27
1 PVP: 18,50 € (IVA INCLUIDO)

04 Revista de Seguridad ENE'2013

Embed Size (px)

DESCRIPTION

04 Revista de Seguridad ENE'2013.Recientemente asistí a una ponencia titulada “Vender como Cracks” donde se explicaba la diferencia entre cracks y chusqueros, nada que no sepamos ya, pero la forma de impartirla altamente dinámica me encantó y me sorprendió. El ponente, Víctor Küppers, con varios libros publicados hizo una reflexión muy interesante.El cliente busca el ¡¡Ah!!, lo quiere, lo necesita antes de decidir la compra y muchos vendedores solo ofrecen el ¿Y?

Citation preview

Page 1: 04 Revista de Seguridad ENE'2013

1

PVP

: 18,

50 €

(IVA

INC

LUID

O)

Page 2: 04 Revista de Seguridad ENE'2013

2 3

Recientemente asistí a una ponencia titulada “Vender como Cracks” donde se expli-

caba la diferencia entre cracks y chusqueros, nada que no sepamos ya, pero la forma

de impartirla altamente dinámica me encantó y me sorprendió. El ponente, Víctor

Küppers, con varios libros publicados hizo una reflexión muy interesante.

El cliente busca el ¡¡Ah!!, lo quiere, lo necesita antes de decidir la

compra y muchos vendedores solo ofrecen el ¿Y?

La verdad es que escuchándole me he reconocido en ambos aspectos; como abruma-

do comprador ante las innumerables características de un producto y avance tecnoló-

gico ¿Y?, pero también como un oyente satisfecho cuando me han sabido explicar los

beneficios directos de esas características ¡¡Ah!!

En el nº 3 de la Revista de Seguridad, monográfico dedicado a las “Puertas de Se-

guridad”, ya decidimos introducir más información tipo ¡¡Ah!! con apartados tipo

compra maestra, recomendaciones, etc.. Y en este nº 4 también vamos a mantener el

mismo criterio: informar sobre los beneficios, recomendaciones, advertencias, clarifi-

car términos… y dejar para los expertos otras vías de comunicación.

¡¡Gracias Víctor!!

Del ¿Y? … al ¡¡Ah!!

[04] Punto de partida[10] Vigile, recomendaciones a tener en cuenta[12] Preguntas frecuentes [14] Opinión[16] Terminología[18] Servicios en la nube[20] Medios de identificación[22] Matriz de acceso[26] ¿Quién controla la TCO?[28] Ojo al Dato[29] Comparativa[34] Errores técnicos que debemos evitar[37] Decálogo del vendedor audaz[38] Casos de éxito[44] Entrevista al gestor de seguridad[46] Gráfico de integración[47] Quién tiene el control[48] La compra en 4 decisiones[50] Opinión[51] Noticias

CONSEJO TÉCNICO ASESOR

Alfonso Bilbao: Seguridad integral y terminología

Andreu Maldonado: Análisis y estadística

César Martín: Detective Privado

David Timón: Sistemas y servicios profesionales

José Miguel Ángel: Redactor y entrevistas

José Villarín: Instalación y pruebas de campo

Pedro Carpintero: Instalación y pruebas de campo

Txomin Sucunza: Seguridad informática y pruebas de campo

DISEÑO Y EDICIÓN

Carla Esteban: Diseño gráfico

María Cedenilla: Correción de estilo

www.revistadeseguridad.es

www.facebook.com/revistadeseguridad

staf

f D

IreC

tOr

José

M. Á

ngel

Olle

ros

I seC

retA

rIO A

ndre

u M

aldo

nado

Mac

ho I

COO

rDIN

ADO

r Ro

berto

Suc

unza

Ote

rmin

I re

LACI

ONe

s ext

erNA

s Jos

é Lu

is Z

apira

in E

txeb

erría

y J

aim

e Er

core

ca O

choa

I PL

AtAf

Orm

A DI

gIt

AL D

avid

San

tam

aría

Vilu

mbr

ales

m

PrIm

e Cirs

a I

DeP

. Leg

AL M

-424

54-2

011

José Miguel Ángel

Director de [Revista de Seguridad]

Principio de Rudniki y otros:

“Un experto es aquel capaz de explicar algo

de forma que nadie más pueda entenderlo”.

Page 3: 04 Revista de Seguridad ENE'2013

4 5

<punto de partida>

[sistemas online para el control de acceso]online es un término inglés que puede traducirse por “en línea”. es utilizado para definir a un dispo-sitivo o conjunto de dispositivos que están permanentemente conectados entre sí y asociados a un sistema superior para el que está disponible permanentemente sin la necesidad de intervención humana.

un sistema online permite viajar a la información desde un servidor central hasta cada dispositivo

–puerta– y viceversa, de forma inmediata, en el mismo instante en que esta se genera.

La información

constituye el pilar fundamental de la seguridad.

[punto de partida]

Un amaestramiento mecánico es sinónimo de organización.

Un amaestramiento digital o un control de acceso autónomo, es sinónimo de organización actualizada y controlada en el tiempo.

Un control de acceso onlinees sinónimo de inmediatez e interoperabilidad.

+++

Controlar sin molestarBusco un sistema automático, estable y gestionado en su totalidad

desde un único punto de administración.

Empleados, visitas y mantenedores podrán realizar su labor sin incidencias.

Tiempo de respuestaInmediato. Sin demora.

Necesito que la información fluya de forma automática

en el mismo momento que esta se produce en cada punto de acceso

o se genera desde el administrador del sistema.

InteroperabilidadEl sistema debe ser capaz de operar intercambiando y utilizando

información con otros sistemas asociados, tales como

CCTV, control de presencia, intrusión, etc.

+

+

+

4 5

eNM;

Page 4: 04 Revista de Seguridad ENE'2013

6 7

Quién-Cuándo-Dónde

“No todos los sistemas online

cableados permiten

interoperabilidad

con otras aplicaciones o integrar

directamente CCTV, intrusión.

Aunque pueden tener

su mercado, este es muy limitado

porque no tienen ya tantas

ventajas con respecto a los

sistemas online inalámbricos”

Desde el año 2000 comienzan a aparecer los sistemas autónomos profesionales que

igualmente cumplían con los tres requisitos básicos citados anteriormente, con la di-

ferencia que aportaban nuevas prestaciones que a la larga han sido demostradas de

gran utilidad: movilidad de usuarios y dispositivos, comunicación sin cableado y autoa-

limentación con baterías incorporadas en la propia llave o dispositivo. Tienen diversas

denominaciones, según su tipología y según el marketing que cada fabricante aplica:

autónomo, sistema virtual, key centric, based on card, digital system y autónomo cen-

tralizado.

Las marcas más conocidas como Abloy, Kaba, Locken, Simons Voss, Salto, Tesa,

disponen de sistemas autónomos, los cuales hemos analizado y aunque son muy ver-

sátiles, algunos más que otros, ninguno de ellos permite una interoperabilidad satisfac-

toria con otros sistemas. Son en sí mismos un paquete cerrado.

En este punto, los sistemas online cableados, de momento no tienen competencia. No

son tan móviles ni versátiles como los sistemas autónomos, pero son insustituibles si se

precisa conocer cada evento de acceso en el mismo momento en el cual se produce, si

se requiere conexión con otros sistemas o directamente integrar señales de intrusión,

conectar cámaras, compartir una base de datos de empleados para el control de pre-

sencia o control de producción. Suelen tener aplicaciones especializadas para visitas o

proveedores y permiten una larga lista de rutinas, aunque muchas de ellas nunca serán

entendidas ni aplicadas pero dan buena imagen en el catálogo comercial.

Eso sí, su implantación necesita de un entorno arquitectónico confortable y amigable

para la instalación de lectores y periféricos eléctricos, alimentación permanente, así

como de suficientes recursos para conocer y atender cada suceso de forma inmediata

puesto que de otra forma no sería coherente decidirse por un sistema online.

Recientemente comienzan a surgir sistemas online inalámbricos que permiten usar

cilindros digitales en la propia puerta (para un cierre efectivo), pero aún no son tan

interoperables como los online cableados.

Exceptuando el “quién” por razones que más adelante expli-

caremos, un sistema electrónico permite conocer el “cuán-

do” en términos de día-hora-minuto y el “dónde” en térmi-

nos de tipo de escenario: puerta, armario, automatismo y

zona.

Sin querer redundar en la abundante argumentación y posicio-

namiento de los sistemas de control de acceso que reflejamos en

el Nº 2 (se recomienda lectura previa), nos permitimos hacer un

breve resumen a modo de punto de partida:

> Los amaestramientos mecánicos destacan por su es-tabilidad, gran capacidad organizativa, imperecederos y de precio inicial reducido, pero al mismo tiempo inflexi-bles, sin posibilidad de trazabilidad del acceso y con el handicap de perder la seguridad con la que fue inicial-mente definido ante la primera llave perdida o robada de la instalación. • “Nunca” se tiene información del acceso.

> Los sistemas autónomos cubren un alto porcentaje de necesidades globales de acceso y cierre en casi cualquier tipo de organización. Aportan protección, precisión, con-trol, gestión, flexibilidad y trazabilidad del acceso con una inversión reducida frente a los sistemas conectados online y competitiva en el tiempo frente a los amaestramientos mecánicos. • Los dispositivos están conectados de forma virtual/viral con el servidor central. • La información del acceso se registra y se puede obtener bajo demanda. • Permite movilidad controlada de usuarios y dispositivos.

> Los sistemas online “tiempo real” son útiles cuando se precisa inmediatez de la información e interoperabilidad con otros sistemas asociados pero requieren de mayor desa-rrollo técnico, más recursos para atender y gestionar cada suceso y mayor presupuesto. • La información fluye de forma inmediata y automática. Siempre está.

!

año

2000

Un poco de enfoque

Los sistemas online —ca-

bleados— también denomi-

nados sistemas de “tiempo

real” son bien conocidos y

usados desde hace algunas

décadas.

Se puede decir que siem-

pre han estado ahí, com-

plementado la seguridad de

un edificio que ya tenía un

amaestramiento mecánico.

Cumplen con los tres requi-

sitos básicos de control de

acceso electrónico: seguri-

dad del sistema, trazabili-

dad del acceso y flexibili-

dad de programación.

Solamente con un sistema de bio-metría se puede precisar “quién” es la persona que ha accedido. La razón es bien sencilla, hoy por hoy, no se puede clonar el rasgo biométrico de la persona. Técni-camente hablando no se puede asegurar que un determinado registro de acceso haya sido ge-nerado por el titular del medio de identificación registrado oficial-mente si este es copiable o si el sistema es accesible.

b i o m e t r í a

Sistemas online bien aplicados

Tipo de instalaciones:

H Instalaciones críticas.

H Instalaciones con muchas puertas, muchos usuarios

y cambios constantes.

H Instalaciones con necesidad de inmediatez de información.

H Instalaciones grandes, medianas y pequeñas con necesidad

de integrar otras señales como CCTV, alarma o control de

presencia (tiendas, naves industriales, edificios, sociedades...).

Tipo de escenarios:

H Puertas perimetrales.

H Tornos de acceso.

H Barrera de vehículos.

H Accesos a plantas o zonas restringidas nivel 1.

H Puertas que necesiten estar monitorizadas permanentemente

debido a su alta privacidad.

H Puertas sobre las que se necesiten interactuar en remoto

de forma inmediata (abrir, cerrar, programar).

Sistemas online mal aplicados

No están bien enfocados en:F Puertas con necesidad de bloqueo físico para aumentar

la protección física como urbanizaciones, chalets, tiendas,

despachos profesionales, redes corporativas, entidades

con alto porcentaje de subcontratas, nodos de utilities

no atendidos, etc.

F Puertas en ruta de evacuación, EI, cristal, madera.

F Puertas interiores ya protegidas por un anillo exterior supervisado.

Page 5: 04 Revista de Seguridad ENE'2013

8 9

TCP/IP

Router inalámbrico de 10m a 30m de coberturaControlador puerta

requerimientos AVANZADOS requerimientos AVANZADOS 2.0

HARDWARE

SOFTWARE

INTEROPERABILIDAD

MOVILIDADEscalable para una, dos y cuatro puertas + múltiplos de 8 cuya funcionalidad permita conectarse a cualquier tipo de lector, por ejemplo de teclado PIN, lector de medio ID, teclado combinado PIN + medio ID y lector de biometría. El controlador principal debe disponer de salidas y entradas para conectarse a sistemas de CCTV, sensores de alarma, puertas abiertas y paneles de incendio. Es muy útil si el controlador de puerta dispone de entradas y salidas para asignar directamente sus periféricos asociados a su puerta y así evitar largas y costo-sas tiradas de cables al controlador general de planta o de edificio.

Escalable y adaptable según envergadura y complejidad de la instalación. Con la posibilidad de activar sola-mente funciones necesarias. Entorno gráfico amigable e intuitivo con iconografía asociada a eventos, avisos y estado de puertas.

Pueden ser válidos tanto sistemas en bus 485 como Ethernet.

Hardware autoconfigurable tipo —plug & play—, para evitar errores y costes añadidos tanto en puesta en mar-cha como en sucesivas revisiones y ampliaciones de futuro. Configuración que permita desactivar un equipo individualmente sin afectar al resto por situaciones de averías, mantenimiento o sustitución.

Diseñado desde la base para obtener una mejor eficiencia energética. Con posibilidad de energía PoE. Soluciones compatibles en el tiempo; con los sis-temas anteriores y nuevos desarrollos, para evitar un reemplazo total al mo-mento de hacer alguna actualización.

Con posibilidad de cliente–servidor. Con posibilidad de virtualización.Entorno web.

Basados en estándares abiertos e in-teroperables con otros sistemas de intrusión, vigilancia o control de per-sonas.

Online cableado:

Cableados del techo a cada puerta.

Fuente de alimentación

Lector en pared.

Contacto magnético.

Pasacables embutido en marco.

Cableado en puerta.

Cerradura electrónica de cierre efectivo.

Online inalámbrico:

Router inalámbrico para varias puertas

con alimentación PoE integrada.

Cilindros digitales online en la propia puerta

para cierre efectivo.

Contacto magnético para monitorización del acceso.

Capacidad para integrar tecnología de comu-nicaciones de rango corto (NFC, bluetooth, ...) para el control de acceso hacia las plataformas móviles. Capacidad de integrar dispositivos de puerta como cilindros y manivelas digitales.

requerimientos BÁSICOS +

HARDWARE

SOFTWARE

COMUNICACIONES

PUESTA EN MARCHA

Requerimientos

del sistema

online

+

+info: sistemas electrónicos autónomos [Nº 2 Revista de Seguridad]Conceptos: [stay alone]::[key centric]::[lock centric]::[combinado]

auditoría por dependenciasadaptabilidad tipos de puerta

colaboración usuariosinfraestructura necesaria

fiabilidad de la informacióninversión inicial

auditoría ruta de usuario

inmediatez información

integra cctv-intrusión

base de datos en el servidor

autonomía energía

virtual

online cableado

online inalámbrico

apertura / bloqueo en remotomovilidad (sin cables)

monitorización punto accesopermite cierre efectivo

interopera con otrosadaptación a puertas seguridad grado 5

gRÁfICO DE fUNCIONES MEjOR CUBIERTAS POR LOS SISTEMAS DE CONTROL DE ACCESO ArQUIteCtUrA De sIstemA ONLINE

comunicación ethernet i licencia cliente / servidor i decisión distribuida a cada punto de acceso (sin hub principal) i cierre efectivo

12v

1 1

12

1

37

56

4

2

3 2

2

4

5 3

3

6

7

1

2

3

4

5

Page 6: 04 Revista de Seguridad ENE'2013

10 11

[vigile]

<vigile>

La solución a implantarLos catálogos están llenos de imágenes emocionales con una larga lista de funciones que jamás vamos

a usar, bien por su ineficacia para gestionarla, bien por ser innecesaria para nuestra instalación.

Igualmente no se debe confundir la eficacia de la solución para la gestión de control de acceso

(gestión de permisos a dependencias e informes de auditoría) con la robustez de su hardware

y la capacidad para cerrar dependencias. Muchos sistemas solo ofrecen abrir y se olvidan del cierre efectivo.

garantías en el tiempoMuchos sistemas no tienen asegurados su continuidad en el tiempo, morirán con las mismas carac-

terísticas que nacieron, sin posibilidad de crecimiento, ni de reposición en caso de avería grave. Esta

situación no es exclusiva de los sistemas económicos, sino que también afecta a los sistemas más

caros, porque es inherente a la concepción del sistema y al proveedor que nos atiende.

Sus medios de identificación IDEspaña es un país invadido por la etiqueta RFID pasiva, es económica en origen, algunas copiables

y altamente perecedera. Su posterior gestión genera una importante derivación de recursos ocultos

para altas, bajas, deterioros, y renovaciones, además de costes fijos por consumibles y máquinas

para la impresión de tarjetas. Un gran negocio de consumibles para muchas empresas de seguridad,

al igual que las llaves copiables lo son para muchas cerrajerías y ferreterías.

Por ambos motivos es imprescindible aplicar protocolos de códigos indirectos para reducir el peligro

de la suplantación de identidad, cada vez más usual y elegir muy bien el proveedor y la tecnología

(algunas absolutamente copiables como Mifare Clasic).

¿Quién vigila a los vigilantes?Los vigilantes-operadores tienen libre acceso al software, permisos y visionado de imágenes CCTV.

El proveedor de este servicio debe cuidar a su personal, debe tener una rotación baja del mismo

y debe formarlos en ética y moral. Tienen una alta responsabilidad, porque son los encargados

de operar el sistema de CCTV (respetando la Ley Orgánica de Protección de Datos de Carácter Personal)

y deben estar vigilados.

Inconveniente internoEl departamento de compras tiene objetivos contrapuestos al departamento técnico

porque si el primero logra reducir el precio de la licitación,

significa que el departamento de seguridad interna no podrá cubrir con calidad

las necesidades del operador del edificio.

Suministrador e implantador del sistemaUn proveedor con alta rotación de personal, con tendencia

a nuevas contrataciones de cualificación inferior y sin experiencia en sistemas

de control de acceso no será capaz de atender la instalación de forma idónea,

por lo que generará mayores gastos y no pocos disgustos.

Sus clientes no van a recibir un servicio estándar sino un servicio lleno de altibajos.

La cadena de contrataciónNingún sistema está exento de problemas técnicos pero, salvo excepciones por engaños,

estos problemas son menores y subsanables, bien porque el cliente se adapta o bien porque

técnicamente casi todo es posible. La verdadera cuestión es la cadena de contratación

interna y confiar que el contratista principal adjudicatario del concurso, le avale la experiencia,

sea flexible y no nos tenga presos de los llamados contratos de “alcance cerrado”.Qué compro… Cómo lo compro… A quién se lo compro…

Sus contraseñasTodos los sistemas, por pequeños que sean, requieren de una o varias contraseñas.

Independientemente de la valoración que cada cliente haga de que otros conozcan sus contraseñas

o su sistema disponga de la contraseña de fábrica, existe una tradición poco profesional pero bastante

extendida que consiste en que el suministrador es el único que conoce la contraseña de la programación.

Si el cliente necesita realizar cualquier cambio es necesaria esa contraseña.

Obviamente esta práctica conlleva riesgos: el suministrador puede desaparecer, cambiar de proveedor,

o bien el cliente puede decidir cambiar de suministrador. De este modo estarás sujeto siempre al suministrador,

único conocedor de la contraseña. Es una práctica muy habitual en residenciales y pymes.

1

2

3

4

5

6

7

8

Page 7: 04 Revista de Seguridad ENE'2013

12 13

[pre

gunt

as]

¿A qué llamamos un sistema de seguridad integrado? O ¿Qué entendemos por un sistema de seguridad integrado?

a. Al conjunto de elementos naturales, humanos, tecnológicos, estructurales y de procesos que tienen como objetivo controlar y/o minimizar riesgos.

b. Al conjunto de elementos y dispositivos físicos englobados o no en diferentes aplicacionessoftware instalados estratégicamente que delimitan un escenario gestionando permisos de acceso, detectando presencia, ocupación indebida y sabotaje para comunicarlo de forma inmediata a un centro de control o similar. Sin olvidar que para ser un sistema de seguridad completo debe contar con el factor humano (rondas de vigilancia).

¿Qué es susceptible de integrarse?Las aplicaciones de control de acceso y sus periféricos (lectores, tornos, cerra-duras eléctricas y abre puertas) con aplicaciones de videovigilancia –CCTV–, y sistemas de intrusión (alarmas, sensores, paneles). Así como también apli-caciones de control de presencia para horarios del personal y sistemas de do-mótica.

¿Por qué no es habitual integrar el sistema de incendio?Las estrictas normas de seguridad en cuanto a procedimientos y funciones, que deben cumplir estos sistemas les alejan de la posibilidad de integración con el resto de sistemas. Aunque con el tiempo se podrán integrar.

¿Es imprescindible la integración de aplicaciones?Al menos es conveniente para una pyme porque con un sencillo y económico software pueden gestionar hasta 4 puntos de acceso, 2 cámaras y varias se-ñales de alarma, suficiente para un pequeño negocio. Por el contrario, para una gran corporación dependerá de muchos factores, tales como, sus requeri-mientos de seguridad, envergadura, presupuesto y los recursos destinados. En este nivel, los sistemas no son tan económicos, ni tan sencillos de manejar y el mantenimiento es más complicado de lo que publicitan los propios catálogos.

¿Sistemas abiertos o sistemas propietarios?Se sabe que computacionalmente es imposible con la tecnología de hoy, ob-tener información de un sistema sin conocer su clave de cifrado. Por lo tanto, los sistemas abiertos basados en cifrados abiertos tipo Triple DES, AES 128, son seguros. A los sistemas propietarios se les supone la seguridad, aunque no se sabe en qué nivel ni hasta cuándo se puede asegurar porque el fabricante es-conde su cifrado, no lo publica, pero si un día es descubierto, quizás su cifrado sea inseguro y sea más fácil de atacar.

FRECUENTES

FAQ’S

<preguntas frecuentes><preguntas frecuentes>

NFCnear field communication

¿Acceso con teléfono … con NfC?

Si no hay un cataclismo y los satélites en órbita siguen funcionando, parece claro que los smartphone serán el hardware más habitual que llevaremos en nuestro bolsillo, que nos servirán para comunicar, localizar, pagar y … ¿abrir? ¿cerrar?

Sin aportar mayor seguridad frente a otros medios de identificación, consigue que un ad-ministrador pueda emitir permisos y cancelarlos a través de la red móvil y lo que es más importante, que el usuario pueda recibirlos directamente sin necesidad de desplazarse a recoger una llave electrónica o tarjeta RFID.

Pero atención que no es “la purga de Benito”.

Es válido para gestionar apartamentos de alquiler, hospedajes sin recepción, gestión de subcontratas y servicios de emergencia, entre otros, pero hay que saber combinarlo bien con el tipo de cerradura, porque queremos abrir y también queremos cerrar, ¿verdad? Y hay que saber dónde se toma la decisión del acceso en el ¿smartphone o en «La nube» con Internet operativo?

Para abrir una puerta con un smartphone basta con utilizar una comunicación bluetooth 4.0, más directa incorporada ya en los teléfonos, absolutamente testada, estable, econó-mica y de bajísimo consumo. Pero la insistencia de grandes lobbies en crear una nueva tecnología múltiple y controlada por ellos, que permita pasarelas de pago a través del teléfono y al mismo tiempo abrir puertas, hacen que abandonemos soluciones sencillas, económicas y abiertas a muchos de los propios interesados.

Ya se sabe que Apple ha decidido no integrar NFC, los grandes lobbies de medios de pago quieren otra tecnología más controlada por ellos, no como NFC, así que podríamos estar adquiriendo una tecnología con un recorrido condicionado al resultado de la guerra.

No está resuelta la cuestión de como se podría pagar con la tarjeta que uno quisiera (actualmente todos llevamos varias tarjetas en nuestra cartera), ni qué pasaría si me quedo sin batería en el móvil.

13

Page 8: 04 Revista de Seguridad ENE'2013

14 15

¿Cómo es posible que el mundo laboral

esté presidido por el control y por la jerarquía cuasi militar

en una sociedad que se jacta de respetar

los valores de la libertad, de la participación,

de la igualdad…?

kOLDO sArAtxAgA

Promotor K2K Emocionando y de la Asociación ner group

El poder de la confianza frente al control

Hay ciertas esferas de nuestra vida

en las que el control es una necesi-

dad, como se puede comprobar en

las páginas de esta revista.

Sin embargo, algo en lo que pocas ve-

ces reparamos es que uno de los ámbi-

tos donde mayores niveles de control

podemos observar es en las empresas;

en ellas habitualmente hay todo tipo

de sistemas de control de presencia, de

control de tiempos, de control de cali-

dad, de control de… es más, a medida

que una organización va creciendo, se

va desarrollando, va madurando pero

se va llenando de personas cuya princi-

pal misión, si no la única, es controlar a

otras personas.

Un momento, un momento, paremos un

segundo y pensemos bien en esto. Resul-

ta que personas adultas, maduras, que

en su vida personal están todos los días

tomando decisiones de todo tipo, y que

incluso pueden tener importantes res-

ponsabilidades en otros ámbitos distin-

tos al laboral, cuando están en la empre-

sa necesitan tener a otras personas para

que les controlen, para que estén encima

como si de niños se tratase para asegu-

rarse de que hacen lo que deben hacer.

Pensemos durante un momento en el

control de presencia, popularmente

conocido como “fichaje”. Resulta que

incontables empresas de de diversa ín-

dole, mantienen a día de hoy un sistema

cuyo objetivo único es controlar si de-

terminadas personas de la organización

están presentes en su lugar de trabajo

durante unas horas concretas, luego,

nos preocupa a qué hora el empleado

físicamente cruza la puerta de entrada y

salida. Pero no nos dice nada de lo ver-

daderamente importante que es dónde

está su corazón, su pasión, sus tripas, y

dónde está su cabeza, su mente, su in-

teligencia.

El mensaje que la organización envía a

las personas que tienen la obligación

de fichar es muy poderoso: “Tengo que

controlar si venís a trabajar o no por-

que no me fío de vuestra responsabi-

lidad y compromiso”. Muy al contra-

rio, lo que se consigue desterrando el

control es igualmente enviar un nítido

y profundo mensaje a todas las perso-

nas: “Aquí confiamos unos en otros y

por lo tanto, no necesitamos llevar su

control”… o “¿Será la desconfianza la

que presida la relación?”.

Dar confianza es la base, imprescindi-

ble para a su vez poder recibirla. Y si

a esta le unimos la transparencia abso-

luta, tenemos ya los dos pilares sobre

los que asentar un nuevo estilo de rela-

ciones en nuestra empresa, en nuestra

organización.

Allí donde hay confianza y transpa-

rencia podemos empezar a hablar de

trabajo en equipo, de compromiso, de

responsabilidad, de innovación, de pro-

yecto común y de éxito compartido.

Estas son las bases de las organiza-

ciones del futuro: personas tratadas y

formadas como personas que sienten,

piensan y actúan, enfocadas a la sa-

tisfacción del cliente, con la eficiencia

como necesaria prioridad y desenvol-

viéndose ética y responsablemente en

el entorno social en el que se sitúan.

No debemos olvidar que la empresa

y la organización empresarial forma

parte de la sociedad, de la que todos

formamos parte.

Salir de nuestra zona de confort, de

los caminos ya conocidos y mil veces

transitados para adentrarnos en te-

rrenos desconocidos puede ser duro

al principio, pero los seres humanos

somos aventureros por naturaleza,

somos exploradores y curiosos y hay

que aprovechar esa vena inquieta que

todos tenemos, hay que desperezar

ese inconformismo que nos han ido

“educando” durante años y años de

socialización. Hay que derrumbar las

pirámides en las que se han converti-

do nuestras organizaciones, para dejar

paso a la innovación, a la cooperación

y a la colaboración basada en la suma

de iniciativas ilusionantes.

A lo largo de mi vida he eliminado el

control de presencia en docenas de or-

ganizaciones, en cuatro continentes y a

miles de personas y nunca, nadie dejó

de venir a trabajar por ello.

VL SD C

14 15

Page 9: 04 Revista de Seguridad ENE'2013

16 17

Técnico competenteLa seguridad no es una ciencia, sino un oficio y por lo tanto, se basa en el conoci-miento sumado a la experiencia elevada ex-ponencialmente (Cono + Exp2). Un técnico competente no solo es aquel que dispone de una acreditación o titulación.

Integrados vs interoperablesA menudo se confunden estos términos. Hay sistemas integrados que no son inte-roperables y sistemas que al ser interopera-bles permiten la integración.

Integrados: Sistemas que permiten integrar señales y dispositivos extras a los propios del control del acceso, tales como cámaras de vigi-lancia, detectores de intrusión, alarmas e incluso un pequeño módulo para realizar el control de presencia de los empleados. Pero son en sí mismos un paquete cerrado. Son idóneos para pequeñas instalaciones integradas.

Interoperables: Sistemas abiertos que permiten gestionar-se desde plataformas superiores que a su vez gobiernan otros sistemas específicos de intrusión, vigilancia y control de presencia. Ofrecen sus API´s o SDK´s para un tercero. Son necesarios en grandes instalaciones corporativas.

IntegraciónSe puede definir como el proceso de inter-comunicar diferentes sistemas de seguridad (control de acceso, CCTV e intrusión bási-camente), para obtener intercomunicación entre ellos fijando protocolos y funciones co-mandadas de manera centralizada. La inte-racción debe poder procesarse como infor-mación para poder intercomunicar. Existen integraciones “nativas” – son las verdaderas – con un protocolo directo de comunicación e Integraciones “sucedáneas” que desarro-llan un interface de comunicación para co-municar con una base de datos intermedia. Descartamos los sucedáneos por la poca funcionalidad que aporta, problemáticas de mantenimiento asociadas y su rápida ca-ducidad en cuanto exista una actualización

firmware-software en cualquier aplicación que comparta la base de datos.

PoE [Power over Ethernet]Permite enviar corriente por el mismo ca-bleado de red. Esto nos facilita el trabajo al momento de cablear y también nos ahorra espacio, tiempo y sobre todo que todo pasa por un solo cable, dejando los problemas de distanciamiento entre cableado eléctrico y cableado de red, lejanía de cableado de potencia, menos puntos de falla … menos dinero. Cada vez más dispositivos lo per-miten, es una ventaja evidente.

API [Application Programing Interface]Es una interfaz de programación de aplica-ciones que representa la capacidad de co-municación entre componentes de software para interactuar con dispositivos hardware. Útil si un cliente tiene diferentes proveedo-res de seguridad y quiere interactuar con sus diferentes dispositivos (lectores, cá-maras …). No todos los fabricantes las tienen disponibles, no todos las facilitan y no todos los clientes las necesitan.

SDK [Software Development Kit]Es un conjunto de herramientas (ayudas, utilidades, códigos …) de desarrollo de software que le permite al programador clarificar ciertos puntos del material de referencia primario y así crear aplicacio-nes para un sistema concreto. Permite una integración total, desde la base, por lo que cada vez está más demandada entre fabricantes software–hardware para crear soluciones bajo demanda y después ofré-cerlas al cliente.

Control de cierreSi en lugar de lectores en la pared vincu-lados a cerraderos eléctricos instalados en el marco de la puerta, utilizamos cerradu-ras electromecánicas o cilindros digitales instalados directamente en la propia puer-ta obtendremos lo que se llama un –cierre efectivo–. Posibilita el cierre con cerrojos

integrados en cerraduras multipunto o ce-rraduras de disparo automático, aportan-do una elevada seguridad física en cada puerta.

Control de accesoA través de individualizados y rigurosos permisos de acceso se determina quién, cuándo y dónde se puede acceder a una dependencia, dejando registro de cada evento para una posterior auditoría si fuera necesario. Es un sistema de gestión de per-misos, no se puede considerar un sistema de seguridad.

Consultor de integraciónPersona con los conocimientos y la habi-lidad suficiente para analizar, establecer e implementar la solución más idónea que resuelva los requerimientos de control del cliente. Adaptándose a las limitaciones téc-nicas, de plazo y económicas. No entran en esta consideración los vendedores audaces y el resto de personas técni-cas o empresas que se dedican a tomar pedidos e instalar sistemas sin ningún estudio previo.

Proyecto de alcance cerradoCasi ningún cliente quiere un proyecto de alcance abierto porque muchos contratistas se han aprovechado de este tipo de con-tratación durante años. Para autoproteger-se, el cliente lanza la licitación de alcance cerrado en la creencia de que nada se desviará de lo establecido en el pliego de condiciones.

En realidad es autoengañarse porque en el mundo real este concepto no existe de-bido a que durante la realización de un pro-yecto, las necesidades de negocio cambian, los clientes e ingenieros se equivocan y cam-bian de opinión, y la tecnología avanza dejan-do anticuada lo seleccionado 2 años atrás.

Al final el “alcance cerrado” genera graves problemas a todos los implicados aumen-tando los costes, reduciendo la calidad y fomentado que el cliente destine horas de reunión a solventarlos en lugar de estar atendiendo a su negocio.

<terminología>

[term

inol

ogía

]Virtualización

La virtualización es el avance más práctico de todos los que actualmente ofrecen los fabricantes de sistemas de control de acceso aunque todavía hay muchos sistemas que no ofrecen esta funcionalidad.

Se trata de desligar físicamente el hardware —sistemas operativos— aplicaciones cliente para paquetizarlas bajo demanda y gestionarlas con mayor facilidad. Es decir, que en un mismo equipo se comparten los diferentes recursos hardware (CPU, Memoria, tarjeta red, disco …) entre diferentes sistemas operativos (Windows, Linux) que ejecutan las aplicaciones del cliente (e-mail, ERP, CRM, control de acceso, control de presencia …).

Al tener el paquete software-aplicación desligada del hardware podemos hacer pruebas de nuevos sistemas antes de implementarlos definitivamente, si el servidor se estropea o requiere de mantenimiento permite levantar el sistema en otro equipo de forma casi in-mediata, optimizamos los recursos, sobre todo energéticos, en definitiva, la facilidad para mover máquinas virtuales de un host a otro no solo sirve para mejorar la disponibilidad, lo que simplifica enormemente las tareas de recuperación de desastres.

Términos y definiciones

30 %

23 %

5 %

42 %

15 %

43 %

10 %

30 %

MANTENIMIENTO DE APLICACIONES

ANTES DE VIRTuALIZAR

DESPUéS DE VIRTuALIZAR

FuENTE: FORTuNE 100 CuSTOMER`S IT DEPARTMENT

INNOVACIÓN EN APLICACIONES

INNOVACIÓN EN INFRAESTRuCTuRA

MANTENIMIENTO DE INFRAESTRuCTuRA

30 %

23 %5 %

42 %

15 %43 %

10 %

30 %

Aplicación

Aplicación

Sistema Operativo

Hypervisor

x86 Architecture

CPU Memoria Red Disco

Aplicación

Sistema Operativo

Hardware

Sistema Operativo

“Dedique el tiempo a mejorar

la infraestructura, no a mantenerla”

Page 10: 04 Revista de Seguridad ENE'2013

18 19

[ser

vicio

s en

la n

ube]

¿Alquiler o compra?

Se trata de un cambio de paradigma en los, hasta ahora, patrones de contratación. El usuario desplaza es-tratégicamente el riesgo de compra y la obligación de actualización al proveedor, además del desembolso inicial de la compra. Con el servicio en «la nube», como el precio es constante en el tiempo, se hace lineal como una mensualidad más, convirtiéndose en un servicio más de la empresa.¿Decido comprar los equipos, las licencias del software y albergarlos en mi propio servidor o me decanto por el alquiler parcial o completo tipo IaaS o SaaS?

Particulares y pymes en “La nube”

«La nube» resulta especialmente re-comendable para particulares, pymes, empresas de nueva creación o para quienes están en el transcurso de remodelación de equipos y sistemas porque a todos les permite renovarse y actualizase para no perder compe-titividad, sin grandes desembolsos iniciales. Por tanto, nos permite ac-ceder a economías de escala a través de los proveedores disfrutando de sistemas mucho más sofisticados y de un soporte al usuario muy espe-cializado. Todo por una cuota men-sual o anual adaptada y en principio asumible.

Nubarrones “haberlos haylos”

Consideremos que una gran idea no siempre es la mejor opción. Exis-ten riesgos que no significan direc-tamente desventajas, simplemente amenazas que están ahí y que deben ser conocidas; dependencia de un único proveedor, patriot law, inter-net disponible…

Para conocer más sobre este tema, se recomienda el siguiente enlace:

LA NUbe PermIte A UNA emPresA AmPLIAr sU INfrAestrUCtUrA, exterNALIzArLA y AUmeNtAr LA CAPACIDAD De LA DemANDA ObteNIeNDO COmO resULtADO UNA mAyOr fLexIbILIDAD, UNA mAyOr VArIeDAD De reCUrsOs y UN ImPOrtANte AhOrrO De COstes.

¿Nube privada o cloud computing?Una cosa es virtualizar los servidores y almacenamiento de datos en una nube privada para tener redundancia y eficiencias del tipo computacional y energética y otra, es contratar servicios de terceros para el uso de servidores, datos y aplicaciones a través de Internet

(cloud computing).

Servicios en “La nube”

Top Threat to Cloud Computing: (https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf)

Control de Acceso con servicio SaaSSegún el SaaS contratado permite ahorrar en licencias de software, en gas-tos del sistema operativo, elimina la necesidad de realizar el mantenimiento del software (parches, actualizaciones) y permite la posibilidad acceder des-de cualquier ordenador. El cliente delega parte de la responsabilidad y es el proveedor el responsable de la infraestructura, gestión y gran parte de la seguridad y de las actualizaciones.

Control de Acceso con servicio IaaSEl proveedor nos ofrece la infraestructura de hardware (servidores físicos, red, firewalls, capa de virtualización, data center) con sistemas operativos tipo Linux, Windows u otros, para que nosotros (el cliente) despleguemos las aplicaciones que deseamos (CRM, ERP, CCTV, Control de Accesos, …).

ContraseñasLos administradores del proveedor son el equivalente a nuestros adminis-tradores de sistemas, pero no son empleados de nuestra organización, ¿los conocemos? El acceso de estos privilegiados usuarios debe estar especial-mente vigilado y por supuesto contractualmente bien asegurado; cambiar la contraseña cada vez que se accede, renovar la contraseña del usuario acre-ditado automáticamente cada cierto tiempo, petición de contraseña de acce-so a un administrador cada vez que se requiera acceso por parte del usuario.

C O N C L U S I O N E S

• Ninguna casa o pyme tiene más aseguramiento que el ofrecido por un Data Center. Es un inequívoco avance tecnológico a tener en cuenta, es útil, económico y permite nuevos retos empresariales, pero ¡ojo! a quién contratamos y qué procedimientos de vigilancia aplicamos además de conocer las cláusulas sancionadoras en caso de incidencias graves del proveedor.

• Firmeuncontratoderesponsabilidadencasodefalloyleacuidado-samente su nivel SLA.

• Serecomiendarealizarbackups o copias de seguridad fuera de la Red.

¡Un robo!El delincuente tratará de buscar el video grabador en el local o vivienda

para destruir las pruebas de las imágenes, pero,

ya han sido guardadas en “la nube”.

Page 11: 04 Revista de Seguridad ENE'2013

20 21

[medios de identificación]El dato

Una tarjeta RFID de hotel tiene un precio de unos 0,40 € y con ella muchos clientes se sienten seguros cuando dejan sus pertenencias en la habitación. Sin embargo, pocos conocen que la pernoctación en un hotel es un agujero en su seguridad puesto que fácilmente podrán acceder a su plan de viaje, a su portátil, a la instalación de micrófonos, etc…

El desastre

Una gran mayoría de instalaciones en España se rigen por el llamado UID –Código Único del Chip– (su número de fabricación) y no han establecido protecciones adicionales, bien por desconocimiento, bien por economía o porque el sistema no lo permitía.

Varios fabricantes de tecnología fabrican clónicos de Mifare inundando el mercado de ele-mentos a menor coste y rompiendo la originalidad del UID y convirtiéndose en NUID –Non Unique Identifier–. Ahora tanto los UID originales como los clónicos son iguales y permite si-tuaciones muy reales como poder abrir lectores de diferentes instalaciones o conseguir un UID concreto sin ningún control y suplantar la identidad original y de este modo poder acceder a una dependencia o a su monedero.

En ambientes universitarios (objetivo fácil y apetecible), al vulnerarse la encriptación CRYP-TO 1 la clonación es completa, por lo tanto, la tarjeta clon se comporta como una tarjeta “legal” frente al sistema.

Los objetivos del saboteador:

a. Suplantación de identidad del empleado por diversas razones.b. Nuevos negocios “ilegales” con interés económico.

• Conseguir información variada: expedientes laborales, sanitarios, exáme-nes,procesosdelicitación,procesosjurídicos,etc.

• Robointernoencadenasde retail,despensadepequeñosestablecimien-tos,tallerdejoyería,etc.

• Romperlosanillospreviosdecontroldeaccesoonlineparaaccederade-terminadosrecintosprivadosyocuparzonasindebidamente.

• Accesoalocales,urbanizaciones,garajes,despachosprofesionales…• Accedergratuitamentealtransportepúblicomodificandoelsaldodeviajes

posibles.• Accederalsaldodecantina,bibliotecas,etc.• Ytodaslasquetodavíanoconocemos.

Alternativas de solución:

a. Asumir los riesgos y no gastar en solventarlo.b. Asumir el coste de renovación de todas las tarjetas + nuevos cabezales de lectores + modificación de programas de aplicación.

Advertencia:

Aunque de momento solo se pueden clonar fácilmente Mifare 4bytes, en un futuro sí habrá sistemas capa-ces de clonar Mifare al completo (factible técnicamente), por tanto, cualquier manera de operar solo con ID grabado en algún sector de la memoria quedará expuesta a la clonación completa. Para ello, se recomienda usar DesFire EV1 o cualquier otro con encriptación al menos AES-128 según especificacio-nes Common Criteria Certificaction nivel EAL4+ .

Si el lector quiere leer un contrapun-to a los sistemas RFID, ir al link:

Lasbienconocidastarjetasdeproximidadsonlaformamásextendidadeidentifi-

cación,muchomásqueelcódigoPINyelsistemabiométrico.Especialmenteen

EspañadondeotrosmediosIDcomolasllaveselectrónicaspasivaso transpon-

dersactivos,demayoresprestacionesyprotecciones,nohantenidoelrecorrido

deotrospaíses,seguramenteporladiferenciadeprecioylafaltadeinformación.

ID!

(http://www.teknoplof.com/tag/clonar/)

TarjetaRFIDpasiva1K

TarjetaRFIDpasiva4K

LlaveRFIDpasiva

LlaveRFIDactiva

Transponder activo

TIPO DE MEDIO IDP R E C I O S

7 €

9 €

30 €

90 €

50 €

3 €

5 €

20 €

40 €

30 €

-

-

-

-

-

Page 12: 04 Revista de Seguridad ENE'2013

22 23

Matriz individualizada de asignación por usuarios y dependencias

VICeNte gArCíA

DivisióndeSeguridadAeroportuariaMadrid-Barajas.JefeDepartamentoControldeSeguridad

Matrizde acceso

Supongamos una empresa con 30lectoresycon100empleados,llevan-dolasituaciónalextremoestaríamoshablandodeunamatrizde3.000cel-das.Unapersonaconocedorade lainstalación y con necesidades defini-das la podría rellenar con un esfuerzo relativo.Calculemosahoraque1.000usuariosx200dependenciasgene-ran200.000elementos.

Supongamos que la empresa tiene10categoríaslaboralesy10trabaja-dorespor cadacategoría y ademástodos los trabajadores de lamismacategoría tienen exactamente lasmismas necesidades de accesos,en ese caso podríamos agrupar los trabajadoresydefinirunpermisoco-múnpara cada categoría, de formaque hemos reducido nuestramatriz

a1de10filasy30columnas,redu-ciendoconsiderablementeelnúmerodeceldasa300muchomássencilladerellenarquelas3.000anteriores.

La reducción de memoria utilizada y la reducción de variantes son la prin-cipal razón por la que actualmentese usan matrices de acceso agru-padas.

Subcontrata1 Vigilante1

Subcontrata1 Vigilante2

Empleado1 Dirección

Empleado2 Facilities

Empleado3 Facilities

Empleado4 Administración

Empleado5 ÁreaNegocioA

Empleado6 ÁreaNegocioA

Empleado7 Mantenimiento

Empleado8 Mantenimiento

Empleado9 CPD

Empleado10 CPD

parking acceso edificio

acceso departamento

01

acceso departamento

02

acceso departamento

03

vestíbulos almacén01

almacén02

fachada sala cpd

Cada vez que se instala un lector, nos preguntamos:

¿Qué colectivo o colectivos son usuarios? ¿Mantenimiento?, ¿limpieza?, ¿una sola persona?¿Necesita acceso todo el colectivo?

Page 13: 04 Revista de Seguridad ENE'2013

24 25

Alternativa de asignación: Basada en rutas de usuarios

En la matriz anterior vemos que una vez —agrupados— todos los traba-jadores por categoría y todos los lectores por instalaciones, nuestra matriz solo crece con la aparición de nuevas categorías o de nuevas instalaciones con independencia del número de trabajadores, y todo va bien mientras que no aparezcan modificaciones de permisos ya asignados o nuevas nece-sidades que deben acceder a ciertos lectores, pero no a todos, de un mismo grupo.

Los problemas también aparecen con subcontratas que deben disponer de rutas concretas, las cuales, no siempre coinciden con las agrupaciones de lectores que hemos definido, dando lugar a que ciertos usuarios accedan a más sitios de los que deben.

A ciertos departamentos de seguridad no les preocupa esta situación argu-mentando que en caso de incidencia disponen de la auditoría del sistema para perseguir al intruso pero este método no es sinónimo de eficacia. Otro problema habitual es intentar quitar permisos a usuarios que pertenecen a una misma categoría de acceso sin quitar permisos que deseamos mantener a otros usuarios dentro de su misma categoría.

“Reducimos nuestra matriz de acceso a 300 celdas respecto a las 3.000 que se empleaban

con el sistema anterior”

ruta

[a]

ruta [x]

ruta [v]

ruta03

r LECTOR

01

rr

r

LECTOR

20

LECTOR

12

LECTOR

10

rr

LECTO

R05

LECTO

R02

r

r

LECTOR07

LECTOR06

Matrizde acceso

Tipos de matriz

Asignación por uSuArioS con mATriz individuALizAdAPermiteflexibilidadtotalentodasuvidaútilaunqueamedidaquelaempresaesmayor,

lagestiónsecomplicaenexceso.no se recomienda para más de 2.000 elementos.

Asignación por uSuArioS con mATriz AgrupAdAReducesignificativamentelacantidaddeelementosagestionaryreducelaflexibilidaddeasignacióndelamatrizindividualizada.

no se recomienda para empresas con mucha subcontrata de servicio.

Asignación por ruTAS con mATriz individuALizAdAReducesignificativamentelacantidaddeelementosagestionar

sinreducirlaflexibilidaddeasignación.recomendada para grandes corporaciones.

Asignación por rutas con matriz individualizada

n Crear rutas que agrupan lectores.

n Con estas rutas se confeccionan los permisos.

Entonces...

n Una ruta es un conjunto de lectores:

n Un permiso es un conjunto de rutas:

n Un lector solo puede estar asignado a una ruta:

n Un usuario puede disponer de múltiples permisos:

Cada necesidad nueva es tan sencillo comocrear una nueva ruta y asignar el permiso corres-pondiente. Los lectores nuncan cambian y lasrutas se personalizan a la persona sin interferir en ungrupodeusuarios.

[ ]r1 a

r r r[ ]= + +1 4 5a

[ ]= + +a c x

= + +[ ]. . .

Utilizamosunamáxima:

Las dependencias no cambian de ubicación, son los usuarios y sus rutas las que cambian.

Estareflexiónnosenfocaclaramenteaestructurarlamatrizbajootroprisma:“Lasrutas”peroman-teniendocadalectordeformaindividualizada,sinagrupar.

ruta [c]

Page 14: 04 Revista de Seguridad ENE'2013

26 27

Paso 1. ¿Qué necesito y cómo lo necesito? El cliente con su departamento de seguridad u otros asignados a tal tarea redacta sus necesidades, selecciona al fabricante y siste-

ma, y presenta una terna de posibles instaladores capacitados para ejecutar el proyecto y posteriormente mantenerlo. Este proceso

requiere de mucho trabajo y no poca experiencia para saber ¿Qué necesito y cómo lo necesito?

Existe una disyuntiva: Durante el tiempo del proyecto, en ocasiones varios años, la tecnología avanza y los requerimientos del cliente

pueden haber cambiado. ¿Entonces? Opto por un sistema testado que hoy funciona pero que en 2 años puede estar obsoleto y que

el propio fabricante lo haya podido sustituir. O me decanto por un sistema futuro confiando en el fabricante pero sabiendo que es un

sistema aún no testado con los consiguientes riesgos. En cualquier caso y si el modelo de contratación es tipo “alcance cerrado”,

tenemos un problema serio.

Paso 2. Elaboración del proyecto Normalmente existe un estudio de arquitectura y una ingeniería que emiten “sus documentos” con cierto detalle, aunque no en

exceso y no siempre coordinados, que serán usados para realizar la memoria de proyecto, el pliego de licitación, las mediciones y

la petición de oferta.

Paso 3. Proceso de contratación Se lanza la petición de oferta al mercado con una selección de proveedores que lógicamente deben ser partner de la marca elegida.

La petición de oferta la realiza el departamento de compras, hasta ahora fuera del proyecto, y su objetivo es contratar al mejor precio

posible. En este momento es cuando aparece la contratación de “alcance cerrado” y la adjudicación con “baja temeraria”.

Paso 4. Ejecución del proyecto Antes y durante la ejecución se producen los inevitables replanteos por cuestiones técnicas, cambios de opinión del cliente, fallas

de la memoria de proyecto y mediciones. En ocasiones también existen cambios de arquitectura, de entorno municipal y ambiental.

Estos cambios son la mejor noticia para el contratista que ha firmado un contrato de “alcance cerrado” puesto que le permitirá pedir

más dinero y así recuperar su baja en la licitación, lo cual aumenta el TCO.

Igualmente el contratista propone cambios de producto bajo la premisa de homogenizar la instalación cuando lo que realmente le

interesa es aumentar su margen. Al final del proceso, el cliente nunca recibe la misma calidad.

Paso 5. Entrega al usuario operativo El cliente hace las pruebas con el responsable de operaciones del edificio que en muchas ocasiones es un departamento interno de

la propia corporación y es aquí donde surgen también discrepancias en términos de operatividad, que podrían llegar a no recep-

cionar el edificio.

Para unir lo que el responsable operativo del edificio demanda y lo que ya está instalado, es necesario un nuevo plazo de entrega y

nuevo presupuesto económico para los llamados fuera de alcance. Lo que vuelve a aumentar el TCO. Para rematar el proyecto, no

existe la figura que interrelacione las diferentes disciplinas del proyecto lo que genera documentación incompleta y deslavazada, en

definitiva el cliente –usuario final nunca tiene todo lo que necesita manejar.

Podemos estar frente a la implantación del nuevo sistema de con-trol de acceso contratado directamente por el departamento téc-nico responsable o contratado dentro de un proyecto de los llama-dos “alcance cerrado”, y en ambas situaciones nos enfrentamos a cuestiones que están más allá de las intrínsecas al sistema, su operativa y su seguridad. Y aún a pesar de la idónea elección del sistema y aunque se negocie directamente con el fabricante, siem-pre termina siendo el propio proceso el determinante de la calidad final.

Alcance del proyecto:Determinaentreotrascosaslafuncionalidaddelsistemayunidades.

Coste:Determinaellímitepresupuestariodelproyecto.

Plazo de entrega:Determinalafechatopedefinalización.

ANtONIO CAbrerA

IngenierodeTelecomunicacionesJefeServicioTécnicoSeguridaddeRepsol

TCOQuiéncontrolala

¿Quién calcula el TCO? Lo adjudicado + los gastos de fuera de alcance durante el proyecto

+ 2 años de operación y mantenimiento hasta que el sistema está totalmente afinado determinan el TCO.

“La magia” está en el desarrollo inicial de la ingeniería y en la contratación de un consultor especializado.

1

a a

b

c

b

c

2

3

4

5

?total cost ownership

a

Page 15: 04 Revista de Seguridad ENE'2013

28 29

Accesor, By, Digitek, Dorlet, gunnebo, Honeywell, Ikusi, Kaba, Kimaldi, Lenel, Ne-

dap, PyV, Paxton, Qontinuum, Samsung, Sumat, Siemens, Simons Voss, Suprema,

Assa Abloy, XPR … y algunas empresas de seguridad.

En el mercado hay un sinfín de marcas y modelos, es imposible conocerlas todas,

por ello hemos testado las más conocidas y entrevistado a los usuarios de deter-

minadas marcas que realmente son los que más cerca están de la realidad.

Evidenciamos que no existe un estándar en arquitectura y desarrollo de los sistemas y

que, por ende, existe una enorme variedad donde encontramos sistemas que distribuyen

el 100 % de la inteligencia en los dispositivos de apertura, otros la concentran en un único

controlador principal, y otros, mitad y mitad. Las comunicaciones ofrecidas son también

variadas así como las tecnologías y el tipo de encriptación (sistemas cerrados y propieta-

rios como Legic, o sistemas abiertos como DisFare y NFC).

Asípues,mejoropeorsontérminospocoobjetivosenestacomparativa.

Posicionarnosenunatecnologíasobreotraoarquitecturadelsistema,tam-

poconossatisfaceplenamente,porquecasi todastienensusitioy todas

cambiaránenunperiodobrevetiempo.Porestasrazones,enestaocasión

noshemosdecantadoporhablardeprestacionesparaquecadaposible

usuariopuedarevisarlahojatécnicadesuproveedorydecidirelquemejor

seadapteasusnecesidades.

En nuestra opinión, cuanto más potente sea la marca y en más países opere , más se alejará

de conceptos como —amigable— o —simple manejo—. La razón es bien sencilla, son mul-

tinacionales que deben diseñar un sistema “heterogéneo” para diversos tipos de clientes en

diferentes países y es obvio que los requerimientos de cada cliente no serán igual por el

país donde se encuentre, su idiosincrasia y su mentalidad.

También hemos testado el software, casi todos son muy completos con una tremenda mul-

titud de funciones, muchas de ellas son muy útiles pero cuando buscamos soluciones sen-

cillas para pymes y bajo la óptica de que lo que no necesito usar, me estorba, en muchos

casos tal amplitud de funciones nos ha supuesto un problema más que una ventaja. Su

idoneidad o incomodidad dependerá de la tipología del cliente y de sus necesidades.

[comparativa][ojoaldato]

La pérdida desconocida supone la cantidad de 119 000 millones de dólares a nivel mundial (baró-metro mundial de hurto en distri-bución “Retail Research 2011”). Otros estudios cifran cantidades próximas a 3 000 millones de eu-ros anuales en España, con un aumento del 6,6 % en el último año. El 30 % de las cuales son realizadas por empleados poco o nada controlados que acceden a dependencias de todo tipo.

El rigor de las credenciales de acceso, su no vulnerabilidad y la fidedigna trazabilidad de los usuarios son esenciales para apoyar una investigación.

Según el “Estudio sobre estra-tegias de control de las nuevas tecnologías en la empresa” rea-lizado por Jose Ramón Agus-tina (universidad Internacional de Cataluña), Ana Alós (uRIA) y Javier Sanchez Marquiegui (Colt Data Centre Service),“el 67 % de las mayores empresas es-pañolas carece de mecanismos técnicos para prevenir fugas de información”.

Page 16: 04 Revista de Seguridad ENE'2013

30 31

•Extensalistadefuncionalidades.

•Concentradorparadiferentescomunicaciones(Ethernet,bus485…).

•Ampliagamadehardware puerta y pared.

•Abanicodeprecios.

P O S I T I V O

•Latecnologíaalserviciodelcliente.

•Claridadescaladosdeprecios.

•Precisiónenhojastécnicas.

•Presentacionescomerciales.

fUTUROLOgÍA

“Parece que el futuro nos lleva a una mayor

interoperabilidad entre dispositivos, mejor integración desde la base,

nuevos diseños del software realmente amigables y escalables

bajo demanda, dispositivos inalámbricos de bajo consumo

sustituyendo a los actuales lectores cableados en las puertas

y una estética claramente mejorable”

PRECIOS MEDIA DE INSTALACIóN CONTROL DE ACCESOS CABLEADO

PARA 6 PUNTOS DE ACCESO EN ARQUITECTURA DISTRIBUIDA

TRABAjOS PRECIO/UD

Instalación del cableado desde los controladores de puerta hasta los lectores y periféricos eléctricos, con tubo y canaleta. 300 €

Instalación física de los equipos (precio por puerta). 150 €

Conexionado entre controladores y concentrador principal. 300 €*Algunosinstaladoresincluyeneldesplazamientode1díayotrosno.

Precio/hora Ingeniería adicional para personalizaciones fuera de proyecto. 65 €

Precio/hora instalador adicional. 35 €

A M E j O R A R

SOLUCIóN PARA PARTICULAR

Y PYME

No hemos encontrado un sistema que

nos satisfaga plenamente para las ne-

cesidades concretas del particular y

de la pyme donde se necesitan pocas

funcionalidades: entorno web, capa-

cidad de integrar hasta 2 cámaras,

resistencia física de los cierres, cierta

estética y todo a un precio asequible.

No obstante, nos ha gustado mucho

el sistema Six door de la marca By

para pymes por su directa integración

del módulo para control de presencia

y su fácil manejo. Al igual que el nue-

vo sistema Ela de la marca Sumat con

diferentes posibilidades de conexión e

integración de CCTV suficiente para

una pyme. Ambos con un precio muy

equilibrado.

EDIfICIO Y gRAN CORPORACIóN

Como hemos señalado anteriormente,

un mismo sistema tiene diferentes va-

loraciones del cliente en función de su

vivencia, aunque sobre el papel sí que

parece que la mayoría de fabricantes

tienen la solución para edificios, don-

de centran su actividad comercial. No

todas permiten la interoperabilidad

total; algunos solo permiten la moni-

torización del acceso y no su control

total, pero, marcas como PyV, Dorlet,

Gunnebo, Qontinuum y Suprema se

posicionan mejor que otras como sis-

temas interoperables.

El sistema Aeos de la marca Nedap

es destacable por sus pequeños desa-

rrollos para integrar otros sistemas

de cilindros autónomos, armarios

electrónicos de llaves, CCTV y otros.

Bastante rápido y estable en la lectu-

ra es el hardware biométrico Bio de la

marca Suprema, incluso su estética es

señalable.

De las empresas instaladoras de segu-

ridad, resaltamos la poca sensibilidad

hacia el control de cierre y entorno

puerta. Hemos comprobado muchas

instalaciones deficientes en este im-

portante aspecto, sin seguridad.

Todo un contrasentido que sea una

empresa de seguridad la que genera la

inseguridad.

OnlInE CABLEADOS

VS OnlInE INALÁMBRICOS

El término online inalámbrico es usa-

do para definir un sistema con cilin-

dros o manivelas inalámbricas digita-

les e inteligentes. Son dispositivos que

almacenan información y comunican

directamente con su router (en algu-

nos fabricantes también es inalám-

brico como el sistema Wave net de la

marca Simons Voss).

No se deben confundir con sistemas

online combinados que mezclan pun-

tos de acceso cableados y puntos de

acceso autónomos sin inteligencia

como el sistema Base on Card de Dor-

let o Smartair de Assa Abloy. Ambos

sistemas, inalámbricos y combinados,

son óptimas soluciones aunque tienen

matices técnicos que claramente les

diferencian.

Señalamos que hay sistemas autóno-

mos de comunicación virtual que se

publicitan como sistemas online o real

time. Bajo nuestro punto de vista no

mantienen las mismas prestaciones que

los realmente online y por lo tanto, no

son equiparables bajo los conceptos de

operativa y fiabilidad.

Comprobamos que los online cablea-

dos son más caros en todos los sen-

tidos pero ofrecen mayor cantidad

de funcionalidades, todos permiten

conectar un contacto magnético de

puerta, individualizan diferentes ti-

pos de señales y algunos incorporan

la conexión para CCTV. No hemos

encontrado un sistema online inalám-

brico con tantas posibilidades.

Sorprende que algunos sistemas ca-

bleados no permitan una fácil inte-

gración y, por lo que, se limita bas-

tante su interoperabilidad. En estos

casos, claramente nos decantamos

por el sistema inalámbrico ya que al

menos ganamos en otras cosas.

El concepto inalámbrico basado en

comunicación 868 MHz es el más ex-

tendido por su óptimo alcance, bajo

consumo y no necesita ningún cablea-

do en la puerta, pero nos ha sorprendi-

do gratamente el sistema inalámbrico

de la marca Qontinuum basado en 2,4

GHz. Es una solución muy robusta

con comunicación continua e inalám-

brica entre el servidor y los puntos de

acceso, lo que permite establecer redes

complejas tipo malla, y proporciona el

ahorro de no tener que poner concen-

tradores, hub o routers y no necesita

PRODUCTO - SOLUCIóN - SERVICIO

Nos enfrentamos a soluciones que separan el hardware del software y no pocas de las soluciones

se modifican más o menos para adaptarlas a la solución de cada cliente, es por ello que requie-

ren de una elevada aportación humana para su configuración, instalación, puesta en marcha y

mantenimiento óptimo. Por lo tanto, no se puede analizar un sistema como solución, porque

cada solución en sí misma es un sistema diferente aunque originalmente sea la misma marca. De

hecho, nos hemos encontrado como los mismos sistemas tienen diferentes resultados en términos

de fiabilidad, costes y satisfacción del cliente.

Sin embargo, sí hemos aprendido que no se puede disociar Cliente-Producto-Solución-Servicio, por-

que son parte de la solución o parte del problema.

L

J

L

Page 17: 04 Revista de Seguridad ENE'2013

32 33

instalación del cableado que conecte

con estos hubs. Su principal incon-

veniente es que los puntos de acceso

han de recibir alimentación externa

cableada. El consumo de baterías de

los cilindros inalámbricos es bastan-

te alto y prácticamente requiere de

un cambio anual, a excepción de los

cilindros con tecnología activa, por

ejemplo, Simons Voss que permiten

hasta 150.000 operaciones (3 años

aproximadamente), aunque para este

sistema es obligado usar medios ID

activos que aumentan el presupuesto

general comparado con las habituales

tarjetas pasivas RFID.

DECISIóN CENTRALIZADA

vS DECISIóN DESCENTRALIZADA

Es muy importante y pocas veces está

bien analizada. Cada marca decide

cómo es su arquitectura de comunica-

ción. Ambas tienen ventajas, aunque

en términos generales nos posiciona-

mos en el tipo de decisión descentra-

lizada (con inteligencia en cada punto

de acceso en lugar de en su controla-

dor principal).

Encontramos que un sistema con de-

cisión descentralizada es más operati-

vo y en caso de fallo (que siempre lo

hay), los puntos de acceso continúan

funcionando por su capacidad de al-

macenar los permisos de forma au-

tónoma. A esta funcionalidad se la

denomina –funcionalidad offline del

punto de acceso–. Algunos sistemas

se publicitan como descentralizados

cuando realmente no lo son al 100 %

porque distribuyen la decisión a cada

controlador de puerta en lugar de a

cada dispositivo de puerta.

SOFTWARE DE ENTONO WEb Y VIRTUALIZACIóN DE APLICACIONES

Sorprendequenotodoslossistemasofrecenestasposibilidades,ysegu-ramenteseanlasmásútilesparaelcliente.Esdifícilmentedefendibledes-deelpuntodevistatécnicoymenosdesdeeloperativo.Algunospodríanserporsuconcepcióntecnológica,peropensamosqueesunacuestióndecautividadypagode licenciasque lasmarcasseresistenadejardecontrolar una gran decepción.

NfC

AlgunossistemasyaanunciansucompatibilidadconNFC,aunquetodavíanoestáclarocuálserálatecnologíaqueseimplantaráenelmercado.No-sotrosnohemospodidocomprobarsufuncionamientoprácticomásalládelas simples demostraciones en una sala de reuniones con muestras comer-ciales.Mantenemoslaideadequelos smartphone deberíanestarequipadosautomáticamenteconNFCosimilar,al igualqueyatienen bluetooth pero estotodavíanoesposibleporquehaymuchosintereseseconómicosdetrás.

Algunos fabricantessehandecididoporunadaptadorexternomientrasquealcanzanunacuerdoconeloperadortelefónico.Tambiénrecomen-damoscoherenciaenladecisión;siparaunapuertadebeusarsumóvilyparalaotra,ensumismaruta,tienequeutilizarunallaveuotratarjeta,elcostedeNFCempiezaasercuestionable.

PRUEBAS DE ESTRéS

Recomendamosprobarantesdecomprar:sisegeneranpérdidasdeda-tosuoperatividadantefallosyrestauracionesdealimentación;simularme-diantedesconexiónfísicadeloscablesdelbusdeunperiféricosiestesereconectaautomáticamenteono;silaoperatividaddelsistemadeaccesonoseveafectadaporconflictosdeIPopérdidasdered;simularlapérdidadelequiposervidorconherramientasdeservidorcompletasenotroequipoyversiserecupera;comprobarenelsistemacuantosdatosdeusuariosehanperdidodespuésdelaspruebasycomprobarfísicamentecadaunodelosmediosIDprogramados,¿siguenaccediendo?

¡OjO! HACER UNA COPIA DE SEgURIDAD ANTES DE REALIZAR LAS PRUEBAS

PRECIOSDELsoftware

Tipos Precios unidad

Software básico para pymes* Entre 300 € - 600 €

Software profesional arquitectura Entre1.500 € - 9.000 €

cliente servidor y paquete de licencias

para gestión amplia del sistema

*(algunas marcas lo ofrecen sin cargo como atractivo comercial pero suele estar repercutido en el hardware).

p r e c i o s r e s u lta n t e s d e l a m e d i a d e 1 0 i n s ta l a c i o n e s a n a l i z a d a s

online cableado

4.400,00€

2.880,00€

600,00€

400,00€

300,00€

350,00€

2.450,00€

1.000,00€

12.380,00 €

2.063,33 €

online inalámbrico

4.900,00€

norequiere

150,00€

norequiere

norequiere

350,00€

2.450,00€

2.000,00€

9.850,00 €

1.641,67 €

desde30€/ud.

desde30€/hora.

desde750€/día.

desde4.000€

desde2.000€

desde1.000€

desde1.000€

desde800€

Hardware del sistema

Repercutidolectores,controladoresyfuentesdealimentación

Periféricos puerta

Repercutidodecierreefectivo,fuentedealimentación12v

Instalación

Instalaciónfísicadehardware

Instalaciónfísicaperiféricos

Cableadodelsistema

Medios de identificación

MediospasivostipoMifare1Kyprogramador

Personalización tarjetas

Repercutidoimpresora,consumiblesysoftware

Software

Licenciabásica,formaciónyconfiguración

Total compra

Repercusión punto de acceso

Ahorro

Ahorro

Calidad y prestaciones de otros medios de identificación

Dirección técnica*

Días extras para configuración y puesta en marcha

Licencias de software

APIparaintegración

Módulogestormultiaplicaciones/multi sites

Aplicación entorno web

Módulocliente/servidor

Módulonotificaciones

Ahorro

* Dirección técnica engloba:

Partidadedireccióntécnica

+ preparación de la instalación

+ replanteo de ubicación final de elementos

+planosdeubicaciónyesquemasdeconexionado

+ documentación

+ protocolo de pruebas y entrega de obra

20 %

SIMULACIóN COSTE SISTEMA DE CONTROL DE ACCESO

6puntosdeaccesopara50usuariosy softwarebásico

VARIANTES A CONSIDERAR A MEDIDA QUE AUMENTAN LOS PUNTOS DE ACCESO Y fUNCIONALIDADES:

L

MANTENIMIENTO

PREMIUMentornoal10%-12%

del precio de la instalación enelprimeraño.

Esrecomendablehastaqueelsistemaestébienajustado.

J

Page 18: 04 Revista de Seguridad ENE'2013

34 35

[err

oresté

cnic

os]

que

debe

mos

evi

tar

a

IdenTIfICACIón bIomeTríA

por lA huellA

No todas las personas tienen huella

ensusdedosoestanoesutilizable,

lo cual origina problemas en el uso

normal.

Esta circunstancia, puede ser del 1

decada1000,peroexiste,porvarias

causas: por adermatoglifia genética;

por diversas enfermedades dérmi-

cas que deteriora la huella; por uso

deproductosquímicosydelimpieza;

pormanipulacióndecemento,arenay

otrosmaterialesabrasivos,propiosde

la construcción; por la manipulación

habitual de papel,manos sucias por

grasaysimilares.Lasoluciónseríano

escatimar en el coste del lector bio-

métricoquesevaautilizar.

Es recomendable que sea al menos

dual para poder parametrizar el sis-

tema para su uso únicamente con

huella; pin y huella o huella y tarjeta

codificada. Igualmente sedebenevi-

tarsistemasqueúnicamentepermitan

la grabación de una sola huella por

usuario.

demorA en lA ACTuAlIzACIón

de loS perIférICoS

Para no sobrecargar la red de comu-

nicaciones,sueleserprácticahabitual,

en el normal funcionamiento del siste-

ma,quelasactualizacionesdevenidas

enelusocotidiano,esencialmentelas

altasybajasdeusuarios,seefectúen

en determinadosmomentos de baja

actividad de los operadores (admi-

nistradores) del centro de control y

del propio sistema. Esto genera una

demora notable entre estas actualiza-

cionesquemermanlaseguridady la

gestióndelsistemaidóneo.

Lademoraposibilitaqueelprocesador

o concentrador correspondiente ignore

aunusuarioquehayasidodadode

altahorasantesconlaconsecuencia

dequeenelsistemaprodujounfalso

negativo,esdecirnoautorizóelpaso

aunusuarioautorizado.

El caso puede ser más grave,sila

actualizacióndemoradahubiese sido

unabaja lo cual implicaría un falso

positivo, con las consiguientes impli-

caciones negativas, en la seguridad

deledificio,alserautorizadoelacceso

aquienloteníadenegado.

Enlasgrandescorporacionesesprio-

ritario que el sistemadispongade la

función de actualización automática,

programada para actuar en intervalos

de tiempo inversamente proporciona-

lesalaactividaddelsistema.

A mayor actividad, menor tiempo

entre las actualizaciones.

puerTAS Con leCTor de

ConTrol de ACCeSo SIn

SenSor de eSTAdo de puerTA

Elsensordeestadodepuertaesim-

prescindible para informar al vigilante

dequelapuertaestáabiertaynose

cierra,bienpordescuido (yausencia

de dispositivo cierrapuertas) o bien

pormalaintención.Tambiénsirvepara

diferenciar entre un acceso permitido

yunactoviolento.

Porotraparte,elcontroladoralrecibir

la información, el estado de la puer-

ta mediante el contacto magnético,

ajusta automáticamente almínimo el

tiempo de activación del comando de

apertura,yaqueestecesa tanpron-

tosedetectalaaperturadelapuerta,

aumentando la autonomía (batería) del

sistema en caso de fallo de tensión de

red y prolongando el tiempo entre fa-

llosdelelementoelectromecánico(ce-

rraduraocerraderoeléctrico):

• Tiempoactivaciónsinmagnético

= Tiempo de temporización pro-

gramado.

• Tiempo de activación con mag-

nético ≤ Tiempo de temporiza-

ciónprogramado.

leCTor SAboTeAble

que permITe el ACCeSo

no ConTrolAdo

Aunque no son recomendables para

zonas de seguridad, ni exteriores,

muchos clientes adquieren lectores

llamados—compactos—,enlosque

enlamismacarcasa,seencuentrala

unidadlectora,launidaddeprocesoy

lainterfacedesalidadecontrol(relés

desalidas).

Enuncuartotécnico,enunportal,en

casaoencualquierotropuntopoco

controlado con cámaras o vigilancia

presencial, un simple destornillador

de una navaja multiuso hace es-

tragos;sedesatornillanlos4tornillos

del frontal de la tapa de la carcasa del

lector y se encuentran a la vista los

componentes del lector, incluida la

regletadeconexionesperfectamente

señalizada, tantodedatos,comode

alimentación y del relé de conmuta-

ción para energizar el dispositivo elec-

tromecánicodebloqueodeesapuer-

ta(sedesbloqueacontensión).

Serealizaunpuenteentrelosbornes

indicados y se libera el paso (se abre

la electrocerradura) y se vulnera la se-

guridaddeesepunto.

4

Ni el proveedor, ni el cliente tienen tiempo ni asumen el coste de una prueba in situ

antes de la decisión de compra. “Se ahorra en el inicio pero se paga toda la vida”

Page 19: 04 Revista de Seguridad ENE'2013

36 37

1. Tornillosdefácilmanipulación.

2. Carcasasinautoprotección.Ca-

recía de microinterruptor (tamper)

cuyaseñalpodríahabergenera-

dolaseñaldealerta.

3. La puerta carecía de sensor de

apertura, de un simple contacto

magnético,conectadoalsistema

de alarma o de alerta en el de

controldeacceso.

En resumen, tres carencias insignifi-

cantes para una instalación de estas

características, pero que debilitan

enormementesugradodeseguridad.

leCToreS vInCulAdoS

Con CerrAderoS eléCTrICoS

Esmuyhabitualporqueeslasolución

más económica, aunque también la

menos segura y en puertas EI (anti-

guas cortafuegos) la menos permitida

según el Código Técnico de la Edifi-

caciónpuestoqueobligaamodificar

físicamentelapuerta.

Las cerraduras electromecánicas o

motorizadassonlamejorsolución,in-

clusoelectroimanessi laarquitectura

delapuerta,entornoyequipamientos

de herrajes lo permiten. También es

conveniente determinar si en caso de

fallodetensiónqueremosquelapuer-

taquedeabiertaocerrada. Ojo a esta

importante decisión.

puerTAS exCluSIvAmenTe

Con leCTor

de ConTrol de ACCeSo

Es una solución muy arriesgada te-

niendo en cuenta que los sistemas

electrónicos e informáticos fallan. Se

recomienda instalar un cilindro de se-

guridad para situaciones de inciden-

cias y custodiar muy bien su llave para

evitarqueunempleado“listo”sesalte

elsistemasinficharporellector,aun-

que el sistema generaría una alarma

si la puerta tuviera un contacto mag-

nético.Cada vez más, se instalan

cilindros electrónicos para que en

caso de incidencia y mientras esta no

se subsane, el colectivo de usuarios

puedaseguiraccediendoydejandore-

gistrodelacceso.

EnErgíA dEL punTo dE ACCESo

Elahorrodecostesy la imprudencia

hacenposiblequealgunosinstalado-

res aprovechen la red de alumbrado

uotrasyaexistentesenlainstalación

paraalimentarlospuntosdeacceso.

Siademáselperiféricoeléctricoestá

normalmente abierto, cualquier corte

deenergíaabretodaslaspuertas.

La recomendación es tener su alimen-

tación independizada, condiferencial

independiente y a ser posible con un

SAIogrupoelectrógenosi laseguri-

daddelainstalaciónasílorequiere.

Los sistemas online inalámbricos

en la puerta están a salvo de esta

incidencia porque disponen de su

propia batería.

Decálogodel vendedor audaz

Luego, las empresas, diseñan una remunera-

ción fuertemente basada en el concepto varia-

ble de las ventas y planifican largas jornadas

de formación teórica de los sistemas a vender.

Se olvidan de las prácticas en laboratorio para

conocer el producto, no se programan visitas

a instalaciones exitosas, ni se acompaña a los

instaladores para adquirir experiencia de cam-

po, no se visitan factorías, no existe un inter-

cambio de experiencias interdepartamentales,

y apenas se celebra alguna reunión con clien-

tes que nos permiten conocer cuáles son sus

necesidades y sus problemas.

El resultado es que estamos rodeados de

audaces vendedores camuflados bajo el

paraguas del perfecto asesor, normalmente

poco preparados en aspectos técnicos y ope-

rativos, pero en cambio, muy versados en la

técnica del convencimiento. Hoy día son los

denominados “Hunters” (cazadores).

Después de recibir a varios responsables co-

merciales, y de analizar bastantes presenta-

ciones y no pocos anuncios técnicos hemos

seleccionado las funcionalidades más publi-

citadas y menos argumentadas, que hemos

bautizado como el decálogo del vendedor

audaz.

Nosotros les hemos preguntado:

¿Enquésebasan?¿Comparadoconqué?…ylomásimportante

¡¡¡Cómolosaben!!!

Mensajes atractivos, genéricos, sin datos empíricos

que los sustenten, presentamos los “top-ten”...

Los vendedores tienen que tratar de forma correcta, profesional y cálida a todos los clientes y al mismo tiempo hay que reservar los recursos suficientes para dar un trato distintivo a los clientes más valiosos ¿? [ ]

01. ARQUITECTURA ESCALABLE

02. AHORRO DE COSTES DE gESTIóN

03. BAjO MANTENIMIENTO

04. fÁCIL DE USAR

05. fÁCIL DE INSTALAR

06. SISTEMA DE ALTA SEgURIDAD

07. SEgURIDAD ADAPTADA A SUS NECESIDADES

08. SISTEMA INTELIgENTE

09. SOFTWARE AMIgABLE

10. SOLUCIóN gLOBAL

Cliente como experto del sistema.Contrate un mantenimiento y servicios especializados de programación

para evitar que su personal dedique horas a ser experto en el sistema

en lugar de concentrarse en su actividad principal.

Ahorrará tiempo, dinero y no pocos disgustos.

Page 20: 04 Revista de Seguridad ENE'2013

38 39

El edificio digital: IK4 Tekniker

[éxito]casos de

fuente:www.erkoch.es

<casosdeéxito>

“Elnuevocentrotecnológico Tekniker,unedificiode28.000m2 ubicado enlalocalidadvizcaínadeÉibarsehaconvertidoenelprimeredificiodigitalenEspañaimplantando un completo sistema de control de accesoonlineinalámbrico”

“Erkoch Ibérica haejecutadoelproyectoglobaldecontroldeaccesodesarrollandolaingeniería,lainstalaciónypuestaenmarcha”

1. Edificiosinllavesmecánicas.

2. Implantarunsistemaglobaldecontroldeaccesomanteniendolaestéticadearquitecturaenpa- redesypuertas.

3. Unúnicomediodeidentificaciónparatodaslasaplicaciones(acceso,cantina…).

4. Altaflexibilidadoperacionalyaltamovilidaddelpuntodeaccesosinrestriccionesdearquitectura einfraestructura.

5. Arquitecturadelasoluciónparapermitirelaccesoaledificioencualquierhorario,conlaimposibilidad deaccesoenhorariofueradeoficinamedianteunmedioIDextraviadosinhabersidonotificadaaún supérdida.

6. CompromisodemantenimientodelTCO (total Cost ownership).

Sistemadigitaldeaccesoycierreonline inalámbricoconinteligenciaencadapuntodeacceso, suprimiendotodaslasllavesmecánicasdeledificio.

Programacionesyconexionesde hardware ad hoc para: n Apertura remota de puertas con control de acceso mediante videoporteros integrados concentralitatelefónicaSIP(Avaya). n Aperturas individuales vinculadas a activaciones de alarmas para permitir el acceso controlado anteincidencias. nRestriccionesdeaccesoparaunusoresponsable(ej.usodelosmontacargasquemultiplican porcuatrosucostedemantenimientoconrespectoalosascensores).

Aprovechamientodecableadodefibraópticaparalacomunicacióndelsistemaevitandouno nuevoparalacomunicaciónconloscontroladores.

UtilizacióndePoEparalaalimentacióndeloscontroladoresdelospuntosdeaccesosdigital, concentrandoelsuministrodeenergíaenunúnicopuntoyevitandolainstalacióndetomasde alimentación.

softwaremultiusuarioconaccesoselectivoadiferenteszonasyfuncionalidades,conejecución deaplicacionesenfuncióndeeventosproducidos,avisosautomáticosporeventosvíaSMS, e-mail y usuario administrador sin permiso a la gestión de la lista de acceso ocurrida en los cierres paraunservicioauditorindependiente.

Gestióndelamatrizdeaccesovíaweb.

Retos

Soluciones ç

ç

ç

ç

ç

ç

Page 21: 04 Revista de Seguridad ENE'2013

40 41

Aumentarlaproteccióncontraelintrusoatravésdelaintegracióndelsistemadedomóticayelcierreefectivodelaspuertasdeseguridad.

Rentabilizar los sistemasComotodossabemosunvigilantepuedecostaranualmente150.000€aproximadamente.Nuestraenti-dadteníaunenormegastoanualenvigilanciaporlotanto,eraobligatorioaprovecharlatecnologíaparareducirelgastosinmermarlaseguridad.Lógicamenteteniendoencuentaprestacionesdelossistemasycosteeconómicodeimplantación.

RentabilizarlossistemasdecontroldeaccesoatravésdelareduccióndelgastoenVS.Reducirlamatrizdeaccesoparaunagestióneficazeneltiempo.

Cierre efectivo: Elcilindrodigitalinstaladoofrecíalamismaresistenciafísicaqueelcilindromecánicodese-guridadadaptándoseperfectamentealescudoacorazadoespecíficoparacilindrosdigitalesycerraduramultipuntoexistenteenlaspuertasdeseguridad.

Apertura y control remoto: ElclientepuederealizarlaordenatravésdeunmensajedeteléfonomóvilSMS,obienenmóvilesdeúltimageneración,conunaaplicaciónvisualconectadaa Internet.Activadoelmodo “Fueradecasa”alabandonarnuestravivienda,siun familiar vieneavisitarnosennuestra ausencia, el sistemade la viviendadesviará la llamadadel portero automáticoanuestromóvil,atendiendoanuestrofamiliarypudiéndoleabrirlapuertaadistanciadesdenuestromóvilparaquenosesperedentrodelaviviendahastaqueregresemos.

Mejorar la seguridad de intrusión: Elsistemadecontroldeaccesospuedeinteractuarconelsistemadealarmaderobooin-trusión,porejemplo,al“ARMAR”elsistemadealarmasedaunaordenatodosloscilindrosdigitalesdelaspuertasdeaccesoparaquedenbloqueados,yasíevitarolvidarcerrar laspuertas.

Sencillez de instalación, estética y diseño: Seintegraencualquiercerraduramultipuntodeperfilnormalizadoeuropeoexistenteenlapuerta.

Nueva matriz de accesoEnelAeropuertoMadridBarajassegeneróunamatrizdeaccesode1.500x100=150.000elementos.Cadaelementosignificabasiuncolectivo(elasignadoalpermiso),podíaonopasarporundeterminadolector.Decidimoscambiarelcriterioynosenfocamosaunagestiónpordispositivosyrutas.Conse-guimos así reducir lamatriz a 1.500 elementos peromanteniendo toda la flexibilidad de unamatrizindividualizada.

Criterio de agrupaciónDefinimoscadarutanecesariaparacadacolectivoopersonaindividualpensandoen

¿Desde dónde? y ¿A dónde se accede?

Asígeneramoshasta76rutasparaelcontroltotaldelaterminal.Posteriormenteidentificamosloquellamamospermisosbásicosquedefinenlazonadeactividadprincipal.Ahorapodemosasignaracadapersonaocolectivoelpermisoadecuadoenfuncióndelpermisobase(zonaenquedesarrollasuac-tividad)yelaccesoa las instalacionesodependenciasnecesariascomocentraleseléctricas,CPD´S,FundaciónAena,dirección,etc.,detalformaque:

Permiso = Permiso Base + instalaciones necesarias

Lospermisosbasenospermitieronreducirdrásticamentelamatrizdeaccesoygestionarlosconcoloresdetalformaquepudieraexistirunaidentificaciónvisualdeseguridad.

Reto

Reto

Soluciones

Soluciones

Matriz de acceso Aeropuerto Madrid Barajas

Casa domótica[éxito] [éxito]casos de casos de

Los usuarios se mueven y cambian. Los dispositivos son más estáticos, generan menos modificaciones.

“Utilizando un sistema de control de acceso

basado en cilindros digitales

de tecnología activa

(energía e inteligencia en llave y cilindro),

conseguimos la integración

con el sistema de domótica existente”

fuente:DivisióndeSeguridadAeroportuaria.

fuente:www.imeyca.es

ç

ç

Sistema CA onlinepara dependencias de máxima seguridad y gestión

con necesidad de inmediatez de información o gestión de acceso y bloqueo en remoto.

Sistema CA mecánico para dependencias que no

requieren registro de acceso.

Sistema CA virtual para dependencias de control sustituyendo el amaestramiento

mecánico donde ha existido una reprogramación o pérdida de llave.

ç

ç

ç

ç

Page 22: 04 Revista de Seguridad ENE'2013

42 43

Enmarzode2011,elconsejerodelegadoenEspaña,deunacompañíainternacional,conpresenciaen11paíseseuropeos,dedicadaal alojamiento de equipos TIC, se pone encontacto con nosotros para plantearnos su problemaybuscarunasolución.

Sospecha que el director de ventas y otroempleado del departamento financiero, enconnivenciaconelantiguodirectorgeneral,estánimplicadosenelcobrodecomisiones(7.5%)deunproyecto(inflado)porvalorde12millonesdeeuros.Elmontajeconsisteenquelasofertassolicitadasalacompetenciautilicen como base un proyecto manipulado conelfindedarventajaaunaempresaquetiene acceso al proyecto verdadero y así con-seguirlaadjudicación.

Seestableceunseguimientodelosimplica-dos, confirmando que los dos empleadossospechososmantienendistintas reunionescon el antiguo director general y el responsa-bledelaempresaalaquesehaadjudicadoel proyecto (los empleados niegan relación conlosdemásimplicados).

Porotraparte,a travésde la investigación,severificaque todos los implicadosconflu-yen en una sociedadmercantil que factura(portrabajosnorealizados)conelfindeblan-quearlascomisiones.

Seaportaademás,informepatrimonial(connuevasadquisiciones)yniveldevidaquenose corresponde con la retribución salarial de los investigados y se obtienen indicios sufi-cientesdequeestaprácticalahandesarro-lladoconanterioridadenotrosproyectos.

Además,undetective infiltradoeneldepar-tamentodelosempleadosdesleales,aportadistintasinformacionesenelmismosentido.

Elcírculosecierraconunanálisisforensedelos ordenadores de trabajo de los emplea-dos,enpresenciadeunnotario,quecorro-boralassospechasiniciales.

El resultado final es la rescisión inmediatadel contrato,delquesehabíacumplido laprimeradecuatrofases,conelconsiguientedespido procedente de los empleados des-leales.Acontinuaciónelproyectosevolveráa sacar a concurso con la aportación a las empresas interesadas de datos reales y en consecuencia, obteniendo un presupuestoconsiderablementereducido.

Conseguirconunsistemadeseguridaddecierredepuertasautónomouncontroldeaccesosytrazabilidad onlinedeusuarios,enunedificioemblemáticoydediseñodelaciudad,dondeNOeraposiblerealizarobrasnicambiosdepuertas,cierres,niinstalaciones.

El administrador genera los permisos en el servidor Cloud Internet con el software Bluekey+.Elusuariocuando llegaa lapuerta,ejecuta laaplicaciónypulsaen laordendeaperturaconsusmartphone(conlosAPPquellevalosaccesos).Estesecomunicaconelreceptorporbluetooth y a su vez envía los datos al servidor Cloud Internet.Elservidordeterminasitieneonoaccesoenviándo-lo al smartphone,yasuvezesteúltimoloenviaráporbluetoothalreceptor.Sielaccesoesconce-dido,estecomunicaconelcilindroinalámbricoypermiteabrir.EnelservidorCloud Internet,quedaráregistradoentiemporealelaccesoconcedido.LomismosucederácuandoNOseaconcedido.

Resultado:Conseguimosuncontroldeaccesosonline, sin realizarninguna instalaciónsofisticada,ni obras,conlamáximaautonomíadebateríasyconunmedioIDtanusualypersonalcomoesunteléfonosmartphone.

Aplicaciones:Todotipodegestióndepermisosdondeelclientequieraahorrarseloscostesderivadosdelacus-todia,entregay recogidademedios ID físicos:operadoresdeutilities,serviciosde redbancaria,accesoapropiedadesembargadasporpersonalAPI,compañíasdeseguridadyelaccesoa lassacasdedinerorecaudadodelabancaenlosfurgonesdeseguridad.

Caso real

Reto

Solución

Smartphone y trazabilidad online

de usuariosfuente:www.segurdoma.com

EdificioCODOL-OficinasenVic-Barcelona

fuga de información[éxito]casos de

Utilizando un sistema Simons Voss

de control de acceso basado en cilindros digitales

de tecnología activa (energía y enlace activo),

conseguimos la integración con el sistema

de control de accesos online en Cloud Internet bluekey+.

En el mundo de la seguridad, se da especial importancia al control de accesos, tanto online como físicos, con el fin de evitar agresiones externas pero a menudo

se descuida el control de agresiones que surgen en el interior de la propia empresa y donde el profesional detective puede aportar valor.

fuente:CésarMartín.Castellana Detectives

ç

[éxito]casos de

Page 23: 04 Revista de Seguridad ENE'2013

44 45

<entrevista>

¿Cuál es el coste real de cada pun-to de acceso online cableado?Oscila entre 2 500 € - 3 000 € teniendo en cuenta toda la cadena de recursos.

¿Podrían separarse los conceptos de control de acceso integrado para puertas perimetrales y con-trol de acceso no integrado para dependencias de interior y así re-ducir el impacto económico y los recursos destinados?Podrían separarse en función del tipo de seguridad que requiera cada ins-talación, aunque el responsable de seguridad normalmente con medios escasos, necesitan información en tiempo real y los puntos autónomos no informan.

Principales tres problemáticas de gestionar una corporación con >2.500 usuarios y >200 puntos de acceso.a. Resistencia de los usuarios a los

procedimientos de seguridad.b. Configuración final del sistema.

Es posible un año después de la entrega y con más inversiones en desarrollo.

c. Carga operacional de peticiones diarias del usuario de nuevos pun-tos de control de acceso con las consiguientes gestiones comple-mentarias.

¿Qué información es prioritaria en una gran corporación?• Informedeincumplimientodeho-

rarios para conciliación laboral-familiar.

• Accesosaescenariosrestringidos.• Accesosaparking.• Dependenciasdondeaccedeelser-

vicio de limpieza. • Rondasdevigilancia.• Log auditor de acceso al sistema

(vigila a los vigilantes).

¿Verdaderamente se aprovechan todas las prestaciones que ofrecen los sistemas actuales?No, porque muchas no son necesa-rias ni su obtención eficiente, pero el fabricante no puede rebajar sus pres-taciones aunque algunos pueden no parametrizarlas ad hoc bajo un con-trato adicional de ingeniería.

¿Biometría o medio ID?Ambos son útiles y pueden ser com-plementarios. La biometría se em-pieza a imponer por seguridad y por ahorro en la gestión posterior de me-dios ID.

Puerta cerrada y enclavadaCombinación de contacto magnético en la puerta y sensor de estado del cierre en la pro-pia cerradura o en el marco – zona cerrojo.

Puerta abiertaA través del contacto magnético se consigue saber si la puerta está abierta. No genera alarma si el tiempo de apertura está dentro del tiempo parametrizado en el sistema.

Puerta retenidaLa diferencia con la señal anterior es que ha generado una alarma al exceder del tiempo parametrizado.

Puerta forzadaSe genera cuando el contacto magnético informa de puerta abierta pero no existe un registro permitido en el lector.

SabotajeInforma al sistema ante un corte de energía.

Acceso correctoApertura de puerta en tiempo y forma a tra-vés de un registro autorizado.

Salida consentidaMuchas instalaciones no requieren de un control de salida (encarece el punto de acce-so y no siempre es necesario), pero cuando la puerta se abre y no existe registro en el lector, el sistema debe saber diferenciar en-tre puerta forzada o una salida consentida.

Control del punto de acceso

Cuandounclientesedecideporunsistemadecontroldeaccesoonline,esporque,entreotrasrazones,requiereinformacióninmediatadeloseventosenlospuntosdeacceso.

Porlotanto,seobligatambiénaimplantarunadecuadosistemadesupervisióndelpuntodeacceso,separandolasdiferentesseñales.

El plazo de entrega ¡¡Inamovible!!

Elplazodeentregaestácondicionadoporelcompromisocontercerospara no retrasar la continuidad del negocio o por la mudanza del personal conplazoparadejarelalquilerdeotrosinmuebles.Elretrasosuponegastosypenalizacionesmuysuperioresacualquierotraconsideración,alestardejandodehacernegociocuandolopodríasestarhaciendo.Esinamovibleparaladireccióngeneral.

[ent

revis

ta]

al g

esto

r de

segu

ridad

pUerTa c

erra

da y eNclavada

sali

da co

NseNTida

pUer

Ta reTeNida

pUerTa forzada

pUerT

a ce

rrada y eNclavada

sabo

Taje

pUerTa abierTa

acceso correcTo

% %

%

%

%%

%

%

“El mejor control de acceso es aquel que está más aceptado por los usuarios, es aquel que más se usa, que no es invasivo con el día a día de los que lo tienen que utilizar, el mejor control de acceso es el que no molesta”

Page 24: 04 Revista de Seguridad ENE'2013

[gráfico]de integración

Hay buenas integraciones, regula-res y nefastas con un coste superior al beneficio esperado. La integraciónrequiere de ciertas dosis de creativi-dad y mucha experiencia en el pro-

ceso consultor y posteriormente en la ejecución.Losaspectostécnicossonsalvables porque la tecnología estáahí. Si hemos conseguido un buenmaridajeen losaspectos técnicosde

la solución, no lo estropeemos en lacontratación y jamás dejemos que maneje el contrato un generalista principal por el mero hecho de lle-var la obra civil.

“La integración se hace, no nace” “Ahora como clientes

debemos preguntar más acerca del proveedor... de nuestro proveedor”

Quiéntiene el control

¿Quién tiene el control? ¿Usted o su outsourcing?Con la necesidadde externalizar los serviciospara ahorrar costesfijosyenocasionesporimposibilidadtécnicadeacometerlosdentrode“casa”,eloutsourcing,yporende,lasempresasqueaellosede-dican,seestánconvirtiendoenunapartemuyimportantedenuestraseguridad,estabilidadyconfiabilidad.

Hágase sus preguntas:

Medios de Identificación ¿Quéempresaleproveedesustarjetasomediosdeidentificación?¿Quién ha “programado” losmediosde identificaciónde su insta-lación?¿Quiéneslapersonaresponsableparasusmediosenestacompañía?¿Quiénpuedehacer“copias”desusmediosdentrodeestaempresaproveedora? Servicios en “La nube” (IaaS, SaaS) ¿Quiéneseladministradordesured?¿Quiénesson losmantene-doresdesuservidorysusaplicaciones?¿Dóndesealmacenanlosdatossensiblesdesucompañíaylosdesusclientes?¿Dóndeestánlascopiasdeseguridad?

Mantenedor del sistema ¿Tienedocumentadotodonuestrosistema?versiones,modificacio-nes…¿Cómoessupolíticadecontratacióndetécnicosparaelser-vicioqueofrece?,¿enplantilla?,¿subcontratados?,¿competentes?¿bienasalariados?,¿tieneunaaltarotacióndepersonal?

46 47

NECESIDADES DEL CLIENTE

[analizadas a fondo]

DOSIS

DE IMAgINACIóN

Y

CREATIVIDAD

TECNOLOgÍA DISPONIBLE

CONSULTOR

[profesional idóneo]

EjECUTOR

[compañíaespecialista]

CONTRATISTA PRINCIPAL

[alejadolomásposibledelatomadedecisiones]

PROCESO DE CONTRATACIóN[Si se paga 120 y se recibe 100 se está malgastando 20, pero, por el contrario, si se contrata por 80 cuando se necesita 100, posiblemente se esté despilfarrando 80].

Page 25: 04 Revista de Seguridad ENE'2013

48 49

1

2

3

4

estándar

PC

1

bus 485, RS232

hasta 2

Intrusión

Monitor de acceso

bus 485, RS232

propios

n

Centralizada

Propietaria

Lector

fuentes alim. 12v

cableada

propio

escalable

Alcance cerrado

Dpto. interno

Proyecto genérico

Project general

mejora

web

> 1

TCP-IP, NFC

hasta 4

CCTV, Presencia

Control de acceso

TCP-IP, NFC

en la nube

n

n

n

Descentralizada

Encriptada pública

Cilindro digital

PoE

inalámbrica

subcontratado

limitado

Alc. abierto-medido

Consultor externo

Proyecto en detalle*

Consultor específico

OPERATIVA

Instalaciónsoftware

NºHubs principales

Comunicación

Señalespuntodeacceso

Integración

Tipo de interoperabilidad

Comunicación

Infraestructuraservidor

IDENTIfICACIóN

MediospasivosRFID

MediosactivosRFID

Biometría

Fabricaciónycadenadesuministrocontrolada

ARQUITECTURA DEL SISTEMA

Toma de decisión

Tecnología

Puntos de acceso

Alimentación controladores

PRECIOS

Infraestructura

Mantenimiento

Sistema

Tipo de contratación

SERVICIOS

Pliegotécnico

Ingeniería

Ejecución

Guía de la compra maestra d e u n s i s t e m a d e c o n t r o l d e a c c e s o

La compra en decisiones4

¿SERVICIOS?

CóMO ES LA “ARQUITECTURA SOFTWARE”

CóMO PREfIERO LA “DECISIóN DE ACCESO”

CóMO ENfOCA “EL PUNTO DE ACCESO”

PROPIOS EN REMOTO SUBCONTRATADO EN LA NUBE [IaaS/SaaS]

ENTORNO PC

Si es monopuesto, el software se instala en un único

PC concreto del cliente. Si es tipo cliente/servidor, el

software se instala en un servidor y puede tener varias

estaciones de diálogo para diferentes usuarios.

CENTRALIZADA

La decisión se toma en el sistema, en el controlador

principal. Es suficiente en instalaciones de pocos pun-

tos de acceso.

CABLEADOS

Lectores en la pared con periféricos eléctricos asocia-

dos en la puerta.

ENTORNO wEB

Permite acceder al servidor con cualquier navegador

desde cualquier PC de la organización. No requiere la

instalación de ninguna aplicación software específica

en los ordenadores.

DISTRIBUIDA

La decisión se toma en cada punto de acceso. Cada

dispositivo almacena sus propios permisos. Permite

funcionamiento offline en caso de fallos del contro-

lador principal.

INALÁMBRICOS

Cilindros y herrajes digitales instalados directamente

en la puerta e integrados con la propia cerradura. *(medición, marca y modelo, precios)

Page 26: 04 Revista de Seguridad ENE'2013

50 51

PRóXIMO NÚMERO:

Nº05Autoprotección de bienes e inmuebles

Consejos prácticos

para la autoprotección

de bienes e inmuebles

en residencial, pymes

y edificios.

P U N T O S D E D I S T R I B U C I ó N

[Revista de Seguridad]

ALBACETE Juanjo CerrajerosALCORCóN Erkoch ALMERÍA Barema Seguridad ANDORRA Ferretería Principat BADALONA Cerrajería Vega BARCELONA Maldonado I Manyeria Suari I Silca I Taller Jual BILBAO Erkoch DURANgO Montejo EL EjIDO Barema Seguridad ENCAMP Ferretería PrincipatfIgUERES Rigau gIRONA Rigau HERNANI 20M Motorizaciones MADRID RoconsA MÁLAgA Cerrajería Jiménez MóSTOLES Cerrajería Inguanzo MUNgÍA Cerrajería Aguinaga OVIEDO Aperkey PAMPLONA Sukot Seguridad PLAYA DE SAN jUAN Euroiberia ROQUETAS DE MAR Barema Seguridad SAN SEBASTIÁN Lejarreta Seguridad SANT jULIÀ DE LÒRIA Ferretería Principat TRES CANTOS Cuevavaliente TUDELA Apecs XÀBIA Seguritec ZAMUDIO Procomsa ZARAgOZA Hermanos Justo

A g R A D E C I M I E N T O S

Gracias a todos los profesionales, que con sus aportaciones, nos han ayudado a identificar los puntos clave en este interesante y directo monográfico de sistemas online de control de acceso.

A los profesionales del sector como David Timón de Erkoch Ibérica, Txomin Sucunza de Sukot Seguridad, Peli Barrenechea de Qonti-nuum, jesús Mata de Sumat, Avel.lí Sanz de Bluekey, javier Ex-pósito de Imeyca, fernando Solabre de Diode y César Martín de Castellana detectives.

A josé Villarín y Pedro Carpintero que desde su experiencia en multitud de obras nos han ayudado a clarificar aspectos prácticos esenciales en la seguridad. A los numerosos usuarios que nos han facilitado su directo y sentido punto de vista y muy especialmente a Antonio Cabrera de Seguridad Repsol y a Vicente garcía de Se-guridad Barajas que han destinado parte de su escaso tiempo libre a este monográfico.

Una vez más nuestro agradecimiento a nuestros sponsors que de forma desinteresada colaboran con este proyecto de divulgación de contenidos.

[Revista de Seguridad] en SECURITY ESSEN

Al igual que en Sicur 2012, el equipo de Revista de Seguridad se desplazó el pasado septiembre de 2012 a la feria de Seguridad más relevante de Europa. Nuestros objetivos se vieron satisfe-chos por la amplia información que allí obtuvimos gracias a la excelente disposición de fabricantes y distribuidores.

Estamos en una época de revolución tecnológica donde los lí-mites son nuestra imaginación y capacidad de trabajo porque la tecnología está ahí.

[opi

nión

]

En mi vida profesional he trabajado siempre en el sector de la seguridad. En una revista dirigida a profesionales de la seguridad como esta, no es ne-cesario aclarar el término. Sin embargo, en otros ámbitos es preciso especificar el término —segu-ridad—, para que mis interlocutores entiendan a qué he dedicado mi tozudo esfuerzo laboral todos estos años.

Hay muchos “sectores de la seguridad” o muchas “tecnologías de la seguridad” o “profesionales de la seguridad”, y todos comparten el mismo sustan-tivo: seguridad.

Existe seguridad del automóvil, de la industria energética, de la informática (“ciberseguridad”), seguridad social, seguridad jurídica, seguridad pri-vada, seguridad pública, etc.

Y muchos de los que trabajan en estos sectores di-cen que lo hacen en “seguridad”, así, a secas. A ve-ces, utilizan “apellidos” para explicar a qué se refie-ren, pero tampoco esto aclara demasiado las cosas. Por ejemplo, el nombre y apellido de “seguridad industrial” a veces se refiere a seguridad frente a riesgos deliberados físicos y a veces se refiere a los riesgos de origen técnico o natural. Todo depende del contexto o de la cultura interna de la empresa o sector en el que se trabaje.

Lo mejor de esto es que algunos profesionales de estos sectores pretenden que la utilización de los apellidos que proponen sea de aceptación univer-sal, como si su particular acepción fuera la única aceptable.

La verdad es que hay confusión en el término y no parece ir camino de arreglarse. Un estudioso de la seguridad contra incendios, ya fallecido, José Luis

de la Gándara, presidente del comité de normali-zación de AENOR de Seguridad contra Incendios, presidente y fundador de TECNIFUEGO-AESPI y presidente de AFITI. En los años 80 en una con-ferencia recordaba la existencia de una palabra en español que cayó en desuso en el siglo XVII (creo recordar): “Seguranza”. Y D. José Luis la recor-daba añorando la posibilidad de que tuviéramos dos palabras y no solo una, es decir, seguridad y “seguranza”.

Como en inglés security y safety, o en francés sécu-rité y sûreté. Sin embargo, en español no es así, y la confusión continúa.

Por cierto, volviendo a la palabra perdida, es cu-rioso que en portugués se utilice Segurança, y en euskera Segurantza. Qué próximas, ¿no? Bueno, el caso es que así seguimos, sin una propuesta termi-nológica aceptable por todos los que se reclaman como pertenecientes a algún sector de la seguridad.

Mi propuesta: seguir siendo respetuosos con las acepciones existentes, no reclamar para sí ninguna “verdad” terminológica, y esperar a ver si alguien se decide a proponer de forma consensuada una terminología común.

De momento les sugiero consultar el documento de la Fundación ESYS “Informe anual de la Segu-ridad en España, 2012” (se puede descargar en pdf en www.fundacionesys.com) en el cual se muestra un intento de normalizar la terminología. Pero no es más que un intento…

Yo, de momento, cuando alguien me pregunta a qué me dedico, a veces doy nombre y varios ape-llidos: “Seguridad frente a riesgos deliberados fí-sicos” ¡toma ya!

seguridad¿Qué seguridad? Cuestión de apellidos

ALfONsO bILbAO

[email protected] de Telecomunicación

experto en CPTED

Page 27: 04 Revista de Seguridad ENE'2013

52