Debido a ello, en estos sistemas de seguridad los únicos elementos visibles son los lectores que se conectan a las controladoras, que son los encargados de recoger la información del usuario y enviarla a las controladoras, así como el resto de los elementos para gobernar las puertas. De esta manera, aunque a simple vista las controladoras parezcan equipos simples, formados únicamente por una placa electrónica sin encapsular con las clemas para realizar las conexiones, en realidad se trata de los equipos más completos del control de accesos. Las controladoras son las que permiten realizar vínculos y funciones avanzadas, así como gestionar la seguridad de varias puertas simultáneamente.
Como se ha visto anteriormente, en un sistema de control de acceso, los lectores son los elementos que se utilizan con las controladoras para realizar la identificación de las personas. Estos pueden ser de diversos tamaños y formas, contar con diferentes métodos de identificación y presentar distintos grados de protección ambiental y antivandálica. Se podrán usar unos lectores u otros, en función de los métodos de identificación que admita la controladora:
- Códigos QR: las controladoras de acceso también son capaces de utilizar este tipo de códigos para identificar a las personas. En este caso, el código QR funcionaría como una tarjeta más, es decir, el lector sería capaz de transcribir dicha imagen en el conjunto de números que identifican la tarjeta. Si bien es cierto que este método permite llevar la credencial en un teléfono móvil como una imagen, reduciendo la necesidad de tenerla en un soporte físico, también presenta los mismos problemas de seguridad que las tarjetas: es transferible a otras personas.
Por este motivo, una vez más ZKTeco ha desarrollado una solución vanguardista para aumentar la seguridad de la instalación y evitar la transferencia de accesos de una persona a otra: los códigos QR dinámicos. En este caso, los códigos QR cambian automáticamente, de manera aleatoria, sin necesidad de que el usuario tenga un número de tarjeta asignado. De esta manera, se elimina la posibilidad de que la credencial se pueda compartir, ya que dejará de ser válida al poco tiempo.
Tipos de conexiones entre los lectores y las controladoras: Wiegand y RS485
Para comunicar los lectores con las controladoras, estos se deben cablear hasta los equipos de acceso. Para ello, se pueden utilizar dos tipos de conexiones o protocolos: Wiegand y RS485.
Protocolo y comunicación Wiegand
El protocolo Wiegand se utiliza para los lectores de tarjeta y/o PIN, ya que simplemente transmite el número de la credencial en formato binario (es decir, en 0 y 1). Por este motivo, este tipo de protocolo es universal, lo que permite poder utilizar lectores de terceros con las controladoras de cualquier fabricante. Sin embargo, debido a que fue el primero en desarrollarse, cuenta con algunas limitaciones: por un lado, es necesario realizar un mayor número de conexiones debido a que su comunicación es unidireccional; por otro, no es posible conectar los lectores en bus, lo que hace la instalación un poco más laboriosa. Además, permite una menor distancia de transmisión (aproximadamente 80-90 metros).
Protocolo y comunicación RS485
Para todos aquellos lectores que deben identificar credenciales biométricas se utiliza el protocolo RS485. En este caso, el protocolo es propietario de cada fabricante, limitando los lectores a utilizarse con su propia marca. Sin embargo, mediante este tipo de protocolo se solventan las limitaciones que presentaba el Wiegand: se reduce considerablemente el número de conexiones a realizar, debido a la bidireccional de la comunicación, se permite conectar los lectores en bus, facilitando enormemente la instalación, y se extiende considerablemente la distancia de transmisión (aproximadamente 800-900 metros). Además, no es exclusivo de los lectores biométricos, ya que algunos lectores de tarjeta y/o PIN también cuentan con este conexionado para disfrutar de estas ventajas.
La evolución natural de estos protocolos ha desembocado en el recientemente desarrollado OSDP, el cual combina la universalidad del Wiegand con todas las facilidades de conexión y comunicación del RS485:
Ventajas de usar una controladora en un sistema de control de accesos
Los principales motivos por los que utilizar una controladora, en comparación con un dispositivo autónomo, son dos: seguridad y versatilidad.
- En lo referente a la seguridad, las controladoras de acceso son equipos más protegidos y difíciles de manipular. Estos dispositivos no tienen que instalarse cerca de las puertas ni a la vista de los usuarios, por lo que para un delincuente es más complicado encontrarlos. Además, el hecho de estar instaladas en salas protegidas implica otra barrera más que sobrepasar si se busca manipularlas físicamente. Como hemos comentado anteriormente, para recibir la información de identificación de los usuarios, ya sea mediante tarjetas RFID o credenciales biométricas, las controladoras usan lectores que deben cablearse hasta estas. Estos dispositivos únicamente transmiten esta información de forma unidireccional, sin almacenarla. Por este motivo, desmontar un lector e intentar hacer un cortocircuito en este para abrir la puerta se convierte en un método completamente inútil para manipular el sistema.
- En lo referente a la versatilidad, las controladoras de acceso son equipos con mayor capacidad para almacenar usuarios, credenciales y registros de acceso. También cuentan con mayor número de entradas y salidas auxiliares, lo que las permite poder gestionar situaciones más complejas mediante vínculos (activar un relé ante una acción concreta, por ejemplo). Sin embargo, el hecho por el que destacan especialmente las controladoras en el ámbito de la versatilidad es por su capacidad para gestionar varias puertas de forma simultánea. De esta forma, la cantidad de equipos a instalar se reduce considerablemente, permitiendo ahorrar costes y trabajo a los instaladores.
ZKBio CVSecurity: el software de ZKTeco para gestionar controladoras de acceso
Las controladoras de acceso son equipos muy completos debido a su capacidad de gestionar gran cantidad de usuarios y credenciales, así como por la posibilidad de realizar funciones especiales. Por este motivo, las controladoras deben de operarse y configurarse mediante un software específico de accesos.
Estos softwares suelen presentar una estructura de cliente-servidor. En este sistema, el software deberá estar instalado en un ordenador principal, denominado servidor, el cual deberá de permanecer siempre funcionando para poder recibir en directo los eventos y la información de los dispositivos de acceso. Los diferentes clientes, que podrán ser otros ordenadores o dispositivos inteligentes (como smartphones o tablets), podrán acceder al software a través de Internet mediante cualquier navegador, indicando la IP del servidor y el puerto de comunicación, sin necesidad de tener instalado el programa.
Para poder realizar esta comunicación, el puerto seleccionado deberá abrirse en el router. En algunas instalaciones, donde se necesita mayor seguridad, esta comunicación se realiza además por una VPN (Virtual Private Network). Esta VPN crea una intranet virtual de la empresa, que obliga a los usuarios a identificarse o a conectarse únicamente con ciertos equipos.
El hecho de que el sistema presente esta arquitectura permite que las controladoras de acceso puedan realizar funciones especiales. Las más habituales son:
- Anti-passback: se utiliza para obligar a los usuarios a validar siempre su acceso en ambos sentidos (tanto entrando, como saliendo). De esta manera, se evita que un usuario pueda compartir con otros su credencial para acceder a la instalación una vez que el propietario haya accedido. Como ejemplo más común, se encuentran los tornos de acceso a las estaciones de metro.
- Esclusa: se utiliza para que una persona acceda a un lugar a través de dos puertas, verificando que siempre se ha cerrado la anterior para pasar por la siguiente. Esta opción se utiliza en ambientes de máxima seguridad, donde se debe comprobar que, o solo ha accedido una persona a la vez, o que se han cumplido unas condiciones de entrada concretas. Un ejemplo son los sistemas de entrada a las oficinas de las entidades bancarias.
- Primera tarjeta dentro: con este control de accesos, la puerta solamente se desbloquea tras emplear una tarjeta específica. Aunque el resto de usuarios tenga acceso por dicha puerta, esta solo empezará a estar operativa cuando la tarjeta en cuestión se identifique.
- Multitarjeta: mediante este método se deberán identificar dos tarjetas en un corto periodo de tiempo para poder abrir la puerta.
- Control de aforo: gracias a esta función se monitoriza y controla la cantidad de gente que entra o sale a una determinada sala, pudiendo bloquear su acceso en caso de completar el aforo.
Además de estas funciones, la estructura cliente-servidor de los softwares también facilita realizar diferentes vínculos entre distintas controladoras de acceso. Por ejemplo, si la controladora que gestiona la puerta de entrada a una oficina es forzada, la controladora que gestiona la puerta de la garita de seguridad puede activar una salida para notificar este evento. Además, estos softwares suelen contar con diferentes módulos adicionales al de Control de Acceso, como el de Parking, Visitas o Control Horario, para poder gestionar todas estas funciones desde la misma plataforma. En este sentido, ZKTeco dispone del software ZKBio CVSecurity, el cual permite realizar todas estas funciones.
Adicionalmente a esto, es común que dichos softwares también dispongan de aplicación móvil para realizar diferentes gestiones en función del perfil del usuario. Por norma general, suele existir un perfil de administrador, el cual puede dar de alta usuarios y credenciales, así como ver registros o desbloquear las puertas en remoto. Por otro lado, está el perfil de usuario, que puede realizar la apertura de ciertas puertas o utilizar credenciales específicas, como es el caso de los QRs dinámicos en ZKTeco.
Instalación y protección de las controladoras de acceso
Las controladoras de acceso consisten en una placa electrónica con las correspondientes conexiones para las entradas, las salidas, la alimentación y la interfaz de red. Si bien es cierto que estas placas pueden instalarse directamente, fijándolas con sus orificios en la pared, lo más común es que se coloquen dentro de cajas metálicas específicas para protegerlas del ambiente y frente a posibles manipulaciones. Estas cajas cuentan con cerradura para proteger su apertura y suelen disponer también de LEDs de estado, así como de una fuente de alimentación integrada. Además, disponen de hueco suficiente para poder instalar en su interior una batería de respaldo.
Algunas de estas cajas también cuentan con una alarma de tamper, que manda una señal en caso de apertura de la tapa, así como con una bornera de conexiones adicional para facilitar el cableado de los diferentes elementos.
En los modelos más avanzados, las controladoras se encuentran encapsuladas en carcasas de plástico. Estas, además de proteger a la placa frente al ambiente, también cuentan con soporte para carril DIN, que ayuda a facilitar y estandarizar su instalación. Sin embargo, el hecho de contar con estas carcasas no es excluyente para poder alojarlas dentro de las cajas metálicas anteriormente mencionadas, en casi de buscar un extra de seguridad.
En conclusión, la gama de controladoras de acceso PRO de ZKTeco, disponible solamente en Visiotech, se presenta como la opción más completa y versátil para proteger cualquier instalación, debido a la posibilidad de aceptar una gran cantidad de credenciales y de poder disponer de diferente disposición para distinta cantidad de puertas a gestionar. Además, el completo software ZKBio CVSecurity, junto con su aplicación móvil para Android e iOS, lo convierten en uno de los sistemas más completos, pero a la vez sencillos e intuitivos, del mercado.