Nuestra guía de lectores de control de acceso

 

 Camilla Ashdown, 04. 04. 2023 | 5 min read

Los lectores de control de acceso sirven para controlar el acceso a un área concreta o un edificio específico. O, en pocas palabras, ¡quién podrá acceder y quién no!  Los encontrará en una gran variedad de formas y tamaños y le ofrecen una serie de características que mejoran su funcionalidad. No obstante, existen tantos distintos que puede resultar abrumador averiguar cuál es el que cumple con los requisitos para su proyecto.

En esta guía, hablaremos sobre las mejores características de los lectores de control de acceso, los diferentes modos de acceso que incluyen, dónde debería instalarlos, los problemas más comunes que suele encontrarse el instalador y las diferencias entre los lectores con controladores incorporados o separados.

sistema de control de acceso

 

.

¿Le interesan los lectores de control de acceso? ¡2N le ofrece una gran selección que se pueden incluir en cualquier proyecto!

¿Qué es un lector de control de acceso?

Los lectores de control de acceso son dispositivos que se instalan en las puertas u otros puntos de acceso que permiten una entrada restringida a determinadas áreas o edificios. La diferencia más notable con los videoporteros IP es que no permiten llamar a quienes se encuentran dentro del edificio. En su lugar, quien desee entrar, tendrá que presentar algún tipo de credencial (como un código PIN o una tarjeta de acceso) que el lector de acceso tendrá que verificar para conceder el acceso.

El lector de acceso lee los datos de las credenciales de usuario. Los verifica con la base de datos de usuarios para saber si ese usuario debería estar en ese lugar en ese tiempo concreto. Si todo coincide, el usuario podrá acceder. De lo contrario, el punto de entrada permanece bloqueado. 

Credenciales de usuario: ¿cuál es la mejor?

Analicemos brevemente las diversas credenciales y averigüemos los pros y los contras de cada una:

Códigos PIN: los lectores de control de acceso que usan códigos PIN requieren que los usuarios ingresen un código único para obtener acceso a un edificio o área. Este método es interesante cuando se desea otorgar acceso una sola vez a los visitantes, o como una credencial de acceso adicional a otros métodos. Los códigos PIN por lo general se consideran seguros, sin embargo, requieren que los usuarios memoricen el código y existe el riesgo de que sean mal interpretados o mal utilizados.

Tarjetas RFID: los lectores de control de acceso con tarjetas de proximidad permiten a los usuarios acceder a un edificio o área con solo deslizar o aproximar la tarjeta al lector. Este método es cómodo, aunque requiere que los usuarios tengan la tarjeta siempre consigo. Las tarjetas RFID suelen olvidarse con mucha frecuencia, y como ya todo el mundo sabe, ¡son muy fáciles de duplicar! Si puede, utilice siempre tarjetas RFID protegidas con credenciales cifradas. De esta manera, en lugar de leer el UID (un identificador genérico de las tarjetas RFID), el lector tendrá que leer una clave cifrada única escrita en la tarjeta. Para hacer esto, debe asegurarse de que todos los lectores que deban leer dichas claves cifradas tengan cargada la clave de lectura correspondiente. De esta manera puede estar seguro de que ningún otro dispositivo podrá leer estas tarjetas a la vez que se asegura de que resulte prácticamente imposible para los piratas informáticos hacer un mal uso de estas tarjetas.

Reconocimiento biométrico: los lectores de control de acceso con reconocimiento biométrico permiten a los usuarios obtener acceso presentando una característica biométrica única, como las huellas dactilares, el reconocimiento ocular o el reconocimiento facial. Este método, si bien es seguro, requiere que los usuarios registren sus datos biométricos antes de poder obtener acceso, por eso no es nuestra opción favorita debido a que puede incurrir en violaciones del RGPD.

Acceso móvil: la mayoría, o más bien todas, las instalaciones modernas deberían usar esta credencial de acceso. ¡Es el futuro! Permite que los teléfonos móviles de los usuarios actúen como credenciales de acceso y, por lo general, utiliza la tecnología Bluetooth. El acceso móvil es excelente por muchas razones, pero nuestras favoritas son que es una opción rápida, segura y fiable, y, seamos objetivos, es mucho más probable que los usuarios dejen sus tarjetas RFID en casa que sus teléfonos.

Tenga siempre la información reciente. Suscríbase para recibir nuestro newsletter.

Las mejores funciones que ofrecen los lectores de control de acceso

Los lectores de control de acceso ofrecen muchas funciones que mejoran su funcionamiento. ¡Algunas son esenciales, mientras que otras añaden ventajas al sistema! Las mejores características incluyen:

Múltiples opciones de métodos de acceso: esencialmente, cualquier lector de control de acceso de calidad debe ofrecer tanta flexibilidad a los usuarios como sea posible. ¿Cómo?  Ofreciendo no solo un método de acceso sino múltiples. ¡Esto le beneficiará tanto a usted como a los usuarios! De esta manera puede ofrecer: autenticación de doble factor en proyectos que requieren más seguridad, métodos de acceso adicionales para cuando las personas olvidan las tarjetas RFID (un problema común), un suplemento adicional al popular acceso móvil (bueno para proyectos residenciales donde los usuarios pertenecen a diferentes grupos de edades y tienen diferentes niveles de conocimiento tecnológico), o para otorgar acceso de una sola vez con un código PIN temporal.

Tiempo y asistencia: los lectores de control de acceso con funciones de tiempo y asistencia permiten a las organizaciones vigilar la entrada y salida de los empleados, lo que facilita el seguimiento de las horas de trabajo y la asistencia. También mejora la seguridad en proyectos residenciales: las marcas de tiempo de las entradas y salidas pueden facilitar la investigación de incidentes de seguridad.

Posibilidades de integración: los lectores de control de acceso que se pueden integrar con otros sistemas de seguridad como CCTV, alarmas y sistemas de detección de incendios mejoran la seguridad de un edificio o área: asegúrese de elegir un proveedor que tenga en cuenta esta importante función. De lo contrario, terminará con una solución incompleta y difícil de supervisar.

Resistencia a las condiciones climáticas: si prevé que el lector deberá instalarse en un área al aire libre o expuesta, busque un lector capaz de resistir la intemperie. Esto garantiza un funcionamiento óptimo en cualquier condición.

¿Cómo se gestiona el acceso y cómo se distribuyen/revocan las credenciales?

Todos los fabricantes de lectores de control de acceso tendrán alguna forma de permitir que los integradores administren las credenciales de acceso: sin embargo, ¡no todas son iguales!

Gestionar el acceso directamente en el sistema operativo (OS) del dispositivo

Tal vez la forma más común y directa de administrar los permisos/configuraciones de acceso en los lectores de control de acceso es hacerlo directamente en el sistema operativo del dispositivo. Por supuesto, esta es solo una opción para lectores de acceso basados en IP, ya que los analógicos no la ofrecen.

Esta opción le ofrece mucha flexibilidad si hablamos de funciones, no obstante, limita la posibilidad de delegar las tareas del día a día a los usuarios finales. Poder delegar es una opción en la que recomendamos priorizar: le ahorrará tiempo y también gastos de viaje. Además, es probable que los usuarios finales estén contentos con poder cambiar los derechos de acceso y establecer sus propias necesidades y requisitos de acceso. Por supuesto, la mayoría (si no todos) los usuarios finales no podrán hacer esto en el sistema operativo del dispositivo, entonces ¿qué solución tenemos?

Gestione el acceso a través de una plataforma centralizada

Aquí es donde entra en juego una plataforma centralizada de gestión de dispositivos. Una buena tendrá una interfaz fácil de usar y permitirá una configuración rápida del sistema, así como la capacidad de delegar tareas de acceso diarias al usuario final.

Un sistema de este tipo incluirá funciones como:

  • Gestión centralizada de dispositivos
  • Acceso a registros y notificaciones en caso de infracción
  • Monitoreo de asistencia (particularmente útil en proyectos comerciales para trabajadores)
  • Configuración de áreas restringidas
  • Gestión de credenciales de los visitantes
  • Variaciones en los privilegios/permisos de administración en sitios con varias empresas

Dónde instalar los lectores de control de acceso

Los lectores de control de acceso son componentes valiosos de las soluciones de acceso: a menudo son más pequeños que los videoporteros IP y se pueden usar para proteger cualquier área seleccionada. ¿Algunos ejemplos?

Puertas exteriores: los lectores de control de acceso pueden, por supuesto, instalarse en las puertas exteriores para mejorar la seguridad de un edificio o área, sin embargo, en estos casos la mejor solución es un videoportero IP, que permite a los visitantes llamar a los residentes para obtener el acceso. Puede encontrar lectores de control de acceso que admitan credenciales de usuario que se pueden dar a los visitantes (como un PIN temporal), pero nosotros recomendamos ofrecer una solución completa mediante un videoportero IP. Obtenga más información sobre los videoporteros aquí.

Puertas interiores: los lectores de control de acceso se instalan comúnmente en las puertas interiores para restringir el acceso a áreas sensibles como salas de servidores, laboratorios de investigación, salas de reuniones u otras áreas confidenciales. También se pueden instalar en torniquetes de acceso o en marcos de puertas estrechos (siempre que tengan el diseño adecuado).

Zonas comunes: los proyectos residenciales, en particular los de lujo, disponen de zonas como gimnasios, piscinas, lavanderías, etc. que necesitan acceso restringido. La instalación de un lector de acceso en estos lugares le permite restringir el acceso según lo necesite, en función de los requisitos del proyecto.

Aparcamientos: los lectores de control de acceso se pueden instalar en los estacionamientos para permitir el acceso solo al personal autorizado y a los residentes. Los visitantes pueden recibir un PIN para entrar. También se puede incluir un videoportero IP que puede leer las placas de las matrículas de los residentes/personal autorizado, para que puedan acceder más rápidamente.

Ascensores: cuando incluye un lector de control de acceso en un ascensor, está incluyendo el acceso vertical en su solución de control de acceso. Esto le permite integrar el acceso restringido a ciertas plantas para mejorar la seguridad general del edificio. Comience con un lector de acceso en la cabina del ascensor que permita a los usuarios autenticarse utilizando una tarjeta RFID, la huella digital, un código PIN o la tecnología Bluetooth con su teléfono móvil.

Posibilidades de instalación

Los lectores de control de acceso se pueden instalar utilizando diferentes métodos, incluido:

Montaje en superficie: los lectores de control de acceso se pueden instalar en la superficie de una pared utilizando soportes o tornillos. Este método es fácil y rápido de instalar, pero puede tener una estética poco agradable. No obstante, dado que los lectores de acceso suelen instalarse en áreas donde no es posible perforar (por ejemplo, en vidrio), por lo que su proveedor debería ser capaz de ofrecerle esta opción de instalación.

Empotrado: en este tipo de instalación el lector de control de acceso está instalado dentro de la pared, pero no completamente al ras. Por supuesto, debido a que el producto está montado dentro de la pared, este método requiere más esfuerzo y una instalación profesional, sin embargo, el resultado final es más elegante y de aspecto profesional.

En la pared/al ras: los lectores de control de acceso pueden instalarse en el interior de la pared, de forma que queden al ras, proporcionando un aspecto limpio y sin juntas. Este método tiene una gran estética, sin embargo, requiere más esfuerzo y una instalación profesional. Además, los dispositivos de algunos fabricantes tienen un diseño que no permite un montaje totalmente al ras; en cambio, ofrecen un montaje empotrado que sobresale unos pocos centímetros.

Problemas comunes con los lectores de control de acceso

Si bien los lectores de control de acceso son generalmente fiables, los instaladores pueden encontrarse con algunos problemas. Esto incluye:

Problemas de instalación: una instalación inadecuada generar varios problemas, como un funcionamiento inadecuado o reducir la vida útil del lector. Es importante seguir cuidadosamente las instrucciones de instalación del fabricante y asegurarse de que el lector se monte y los cables se conecten correctamente.

Problemas de comunicación: los lectores de control de acceso dependen de la comunicación con el sistema de control de acceso para funcionar correctamente. Problemas como cortes de red o configuraciones erróneas pueden causar problemas de comunicación, lo que hace que el lector no funcione como se esperaba.

Mal funcionamiento del lector: al igual que cualquier dispositivo electrónico, los lectores de control de acceso pueden fallar debido al desgaste de los componentes internos o al mal funcionamiento del software. El mantenimiento y la inspección regulares pueden ayudar a prevenir estos problemas, pero es importante tener un plan para abordar los posibles fallos, así como elegir un proveedor que priorice en materiales y procesos de producción de calidad y que también actualice con regularidad su sistema operativo para evitar problemas de software. Otro consejo es optar por una empresa que ofrezca soporte técnico integral capaz de abordar los fallos graves.

Factores ambientales: los lectores de control de acceso pueden verse afectados por factores ambientales como la temperatura, la humedad y el polvo. Es importante elegir un lector que esté diseñado para funcionar en el entorno concreto en el que se instalará. Muchos proveedores prueban sus dispositivos para estas situaciones: ¡algunos incluso se aseguran de que sus lectores sean lo más resistentes posible!

Lectores con controladores incorporados vs. lectores con controladores separados

Una decisión clave que debe tomar al elegir un lector de control de acceso es si debe elegir un lector con un controlador incorporado o separado. Aquí le presentamos las diferencias más importantes:

Lectores con controladores incorporados: estos lectores tienen un controlador incorporado en el dispositivo, lo que les permite tomar decisiones de control de acceso por su cuenta, y a menudo se les denomina "lectores inteligentes". Esto significa que no necesitan estar conectados a un panel de control de acceso separado.

Su ventaja: el uso de un cableado unificado que solo necesita instalar un cable Ethernet hasta la puerta. No tiene que lidiar con diferentes cables e interfaces (Wiegand, RS-485, OSDP) como con las soluciones tradicionales con un controlador "smart" separado y un lector "dummy" conectado.

A diferencia de los controladores, donde un controlador puede operar 2, 4 o incluso más puertas, el lector inteligente está diseñado para administrar una sola puerta. Esto le da un único punto de error y el lector también puede tomar decisiones sobre la entrada autorizada de forma completamente independiente sin la necesidad de comunicarse con otro elemento (controlador, servidor).

Lectores con controladores separados: estos lectores están conectados a un panel de control de acceso separado, responsable de tomar decisiones de control de acceso. Esta opción se está quedando obsoleta y recomendamos elegir lectores de control de acceso con controladores incorporados.

¡Eso es todo! En general, al comprar un lector de control de acceso asegúrese de buscar al proveedor adecuado que le ofrezca las características óptimas para las necesidades de sus clientes. Los lectores de control de acceso son un elemento clave del sistema de acceso integral, ¡así que asegúrese de pensar y analizar su proyecto con detenimiento antes de tomar una decisión!