fiabilidad, siempre que quien la porte sea persona autorizada.

Programación de códigos por medio de codificadora específica o equipos informáticos.

Los códigos posibles de grabarse son numerosos, garantizándose la imposibilidad de copia o duplicados.

Habilitación y cancelación desde el propio lector, unidades especiales o por medio de software específico.

La vida útil de este elemento es muy prolongada, se evita el desgaste, tanto del dispositivo como del lector, al no requerir el contacto directo con los equipos de lectura.

Su aplicación es frecuente para controlar el acceso a espacios con apertura vinculada a este dispositivo: oficinas, domicilios, industrias, etc.

Representa una solución alternativa y ventajosa para llaves y cerraduras convencionales o de seguridad al agilizar las operaciones manuales y de control sobre los accesos.



Electrónicos portados Tarjetas



Tarjetas.



Las tarjetas de identificación y acreditación se comenzaron a emplear a finales de la década de los sesenta, evolucionando desde la hoja o cartulina recortada con texto impreso (nombre y número) hasta las tarjetas plastificadas que, aparte de los datos personales, podían incluir una fotografía pegada. Este proceso era lento en su elaboración y costoso en cuanto a tiempo dedicado, y si le añadimos facilidad en la falsificación podremos entender la evolución de estos elementos.

Las necesidades de simplificar el proceso, unidas a la aspiración de identificar y acreditar a las personas por motivos de seguridad en numerosas y variadas instalaciones conllevó la aparición de las tarjetas de plástico o PVC como un elemento fiable, manejable, portable y de reducido coste con posibilidad de disponerse tanto en pequeñas como en grandes empresas, edificios o establecimientos, tanto públicos como privados.

En un principio carecían de la posibilidad de utilizarse con dispositivos de seguridad, pero la necesidad de una identificación personalizada y automática fomentó la incorporación de diversas métodos o tecnologías (código de barras, información magnética, infrarrojos, chips,...) que facilitaron su integración en los sistemas de control de accesos.

Posteriormente se amplió su rendimiento para establecer las limitaciones de acceso a determinadas áreas y controlar la presencia de personas en las instalaciones.



Con el tiempo las prestaciones de este elemento se han adoptado para ser utilizadas en otras aplicaciones automatizadas relacionadas con el control de acceso y utilización de equipamientos muy diversos:



Acceso a cajeros automáticos que facilitan la retirada de dinero, adquirir entradas para espectáculos, recargar el teléfono móvil, etc.

Uso de equipos ofimáticos (fotocopiadora) e informáticos (ordenadores).

Abono de importes de compras o servicios: estacionamiento, llamar por teléfono, etc.

Control de entregas y acceso a préstamo de libros (bibliotecas), alquiler de cintas de vídeo (videoclub), etc.

Monedero electrónico de acceso y pago en máquinas autoservicio.



Asimismo han evolucionado las técnicas de impresión y grabación de datos o códigos con resultados positivos en cuanto a digitalización y personalización de las tarjetas en función de los particulares gustos (colores, logotipos, texto, fotos, medidas de seguridad,...) y necesidades de los clientes o usuarios.



Por último nos referimos a la durabilidad de estos elementos, supeditada a la utilización personal del usuario, las limitaciones peculiares de la tecnología integrada y una serie de precauciones básicas como:



No intentar doblar la tarjeta.

No practicarle troqueles o aplastamiento.

Mantenerla alejada de la luz solar y radiaciones ultravioletas.

No exponerla a temperaturas elevadas y elementos químicos corrosivos.



Tarjeta de código de barras.



En la tarjeta se imprime un código de barras, compuesto por una sucesión en paralelo de barras y espacios, que será la referencia de comparación y análisis por el lector para facilitar o impedir la apertura de accesos.



Pueden ser:



Reflexivas: de carácter pasivo, económicas y bajo nivel de seguridad.

Transmisivas o emisoras: precio medio y elevada seguridad. Entre las características básicas de estos elementos destacamos:

Impresión en blanco y negro o color, tanto del código como de los diferentes aspectos personalizables: logotipos, textos, dibujos, fotografía, fondos, etc.

Se emplean diversas simbologías (modos de codificar la información en forma de barras y espacios): código 39, código 93, código 128,...

No se produce desgaste en el uso de la tarjeta y el lector ya que la lectura se efectúa por medio de un haz luminoso.

Esta técnica impide asimismo el posible rayado del código, que podría convertirse en ilegible por el equipo.

Posibilidad de añadir una banda de protección sobre el código para mantenerlo oculto en previsión de obtener duplicados por fotocopia y practicar rayas superficiales.

Resistencia a la fractura, humedad y las temperaturas elevadas.

Es conveniente protegerlas en fundas o bolsas para evitar rozaduras susceptibles de inutilizar el código.

Su bajo coste es una ventaja a considerar en la adquisición.

Su aplicación en el control de acceso se ha generalizado para entidades de todo tipo: empresas, instalaciones deportivas, urbanizaciones, estacionamientos, edificios, etc.

Pueden ser mixtas, al combinarse con otras tecnologías: banda magnética, proximidad, Wiegand.

Otras aplicaciones del código de barras: comercios, inventarios, facturación, envíos, documentación, control de calidad, etc.

Tarjeta magnética.



Tarjetas, cuyo formato se ha extendido en múltiples aplicaciones, que contienen la información codificada en una banda magnética incrustada en el elemento.

Admite dos formas de utilización sobre el lector, introducción o pasada, y opera al comparar y reconocer el código particular procediendo a la apertura de un acceso (puerta, portón, barrera, cierre metálico, torno, portillo, etc.) o manteniendo el bloqueo del paso.



Sus características principales son:



Grabación de códigos por medio de codificadora específica.

Los códigos posibles de grabarse son numerosos, por lo que las probabilidades de repetirse son casi nulas.

Habilitación y cancelación desde el propio lector, unidades especiales o por medio de software específico.

Resistencia a la fractura, humedad y las temperaturas elevadas.

Representa una solución alternativa y ventajosa frente a las llaves y cerraduras al agilizarse las operaciones manuales e incrementarse las posibilidades de control sobre los accesos.

Es conveniente protegerlas contra el rayado de la banda magnética y la influencia de campos magnéticos que borrarían o dañarían los datos codificados.

Su aplicación es frecuente para identificar a las personas que precisan un servicio (cajero automático), para desbloquear una acceso, para controlar la presencia, para autorizar el uso de equipos y maquinaria, etc.

Su instalación se ha generalizado en gran cantidad de oficinas e instalaciones industriales o comerciales para controlar el acceso y presencia de empleados.

Pueden ser mixtas, al combinarse con otras tecnologías: código de barras, proximidad, Wiegand.

Diferentes acabados en cuanto a formato, grosor y color pudiendo personalizarse mediante la impresión de textos, imágenes, logos, fotos, etc.

Su tecnología es muy conocida debido a la implantación en las abundantemente utilizadas tarjetas de crédito y compra.



Tarjeta de proximidad.



Son medios que proporcionan un alto nivel seguridad al permitir la identificación de cada usuario por medio de un código único e irrepetible grabado en fabricación y que no se puede modificar, falsificar o duplicar.

Esta tarjeta lleva incorporado emisor de ondas radio que son reconocidas o desestimadas por un equipo receptor, permitiendo o denegando el acceso, respectivamente.

También nos referimos a éstas como tarjetas de "manos libres" al no ser precisa la introducción o deslizamiento por el lector, incluso, a veces, ni la extracción de la cartera o bolsillo en que se porte.



Sus características más reseñables son:



Este medio ofrece una alta fiabilidad, siempre que quien la porte sea persona autorizada.

La vida útil de este elemento es muy prolongada por no requerir el contacto directo con los equipos de lectura. Puede asignarse a nuevos usuarios.

Grabación de códigos por medio de codificadora específica.

Los códigos posibles de grabarse son numerosos, garantizándose la imposibilidad de copia.

Habilitación y cancelación desde el propio lector, unidades especiales o por medio de software específico.

No precisa de alimentación externa (batería o pila) ni de red ya que la lleva a cabo por la inducción generada por el campo magnético del lector.

Velocidad de lectura superior a otras tarjetas, incluso sin necesidad de extraerla de bolso, cartera, billetera, etc.

Resistentes a la fractura, humedad y las temperaturas elevadas.

Representa una solución alternativa y ventajosa frente a las llaves y cerraduras al agilizarse las operaciones manuales e incrementarse las posibilidades de control sobre los accesos.

Su instalación se ha generalizado en gran cantidad de oficinas e instalaciones industriales o comerciales para desbloquear elementos de cierre, además de controlar el acceso y presencia de empleados.

Diferentes acabados en cuanto a formato, grosor y color pudiendo personalizarse mediante la impresión de textos, imágenes, logos, fotos, etc.

Pueden ser mixtas, al combinarse con otras tecnologías: código de barras, banda magnética, Wiegand.



Tarjeta inteligente o chip.



Esta tarjeta incorpora un microchip con capacidad de almacenamiento de información (datos, claves, etc.) que son comparados en el equipo lector con códigos predefinidos para facilitar o impedir la apertura de accesos.

Se le considera apropiado para espacios donde se precise un nivel alto de seguridad por ofrecer amplias garantías contra el copiado y utilización por persona ajena ya que, es frecuente, el requerimiento de contraseñas o claves.



Estas son algunas de sus características:



Este medio ofrece una alta fiabilidad, siempre que quien la porte sea persona autorizada.

Posibilidad de incorporar el microchip a tarjetas existentes.

Capacidad de almacenamiento y memoria superior a otras tarjetas.

Permite borrar y volver a grabar datos en la memoria.

Admite la lectura y grabación de información variada.

Seguridad de la información almacenada, impidiendo su reproducción.

Integra diversas aplicaciones en el mismo soporte.

Capacidad para procesar la información contenida (microprocesador).

Posibilidad de funcionamiento combinado con otras tecnologías.

Posibilidad de grabación remota de datos por el usuario.

Más de diez mil operaciones de grabación y/o borrado.

Memoria fiable durante más de diez años.

Otras aplicaciones: acceso a servicios bancarios o equipos informáticos, abonar compras, llamadas telefónicas, máquinas autoservicio, transportes, estacionamientos, etc.

Se prevé un considerable incremento del uso de esta tecnología en un futuro próximo.



Tarjetas de infrarrojos.



Las tarjetas de infrarrojos contienen un código grabado para su lectura por medio de un haz luminoso emitido por un lector sin requerir un contacto directo.



Entre sus características destacamos:



Este medio ofrece una alta fiabilidad, siempre que quien la porte sea persona autorizada.

No se produce desgaste en el uso de la tarjeta y el lector ya que la lectura se efectúa por medio de un haz luminoso.

La vida útil de este elemento es muy prolongada por no requerir el contacto directo con los equipos de lectura.

Se añade una capa de protección sobre el código que no impide el paso de los rayos infrarrojos al efectuarse la lectura.

Grabación de códigos por medio de codificadora específica.

Los códigos posibles de grabarse son numerosos, garantizándose la imposibilidad de copia.

Habilitación y cancelación desde el propio lector, unidades especiales o por medio de software específico.

Velocidad de lectura superior a otras tarjetas.

Resistencia a la fractura, humedad y las temperaturas elevadas.



Tarjetas Wiegand y otras.



Tarjetas Wiegand: esta tecnología es similar a la empleada por las tarjetas magnéticas ya que también el lector debe identificar el código almacenado en la banda magnética, con las diferencias siguientes:



El código se graba en unos cables integrados en la banda magnética.

Cada cable posee unas cualidades magnéticas diferenciadas.

Estas peculiaridades del código permiten su modificación y borrado.

También admite la posibilidad de cifrar el código.

Las tarjetas pueden ser leídas sin requerir el contacto directo con el lector consiguiendo evitar su desgaste y alargar la vida tanto del lector como de la tarjeta.

Pueden ser mixtas, al combinarse con otras tecnologías: código de barras, banda magnética, proximidad.

Otros tipos de tarjeta factibles de emplear para el control de acceso de personas, y que no vamos a desarrollar por ser utilizadas escasamente, son:



Tarjetas holográficas.

Tarjeta electrónica.

Tarjeta capacitiva.

Tarjeta mecánica.



Impresoras de tarjetas



Fabricación de tarjetas.



El proceso de fabricación de tarjetas consta de tres fases:



Elaboración del elemento físico o soporte, en distintos formatos, textura, colores, materiales (plástico, PVC) y para los diversos tipos de tecnologías de lectura.

Edición: se realiza el diseño, que puede ser personalizado: con logotipo, fotografía, datos identificativos, etc.

Grabación o codificación: asignar un código individual e irrepetible a cada tarjeta. Asimismo se le pueden integrar ciertas medidas de seguridad contra la falsificación.



La primera fase y la tercera del proceso se llevan a cabo en la fábrica mientras que la segunda puede realizarse fuera cuando se disponga de equipos (impresora, cámara digital) y software específico, los cuales permitirán añadir en cada tarjeta textos (nombre, apellidos, números, dependencias) o imágenes personalizadas. Esta solución es adecuada para grandes compañías o empresas con una movilidad considerable de empleados.

Además de las tarjetas, los fabricantes suministran diversos accesorios, mereciendo especial atención los destinados a portarlas visibles: estuche de plástico transparente flexibles o rígidas, sujeciones con clip o pinza o pin, colgantes de cadena o cordón, etc.





Impresoras de tarjetas.



Es frecuente la adquisición de tarjetas codificadas en fabricación, permitiendo al cliente la edición personalizada en función de sus preferencias o necesidades: logotipo, datos personales, fotografía, colores diversos, textos, etc.

Cuando las tarjetas han sido editadas por medio de aplicaciones informáticas específicas se procede a su estampado (incluso en ambas caras) por medio de distintas tecnologías de impresión (sublimación de tinta, transferencia térmica, etc.) consiguiendo impresiones a color o monocromáticas.

Además las impresoras pueden incorporar otras funciones como plastificación, añadir código de barras, firmas, huellas, sistemas de seguridad para evitar duplicados o grabaciones en relieve.

Existen en el mercado utilidades informáticas para el diseño personalizado de tarjetas, y al ser compatibles con sistemas operativos de uso generalizado, facilitan de manera sencilla la edición y el manejo de la impresora.

Otros requisitos a considerar: fácil reemplazo del cabezal de impresión y cartuchos de tinta, velocidad de impresión, alta resolución, contar con indicadores de estado, consumibles fáciles de obtener (cartuchos), tamaño, conexiones, fuentes disponibles, etc.

En el mercado también existen equipos capaces de incorporar la edición e impresión personalizada de las tarjetas para control de accesos, presencia y visitas, con la posibilidad de integrar complementariamente la grabación de los códigos identificadores particulares.



Grabadoras o codificadores de tarjetas.



Su misión es grabar un código individual e irrepetible a cada tarjeta (magnética, de proximidad, chip, infrarrojos, etc.).

El proceso puede ser controlado por aplicaciones informáticas que permiten examinar, verificar, modificar datos y enviarlos a la grabadora, tanto de tarjetas de usuarios como de tarjetas maestras.



Los datos grabados en cada tarjeta podrían ser:



Número de tarjeta de usuario (suele concordar con el DNI).

Fecha de caducidad.

Código personal de seguridad.



En función de la tecnología a incorporar en la tarjeta se emplean diferentes técnicas de grabación mas siempre han de ofrecer garantías para evitar la repetición de códigos o que sean correlativos.

Estos equipos pueden integrarse en conjuntos de edición e impresión personalizada para el control de accesos, presencia o visitas.

La actividad de grabación o codificación suele realizarse en el proceso de fabricación aunque también las grandes empresas o entidades pueden comprar los equipos cuando necesiten identificar y acreditar a numerosas personas, ya que en caso contrario no compensa económicamente la adquisición.



Impresoras de tickets y billetes.



Su aplicación se ha extendido en las empresas explotadoras de medios de transporte públicos y privados para expender los títulos de viaje que posteriormente serán validados en equipos de control de acceso, reflejando datos predefinidos: fecha y hora, punto de acceso, códigos de barras, numeración secuencial, importes, textos, etc.

Entre las diversas tecnologías para imprimir destacamos: la impresión térmica directa y la transferencia térmica.



En función de la ubicación pueden ser:



Impresoras de sobremesa: emplazadas en las proximidades del personal operativo que las controla.

Integradas en equipos expendedores: emiten tickets y billetes automáticamente, condicionadas al previo abono del importe necesario (para acceder a un recinto o utilizar un servicio de transporte) u otros requisitos predefinidos.



Asimismo deben permitir al cliente la edición personalizada en función de sus preferencias o necesidades: logotipo, datos personales, colores diversos, textos, advertencias, etc.

Existen en el mercado utilidades informáticas, para el diseño personalizado de tickets y billetes, que son compatibles con sistemas operativos de uso generalizado, facilitando de manera sencilla la edición y el manejo de la impresora.

Otros requisitos a considerar: fácil reemplazo del cabezal de impresión, cartuchos de tinta de uso generalizado, velocidad de impresión, alta resolución, contar con indicadores de estado, consumibles fáciles de obtener, etc.



Biométricos



Introducción

Reconocimiento de la huella dactilar

Reconocimiento por la geometría de la mano

Reconocimiento de la voz

Reconocimiento por la retina o iris

Reconocimiento facial

Reconocimiento por la forma del tecleo

Reconocimiento por la forma de la firma

Equipos combinados: lector o teclado y biométrico





Otros equipos de identificación



Equipo vía radio.



El equipo consta de un emisor de ondas radio, en una frecuencia determinada, que activa los mecanismos de apertura de acceso al ser captadas por un receptor que las analiza.

Entre sus características destacamos:



Este medio ofrece una alta fiabilidad, siempre que quien lo porte sea persona autorizada.

La vida útil de este elemento es muy prolongada por no requerir el contacto directo con los equipos de lectura.

No requiere la aproximación a distancias de lectura relativamente cortas.

Velocidad de lectura superior a muchas tarjetas, incluso sin necesidad de extraerla de bolso, cartera, billetera, etc.

Habilitación y cancelación desde el propio equipo o por medio de unidades especiales.

Proporciona un nivel de seguridad elevado en la identificación automática.

Posibilidad de ocultar o disimular en el entorno de ubicación tanto el equipo receptor como la antena.

Representa una solución alternativa y ventajosa frente a las llaves y cerraduras al agilizarse las operaciones manuales e incrementarse las posibilidades de control sobre los accesos.



Equipos combinados: lector y teclado.



La implantación de los sistemas de control de acceso es obligatoria en áreas que exigen un nivel aceptable de protección, el cual se pretende conseguir a menudo con la implantación de equipos que integran dos tipos diferentes de tecnologías de identificación.

La combinación más utilizada es el lector de tarjeta magnética y un teclado numérico con funcionamiento vinculado al cumplimiento de las exigencias comunes de estos dos sistemas de identificación.

Las prestaciones de estos equipos han orientado su aplicación hacia actividades y sectores donde prevalecen criterios redundantes de seguridad sobre los de reducción de costes.

El resultado es una alta fiabilidad en las operaciones de control de accesos fruto de la combinación integrada de las funciones propias de cada tecnología.

Por lo tanto el sistema reúne y complementa las características propias del teclado y las del elemento portado, anteriormente expuestas en cuanto a:



Funcionamiento en modo autónomo o conectado en red y control, local o remoto.

Capacidad de almacenamiento de datos (perfiles).

Velocidad de lectura y verificación.

Almacenamiento en memoria de acontecimientos.

Integración en otros sistemas de control de acceso implantados.

Confirmación de operaciones por medio de señales.

Programación de diversos parámetros y condiciones.

Implantación en espacios interiores o exteriores.

Aplicaciones informáticas compatibles con sistemas operativos de uso generalizado.

Es conveniente seguir el proceso de control establecido en el equipo en cuanto a prioridad de lector o teclado, siendo habitual introducir el código y posteriormente la tarjeta.

Los equipos pueden contar con display en el que reciben mensajes de confirmación de operaciones o textos dirigidos a ellos personalmente. Si cuenta con dispositivos de interfonía los mensajes pueden ser verbales.

Estos sistemas son apropiados para empresas o entidades que precisan de un elevado nivel de seguridad: laboratorios de alta tecnología, instalaciones diplomáticas o militares, edificios inteligentes, centros de proceso de datos, industrias de bienes estratégicos, etc.



Teclado numérico.



Este dispositivo posibilita la introducción de un código numérico mediante la pulsación de los dígitos correspondientes en el terminal de captación. Esos números son comparados con los almacenados en la memoria del equipo, procediendo a la apertura de accesos si coinciden con los códigos cargados, desechándolos en caso contrario.

Características generales de estos medios de control de acceso son:



Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota a PC, que asumirá las funciones de recepción y tratamiento de la información recogida.

Programación desde el propio teclado o desde unidades centrales para los equipos en red.

Autocomprobación del estado de equipos y medios de transmisión.

Confirmación de las operaciones mediante display, led y/o señal acústica.

Conservación de datos y últimos eventos ante la falta de suministro eléctrico.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.

Integración en otros equipos: torniquetes, portillos, esclusas, etc. y sistemas de control de acceso.

Montaje tanto en interior como exterior, en superficie o empotrado, pared o poste.

Conexión habitual por cable, aunque también existen equipos inalámbricos.

Teclado de membrana, alfanumérico, retroiluminado, con display o visor, indicadores luminosos, puerto de comunicaciones, etc.

Instalación y disposición antivandalismo del equipo.

Autoprotección contra sabotajes, el polvo, la intemperie, el agua, etc.

Sus funciones son controladas por una unidad de control que almacena los códigos de usuario, facilita altas y bajas, alimenta los teclados, etc.

Código de amenaza: genera una alarma silenciosa cuando el usuario está amenazado, posibilitando la ayuda de terceros.

Otros detalles a considerar: alimentación, consumo, dimensiones, temperatura de trabajo, peso, color (integración estética), etc.

Es muy corriente el empleo de este medio en combinación con lectores de tarjeta para supeditar el paso o denegación a dos sistemas de identificación, lo cual repercute en un incremento considerable del nivel de seguridad.





Identificación óptica. CCTV.



La implantación de sistemas de vigilancia óptica electrónica en los controles de accesos ha supuesto un considerable aumento cualitativo de las prestaciones de los equipos empleados para tales funciones al permitir la identificación visual de las personas que acceden a las instalaciones o recintos sin riesgo físico para el personal encargado del control, que puede efectuarse tanto desde puestos locales como remotos.

Las características y prestaciones que nos ofrecen son:



El procedimiento de identificación puede ser por visualización continua de monitores por parte del personal encargado o vinculada a la presencia detectada por un sensor o fotocélula, videosensor, la utilización de una tarjeta, la pulsación de dispositivo, etc.

Las identificaciones, tanto positivas como negativas, se almacenarán en dispositivos de grabación para su posterior tratamiento o consulta.

Esta técnica de identificación facilita la toma de decisiones al personal responsable, sin exponerse a riesgos que conlleva la identificación directa.

Dependiendo de la magnitud de la instalación es factible efectuar un seguimiento de los movimientos interiores de las personas y controlarles mientras permanecen en el recinto.

En ciertas aplicaciones de control de acceso de personas se emplean las cámara para la adquisición de rostros con los que se confeccionarán las acreditaciones preceptivas incluyendo una fotografía de la persona que accede.



Sistemas de autorización Lectores de llaves



Estos sistemas de autorización del acceso de personas se caracterizan por su capacidad para:



Analizar los datos contenidos en el elemento electrónico portado.

Reconocer un código numérico introducido manualmente.

Diferenciar las características morfológicas (biometría) particulares de cada persona.



Una vez analizados los parámetros específicos por la tecnología del equipo, éste procederá, en consecuencia, a permitir o denegar el acceso.



Los equipos de posible de implantación para conseguir estos fines son:



Lectores de llaves magnéticas.

Lectores de llaves de proximidad

Lector de tarjetas de códigos de barras.

Lector de tarjetas magnéticas.

Lector de tarjetas de proximidad.

Lector de tarjetas de infrarrojos.

Lector de tarjetas chip.

Lector Wiegand.

Lectores de tickets y billetes (código de barras).

Teclado numérico.

Lectores biométricos

Equipos combinados: lector y teclado.

Lectores de llaves magnéticas.



Son terminales para la captura de los datos codificados en las llaves magnéticas y actuar en función de las utilidades establecidas: apertura de puertas, paso individualizado en tornos o esclusas, activar luces, operaciones en centrales de control, etc.

Sus características, requisitos y aplicaciones son muy similares a los lectores de tarjetas magnéticas:



Carcasa exterior con protección antivandalismo.

Uso en interior y exterior, resistiendo a la intemperie.

Identifica las llaves codificadas que son introducidas en el lector en una posición única sobre por la abertura con relieve.

Activación de puertas, barreras, esclusas, portones, etc. con programación de tiempo de apertura y permanencia en posición abierta.

Autoprotección contra sabotajes, el polvo, la intemperie, el agua, etc.

Sus funciones son controladas por una central decodificadora que almacena los códigos de usuario, facilita altas y bajas instantáneas, alimenta los lectores, etc.



Lectores de llaves de proximidad.



Son terminales para la captura de los datos codificados en las llaves y actuar en función de las utilidades establecidas: apertura de puertas, paso individualizado en tornos o esclusas, activar luces, operaciones en centrales de control, etc.

Sus características, requisitos y aplicaciones son muy similares a los lectores de tarjetas de proximidad:



Carcasa exterior con protección antivandalismo.

Uso en interior y exterior, resistiendo a la intemperie.

Identifica las llaves codificadas que se aproximan a su campo de radiofrecuencia.

Activación de puertas, barreras, esclusas, portones, etc.

No requieren el contacto físico entre llave y lector.

Autoprotección contra sabotajes, el polvo, la intemperie, el agua, etc.

Sus funciones son controladas por una central decodificadora que almacena los códigos de usuario, facilita altas y bajas instantáneas, alimenta los lectores, etc.





Lectores de tarjetas



Control de Accesos de Personas

Sistemas de Automatización. Lectores de Tarjetas



Lectores de tarjetas de códigos de barras.



Estas terminales incorporan una lente óptica que lee el código numérico grabado en forma de barras sobre una tarjeta y lo comparan con los almacenados en memoria para actuar en función de las aplicaciones establecidas: apertura de puertas, paso individualizado en tornos o esclusas, acceso operativo a equipos, etc.

Entre las características más corrientes de estos equipos señalamos:



Captura de datos con el simple acercamiento al lector, por tanto no requieren el contacto físico entre tarjeta y lector, consiguiéndose tres propiedades básicas consecutivas: mínimo desgaste, vida más prolongada y mayor protección contra el vandalismo.

También hay lectores de introducción y pasada, en cuyo caso las posibilidades de rayado del código son mayores.

Distancias y velocidades de lectura variables, según equipos.

Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485, redes, etc.) a PC, que se asumirá las funciones de recepción y tratamiento de la información capturada.

Lectura de tarjetas de código visible y código oculto o protegido.

Posibilidad de leer múltiples códigos, de diferentes simbologías.

Confirmación de las operaciones mediante display, led y/o señal acústica e indicación del estado por señal luminosa.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.

Incorporación de la función anti-passback.

Autoprotección contra sabotajes.

Programación y memorización de eventos.

Funcionamiento seguro ante averías: memorización y conservación de datos para su envío, en diferido, una vez subsanadas las deficiencias.

Integración en otros equipos: torniquetes, portillos, esclusas, etc.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display, interfonía, varios led, etc.

Como elementos secundarios pueden contener: zumbador, fuente de alimentación, baterías, reloj, protección contra la intemperie, puerto de comunicaciones, conexión a módem, etc.

Otros detalles a considerar: alimentación, dimensiones, temperatura de trabajo, peso, color (integración estética), etc.





Lectores de tarjetas magnéticas.



Son terminales para la captura de los datos grabados en la banda magnética de las tarjetas y actuar en función de las utilidades establecidas: apertura de puertas, paso individualizado en tornos o esclusas, acceso operativo a equipos, etc. Características comunes a muchos equipos:



Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485, redes, etc.) a PC, que se asumirá las funciones de recepción y tratamiento de la información capturada.

Posibilidad de envío de la información en tiempo real o en diferido.

Funcionamiento seguro ante averías: memorización y conservación de datos para su envío, en diferido, una vez subsanadas las deficiencias.

Autocomprobación del estado de equipos y medios de transmisión.

Confirmación de las operaciones mediante display, led y/o señal acústica e indicación del estado por señal luminosa.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.

Incorporación de la función anti-passback.

Habilitación y deshabilitación de tarjetas desde el lector, unidad específica u ordenador.

Envío de mensajes desde el PC o controlador a los terminales.

Autoprotección contra sabotajes.

Programación y memorización de eventos.

Integración en otros equipos: torniquetes, portillos, esclusas, etc.

Dependiendo de la forma de contacto con el lector pueden ser de introducción o de pasada.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display, interfonía, varios led, etc.; estos componentes se acoplarán en función de la aplicación y diseño empresarial.

Como elementos secundarios pueden contener: zumbador, fuente de alimentación, baterías, reloj, protección contra la intemperie, puerto de comunicaciones, conexión a módem, etc.

Otras características: montaje en superficie o empotrado, lectura bidireccional, carcasa de intemperie, recubrimientos contra el desgaste, protección antivandalismo, contra el polvo, la inmersión, etc.

Ciertos lectores controlan la operatividad de la tarjeta, procediendo a su devolución o retención, en función de condiciones determinadas.

Los materiales empleados en su fabricación suelen ser: carcasa de aluminio o zamak; cabezal cerámico,... siendo conveniente que sean ignífugos.

Otros detalles a considerar: alimentación, dimensiones, temperatura de trabajo, peso, color (integración estética), etc.



Lectores de tarjetas de proximidad.



Son terminales para la captura de los datos codificados en las tarjetas y actuar en función de las utilidades establecidas: apertura de puertas, paso individualizado en tornos o esclusas, acceso operativo a equipos, etc. Han sustituido a las tradicionales cerraduras mecánicas en instalaciones de cierto nivel de seguridad.

Características comunes a muchos equipos:



Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485) a PC, que asumirá las funciones programación y, recepción y tratamiento de la información recogida, mediante el software apropiado.

El lector captura la información codificada en las tarjetas cuando se aproximan a la distancia de alcance, permitiendo una acceso rápido y fiable, tanto a personas como a vehículos.

No requieren el contacto físico entre tarjeta y lector consiguiéndose tres propiedades básicas consecutivas: mínimo desgaste, vida más prolongada y mayor protección contra el vandalismo.

Distancias de lectura variables, según equipos (entre 10 cm y 3 m).

Confirmación de las operaciones mediante led y/o señal acústica, e indicación del estado por señal luminosa.

Permiten la identificación individual de los usuarios (hasta miles) y la programación por niveles de acceso, horarios, intervalos, etc.

Posibilidad de envío de la información en tiempo real o en diferido, ya que disponen de memoria para almacenar eventos.

Incorporación de la función anti-passback.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, acceso a equipos, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.

Montaje tanto en interior como exterior, en superficie o empotrado, con posibilidad de instalación oculta o disimulada en el entorno.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display, interfonía, varios led, etc.; estos componentes se acoplarán en función de la aplicación y diseño empresarial.

Como elementos secundarios pueden contener: zumbador, fuente de alimentación, baterías, reloj, protección contra la intemperie, puerto de comunicaciones, conexión a módem, etc.

Autoprotección contra sabotajes, el polvo, la intemperie, el agua, etc.

Sus funciones son controladas por una central decodificadora que almacena los códigos de usuario, facilita altas y bajas, alimenta los lectores, etc.

Posibilidad de integración con otros dispositivos de control de acceso.

Los materiales empleados en su fabricación (aluminio, ABS, ....) es conveniente que sean ignífugos.

Otros detalles a considerar: instalación de interfonía, alimentación, dimensiones, temperatura de trabajo, peso, color (integración estética), etc.



Lectores de tarjetas de infrarrojos.



El lector captura la información codificada en las tarjetas mediante el escaneado realizado por un haz luminoso. Sus características y prestaciones son:



Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485) a PC, que asumirá las funciones programación y, recepción y tratamiento de la información recogida, mediante el software apropiado.

No requieren el contacto físico entre tarjeta y lector consiguiéndose tres propiedades básicas consecutivas: mínimo desgaste y vida más prolongada del lector y tarjeta.

Confirmación de las operaciones mediante led y/o señal acústica, e indicación del estado por señal luminosa.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, acceso a equipos, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.

Permiten la identificación individual de los usuarios (hasta miles) y la programación por niveles de acceso, horarios, intervalos, etc.

Incorporación de la función anti-passback.

Autoprotección contra sabotajes, el polvo, la intemperie, el agua, etc.

Posibilidad de integración con otros dispositivos de control de acceso.

Los materiales empleados en su fabricación (aluminio, ABS, ....) es conveniente que sean ignífugos.



Lectores de tarjetas chip.



El lector captura la información codificada y almacenada en el microchip de las tarjetas, permitiendo un acceso rápido y fiable, tanto a personas como a vehículos.



Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485) a PC, que asumirá las funciones programación y, recepción y tratamiento de la información recogida, mediante el software apropiado.

Confirmación de las operaciones mediante display, led y/o señal acústica, e indicación del estado por señal luminosa.

Montaje tanto en interior como exterior.

Los lectores, de inserción, pueden incorporar mecanismo de retención de tarjeta.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display, interfonía, varios led, etc.; estos componentes se acoplarán en función de la aplicación y diseño empresarial.

Como elementos secundarios pueden contener: zumbador, fuente de alimentación, baterías, reloj, protección contra la intemperie, puerto de comunicaciones, etc.

Los materiales empleados en su fabricación (aluminio, acero, plástico,...) es conveniente que sean ignífugos.

Otros detalles a considerar: alimentación, dimensiones, temperatura de trabajo, peso, color (integración estética), etc.

Lector de tarjetas Wiegand.



Son terminales para la captura de los datos grabados en las tarjetas de esta tecnología y actuar en función de las utilidades establecidas: apertura de puertas, paso individualizado en tornos o esclusas, acceso operativo a equipos, etc. Características comunes a muchos de estos equipos son:



Posibilidad de funcionamiento autónomo (off-line) o conectado en red (on-line).

Posibilidad de conexión local o remota a PC, que se asumirá las funciones de recepción y tratamiento de la información capturada.

Posibilidad de envío de la información en tiempo real o en diferido.

Confirmación de las operaciones mediante display, led y/o señal acústica e indicación del estado por señal luminosa.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.

Incorporación de la función anti-passback.

Habilitación y deshabilitación de tarjetas desde el lector, unidad específica u ordenador.

Autoprotección contra sabotajes.

Integración en otros equipos: torniquetes, portillos, esclusas, etc.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display, varios led, etc.

Montaje tanto en interior como exterior.

Los lectores, de inserción, pueden incorporar mecanismo de retención de tarjeta.

Posibilidad de integrar en un mismo equipo lectores de otras tecnologías.

Otros detalles a considerar: alimentación, dimensiones, temperatura de trabajo, peso, color (integración estética), etc.



Lectores de tickets y billetes.



Estos equipos, en su uso más extendido, tienen la misión de validar títulos de transporte para posteriormente facilitar o impedir los accesos a medios de transporte o instalaciones.

Por lo general, se integran en equipos de control pasivos motorizados (tornos, portillos correderos, paneles,...) supeditando el permiso de acceso a la presentación de títulos admitidos. Ante la detección de títulos erróneos el sistema los rechaza o retiene, sin conceder autorización de paso y emite avisos acústicos y/o luminosos.



Características principales:



Posibilidad de funcionamiento autónomo (off-line) o conectado a ordenador (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485, redes, etc.) a PC, que asumirá las funciones de recepción y tratamiento de la información capturada.

Posibilidad de envío de la información en tiempo real o en diferido.

Funcionamiento seguro ante averías: memorización y conservación de datos para su envío, en diferido, una vez subsanadas las deficiencias.

Autocomprobación del estado de equipos y medios de transmisión.

Confirmación de las operaciones mediante display, pictograma, led y/o señal acústica.

Cuentan con salidas de relé para apertura de accesos, activación de alarmas, sirenas, etc. además de entradas para detectar puertas abiertas y otras funciones adicionales.



Autoprotección contra sabotajes.



Hay lectores de códigos de barras capaces de captar la codificación aunque haya sido grabada oculta o protegida.

Montaje tanto en interior como exterior.

Ciertos equipos permiten la lectura bidireccional.

Otros detalles a considerar: alimentación, dimensiones, temperatura de trabajo, peso, color (integración estética), etc



Control de accesos, presencia y visitas



Software para el control de accesos.



El software diseñado para aplicaciones de control de accesos se encargará de gestionar las comunicaciones entre los terminales de captura de datos (lectores) y la explotación de esta información almacenada por medio del programa informático diseñado a tal fin.



Características y prestaciones fundamentales:



Almacenamiento en memoria de funciones y parámetros de programación así como los de configuración del sistema y de los controladores.

Definición y programación individual de diferentes puntos de acceso (apertura, bloqueo, incidencias,...).

Configurar perfiles de acceso y asignarlos a cada usuario.

Recogida de los marcajes desde los puntos de control por medio de lectores de tarjetas, teclados, biométricos.

Transmisión de los datos a sus respectivos ficheros de tratamiento.

Habilitar y cancelar los permisos de paso (tarjetas, códigos,...) individualmente o en bloque.

Consulta de movimientos de tarjetas, recuento de presentes totales o parciales, listado de autorizados y rechazados, por personas, por días, por zonas, departamentos, etc.

Programación de incidencias: absentismo, salidas fuera de horario, vacaciones, etc.

Configurar y gestionar diferentes tipos de informes, listados, resultados, estadísticas, históricos,... pudiendo visualizarlos en pantalla, impresora, fichero o fax mediante datos muy especificados: horas, ubicaciones, puntos concretos, códigos, información asociada, etc.

Enviar mensajes personalizados a terminales de marcaje desde equipos del sistema centralizado o por control remoto. El destinatario lo recibirá al efectuar la operación de control: escrito en una pantalla o display, comunicado por interfonía.

Gestión del personal: altas y bajas (temporales o definitivas), acceso a datos, listados específicos (accesos denegados o incompletos o con incidencia; control de afluencia horaria, diaria, semanal, mensual,...).

Programar respuestas automáticas a determinadas acciones.

Compatibilidad con entornos generalizados: Windows 95, 98, NT, Unix.

Acceso protegido por contraseña y/o procedimientos de autenticación.

Integración con programas de control de presencia, de visitas, de vehículos, de rondas, de alarmas, sistemas de

CCTV, etc. pudiendo importar y exportar datos entre aplicaciones.

Arquitectura escalable: capacidad para adaptarse a necesidades futuras de ampliación.

Supervisión del estado de los dispositivos en tiempo real.

Posibilidad de funcionamiento en red con protocolo TCP/IP en redes LAN o WAN e Internet.

Integración en el mismo software o paquete de programas de aplicaciones para el control de visitas, control de presencia, gestión de producción, etc.

Compatibilidad y funcionamiento bajo entornos de uso generalizado (Windows): ventanas, menús desplegables, identificación intuitiva (iconos, botones de selección,...), ayuda en línea, etc.

Adaptación del programa a las necesidades del cliente mediante los cambios, ampliaciones, distintas configuraciones, rediseño, etc.



Control de presencia.



El control de accesos, como procedimiento para conocer las personas que acceden a las instalaciones, constituye un recurso mínimo de obligatoria implantación. El progresivo avance en todos los campos de control ha obligado a los fabricantes a diseñar sistemas capaces de realizar automáticamente funciones tendentes a obtener datos de las personas y saber en todo momento dónde están. Se podría decir que la gestión del tiempo de estancia o presencia es una ampliación al interior de las instalaciones del control de acceso con otros fines.

El control de presencia se realiza con la ayuda de equipos electrónicos gobernados por aplicaciones informáticas programadas específicamente a tal fin, permitiendo, en la mayoría de las utilidades, el control remoto de los terminales de captura de datos.

A los terminales empleados en funciones de control de accesos no se les exigen las prestaciones propias del control de presencia aunque es frecuente la implantación de equipos compatibles y diseñados para la aplicación conjunta.

Los terminales pueden funcionar en modo on-line u off-line y el ordenador contará con los drivers de comunicaciones y aplicaciones necesarias para gestionar toda la información generada.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display,

interfonía, varios led, zumbador, etc. que se acoplarán en función de la aplicación y diseño empresarial.





Software para el control de presencia.



El software diseñado para el control de presencia se encargará de gestionar las comunicaciones entre los terminales de captura de datos y la explotación de esta información recogida por medio de la aplicación informática programada específicamente a tal fin.

Su misión consiste en gestionar la presencia de las personas (trabajadores de plantilla y ajenos, más las visitas) en función de los parámetros tiempo y espacio.

Entre las características y funciones típicas de estos sistemas destacamos:



Recogida de los marcajes desde los puntos de control por medio de lectores de tarjetas, teclados, biométricos,...

Transmisión de los datos a sus respectivos ficheros de tratamiento.

Establecer diferentes calendarios: general, personalizado, por departamentos, etc.

Definir turnos diferentes (intensivos, partidos, solapados, alternativos), acumular tiempos de retraso, tipos de horas, etc.

Establecer conceptos de abono por tipo de horas (normales, extras, nocturnas, festivas), dietas, complementos, etc. pudiendo exportarlos para la confección de nóminas.

Asignar a cada usuario (individualmente o agrupados) calendarios, horarios, altas, bajas, periodos de validez, etc.

Programación de incidencias: absentismo, salidas fuera de horario, vacaciones, etc.

Consulta de saldos horarios, cálculo de ellos, por periodos, acumulados, etc.

Configurar y gestionar diferentes tipos de informes, listados, resultados, estadísticas, históricos,... a presentar en pantalla, impresora, fichero, fax,...

Enviar mensajes personalizados a terminales de marcaje desde equipos del sistema centralizado o por control remoto.

Gestión del personal: altas y bajas (temporales o definitivas), datos, listados específicos, etc.

Programar respuestas automáticas a determinadas acciones.

Acceso protegido por contraseña y/o procedimientos de autenticación.

Integración con programas de control de accesos, de visitas, de vehículos, de rondas, sistemas de CCTV, etc. pudiendo importar y exportar datos entre aplicaciones.

Compatibilidad y funcionamiento bajo entornos de uso generalizado (Windows, Unix): ventanas, menús desplegables, identificación intuitiva (iconos, botones de selección,...), ayuda en línea, etc.

Adaptación del programa a las necesidades del cliente mediante los cambios, ampliaciones, distintas configuraciones, rediseño, etc.



Control de visitas.



Conjunto de operaciones (proceso) cuyo objetivo primordial consiste en permitir la entrada y salida de visitantes autorizados y denegársela al resto. El control se extenderá también a los objetos portados por y sobre las personas.

Así mismo, se establece como objetivo secundario, el obtener información (identidad, hora de entrada y salida, firma, destino,

etc.) de cuantas visitas acceden, lo intentan o están presentes (control de presencia de visitantes). Las principales características y prestaciones de estas aplicaciones informáticas son:



Identificación: por medio de personal de control o de equipos ópticos (cámara de televisión).

Toma y registro de datos: introducción manual en el ordenador o captación por lectores de documentos de identificación.

Acreditación: generación de acreditaciones temporales: tarjetas, etiquetas autoadhesivas, volante de visita, etc.

Las tarjetas editadas contienen datos capturados, numeración correlativa, rango de restricciones, e, incluso con posibilidad de incluir una fotografía del visitante capturada por cámara (imagen actual) o lector de documentos de identificación (foto del DNI), escáner, importada, etc.

Las posibilidades de edición también son diversas en cuanto a colores, fondos, textos, marcas de agua, logotipos,... llegando a poder grabarse códigos de barras.

También podrán adjuntarse normas de comportamiento interno, de circulación, itinerarios a seguir, documentos de control, etc.

Recogida de datos por los terminales de captura (lectores de tarjetas, teclados, biométricos,...) y su transmisión a sus respectivos ficheros de tratamiento.

Configuración y programación de horarios, calendarios, autorizaciones, impresos, etc.

Gestión de visitas en las instalaciones: altas y bajas, datos, listados específicos (por días, fechas, horas, departamentos, personas), etc.

Tratamiento específico para visitas previstas, no deseadas y habituales.

Compatibilidad y funcionamiento bajo entornos de uso generalizado (Windows, Unix): ventanas, menús desplegables, identificación intuitiva (iconos, botones de selección,...), ayuda en línea, etc.

Acceso protegido por contraseña y/o procedimientos de autenticación.

Integración con programas de control: de presencia, de accesos, de vehículos, generación de acreditaciones, sistemas de CCTV, etc. pudiendo importar y exportar datos entre aplicaciones.

Adaptación del programa a las necesidades del cliente mediante los cambios, ampliaciones, distintas configuraciones, rediseño, etc.



Sistemas de acreditación automáticos.



Las tradicionales técnicas de acreditación requieren la dedicación de excesivo tiempo (identificar, anotar, entregar tarjetas, recogerlas, etc.) por parte los operadores o personal de seguridad en el proceso establecido para conseguir una fiabilidad relativa.



Actualmente se están imponiendo los sistemas de acreditación en los que todo o parte del proceso está automatizado y gestionado por aplicaciones informáticas que controlan diversos equipos para la captación de imágenes, registro de datos, impresión de acreditaciones, depósito de las mismas, etc. Entre las funciones, prestaciones y características de estos equipos destacamos:



Coordinación del proceso por aplicaciones informáticas diseñadas y adaptadas en función de las necesidades del cliente.

Componentes: cámara de vídeo para la captura de imágenes, impresora de acreditaciones, ordenador y software de gestión.

Utilización de información personal almacenada en bases de datos ya existentes.

Presentación preliminar del documento para modificar o aceptar su impresión.

Almacenamiento en memoria de todos los datos incorporados: nombre, apellidos, DNI, fotografías, firma, horas, destino, etc.

Impresión digital de las acreditaciones, también en color, en un tiempo reducido.

Personalización de los formatos y contenidos: texto, imágenes, datos a exponer, codificación (código de barras, banda magnética, proximidad,...), etc.

Compatibilidad con los equipos de lectura implantados en las instalaciones.

Duración de la acreditación condicionada al material, tecnología incorporada, etc.

Facilidad y rapidez en la reposición y elaboración de nuevas tarjetas.

Coste económico de las credenciales.

Inclusión de medidas contra la falsificación.

Posibilidad de añadir la firma de la persona a acreditar



Equipos de comunicación



Interfonía



Los sistemas de comunicaciónes empleados en aplicaciones de control de accesos tienen la finalidad de relacionar los usuarios de los sistemas con personas responsabilizadas de su control, empleandose a tal fin:



Equipos de interfonía.

Sistema de megafonía.



En los sistemas de control de accesos los equipos de interfonía tienen como misión principal facilitar la comunicación bidireccional con los usuarios; por ello, suelen integrarse en los equipos lectores de tarjetas para transmitir mensajes, intervenir ante acciones incorrectas, alarmas, instruir en el uso, etc.

En los centros de control, aparte de constituir otro sistema de comunicación interna (independiente de las comunicaciones telefónicas) en las instalaciones donde se halla ubicado, suele emplearse para la identificación de personas en determinados accesos (personas o vehículos), comunicaciones en la unidad de seguridad, sistema alternativo a radiotelefonía, solicitar apoyos, etc.

Otra aplicación de los sistemas de interfonía consiste en su implantación para permitir la comunicación en las cabinas blindadas de control de accesos entre el personal de seguridad y las personas que acuden.

Asimismo, en las viviendas, dotadas de instalaciones de portero automático o videoportero, los equipos de interfonía facilitan la comunicación bidireccional desde la placa de timbres con los domicilios particulares, colaborando en la identificación de las personas con intención de acceder. Cuando dichos sistemas se encuentre ubicados en empresas, edificios u otros establecimientos las tareas de comunicación e identificación serán ejecutadas por sus empleados.

Como ejemplo de instalación obligatoria citamos las centrales de alarmas, cuyos sistemas para la recepción y verificación de las señales de alarmas, estarán instalados en un centro de control, cuyo local dispondrá de sistema de interfonía en el control de accesos.



Sistema de megafonía.



Los sistemas de comunicaciónes empleados en aplicaciones de control de accesos tienen la finalidad de relacionar los usuarios de los sistemas con personas responsabilizadas de su control, empleandose a tal fin:



Equipos de interfonía.

Sistema de megafonía.



Los equipos de megafonía se emplean escasamente para funciones de control de acceso, siendo su uso primordial la transmisión de mensajes u ordenes desde un puesto de control a grupos de personas, debiendo estar sectorizada.

En las no deseadas situaciones de evacuación los equipos de megafonía transmitirán instrucciones diversas, entre las que se incluirán las relativas a la utilización de equipos de control de salida o el direccionamiento hacia las salidas de emergencia previstas o alternativas en función de la situación sobrevenida.



Centralización e integración de sistemas



Central de señalización y control.



De acuerdo con norma UNE 108.220 podemos definirla como un equipo autoprotegido, que integrado en un sistema electrónico de seguridad, es capaz de recibir y controlar la información, y generar señales de comunicación con otros dispositivos.



Seguidamente exponemos alguna de sus prestaciones y características:



Recepción de las señales transmitidas por los dispositivos de control (lectores, sensores de estado, cerraduras,...) enlazados con la central.

Análisis y procesamiento de la información recibida, actuando en función de la programación establecida: activar alarma sonora, transmisión a centro de control, ejecutar operaciones automáticas, envío de mensajes, etc.

Supervisión y vigilancia permanente del estado y funcionamiento de los dispositivos integrados en la instalación.

Indicación por medio de señales acústicas y/u ópticas de las alarmas generadas y las averías o fallos ocasionados.

Localización exacta de la zona, y en ciertos equipos del dispositivo, origen de la incidencia: alarma, avería, fallo,...

Asegurar la comunicación con sistemas de alarma, locales (sirena) o remotos (central receptora), y con los de gestión (ordenador), incluso transmitiendo de forma redundante.

Posibilidad de funcionamiento autónomo o integrado en sistemas on-line, tanto locales como de control remoto (por módem, RS-232, RS-485, TCP/IP,...).

Control de acceso basado en microprocesador o computerizado.

Programación manual en desde el equipo, por medio de unidad específica o mediante PC por software específico bajo entornos convencionales.

Configuración de los datos del sistema: controladores, lectores, sensores, puertas, etc.:

Protección de acceso a programación y control mediante password o contraseñas, código PIN, etc.

Control en tiempo real de diversos tipos de medios de protección física: tornos, barreras, puertas, esclusas,... incluso, en modo bidireccional.

Configuración de horarios y calendarios diversos.

Salidas para impresora y/o terminal de PC, para teclados, sirenas, etc.

Validación (alta) y anulación (bajas) de tarjetas, individualmente o en grupos.

Activar y desactivar los terminales manual y automáticamente.

Admisión de conexión de varios tipos de lectores: de banda magnética, de proximidad, de código de barras, Wiegand,...

Funciones anti-timeback y anti-passback.

Memorización de datos de incidencias: alarmas, averías, fallos y otros eventos, así como de cuantiosas operaciones de marcaje.

Conexión a equipos de alarmas, de pulsadores de desbloqueo de accesos, etc.

Configuración para varios puntos de entradas/salida, grupos horarios, tiempos de salida, etc.

Envío de mensajes relacionados con la operatividad: ajustes, fallos, autoprotección, acceso forzado, etc.

Adecuadas para el control del acceso de personas y de vehículos.

Integración con otros sistemas de detección (intrusión o fuego), control de ascensores, automatización de edificios, etc.

Autoprotección contra el sabotaje en puerta y parte posterior.

Otras características a considerar: entradas y salidas disponibles, capacidad de ampliación, alimentación alternativa y auxiliar, consumos, dimensiones, peso, acabados,...



Integración de sistemas.



La implantación de sistemas de vigilancia óptica electrónica en los controles de accesos de personas ha supuesto un considerable aumento cualitativo de las prestaciones de los equipos empleados para tales funciones. Entre ellas destacamos:





Identificación visual de personas continuamente desde un centro de control o vinculada a la presencia detectada por un sensor o a pulsación de dispositivo. Muy implantado en instalaciones de máxima seguridad y muy utilizado cuando la presencia humana se reduce en las empresas o edificios (noches, fines de semana, festivos, etc.), obteniendo la identificación de las personas sin exponerse a una intervención directa con el consiguiente riesgo.

Control y supervisión de los movimientos interiores de las personas presentes en una instalación o recinto, permitiendo hacer un seguimiento de actividades, incluso sin ser percibido por los presentes, si se emplean cámaras ocultas o de vigilancia discreta.

Las ventajas de la captura y transmisión de imágenes y audio permiten la visualización y control tanto local como remotamente (televigilancia), proporcionando un conocimiento detallado de la situación en las instalaciones vigiladas desde cualquier parte del mundo (vía Internet).

El videosensor instalado sobre los espacios de acceso permitirá la detección del movimiento dentro de su campo de alcance convirtiéndose en un detector de extraordinaria fiabilidad, que, además, proporciona imágenes reales de la situación.

La grabación y almacenamiento de las imágenes capturadas por las cámaras en controles de acceso y, según necesidades, de los sonidos facilitará las tareas de identificación de sospechosos de comisión de actos delictivos y probará su presencia en las instalaciones.

En ciertas aplicaciones informáticas de control de acceso, las cámaras de vídeo facilitarán la adquisición de rostros para incluir una fotografía en la tarjeta o acreditación personalizada que se editará para su posterior entrega y porte por el autorizado.

Integración en diversas aplicaciones informáticas de control de accesos, de presencia, de vehículos, de visitas, etc. con fines diversos.



CONTROL DE ACCESO DE VEHÍCULOS



Medios pasivos para el C/A de vehículos



Introducción.



En este apartado nos referimos a elementos físicos muy empleados para el control de accesos de vehículos, aunque frecuentemente se les incorporan mecanismos o sistemas electrónicos con el fin de conseguir una mayor efectividad y operatividad en las operaciones que realizan.



Alguno de estos medios pasivos, que habitualmente se instalan para el control de acceso de vehículos, son:



Canalización.

Barreras.

Puertas.

Puertas o portones pivotantes o abatibles.

Puertas o portones suspendidos.

Puertas basculantes.

Puertas enrollables.

Puertas seccionales.

Puertas o portones deslizantes o correderos.

Elementos de cierre: cerraduras.

Obstáculos escamoteables.

Esclusas para vehículos.



Canalización.



Este concepto se refiere a la disposición de los medios adecuados para obligar a los vehículos a acceder y circular por los itinerarios específicos, con el objetivo de dirigirlos hacia equipos o personal de control.

Según los medios anteriormente mencionados puede ser:



Canalización arquitectónica: emplea elementos constructivos para encaminar los vehículos: muros, muretes, barandillas, etc.

Canalización por medios físicos: se colocan estratégicamente pivotes, conos, bolardos, vallas móviles, jardineras, maceteros,... para dirigir los vehículos hacia el punto de control.

Canalización vial: como complemento de la canalización arquitectónica y los medios físicos dispuestos para configurar los viales de acceso es imprescindible la señalización tanto horizontal como vertical.



Barreras automáticas.



Elemento rígido o articulado consistente en una barra cuya longitud se adapta a la anchura del vial de paso, permaneciendo en posición horizontal para detener los vehículos y elevándose para facilitar el acceso.



Características básicas de estos medios son:



Fijación a soporte oculto en una caja con otros mecanismos.

Sistema de apertura automática por control remoto (botonera), a distancia (telemando) o vinculada a lectores de llaves o tarjetas, teclados, biométricos, detector de lazo magnético, etc.

Sistema de apertura/cierre manual para maniobrar en casos de ausencia de corriente.

Diferentes usos (residencial o intensivo), tanto para interior como exterior.

Material de construcción en aluminio o fibras de escaso peso, pintadas por ambos lados en franjas de color rojo y blanco reflectante, con imprimación anticorrosión para resistir las inclemencias meteorológicas.

Posibilidad de adaptación de la barra a la longitud del acceso.

Regulación de la velocidad de elevación, descenso y de finales de carrera, sin vibraciones.

Posibilidad de añadir accesorios para mejorar su seguridad: soporte de apoyo en el extremo, avisadores ópticos luminosos, franjas reflectantes, sistema de seguridad antiaplastamiento, control centralizado, etc.

Incorporación de sistema detección de obstáculos (fotocélulas, infrarrojos, lazo magnético o inductivo,...), procediendo a la interrupción inmediata de la operación y actuar inversamente.



Entre sus múltiples aplicaciones predominan: control de acceso de vehículos en aparcamientos públicos y privados, peaje de autopistas, polígonos, centros comerciales, urbanizaciones, instalaciones industriales, portuarias, de servicios, etc.

Estos medios también se les considera de autorización automática por facilitar el paso tras un proceso de identificación positiva sin la intervención de personal operativo.



Obstáculos escamoteables.



Estos medios se implantan para controlar el acceso de vehículos a zonas o áreas que lo tienen restringido: áreas residenciales, centros y edificios oficiales, instalaciones industriales, cascos históricos, zonas peatonales, etc. Pueden ser de diferentes tipos:



Estructura metálica en forma de cuña inversa que se eleva 45º grados sobre el suelo para obligar a la detención de los vehículos.

Dados metálicos o pivotes alineados que se elevan verticalmente para impedir el paso de los vehículos.

Pilón o bolardo retráctil: cuando supera el nivel de superficie impide el paso el paso de vehículos y lo facilita al descender.



Características comunes a estos equipamientos son:



Todos ellos se ocultan en el suelo para facilitar el acceso.

Su uso más frecuente es obligar a la detención de vehículos con el fin de realizar las oportunas operaciones de inspección y control.

La activación puede estar vinculada a la identificación individual de personas por lector de tarjetas, teclados, biométricos, etc.

El accionamiento puede realizarse mediante dispositivos electromecánicos, apertura automática, remota o a distancia.

Materiales de construcción resistentes (acero, hierro, aleaciones, etc.), capaces de soportar impactos a velocidad de

100 Km/h.

Tiempos de subida y de bajada del obstáculo regulables, así como el de permanencia en posición oculta.

Ocultación automática o por fuerza de gravedad en casos de suspensión del suministro eléctrico, emergencias, evacuación, etc. También es posible mediante un interruptor para emergencias.

Posibilidad de personalizarse añadiendo escudos, anagramas, logotipos,... de empresas, entidades, ayuntamientos, organismos, etc.



Esclusas para vehículos.



El objetivo de este sistema de control de entradas y salidas es el mismo que para las personas, al habilitar un espacio entre dos o más puertas, portones u otras barreras que tienen supeditada su apertura al cerramiento previo de la anterior.

Por ello, su aplicación primordial es para realizar las inspecciones de cargas y vehículos a fin de poder detectar la presencia de explosivos, armas, drogas, objetos u mercancías de la propia instalación, etc. En caso afirmativo el vehículo queda confinado entre dichas puertas o barreras para facilitar el tratamiento de la incidencia: requisar, avisara el responsable de seguridad o las fuerzas policiales, etc.

Estos medios también se les consideran de autorización automática por facilitar el paso tras un proceso de identificación positiva sin la intervención de personal operativo.



Puertas y portones para vehículos



Puertas. Clasificación.



Las puertas para controlar el acceso de vehículos cubren aquellos espacios por donde deben circular y su finalidad es impedir la intrusión al conformar un espacio delimitado con las paredes o el cerramiento. Para ello cuenta con la ayuda de otros elementos que refuerzan su eficacia protectora: cerraduras, pasadores, cerrojos, candados, aldabas,...

Los componentes principales de la puerta son: marco o cerco (elemento fijo), hoja o bastidor (elemento móvil), herrajes o bisagras (sujetan la hoja al marco) y, en algunos tipos de puerta, las guías de desplazamiento.

Las diversas clasificaciones se harán considerando varios aspectos:

1. Considerando el modo de apertura o cierre:

Puertas manuales: maniobrables por fuerza personal.

Puertas automáticas: operación por medio de automatismos.

2. Por su forma de apertura y cierre:

Puertas y cancelas pivotantes: habitualmente abatibles.

Puertas suspendidas: de tres tipos básicamente:

Basculantes: rígidas o articuladas.

Cierre enrollable: lamas, ondulada, malla o tubular.

Guillotina: ascendente, bidireccional o descendente.

Seccional: de elevación, apilable, superpuesta, telescópica, vertical.

Puertas y cancelas correderas:

Corredera: recta o tangente.

Extensible: telescópica, plegable, reja extensible, plegable compuesta.

3. Por su resistencia: puertas corrientes, de seguridad, blindadas.

4. Según el material de fabricación: de madera, de plástico, de vidrio, metálicas, de PVC, etc.

5. Por su ubicación: para garajes, locales, viviendas individuales, comunidades, naves industriales, comercios, etc.

6. Según otras características: puertas de una hoja o doble hoja, puertas cortafuego, puertas de evacuación, etc.

Cualquiera de los tipos expuestos admite la posibilidad de vincular su apertura a sistemas electrónicos de identificación (lectores, biométricos o teclados), vigilancia óptica, pulsadores manuales, etc.



Puertas o portones pivotantes o abatibles.



Constituidos por una o dos hojas que pivotan sobre sus ejes verticales, en uno de los extremos, hasta obtener un espacio suficiente para el acceso.

Características:



Modelos de una o dos hojas, con apertura hacia el interior o el exterior y adecuadas para sectores diversos: residencial, comercial, industrial, comunidades,...

Fabricación en aleación de hierro, acero, aluminio, madera, etc. de forma continua, con perforación de espacios para la visión, como enrejado o combinación de algunos de ellos.

El accionamiento puede ser: manual, con dispositivos electromecánicos o mediante apertura remota o a distancia, en cuyo caso se ofrece mayor comodidad al usuario.

Funcionamiento sin producir ruidos ni vibraciones.

La activación puede estar vinculada a la identificación individual de personas por lector de llaves o tarjetas, teclados, biométricos, etc. o la detección de presencia.

Es preciso respetar la distancia equivalente al arco descrito en el sentido de apertura.

Los dispositivos de cierre y rotación deben instalarse en el interior del recinto donde se instalen.

La estructura exterior carecerá de elementos que puedan facilitar acciones de apalancamiento, presión, escalada o progresión subterránea.

Tiempos de apertura y cierre del obstáculo regulables, así como el de permanencia en posición abierto.

Puede incorporar detección de obstáculos, procediendo a la interrupción inmediata de la operación.

Posibilidad de incluir una puerta peatonal, ventanas o visores, rejillas,...

Debido a su frecuente instalación en exteriores serán resistentes a las inclemencias meteorológicas.

Gran variedad de modelos en el mercado, con posibilidad de fabricación en medidas especiales y acabados personalizados.



Puertas o portones suspendidos.



Estas puertas tienen en común su fijación en la estructura del techo o dintel de la abertura de la pared. Genéricamente se clasifican en tres grupos aunque cada uno presente sus variedades específicas:



Basculantes: consta de una hoja, rígida o articulada, que se eleva por la fuerza ejercida en su eje horizontal. El material de fabricación es aleaciones de hierro, aluminio, acero, etc. en continuo o con perforaciones.

De cierre enrollable: consta de una hoja flexible (perfiles, lamas, tubos) que desciende desde el alojamiento superior sobre un eje horizontal.

De guillotina: consta de una o dos hojas rígidas que se desplazan en sentido ascendente, descendente o en ambos.

Fabricación en chapa metálica continua, perforada, enrejado o combinación de ellos. Características comunes a estas puertas son:

El accionamiento puede ser: manual, con dispositivos electromecánicos o mediante apertura remota o a distancia, en cuyo caso se ofrece mayor comodidad al usuario.

La activación puede estar vinculada a la identificación individual de personas por lector de llaves o tarjetas, teclados, biométricos, etc. o la detección de presencia.

Los dispositivos de cierre y control deben instalarse en el interior del recinto donde se instalen.

La estructura exterior carecerá de elementos que puedan facilitar acciones de apalancamiento, presión, progresión subterránea,...

Materiales de construcción resistentes: acero, hierro, aluminio, aleaciones, etc.

Tiempos de apertura y cierre del obstáculo regulables, así como el de permanencia en posición abierto.

Puede incorporar detección de obstáculos, procediendo a la interrupción inmediata de la operación.

Debido a su frecuente instalación en exteriores serán resistentes a las inclemencias meteorológicas.

Gran variedad de modelos en el mercado, con posibilidad de fabricación en medidas especiales y acabados personalizados.



Puertas basculantes.



Constan de una hoja, rígida o articulada, que se eleva por la fuerza ejercida en su eje horizontal. Veamos alguna de sus características principales:



El material de fabricación es aleaciones de hierro, aluminio, acero, etc. en continuo o con perforaciones para ventilación, visión exterior, etc.

El accionamiento puede ser: manual, con dispositivos electromecánicos o mediante apertura remota o a distancia, en cuyo caso se ofrece mayor comodidad al usuario.

Funcionamiento sin producir ruidos ni vibraciones.

La activación puede estar vinculada a la identificación individual de personas por lector de llaves o tarjetas, teclados, biométricos, etc. o la detección de presencia.

Tiempos de apertura y cierre del obstáculo regulables, así como el de permanencia en posición abierto.

Sistema que permite el desbloqueo automático en ausencia de corriente para facilitar la operación manual de la puerta.

Cierre por la fuerza del motor o mediante pestillos activados por el sistema.

Puede incorporar detección de obstáculos, procediendo a la interrupción inmediata de la operación.

Debido a su frecuente instalación en exteriores serán resistentes a las inclemencias meteorológicas.

Gran variedad de modelos en el mercado, con posibilidad de fabricación en medidas especiales y acabados personalizados.

Posibilidad de incluir una puerta peatonal, ventanas o visores, rejillas,...



Puertas enrollables.



Constan de una hoja flexible (perfiles, lamas, tubos) que desciende desde su alojamiento superior, el cual se halla sobre un eje horizontal.

Entre sus características más importantes resaltamos:



El material de fabricación es aleaciones de hierro, aluminio, acero, etc. en continuo o con perforaciones para ventilación, visión exterior, etc.

El accionamiento puede ser: manual, con dispositivos electromecánicos o mediante apertura remota o a distancia, en cuyo caso se ofrece mayor comodidad al usuario.

Funcionamiento sin producir ruidos ni vibraciones.

La activación puede estar vinculada a la identificación individual de personas por lector de llaves o tarjetas, teclados, biométricos, etc. o la detección de presencia.

Sistema habitual de cierre por medio de cerradura central y pestillos laterales.

Puede incorporar detección de obstáculos, procediendo a la interrupción inmediata de la operación.

Tiempos de apertura y cierre del obstáculo regulables, así como el de permanencia en posición abierto.

Sistema que permite el desbloqueo automático en ausencia de corriente para facilitar la operación manual de la puerta.

Debido a su frecuente instalación en exteriores serán resistentes a las inclemencias meteorológicas.

Gran variedad de modelos en el mercado, con posibilidad de fabricación en medidas especiales y acabados personalizados.

Este tipo de puertas es muy empleado para el cerramiento de estacionamientos cerrados e individualizados.



Puertas seccionales.



Estas puertas se caracterizan por su fijación en el techo o dintel de la abertura de la pared. Dependiendo de su configuración e instalación existen varios tipos: de elevación, apilable, superpuesta, telescópica, vertical.

Como características más representativas de las puertas mencionamos:



El material de fabricación es aleaciones de hierro, aluminio, acero, PVC, plásticos, etc. en continuo o con perforaciones para ventilación, visión exterior, etc.

El accionamiento puede ser: manual, con dispositivos electromecánicos o mediante apertura remota o a distancia, en cuyo caso se ofrece mayor comodidad al usuario.

Funcionamiento sin producir ruidos ni vibraciones.

La activación puede estar vinculada a la identificación individual de personas por lector de llaves o tarjetas, teclados, biométricos, etc. o la detección de presencia.

Sistema que permite el desbloqueo automático en ausencia de corriente para facilitar la operación manual de la puerta.

Puede incorporar detección de obstáculos, procediendo a la interrupción inmediata de la operación.

Tiempos de apertura y cierre del obstáculo regulables, así como el de permanencia en posición abierto.

Posibilidad de incluir una puerta peatonal, ventanas o visores, rejillas, sistema de cierre central o lateral, etc.

Debido a su frecuente instalación en exteriores serán resistentes a las inclemencias meteorológicas.

Gran variedad de modelos en el mercado, con posibilidad de fabricación en medidas especiales y acabados personalizados.



Puertas o portones deslizantes o correderas.



Constituidos por una o dos hojas que se desplazan mediante ruedas o rodamientos sobre sus respectivas guías inferiores y se alojan en la parte interior de muros o cercados cuando se procede a la apertura. También las hay que se colocan suspendidas, funcionando mediante roldanas.

Entre sus características más comunes subrayamos:



Fabricación en chapa metálica o aleaciones especiales en forma continua, con perforación de espacios para la visión, en forma de enrejado o combinación de alguno de ellos.

Se requiere su empleo cuando el acceso es de anchura considerable y, generalmente, en espacios abiertos.

El accionamiento puede ser manual, con dispositivos electromecánicos o mediante apertura remota o a distancia, en cuyo caso se ofrece mayor comodidad al usuario.

La activación puede estar vinculada a la identificación individual de personas por lector de tarjetas, teclados, biométricos, detectores, etc.

Sistema que permite el desbloqueo automático en ausencia de corriente para facilitar la operación manual de la puerta.

Los dispositivos de cierre y deslizamiento deben instalarse en el interior del recinto donde se instalen.

La estructura exterior carecerá de elementos que puedan facilitar acciones de apalancamiento, presión, escalada o progresión subterránea.

Materiales de construcción resistentes: acero, hierro, aluminio, aleaciones, etc.

Tiempos de apertura y cierre del obstáculo regulables, así como el de permanencia en posición abierta.

Puede incorporar detección de obstáculos, procediendo a la interrupción inmediata de la operación.

Debido a su frecuente instalación en exteriores serán resistentes a las inclemencias meteorológicas.

Gran variedad de modelos en el mercado, con posibilidad de fabricación en medidas especiales.

Modelos de una o dos hojas, en este caso con apertura bidireccional o telescópica, desplazamiento sobre el suelo o estructura colgante, y adecuadas para sectores diversos: residencial, comercial, industrial, comunidades,...



Elementos de cierre: cerraduras.



Ante la diversidad de tipos de puertas explicados anteriormente podemos deducir que cada una puede equiparse con diferentes elementos de cierre y, en ocasiones, se pueden combinar o complementar.

En primer lugar debemos mencionar los tradicionales candados y pasadores, de diseños y aplicaciones muy diversas.

Como medios surgidos de los avances tecnológicos citamos las cerraduras eléctricas o electromecánicas y las unidades de bloqueo, con sus respectivas unidades de mando: contactos por llave, teclados, lectores de llaves, de tarjetas; todos ellos integrados funcionalmente con los dispositivos de accionamiento y automatismos instalados.

Dependiendo de los modelos la cerradura puede acoplarse en la parte central y los puntos de cierre distribuirse entre dicha zona y también en los laterales.

Cerraderos eléctricos.

Dispositivo alojado en una caja que se acopla a la testera de las cerraduras con la finalidad de controlar la apertura y cierre de puertas.

Características posibles: reversibles, con desbloqueo manual, estancos, ajuste del bloqueo, etc.

Se fabrican modelos diversos para todo tipo de puertas: pivotantes, correderas, esclusas, etc.

Posibilidad de añadir microcontactos para monitorización del estado de la puerta, dispositivos de bajo consumo, etc.

Para el control de los cerraderos se emplean las unidades de conmutación, pulsadores de apertura, contactos a llave, etc.

Unidad de bloqueo.

Dispositivo para asegurar el cierre de puertas pivotantes, correderas,... y consta de un elemento de bloqueo que se fija al cuerpo inmóvil y la roseta con pivote en la parte que se desplaza.

Se puede instalar en sustitución o como complemento de las clásicas cerraduras mecánicas con llave. Posibilidad de vincular su apertura por medio de teclado numérico, pulsador, lectores de tarjetas, etc. Su funcionamiento puede ser conectado a corriente o sin ella (manual).



Dispositivos de apertura y cierre.



Unidades de mando: dispositivo que facilita la apertura y cierre de accesos por medio de la introducción y giro de una llave en un cilindro o bombín. La cerradura se instala en una caja (montaje en superficie) o sobre una placa metálica (montaje empotrado).

Pueden llevar incorporado un pulsador de parada para interrumpir la apertura o cierre cuando se considere necesario.

Cerraduras de contacto: el equipo consta de llaves, lector (o cerradura) y cuadro de control, que decodifica las señales y activa los mecanismos de apertura y cierre.

Las llaves pueden ser eléctricas, electrónicas y magnéticas (éstas, codificadas o sin codificar).

Radiomandos o telemandos: dispositivo de reducido tamaño empleado para ordenar la activación de sistemas electrónicos de control de acceso mediante la emisión de señales de radiofrecuencia. Las posibilidades de codificación garantizan su seguridad al permitir múltiples combinaciones.



Seguridad para puertas y barreras.



Fotocélulas: dispositivo que consta de emisor de haz luminoso y receptor o emisor y catadióptrico. Su función es interrumpir la operación de cierre al detectarse la interposición de un objeto en el haz luminoso o elemento óptico y realizar la operación contraria (apertura).

Deben ser inmunes a los falsos reflejos y a la corrosión u oxidación, contando, además, con sistema de autocontrol supervisado.

Asimismo debemos considerar: la posibilidad de regulación, el alcance, la alimentación, visera de protección, caja contenedora (protegida), etc.

Bandas de seguridad: su función es detectar cualquier obstáculo en el recorrido de cierre procediendo de inmediato a inmovilizar el medio pasivo e invertir la maniobra que ejecuta. La función de supervisión verificará permanentemente su correcto estado operativo.

Señalización horizontal y vertical: las señales horizontales y verticales se emplean para configurar viales, canalizar el tránsito de los vehículos, obligar a detenerse en puntos concretos (control de acceso), informar de zonas o direcciones, delimitar espacios (estacionamientos), etc.

Semáforos: en conjunción con la señalización horizontal dispuesta en suelo del vial de acceso, es conveniente la instalación de semáforos con el fin de regular la circulación (preferencia de paso) e informar acerca de la disposición del elemento físico a la hora de utilizar un acceso controlado.

Luces intermitentes: en ciertas ocasiones también se emplean focos intermitentes o lanzadestellos para advertir de la proximidad de un acceso controlado a fin de tomar ciertas precauciones o utilizarse como avisadores en caso de vulneración.





Automatismos para puertas



Accionamientos o automatismos para puertas abatibles.



Los accionamientos son dispositivos que se emplean para automatizar las funciones inherentes a dichas puertas y portones, permitiendo el control de accesos de vehículos previa activación por personas autorizadas.



Los accionamientos o automatismos pueden ser:



Hidráulicos: admiten un uso residencial e intensivo, pudiendo disponer o no de bloqueo y reducción de velocidad al finalizar la apertura o cierre.

Electromecánicos: admiten un uso residencial e intensivo, pudiendo disponer o no de bloqueo. Pueden ser rígidos o articulados.



Los componentes principales del sistema de automatización son el cuadro de control, mecanismo de accionamiento, elementos de seguridad, dispositivos de mando o telemando, etc.

La activación del mecanismo se realiza habitualmente a distancia por medio de un telemando o control remoto, pero también se puede realizar mediante la identificación previa de una llave o tarjeta en un lector y, en otras ocasiones, tras la detección de presencia.

Incorporan desbloqueo manual para casos de avería o corte del suministro eléctrico y pueden disponer de cierre automático temporizado, fin de carrera, etc.



Accionamientos o automatismos para puertas correderas.



Los accionamientos son dispositivos que se emplean para automatizar las funciones inherentes a dichas puertas y portones, permitiendo el control de accesos de vehículos previa activación por personas autorizadas.

Los componentes principales del sistema de automatización son el cuadro de control, mecanismo de accionamiento (motoreductor), elementos de seguridad, dispositivos de mando o telemando, etc.



Sus características principales son:



En función de su aplicación o uso se clasifican en residencial, industrial e intensivo.

Incorporan desbloqueo manual para casos de avería o corte del suministro eléctrico.

Posibilidad de disponer de sistema antiaplastamiento, cierre automático temporizado, fin de carrera, etc.

Motores de diferente potencia, adecuada al peso de la puerta que deben desplazar.

Accesorios para la puerta: rodillos y placas guía, ruedas metálicas, carril, cremallera, topes, etc.



La activación del mecanismo se realiza habitualmente a distancia por medio de un telemando o control remoto, pero también se puede realizar mediante la identificación previa de una llave o tarjeta en un lector y, en otras ocasiones, tras la detección de presencia.



Accionamientos o automatismos para puertas enrollables.



Los accionamientos son dispositivos que se emplean para automatizar las funciones inherentes a dichas puertas y portones, permitiendo el control de accesos de vehículos previa activación por personas autorizadas.

Los componentes principales del sistema de automatización son el cuadro de control, mecanismo de accionamiento, elementos de seguridad, dispositivos de mando o telemando, etc.



Sus características reseñables se resumen en:



Los automatismos de puertas enrollables se clasifican por su aplicación en comerciales e industriales.

La activación del automatismo se realiza habitualmente a distancia por medio de un telemando o mediante una unidad de mando ubicada en las proximidades.

Incorporan desbloqueo y operación manual para casos de avería o corte del suministro eléctrico.

Conveniente disponer de cerradura exterior y caja, empotrada o superficial.

Accesorios: pulsador, freno eléctrico, calzos, etc.



Accionamientos o automatismos para puertas basculantes.



Los accionamientos son dispositivos que se emplean para automatizar las funciones inherentes a dichas puertas y portones, permitiendo el control de accesos de vehículos previa activación por personas autorizadas.



Estos accionamientos pueden ser:



Hidráulicos.

Electromecánicos, con tipo de tracción por flexión del eje.

Motorreductores, con tracción por cadena y fijación al suelo o techo. Entre sus características principales señalamos:

Dispositivo que permite regular la potencia en función del peso y configuración de la puerta.

Dispositivo de bloqueo para asegurar el cierre sin precisar de una cerradura.

Incorporan desbloqueo y operación manual para casos de avería o corte del suministro eléctrico.

Posibilidad de disponer de sistema antiaplastamiento, cierre automático temporizado, fin de carrera, fotocélula, etc.

Accesorios para este tipo de puertas con motoreductor: cadena, freno, polea, guía, piñones, etc.







Detectores de vehículos



Detector de lazo magnético

Detector por radiofrecuencia

Barrera de rayos infrarrojos





Lectores (C/A de vehículos)



Lectores de llaves.



Son terminales para la captura de los datos codificados en las llaves, siendo el resto de características y aplicaciones casi idénticas a las de los lectores de tarjetas:



Identificación y validación por comparación con referencias almacenadas.

Activación de medios pasivos de control de acceso: puertas, barreras, esclusas, portones, etc. con programación de tiempo de apertura y permanencia en posición abierta.

Tratamiento y gestión de los datos capturados y almacenados.

Posibilidad de funcionamiento autónomo (off-line) o conectando varios en red (on-line).

Uso en interior y exterior, resistiendo a la intemperie, el polvo, el agua,...

Carcasa exterior con protección antivandalismo.

Autoprotección contra sabotajes.

Sus funciones son controladas por una central decodificadora que almacena los códigos de usuario, facilita altas y bajas instantáneas, alimenta los lectores, etc.



Lectores de tarjetas.



Son terminales para la captura de los datos grabados en tarjetas de identificación que, previa comparación con la información almacenada en la memoria de un sistema o un controlador, facilitan o impiden el acceso de los vehículos a las instalaciones.

La identificación positiva del portador de la tarjeta (conductor) activará la apertura de barreras, puertas, portones, esclusas,

etc. y almacenará los datos necesarios para la gestión interna por medio de programas de control de acceso, presencia, de visitas, etc.



Entre las principales características de estos equipos destacamos:



Posibilidad de diversos tipos de lectores, en función del patrón de lectura de tarjetas (magnéticas, de códigos de barras, de proximidad, chip, etc.)

Posibilidad de funcionamiento autónomo (off-line) o conectado a ordenador (on-line).

Posibilidad de conexión local o remota (vía módem, protocolo TCP/IP, RS-232, RS-485, redes, etc.) a PC, que se asumirá las funciones de recepción y tratamiento de la información capturada.

Posibilidad de envío de la información en tiempo real o en diferido.

Los terminales pueden estar compuestos de varios elementos: lector de tarjetas, teclado numérico, teclas de función, display, interfonía, varios led, zumbador, etc. que se acoplarán en función de la aplicación y diseño empresarial.

Ciertos lectores controlan la operatividad de la tarjeta, procediendo a su devolución o retención, en función de condiciones determinadas.



Accesorios.



Pedestal o poste para lector: consiste en un soporte metálico sobre el cual se instala un lector de tarjetas o llaves, teclado, interfonía, etc. para facilitar el uso por parte de los conductores de vehículos.

Se implantan tanto en entradas como en salidas cuando el lector no se puede fijar en una pared próxima y cuentan con elementos de protección contra la intemperie, el sabotaje, el vandalismo,...



Interfonía: equipos instalados en las proximidades de lectores, teclados, puertas, etc. y que permiten la comunicación bidireccional de los usuarios con personas responsabilizadas del control de acceso en casos de incidencias, averías, consultas,... por ello, suelen integrarse en los equipos lectores de tarjetas para transmitir mensajes, intervenir ante acciones incorrectas, alarmas, instruir en el uso, etc.



Semáforo de cacheo: este elemento se instala en los controles de acceso para detener aleatoriamente los vehículos que han de someterse a inspección. El porcentaje de registros puede programarse según las preferencias de la empresa y existe la posibilidad de acoplarle señalización acústica que avise cuando el semáforo se encuentra en rojo.



CCTV Identificación de vehículos por medios ópticos



CCTV para el control de vehículos.



La implantación de sistemas de vigilancia óptica electrónica en los controles de accesos de vehículos ha supuesto un considerable aumento cualitativo de las prestaciones de los equipos empleados para tales funciones.



Entre ellas destacamos:



Identificación visual de vehículos desde un centro de control o vinculada a la presencia detectada por un sensor o a pulsación de dispositivo.

Control y supervisión de movimientos interiores de los vehículos presentes en una instalación o recinto (control de presencia).

Las ventajas de la captura y transmisión de imágenes y audio permiten la visualización y control tanto local como remotamente (televigilancia).

Funcionamiento en cualquier condición climática y entorno geográfico, sin requerir la presencia continua de personal.

Detección del movimiento dentro de su campo de alcance convirtiéndose en un detector de extraordinaria fiabilidad, que, además, proporciona imágenes reales de la situación (videosensor).

Grabación y almacenamiento de las imágenes capturadas por las cámaras y, según necesidades, de los sonidos (videograbación).

Adquisición de imágenes para asociar al número de matrícula en ciertas aplicaciones de reconocimiento automático de caracteres (sistemas de lectura automática de matrículas).

Integración en diversas aplicaciones informáticas de control de accesos, de presencia, de visitas, etc.



Captación de imágenes de vehículos.



La implantación de sistemas de vigilancia óptica electrónica en los controles de accesos permite la identificación de las personas y vehículos que acceden a las instalaciones o recintos desde puestos de control remotos. Esta técnica de identificación, por visualización en un monitor, facilita la toma de decisiones al personal responsable ya que no se expone a una intervención directa que conllevaría más riesgos contra su persona.

El procedimiento de identificación se realiza mediante la visualización continua de monitores por parte del personal encargado o vinculada a la presencia detectada por un sensor, la utilización de una tarjeta, la pulsación de dispositivo, etc.

Las identificaciones, tanto positivas como negativas, se almacenarán para su posterior tratamiento.

Ciertas aplicaciones específicas para aparcamientos públicos o comunitarios toman varias imágenes del vehículo para combatir los intentos de fraude por parte de usuarios que denuncian agresiones al automóvil durante el estacionamiento. Asimismo se puede disponer del videosensor, cuya aplicación práctica al control de accesos de vehículos permite detectar la aproximación y movimientos de vehículos dentro de su campo de alcance convirtiéndose en un detector de extraordinaria fiabilidad, que, además, proporciona imágenes reales de la situación.





Medios especiales para el C/A de vehículos



Software de control de accesos.



El software diseñado para el servicio de control de accesos, de presencia o de visitas debe incluir la capacidad de almacenamiento de los datos de vehículos conducidos por las personas que acceden.



La introducción de tal información puede ser manual (por un vigilante u operador) o automática, en el caso de utilizar tarjetas de identificación específica o contar con sistemas de reconocimiento de matrículas integrados en la aplicación.

En la misma aplicación se contempla la introducción de los datos referentes al pesaje de los vehículos pesados: peso máximo, tara, mercancías transportadas, documentación, etc.



Con la ayuda del programa se gestionarán las comunicaciones entre los terminales de captura de datos y la explotación de esta información recogida: consultas, informes, listados, etc. sobre el nivel de ocupación, horas de acceso, por fechas, etc.

Su misión consiste en gestionar la presencia de vehículos tanto de trabajadores de plantilla como ajenos (contratas, visitas, servicios) en función de los parámetros tiempo y espacio.



Sistemas de reconocimiento de matrículas.



Conjunto de equipos gobernados por aplicaciones informáticas e implantados con la finalidad de automatizar las tareas propias de los controles de acceso de vehículos. El procedimiento se puede resumir:

1. Detección de la presencia del vehículo (lazo magnético, habitualmente).

2. Identificación: una cámara capta la imagen frontal o posterior del vehículo (incluso sin detenerse) y el programa extrae los datos de la matrícula.

3. Registro de datos: los caracteres de la matrícula son almacenados en memoria o base de datos de la aplicación informática.

4. Autorización: el sistema compara la información extraída con la almacenada, autorizando el acceso en caso de coincidencia y denegándolo en el contrario.

5. Ejecución de acciones programadas: activar barreras o puertas, encender luces, entregar tickets, etc.



Admite su instalación tanto en interior como en exterior y no precisa la atención permanente de personal de vigilancia u operadores.



Permite la gestión integral de los vehículos: control de acceso y de presencia (nivel de ocupación), almacenamiento de fotogramas, elaboración de informes, listados, estadísticas, etc.



El sistema es capaz de reconocer las matrículas de vehículos de los países extranjeros de nuestro entorno más próximo. Opcionalmente puede asociarse la captación de una imagen del conductor a la lectura de la matrícula e incluirla en las presentaciones en pantalla. También es posible la captación de imágenes de la morfología del vehículo con el fin de evitar fraudes.



Posibilidad de conexión de varios puestos de control a un solo servidor e integración con otros sistemas de seguridad y de control de acceso o presencia.





Medios de inspección de vehículos

Introducción.



Se instalan para detectar la entrada de armas, explosivos, drogas y otros objetos prohibidos susceptibles de causar importantes daños a las personas y a los bienes. Por ello su misión es poder examinar los objetos portados "sobre" y "por" las personas además de los transportados en los vehículos. También pueden tener como objetivo el detectar la salida de mercancías pertenecientes a la empresa o entidad.



Pasivos: espejos para inspeccionar bajos de vehículos, donde pueden colocarse artefactos explosivos.

Humanos: los vigilantes de seguridad intentarán detectar armas, explosivos, hurto de mercancías,... por medio de la inspección ocular, registros, cacheos,...

Equipos electrónicos: los detectores de campo magnético y los de explosivos (equipos de rayos X para vehículos) permitirán descubrir armas y explosivos que se transporten.

Animales: los perros adiestrados facilitan la localización de explosivos y drogas en aquellas instalaciones especialmente expuestas a estas amenazas.



Espejo para la inspección de bajos.



Equipo constituido por una varilla o mango que lleva incorporado un espejo en su extremo para facilitar la inspección de los bajos del vehículo y otros lugares de difícil acceso con la finalidad de detectar la presencia de explosivos y objetos diversos. Según modelos, pueden incorporar fuentes luminosas para la inspección nocturna o acoplarles ruedas a espejos de mayor tamaño.

EL mango puede ser extensible y abatible, e incluso, alojar las baterías de los equipos dotados de iluminación.

Este equipo también se suele emplear para la inspección visual de espacios de acceso complicado en instalaciones de todo tipo con idéntica finalidad.



Detectores de explosivos portátiles.



Estos equipos se emplean para detectar explosivos que emiten gases o vapores, cuyo principio común de detección es por ionización, aunque con distintas tecnologías de análisis, que dan origen a diversos tipos de detectores: captura de electrones (de membrana, cromatográfica), espectrografía de masas, inestabilidad o mobilidad iónica.

Veamos alguna de sus características más comunes a todos ellos:



Alimentación por medio de baterías (recargables), debido a su condición de portátil.

El equipo recoge muestras del aire ambiental que son analizadas y posteriormente, detecta e identifica las concentraciones que superen los valores prefijados.

Señalización de alarma acústica y/o luminosa (led o piloto).

Representación de los resultados en un display integrado, con posibilidad de almacenarlos para su visualización en monitor, ordenador, impresora,...

Sensibilidad de detección regulable.

Análisis en tiempo real.

Sustancias detectables: dinamita, pentrita, TNT, semtex, C4, etc.



Equipos de Rx para vehículos.



Los sistemas de inspección para vehículos se implantan en los controles de acceso, consistiendo en estructuras modulares que contienen los equipos de radiación, los cuales se hallan conectados a los equipos de visualización de los objetos revisados.

El control de los equipos se realiza por medio de una consola u ordenador provisto con el correspondiente software para el reconocimiento y tratamiento de las imágenes capturadas.

Los equipos de inspección por rayos X de vehículos son capaces de diferenciar sustancias y objetos independientemente de su volumen ya que disponen de una fuente de radiación de elevada potencia.



Entre sus características principales destacamos:



Representación cromática de los objetos orgánicos, inorgánicos, mezclas, impenetrables.

Gestión y tratamiento por medio de software específico.

Dispositivos para optimizar el análisis de contenidos.

Representación con efecto tridimensional.

Zoom electrónico con diferentes presentaciones (X2, X4).

Imágenes de alta resolución que facilitan la rápida identificación de los objetos.



Perros adiestrados.



Los vigilantes de seguridad podrán contar con el apoyo de perros adecuadamente amaestrados e identificados, y debidamente controlados, que habrán de cumplir la regulación sanitaria correspondiente. A tal efecto, los vigilantes de seguridad deberán ser expertos en el tratamiento y utilización de los perros y portar la documentación de éstos.

Ciertas razas de perros, dotados de un finísimo olfato, son aptas para la detección de explosivos y los ejemplares son seleccionados rigurosamente además de adiestrados por técnicos especializados de cuerpos policiales o empresas privadas.

El empleo de estos animales se reduce a la detección de sustancias explosivas aisladas o como parte de artefactos que puedan transportar las personas o vehículos, además de los que pudieran ocultarse en diversos espacios. Apuntamos también su empleo para la detección de drogas y otras sustancias estupefacientes.



Sistemas de peaje



Componentes del sistema.



Los equipos que integran estos sistemas se encuentran instalados en los puntos de acceso a autopistas de pago y en ciertos estacionamientos, privados o públicos.



Los componentes más significativos son:



Expendedores de tickets: emiten el documento previa detección del vehículo por dispositivo electrónico: lazo magnético, barrera de rayos, fotocélulas,...

Barreras de autorización del acceso (entrada y salida): facilitan el paso una vez retirado el ticket al entrar o abonado el importe previamente a la salida.

Caja de pago: realiza automáticamente el cálculo del importe al presentar el ticket correspondiente, en función del trayecto recorrido y la tarifa vigente.

Lectores automáticos de cobro: captan los datos del ticket y las tarjetas de crédito, para cargar el importe en la cuenta respectiva.

Accesorios: mejoran la operatividad del sistema, pudiendo disponerse a tal fin de semáforos, iluminación, interfonía, megafonía, medios de alarma, anti-passback, vigilancia óptica, etc.



Sistemas de control de parking.



Los equipos que integran estos sistemas se encuentran fuertemente implantados en estacionamientos de todo tipo, privados o públicos, con el objetivo de controlar la entrada y salida de los vehículos de forma automática, es decir, sin la intervención de medios humanos.



Los componentes más significativos son:



Expendedores de tickets: emiten el documento previa pulsación de un botón integrado en el equipo o detección del vehículo por dispositivo electrónico: lazo magnético, fotocélulas, barrera de rayos, etc. Los tickets van numerados correlativamente, reflejan la fecha y hora de entrada, e incorporan una tecnología de lectura: código de barras, banda magnética, etc.

Barreras de autorización de acceso (entrada/salida): facilitan el paso una vez retirado el ticket al entrar o introducido el de salida, tras verificar que se ha abonado el importe correspondiente.

 Caja de pago: realiza automáticamente el cálculo al presentar el ticket respectivo, en función del tiempo de estacionamiento y la tarifa vigente.

Lectores que retienen los tickets al salir: identifican la validación de abono previo y autorizan la salida del recinto.

Accesorios: mejoran la operatividad del sistema, pudiendo disponerse a tal fin de detector de semáforos, iluminación, interfonía, megafonía, medios de alarma, anti-passback, etc.

Personal operativo: desempeñando funciones de cobro en cajas, control del tránsito y nivel de ocupación, vigilancia por medios ópticos, supervisión del estado de las instalaciones, etc.





Sistemas de gestión informatizada de parking.



Estos sistemas se componen de diferentes equipos o subsistemas con diversas funciones cada uno e integradas por medio de una aplicación informática específica.

1. Sistema de reconocimiento de matrículas: capta una imagen frontal o trasera, extrae los caracteres de la placa, los compara con almacenados y autoriza o deniega la entrada/salida.

2. Captación de la imagen del conductor y de diferentes partes del vehículo.

3. Expendedor de tickets: previo reconocimiento del vehículo o adquisición de datos.

4. Barrera automática: autoriza el paso tras la identificación y registro de datos distintivos del vehículo.

5. Lector de salida: valida o retiene los tickets para posteriormente autorizar la salida o avisa en caso de anomalías.

6. Programa informático: permite la gestión de datos capturados:

Posibilidad de asociación de matrícula, ticket e imagen del conductor con el fin de evitar robos y fraudes en el pago.

Búsqueda individualizada de vehículos por matrícula, fecha/hora de entrada, por imágenes, etc.

Control de las entradas fraudulentas.

Impide el intercambio de tickets entre usuarios.

Ágil identificación de usuarios abonados.

Verificar el estado del vehículo a la entrada, impidiendo la imputación de accidentes en el interior.

Controlar el nivel de ocupación del recinto, de usuarios prohibidos, consultas, listados, estadísticas, etc



CONTROL DE ACCESO DE OBJETOS



Medios pasivos para el C/A de objetos



Mantas anti-explosivos.



Elemento textil compuesto de amianto o asbesto y de fibras sintéticas para conformar un medio caracterizada por su resistencia y elasticidad ante el impacto. Estas propiedades posibilitan la absorción y, consecuentemente, atenuación de los efectos provocados por la onda expansiva: proyección de metralla, emisión de gases, etc.

Cuando se localiza un posible artefacto explosivo (carta, paquete u otro ingenio) se coloca la manta sobre el mismo con la finalidad de minimizar los daños tanto a las personas como a los bienes.

Además de su empleo en muchas y variadas instalaciones, también se puede portar en los vehículos utilizados para la protección de determinadas personas.



Cubo anti-explosivos.



Medio de protección pasiva empleado para el confinamiento de cartas y paquetes de reducido tamaño que infundan sospechas en las inspecciones llevadas a cabo por el personal especializado o en controles de acceso.

Su finalidad es mitigar los efectos de la explosión intentando reducir el poder destructor de la onda expansiva, así como la proyección de metralla y objetos circundantes



Contenedor anti-explosivos.



Medio de protección pasiva con características similares al cubo anti-explosivos si bien su empleo se limita para objetos y artefactos sospechosos de tamaño superior a las cartas o pequeños paquetes. Su mayor ventaja consiste en la reducción de los efectos térmicos y de sobrepresión generados por el artefacto, así como la proyección de fragmentos propios de la detonación.

Se ubicará, preferentemente, en el exterior de las instalaciones, en un espacio amplio y alejado de personas, vehículos y cualquier bien, con la finalidad de evitarles posibles daños causados por los efectos de la onda expansiva en su radio de acción.



Espejo para inspección de bajos de vehículos.



Equipo constituido por una varilla o mango que lleva incorporado un espejo en su extremo para facilitar la inspección de los bajos de los vehículos con la finalidad de detectar la presencia de explosivos y objetos diversos.

Según modelos, pueden incorporar fuentes luminosas para la inspección nocturna o, en los de mayor tamaño, es posible acoplarles ruedas para facilitar su desplazamiento.

EL mango puede ser extensible y abatible, e incluso, alojar las baterías de los equipos dotados de iluminación.

Aunque su aplicación es habitual en los controles de acceso a recintos de alta seguridad (centros oficiales, embajadas, dependencias de las Fuerzas y Cuerpos de Seguridad,...), este equipo también se suele emplear para la inspección visual de espacios de acceso complicado en instalaciones de todo tipo con la finalidad de buscar posibles artefactos explosivos u otros objetos sospechosos.

Habitualmente son utilizados por personal especializado en tareas de protección: vigilantes de seguridad, escoltas privados, miembros de las fuerzas policiales, etc.



Detectores de metales



Arco detector de metales.



Equipo cuya finalidad es detectar la presencia de masas metálicas magnéticas y no magnéticas (armas blancas y de fuego, metales preciosos, componentes electrónicos, cables,...) portadas "por" y "sobre" las personas que acceden o abandonan un recinto.

Cada equipo incorpora paneles o columnas, circuitería electrónica, panel de mando, baterías, fotocélulas, unidad de programación o software de idéntico fin,...



Características propias de estos equipos son:



Localización precisa de los objetos metálicos en las personas.

Discriminación de los objetos metálicos personales: llaves, gafas, monedas, hebillas, etc.

Calibración de fábrica o programación manual directa o mediante software.

Regulación de sensibilidad y diversos parámetros de alarma.

Señalización óptica y acústica de las detecciones, con indicación de las zonas y el contorno de los objetos.

Inofensivo para personas enfermas y soportes magnéticos.

Inmunidad a las interferencias mecánicas o electromagnéticas.

Posibilidad de control bidireccional del paso y contador de pasos.

Integración de varios equipos instalados en las proximidades, permitiendo, así mismo, la programación a distancia y la conexión en red, tanto local como remota.

Integración en puertas y sistemas de esclusa (ocultos o visibles) y supeditando su apertura a la no detección.

Diversos modelos (paneles, columnas) para una implantación estética en el entorno.

Su aplicación principal se reduce a instalaciones necesitadas de elevado nivel de protección: centros oficiales, aeropuertos, bancos, empresas, cárceles, etc.



Detector de metales portátil.



Equipo cuya finalidad primordial es detectar la presencia de masas metálicas (armas blancas y de fuego, metales preciosos, componentes electrónicos, cables,...) portadas "por" y "sobre" las personas que acceden o abandonan un recinto o instalación. Gracias a su carácter portátil puede aplicarse para la inspección de personas (cacheo), correspondencia, paquetería, vehículos, espacios, procesos industriales, arqueología, prospecciones, etc.



Entre sus características destacamos las siguientes:



Alta sensibilidad regulable.

Detección de metales magnéticos y los que no lo son.

Distancia de detección variable: eficaz entre 5 y 30 cm, habitualmente.

Utilización sencilla, aplicación por desplazamiento superficial.

Señalización óptica y/o acústica de las detecciones, con indicación puntual.

Aceptable autonomía para un servicio continuado (baterías recargables).

Inofensivo para personas enfermas y soportes magnéticos.

Inmunidad a las interferencias mecánicas o electromagnéticas.

Diversidad de modelos según fabricantes y aplicaciones específicas, pudiendo encontrar equipos móviles desplazados sobre ruedas.

Entre sus aplicaciones más comunes señalamos: centros penitenciarios, instalaciones militares, embajadas, estadios, puertos, aeropuertos, empresas privadas, museos, centrales nucleares, etc.





Detectores de explosivos



Introducción.



El control de accesos de personas y vehículos exige un conocimiento certero de la posible presencia de materias, objetos y artefactos explosivos en prevención de riesgos y catastróficos daños.



Para la detección de explosivos se emplean dos técnicas diferentes (con distintos principios de reconocimiento) que dan origen a distintos tipos de detectores.



1. Técnica para detectar explosivos que emiten gases o vapores, cuyo principio común de detección es por ionización, aunque con distintas tecnologías de análisis:

Captura de electrones (de membrana o cromatográfica).

Espectrografía de masas.

Inestabilidad o mobilidad iónica.



2. Técnica para detectar explosivos que no emiten gases o vapores: emplean distintas tecnologías de análisis:

Activación de neutrones.

Resonancia magnética.

Radiaciones de rayos X (de armario o de cinta).

Radiaciones de rayos gamma.

Rayos microondas.



Equipos de inspección por Rx.



Estos equipos ratifican sus prestaciones en la capacidad de penetración de los objetos y la confirmación de sus formas por medio de imágenes diferenciadas del entorno, convirtiéndolos en un medio indispensable para la inspección de objetos portados por personas o en vehículos.



El servicio prestado por estos equipos constituye un recurso irreemplazable para la inspección de objetos con el propósito de detectar la presencia de armas blancas y de fuego, además de sustancias estupefacientes y explosivas, incluso, éstas, como componentes de artefactos.

Es preciso apuntar que las radiaciones emitidas pueden resultar nocivas para los seres vivos, por lo que, es imprescindible ajustar la intensidad de las radiaciones a niveles y tiempos de exposición inocuos para la salud de las personas, aunque solo se empleen para la inspección de materiales.

De forma genérica podemos establecer que existen dos tipos de equipos de inspección por rayos X:



De cinta.

De armario.



Pero si tenemos en cuenta sus aplicaciones específicas podemos encontrar equipos para inspeccionar vehículos en controles de acceso; contenedores en puertos, aeropuertos y terminales de carga; detectores especiales para correspondencia y paquetería, o equipos transprotables por medio de ruedas.



Inspección por Rx de armario.



Equipo en el que se pueden distinguir tres componentes básicos:



1. Generador de rayos X.

2. Espacio de análisis, donde se deposita el objeto.

3. Pantalla de visualización y comprobación de contenido.



Su aplicación en los controles de acceso se limita a la verificación del contenido de objetos portados por las personas (maletines, bolsos, equipajes,...) además de la inspección rutinaria de correspondencia y paquetería. Entre sus principales características reseñamos:



Representación cromática de los objetos orgánicos, inorgánicos, mezclas, impenetrables.

Gestión y tratamiento por medio de software específico.

Dispositivos para optimizar el análisis de contenidos.

Representación con efecto tridimensional.

Zoom electrónico con diferentes presentaciones (X2, X4).

Imágenes de alta resolución que facilitan la rápida identificación de los objetos.





Inspección por Rx de cinta.



Equipo en el que se pueden distinguir los siguientes componentes básicos:



1. Generador de rayos X.

2. Colimador.

3. Cinta transportadora, donde se deposita el objeto de análisis.

4. Pantalla de visualización y comprobación de contenido.



Su principal aplicación para necesidades de inspeccionar gran cantidad de bultos garantiza la comprobación continua, por ejemplo, en terminales aeroportuarias o de tratamiento de correspondencia y paquetería. Entre sus principales características reseñamos:



Representación cromática de los objetos orgánicos, inorgánicos, mezclas, impenetrables.

Gestión y tratamiento por medio de software específico.

Dispositivos para optimizar el análisis de contenidos.

Representación con efecto tridimensional.

Zoom electrónico con diferentes presentaciones (X2, X4, X6, X8).

Desplazamiento de la cinta en los dos sentidos.

Imágenes de alta resolución que facilitan la rápida identificación de los objetos.



Detectores portátiles de explosivos.



Estos equipos se emplean para detectar explosivos que emiten gases o vapores, cuyo principio común de detección es por ionización, aunque con distintas tecnologías de análisis, que dan origen a diversos tipos de detectores:



Captura de electrones:

De membrana.

Cromatográfica.



Espectrografía de masas.

Inestabilidad o mobilidad iónica.



Veamos alguna de sus características más comunes a todos ellos:



Alimentación por medio de baterías (recargables), debido a su condición de portátil.

El equipo recoge muestras del aire ambiental que son analizadas y posteriormente, detecta e identifica las concentraciones que superen los valores prefijados.

Señalización de alarma acústica y/o luminosa (led o piloto).

Representación de los resultados en un display integrado, con posibilidad de almacenarlos para su visualización en monitor, ordenador, impresora,...

Sensibilidad de detección regulable.

Análisis en tiempo real.

Calibración automática.

Sustancias detectables: dinamita, pentrita, TNT, semtex, C4, etc.

Otros datos a considerar: autonomía de alimentación, cargador de baterías, certificación por organismos oficiales, peso, dimensiones, etc.

En ciertos equipos se combina la detección de explosivos y narcóticos: heroína, cocaína, anfetaminas, etc.



Sus aplicaciones se centran en la detección de explosivos en aquellos espacios que carecen de la cobertura de equipos fijos o es necesario llegar a habitáculos de difícil acceso, o también para inspeccionar vehículos: control de acceso a instalaciones de alta seguridad, puertos, aeropuertos, centrales de correspondencia y paquetería, etc.



Control de correspondencia, paquetería y mensajería



Detector de sobremesa (portátil).



La amenaza de sufrir un atentado por medio de un artefacto explosivo oculto en envíos de correspondencia es un hecho contrastado por muchas empresas y entidades de todo tipo. Para evitar esta riesgo, cada vez es frecuente, la implantación de equipos específicos diseñados para detectar la presencia de sustancias explosivas u otros componentes esenciales de todo artefacto.

El detector de sobremesa puede operar con diferentes principios de actuación (metales, rayos X) y permite la detección de

Sustancias explosivas o partes de artefactos (detonadores, cables, baterías,...) ocultos en sobres, pequeños paquetes, cartuchos de vídeo, libros simulados, etc. distribuidos por el servicio oficial de correos o empresas privadas de mensajería.

Se componen, básicamente, de circuitería electrónica, espacio de presentación o depósito de objetos y panel de control de

Funciones o monitor de visualización.



Entre sus características subrayamos:



Diferentes niveles de sensibilidad.

Señalización de alarma acústica y/o luminosa (led o piloto).

Presentación en pantalla de las imágenes de los objetos detectados, según modelos.

Reset manual o automático.

Control y configuración por medio de teclado o equipos informáticos de los parámetros disponibles: sensibilidad, tiempo de respuesta, alarma (óptica, óptico-acústica), etc.

Admiten objetos de diversos tamaños, dependiendo del modelo de detector.

Discriminación del material de oficina: clips, precintos, grapas,...

Diferentes dimensiones de los equipos y, por tanto, muchas posibilidades de ubicación.

Empleo en empresas de todo tipo, centros oficiales y administración pública, oficinas de directivos y partidos políticos, etc.

Otros aspectos a considerar: peso, alimentación principal y auxiliar, conexiones, etc.



Equipo de inspección por Rx, de armario.



Este escáner se caracteriza por su tamaño reducido en proporción a sus similares ya que su utilización está pensada para oficinas, despachos y empresas pequeñas o medianas, donde la distribución de correspondencia y pequeña paquetería no representa grandes cantidades.

A pesar de sus menores dimensiones no carece de las características propias de los otros equipos superiores:



Alta capacidad de penetración.

Representación cromática de los objetos orgánicos, inorgánicos, mezclas, impenetrables.

Visualización en monitor mediante representación con efecto tridimensional.

Zoom electrónico con diferentes presentaciones (X2, X4, X6, X8).

Desplazamiento de la cinta en los dos sentidos.

Imágenes de alta resolución que facilitan la rápida identificación de los objetos.

Empleo en grandes, medianas y pequeñas empresas, centros oficiales y administración pública, oficinas de directivos y partidos políticos, etc.



Otros medios para el C/A de objetos



Detector de radioactividad.



Entre los equipos utilizados habitualmente para la detectar la presencia de radioactividad en el ambiente, objetos, alimentos,... reseñamos la extendida aplicación del monitor nuclear por su fiabilidad y sencillez en el manejo.



Entre sus características principales señalamos:



Reducido tamaño, permite llevarlo encima (portátil).

Obtienen muestras del ambiente y las analizan.

Los resultados se indican en pantalla o mediante marcación por aguja e, incluso, con señal acústica.

Diferentes formas de analizar: por concentración, por tiempo.



También se les llama contadores Geiger, por que fue su inventor quien desarrolló el contador de partículas que lleva su nombre.

Las aplicaciones habituales de estos detectores se restringen a las centrales nucleares, almacenes de residuos radiactivos,

Laboratorios de investigación, dependencias donde se ubiquen equipos con componentes radiactivos, etc.





Detector de sustancias estupefacientes.



Estos medios de detección son analizadores de los vapores que emiten las sustancias estupefacientes, permitiendo identificar las más habituales en base sus componentes dominantes.

Al igual que otros equipos de detección hay disponibles en el mercado instalaciones fijas y equipos portátiles.



Entre sus características merecen referencia especial las siguientes:



Sustancias detectables: heroína, cocaína, anfetaminas, etc.

En ciertos equipos se combina la detección de narcóticos y explosivos: dinamita, pentrita, TNT, semtex, C4, etc.





Perros adiestrados.



Ciertas razas de perros, dotados de un finísimo olfato, son aptas para la detección de explosivos y los ejemplares son seleccionados rigurosamente además de adiestrados por técnicos especializados de cuerpos policiales o empresas privadas.

El empleo de estos animales se reduce a la detección de sustancias explosivas aisladas o como parte de artefactos que

Puedan transportar las personas o vehículos, además de los que pudieran ocultarse en diversos espacios.

Los vigilantes de seguridad podrán contar con el apoyo de perros adecuadamente amaestrados e identificados, y debidamente controlados, que habrán de cumplir la regulación sanitaria correspondiente. A tal efecto, los vigilantes de seguridad deberán

Ser expertos en el tratamiento y utilización de los perros y portar la documentación de éstos. Apuntamos también su empleo para la detección de drogas y otras sus



SISTEMAS ANTIHURTO



Generalidades.



La protección puntual contra las acciones de hurto se realiza creando un campo protegido entre una antena emisora y una receptora de ondas que capta las variaciones producidas por la presencia de las etiquetas que protegen a los productos vulnerables al hurto.



La función de los sistemas es proteger los productos para detectar las personas que intenten sustraerlos. En función de la tecnología empleada, podemos distinguir dos tipos de sistemas:



Sistemas magnéticos.

Sistemas de radiofrecuencia.



El sistema de protección antihurto constará, como mínimo de los siguientes elementos:



Equipo detector: equipo constituido por dos antenas (emisor y receptor) ubicada en los puntos de salida obligatorios, donde se realizará la detección. Las alarmas emitirán señales ópticas y acústica.

Etiquetas antihurto: fabricadas sobre diversos soportes provocan la activación de alarmas al aproximarse al equipo detector.

Anulador de etiquetas, cuya finalidad es inhabilitar las etiquetas, pudiendo hacerse manual o automáticamente.





Sistemas magnéticos.



Dispositivos que establecen un campo magnético entre un emisor y receptor de ondas, que activan la alarma cuando el campo se ve alterado por la presencia de la etiqueta que se adhiere al objeto a proteger.

Componentes: emisor y receptor (antenas), etiquetas y circuito de evaluación.



Las características y prestaciones de los equipos son:



Las etiquetas se retirarán antes de pasar entre las antenas ya que, en caso contrario se activaría la alarma. La desactivación se confirma mediante señal óptica o acústica.

La etiquetas se fijan a los objetos a proteger por medio de clavo (en textiles) o latiguillo.

El diseño y colocación de las etiquetas dificultará los intentos de manipulación, incluso, ciertos sistemas, permiten la activación ante estos intentos o los de extracción.

Se usan abundantemente para la protección de artículos en grandes superficies y comercios diversos, aunque su empleo se ha revelado muy apropiado, también, en la protección de objetos de valor (documentos, soportes informáticos,...) además de herramientas y útiles de trabajo.

Diseños muy variados de etiquetas: de reducido tamaño, con latiguillo ajustable, especial para óptica, con clavos planos o cónicos, clavos largos, cabeza de colores, etc.

Los equipos se ubicarán en lugares de paso obligado (salidas, pasillos, control de accesos, etc.), procurando que no suponga un obstáculo o riesgo para los usuarios.





Sistemas de radiofrecuencia.



Dispositivos que establecen un campo acústico entre un emisor y receptor de ondas del mismo tipo y frecuencia. La alarma se activa al penetrar la etiqueta en el campo, ocasionando una suma de frecuencias y por lo tanto la variación del campo acústico, que es detectada por el circuito analizador.

Los componentes básicos del sistema son: emisor y receptor (antenas), etiquetas y circuito de análisis.



Las características y prestaciones de los equipos se resumen en:



Las etiquetas se anulan antes de pasar entre las antenas receptoras ya que, en caso contrario, se generaría una señal óptico/acústica de alarma.

Las etiquetas duras o rígidas van unidas al objeto a proteger mediante clavo o latiguillos y las etiquetas flexibles van adheridas a los objetos a proteger.

Las etiquetas incorporan un circuito electrónico que se programa en la misma frecuencia que la del sistema.

Posibilidad de personalizar las etiquetas con el logotipo o anagrama de la empresa cliente.

Las etiquetas adhesivas se disimulan fácilmente sobre los productos y su mayor ventaja es la manejabilidad por el personal, al no precisar cables, chapas,...

Ciertos sistemas, permiten la activación ante intentos de extracción o manipulación de las etiquetas.

Se usan abundantemente para la protección de artículos en grandes superficies y comercios diversos, aunque su empleo se ha revelado muy apropiado, también, en la protección de objetos de valor (documentos, soportes informáticos,...) además de herramientas y útiles de trabajo.

Los equipos se ubicarán en lugares de paso obligado (salidas, pasillos, control de accesos, etc.), procurando que no suponga un obstáculo o riesgo para los usuarios.



Sistema oculto.



Equipo que se oculta en la estructura del lugar de ubicación al instalar las antenas en el suelo y/o techo del establecimiento. Con ello se consigue ampliar la dimensión de los espacios habilitados para el paso al no disponerse obstáculos (antenas) en ellos y no romper la estética decorativa.



Detector manual.



Equipo portátil destinado a la inspección de personas con la intención de detectar objetos susceptibles de ser portados ocultos

"sobre" su cuerpo o entre sus ropas.

Entre la aplicación más usual reseñamos su utilización por parte de personal de seguridad en los controles de acceso que

carecen de sistemas fijos antihurto y en aquellos temporales.





APLICACIONES ESPECIALES



Personal especializado



Vigilantes de seguridad





Integración de sistemas



Integración de sistemas

Control de Accesos: Aplicaciones Especiales

Integración de Sistemas



Integración de sistemas.



Si por integrar entendemos "contribuir, unirse o entrar a formar parte de un todo o conjunto" podemos deducir que la aplicación de este concepto al sector de las seguridades nos permite afirmar que la integración consistiría en conjuntar y vincular diferentes sistemas autónomos para su control y supervisión desde una plataforma central.



Los objetivos que se persiguen con la integración son:



Relacionar diversos sistemas autónomos para optimizar los recursos disponibles.

Centralizar las informaciones y comunicaciones generadas para facilitar la toma de decisiones.

Mejorar la eficacia de los medios técnicos y de la gestión de seguridad.

Incrementar la seguridad en la explotación del sistema: operaciones, procesos, procedimientos, actuaciones,...

Reducir los costes (instalación, mantenimiento, equipos,...) y consumos de energía.



Entre las posibilidades, más frecuentes, de integración con sistemas de control de acceso destacamos:



Los medios ópticos: facilitan la captación de imágenes para identificar personas, control de movimientos por el interior, acceso a zonas restringidas, etc.

Sistemas de detección de intrusión: complementan las funciones de control de acceso especialmente durante las horas de reducida presencia en las instalaciones.

Sistemas de protección contra incendios, indispensable coordinación en casos de emergencia.

Equipos de transmisión y verificación de alarmas, cuando los equipos no se hallan controlados presencialmente por personal de seguridad y en casos de conexión a central receptora de alarmas.

 Sistemas de comunicación, empleados frecuentemente para identificar personas o comunicarse con lectores (interfonía), informar de incidencias (telefonía) o en casos de emergencia transmitir mensajes por la megafonía (uso de vías habilitadas).



El Centro de Control es el espacio físico donde se centralizan y gobiernan los diferentes sistemas, aunque, gracias los avances tecnológicos (Internet, telefonía móvil), es posible la administración del sistema desde cualquier lugar del mundo y a cualquiera hora mediante un programa informático navegador o el teléfono móvil.



Para controlar todas las funciones se instalan equipos compuestos de procesador central y controladores inteligentes a los que se conectan los diferentes d



Acceso a domicilios



Porteros automáticos.

Sistema diseñado con el objetivo de facilitar la identificación de personas que desean acceder a edificios o instalaciones necesitadas de una solución sencilla y económica para el control de accesos.

Los componentes del sistema son:



Placa de pulsadores: ubicada en la entrada del edificio o instalación, cuenta con dichos botones.



Sistema de interfonía: facilita la comunicación bidireccional desde la placa de timbres con la vivienda o puesto de control. Las conversaciones son privadas ya que el resto de usuarios no las pueden escuchar.

Sistema de apertura de puerta: facilita el desbloqueo a distancia de la cerradura para permitir el acceso a las personas autorizadas.



Las funciones de estos equipos pueden ser:



Identificación del visitante: al pulsar el botón de llamada se establece una conversación con el objetivo de reconocer al visitante.

Desbloqueo del acceso: si se autoriza el acceso se procede a la apertura a distancia de la puerta.

Acceso por clave: ciertos equipos disponen de un teclado para la introducción de un código numérico que desbloquea el acceso cuando es aceptado por el sistema.



Entre las aplicaciones más comunes destacamos su implantación para el control de acceso en edificios de viviendas u oficinas, mediana y pequeña empresa, viviendas individuales, polígonos industriales o urbanizaciones, etc.

Por último señalamos que estos sistemas se presentan con diseños adaptables estéticamente al entorno de ubicación y a múltiples configuraciones de edificios.





Video porteros.



Sistema diseñado con el objetivo de facilitar la identificación de personas que desean acceder a edificios o instalaciones necesitadas de una solución sencilla y económica para el control de accesos.

Los componentes del sistema son:



Placa de pulsadores: ubicada en la entrada del edificio o instalación, cuenta con dichos botones y una microcámara empotrada.

Monitor color o blanco y negro: integrado en el equipo de interfonía emplazado en la vivienda o puesto de control, permite visualizar las imágenes captadas por la microcámara.

Sistema de interfonía: facilita la comunicación bidireccional desde la placa de timbres con la vivienda o puesto de control.

Sistema de apertura de puerta: facilita el desbloqueo a distancia de la cerradura para permitir el acceso a las personas autorizadas.



Las funciones, secuencialmente, de estos equipos serían:



Identificación automática del visitante: al pulsar el botón de llamada se presenta automáticamente su imagen en el monitor.

Comunicación bidireccional: si se reconoce al visitante puede desbloquearse el acceso o, en caso contrario, establecer una conversación entre visitante y visitado.

Desbloqueo del acceso: si se autoriza el acceso se procede a la apertura a distancia de la puerta.

Función vigilancia: es posible activar la cámara con la intención de controlar las inmediaciones del acceso, sin establecer comunicación.



Opcionalmente, dependiendo de modelos y fabricantes, pueden disponer de:



Leds infrarrojos para mejorar la captación de imágenes en condiciones de escasa iluminación y, por lo tanto, asegurar la identificación de personas con intención de acceder.

Lente regulable verticalmente: facilita la mejor captación de imágenes de personas de diferentes alturas.

Sistema de alarma contra actos de sabotaje y vandalismo.

Memoria de llamadas en ausencia: incorpora fecha, hora e imágenes captadas del visitante.



Entre las aplicaciones más comunes destacamos su implantación para el control de acceso en edificios de viviendas u oficinas, mediana y pequeña empresa, viviendas individuales, polígonos industriales o urbanizaciones, etc. Por último señalamos que estos sistemas se presentan con diseños adaptables estéticamente al entorno de ubicación y a múltiples configuraciones de edificios. Sistema diseñado con el objetivo de facilitar la identificación de personas que desean acceder a edificios o instalaciones necesitadas de una solución sencilla y económica para el control de accesos. Los componentes del sistema son:

Placa de pulsadores: ubicada en la entrada del edificio o instalación, cuenta con dichos botones y una microcámara empotrada.

Monitor color o blanco y negro: integrado en el equipo de interfonía emplazado en la vivienda o puesto de control, permite visualizar las imágenes captadas por la microcámara.

Sistema de interfonía: facilita la comunicación bidireccional desde la placa de timbres con la vivienda o puesto de control.

Sistema de apertura de puerta: facilita el desbloqueo a distancia de la cerradura para permitir el acceso a las personas autorizadas.



Las funciones, secuencialmente, de estos equipos serían:



Identificación automática del visitante: al pulsar el botón de llamada se presenta automáticamente su imagen en el monitor.

Comunicación bidireccional: si se reconoce al visitante puede desbloquearse el acceso o, en caso contrario, establecer una conversación entre visitante y visitado.

Desbloqueo del acceso: si se autoriza el acceso se procede a la apertura a distancia de la puerta.

Función vigilancia: es posible activar la cámara con la intención de controlar las inmediaciones del acceso, sin establecer comunicación.



Opcionalmente, dependiendo de modelos y fabricantes, pueden disponer de:



Leds infrarrojos para mejorar la captación de imágenes en condiciones de escasa iluminación y, por lo tanto, asegurar la identificación de personas con intención de acceder.

Lente regulable verticalmente: facilita la mejor captación de imágenes de personas de diferentes alturas.

Sistema de alarma contra actos de sabotaje y vandalismo.

Memoria de llamadas en ausencia: incorpora fecha, hora e imágenes captadas del visitante.



Entre las aplicaciones más comunes destacamos su implantación para el control de acceso en edificios de viviendas u oficinas, mediana y pequeña empresa, viviendas individuales, polígonos industriales o urbanizaciones, etc.

Por último señalamos que estos sistemas se presentan con diseños adaptables estéticamente al entorno de ubicación y a múltiples configuraciones de edificios.