El control de accesos en la seguridad en la industria

 

Artículo pu­bli­cado en Cuadernos de Seguridad (Nº 259 — Septiembre 2011)

Clique aquí para ver el ar­tículo com­pleto: El con­trol de ac­ce­sos en la se­gu­ri­dad en la industria

Debido a las di­men­sio­nes y com­ple­ji­dad de la ma­yor parte de las ins­ta­la­cio­nes de la in­dus­tria, es ne­ce­sa­rio do­tar es­tas in­dus­trias de me­dios téc­ni­cos que ayu­den en esta la­bor de pre­ven­ción y de­tec­ción precoz.

[…]En la in­dus­tria, como la na­tu­ra­leza de sus ac­ti­vi­da­des di­fiere, y aun­que cual­quier ac­ti­vi­dad in­dus­trial con­lleva pe­li­gros in­he­ren­tes que hay ges­tio­nar, la se­gu­ri­dad a apli­car en cada una de ellas, aun­que tenga el de­no­mi­na­dor co­mún y mul­ti­dis­ci­pli­na­rio de mi­ni­mi­zar los ries­gos, va a ser muy diferente.

En la in­dus­tria, de­bido a las di­men­sio­nes y com­ple­ji­dad de la ma­yor parte de las ins­ta­la­cio­nes, es ne­ce­sa­rio do­tar es­tas in­dus­trias de me­dios téc­ni­cos que ayu­den en esta la­bor de pre­ven­ción y de­tec­ción pre­coz. En los tiem­pos que co­rren,
las in­ver­sio­nes en di­chos sis­te­mas (de alarma, in­tru­sión, CCTV, con­trol de ac­ce­sos), tien­den a mi­ni­mi­zarse. Pero la se­gu­ri­dad en la in­dus­tria es una in­ver­sión y no un gasto. Y aún más, si aña­di­mos un nuevo pa­ra­digma en juego, como es la ame­naza de ac­tos terroristas.

Los di­rec­to­res de Seguridad tie­nen la res­pon­sa­bi­li­dad le­gal de ofre­cer un am­biente se­guro que evite la ocu­rren­cia de ac­ci­den­tes. Adicionalmente debe ase­gu­rar los re­cur­sos que per­mi­tan que todo lo an­te­rior sea rea­li­za­ble y la or­ga­ni­za­ción en­tera en la in­dus­tria lo pueda prac­ti­car. Y lo debe ha­cer cum­pliendo el prin­ci­pio fun­da­men­tal de las em­pre­sas: ser ren­ta­bles en sus re­sul­ta­dos fi­nan­cie­ros. Si los re­sul­ta­dos fi­nan­cie­ros no se cum­plen por cual­quier ra­zón, el res­pon­sa­ble será el di­rec­tor. Y esto no ex­cluye que los re­sul­ta­dos sean ne­ga­ti­vos por el daño en una planta, equipo o el in­for­tu­nio de una fa­ta­li­dad que tam­bién cuesta mu­cho en tér­mi­nos eco­nó­mi­cos y de imagen.

Restringir el ac­ceso a per­so­nas aje­nas, y de­jar que las per­so­nas au­to­ri­za­das pue­dan mo­verse li­bre­mente,  es el pri­mer um­bral deseable.

Restringir el ac­ceso a per­so­nas aje­nas, y de­jar que las per­so­nas au­to­ri­za­das pue­dan mo­verse li­bre­mente,  es el pri­mer um­bral desea­ble. Las me­di­das que de­ben in­cluirse en los pla­nes de con­tin­gen­cia in­clu­yen los me­dios para aler­tar a los tra­ba­ja­do­res, iden­ti­fi­ca­ción y se­ña­li­za­ción de las ru­tas de sa­lida, es­ta­ble­ci­miento de zo­nas de con­cen­tra­ción para los eva­cua­dos en el ex­te­rior del edi­fi­cio, ade­más de pro­ce­di­mien­tos para la com­pro­ba­ción de que to­dos los em­plea­dos o tra­ba­ja­do­res ha­yan aban­do­nado sin pro­ble­mas el lo­cal o zona en caso de  emer­gen­cia. Y esto no  se puede ha­cer en el punto de reunión, com­pro­bando con una lista, los pre­sen­tes y pre­gun­tando a és­tos por los au­sen­tes, ave­ri­guando si no es­tán por baja, en­fer­me­dad o cual­quier otra ra­zón. Aparte, es­tán las vi­si­tas.  Cuanto más grande es la em­presa, ma­yo­res  son los pro­ble­mas. Y rea­li­zar esta com­pro­ba­ción ma­nual­mente, es una ta­rea  vir­tual­mente imposible.

Se trata de es­co­ger un sis­tema que nos pueda ofre­cer esta in­for­ma­ción de forma fia­ble, y rá­pida, ya que son mo­men­tos crí­ti­cos, y que ade­más se pueda ade­cuar a los re­que­ri­mien­tos le­ga­les se­gún el tipo de in­dus­tria. Un sis­tema ma­nos li­bres, se­ría ideal para con­tro­lar las eva­cua­cio­nes masivas.

La evo­lu­ción na­tu­ral de este mer­cado ha ido ha­cia dis­tan­cias más lar­gas, donde fá­cil­mente se so­la­pan ver­ti­cal­mente (en edi­fi­cios con multi-plantas) y ho­ri­zon­tal­mente (en la misma planta). Estos so­la­pa­mien­tos pro­du­cen que las tar­je­tas no se lean.  Todos es­tos pro­ble­mas los evi­ta­mos con un sis­tema muy avan­zado de RFID que tra­baja en baja fre­cuen­cia, con co­mu­ni­ca­cio­nes pa­ten­ta­das en­tre la  tar­jeta, que tras­mite de forma co­di­fi­cada, y el lec­tor, que iden­ti­fica cada tar­jeta de forma fia­ble y se­gura, in­de­pen­dien­te­mente de cuán­tos en­tren ó sal­gan si­mul­tá­nea­mente en la zona de de­tec­ción. Podríamos de­cir que el nú­mero de tar­je­tas que se pue­den leer de forma si­mul­tá­nea, no tiene lí­mi­tes, pero hay li­mi­ta­cio­nes prác­ti­cas. Los lec­to­res tie­nen una me­mo­ria li­mi­tada y se es­tima que cada se­gundo se pue­den leer so­bre las 50–55 tar­je­tas de forma si­mul­tá­nea. Hay que no­tar que la ve­lo­ci­dad de la lec­tura de­pende si ana­li­za­mos el “ra­tio de lec­tura es­tá­tica” (el nº de tar­je­tas que se pue­den leer en 1 seg.) ó el ra­tio de lec­tura di­ná­mica (el nº de tar­je­tas  que se puede de­tec­tar cuando es­tán pa­sando por el lec­tor). El ra­tio de lec­tura es­tá­tico es siem­pre más alto que el di­ná­mico, el do­ble. Es de­cir, que la pri­mera tar­jeta es la más lenta de leer y que se tarda 10 ve­ces me­nos en leer 10 tar­je­tas que una sola.

El por­cen­taje de lec­tu­ras erró­neas es de 1:100 mi­llo­nes, tasa sig­ni­fi­ca­ti­va­mente mu­cho me­jor que otros sis­te­mas. Además, las se­ña­les  desde el lec­tor a la tarjeta/ tag y la se­ñal de vuelta del tag al lec­tor es­tán co­di­fi­ca­das y en­crip­ta­das,  y va­rían en cada in­te­rro­ga­to­rio, por lo que no se pue­den mo­ni­to­ri­zar las co­mu­ni­ca­cio­nes y uti­li­zar tags si­mu­la­dos. El lec­tor in­te­rroga los tags y sólo aque­llos a los que se ha di­ri­gido, es­tán au­to­ri­za­dos a responder.lector largo alcance en RFID activa

Un sis­tema de es­tas ca­rac­te­rís­ti­cas, re­gis­tra los mo­vi­mien­tos de toda la plan­ti­lla, vi­si­tan­tes y con­tra­tas (pre­via­mente acre­di­ta­dos). Las tar­je­tas se de­tec­tan e in­for­man vía an­te­nas co­nec­ta­das a con­tro­la­do­res en cada ubi­ca­ción de sa­lida o en­trada de to­dos los edi­fi­cios y áreas a lo largo del re­cinto. El tipo de an­tena puede va­riar para ade­cuarse a las di­fe­ren­tes ubi­ca­cio­nes con pun­tos de ac­ceso. Por ejem­plo, las puer­tas cor­ta­fue­gos para eva­cua­ción pue­den te­ner un lazo para con­for­mar la an­tena, em­bu­tida al­re­de­dor del marco y/o en­te­rrada en el suelo. Las an­te­nas en­te­rra­das se sue­len uti­li­zar para evi­tar da­ños de ma­qui­na­rias, como to­ros, pla­ta­for­mas de lim­pieza, etc. Existen an­te­nas ci­lín­dri­cas ade­cua­das cuando se en­cuen­tran más in­ter­fe­ren­cias. Cada puerta tiene 2 an­te­nas, que con­tro­la­mos con un único lec­tor, para de­ter­mi­nar la di­rec­ción de la per­sona. Los pun­tos de ac­ceso para vehícu­los y pea­to­nes se mo­ni­to­ri­zan con an­te­nas en­te­rra­das bajo el asfalto.

Este sis­tema ofrece una so­lu­ción para aque­llas in­dus­trias con gran trá­fico en el con­trol de ac­ce­sos, con puer­tas donde, aún y te­niendo al­gún dis­po­si­tivo de con­trol, cuando una per­sona au­to­ri­zada ac­cede, de­trás lo ha­cen va­rios más sin iden­ti­fi­carse (ya sea con tar­jeta o bio­me­tría), y cues­tio­nes como cuán­tos, quien y  dónde, se con­vier­ten en un enigma, pro­ble­má­tico y grave, en el caso even­tual de una emergencia.

Evidentemente, el sis­tema re­quiere que todo el mundo vaya iden­ti­fi­cado, y es ca­paz de dis­cer­nir la di­rec­ción de paso y des­carta el mar­caje cuando no se ha tras­pa­sado la puerta. Se  puede com­bi­nar con otros dis­po­si­ti­vos para de­tec­tar a aque­llas per­so­nas que no lle­van acre­di­ta­ción, ge­ne­rando una alarma y al­ter­na­ti­va­mente, ac­ti­vando de forma au­to­má­tica una cá­mara de CCTV.

El sis­tema está ins­ta­lado en nu­me­ro­sos sec­to­res (exis­ten tags con cer­ti­fi­ca­ción ATEX). Se puede uti­li­zar como com­ple­mento a un sis­tema de con­trol de puer­tas exis­tente donde exista la ne­ce­si­dad de ofre­cer más co­mo­di­dad a cier­tos gru­pos de la plan­ti­lla, ó para ubi­ca­cio­nes con­cre­tas como pue­den ser CPD, al­ma­ce­nes, sa­las de ges­tión, qui­ró­fa­nos, etc.

Ideal