- Escrito por: Andrés David Varela Baquen
- Categoría: Artículos de Control de Acceso
- Publicado:
La seguridad de la información también es un reto para los sistemas de control de acceso, Bosch tiene la clave
Bosch presenta una reseña de algunos elementos técnicos para tener en cuenta en sus instalaciones.
Muchas cosas han cambiado en los últimos años, el delito y los criminales han mutado, y ahora no se trata solamente de robos o atentados a la integridad física de los bienes o personas, sino que a través del crimen cibernético se altera el orden en las organizaciones, la paz de los individuos y también se vulneran los sistemas tecnológicos para dar paso luego y facilitar los crímenes físicos.
Bosch está al tanto de los cambios a nivel tecnológico y cuenta con un portafolio completo en seguridad, y más específicamente en control de acceso, de tal forma que sus clientes puedan plantar una posición disuasoria fuerte frente a posibles actos de criminalidad. Vea a continuación una reseña de los elementos técnicos que le permiten asegurar paz mental en sus instalaciones.
Una mirada rápida a los conceptos fundamentales
El controlador AMC
- Es un sistema embebido que actúa como gestor inteligente de acceso físico desde una hasta ocho puertas, de acuerdo con el tipo de instalación o especificación del cliente.
- Tiene una capacidad incorporada para almacenar localmente los datos de hasta 400.000 usuarios o tarjetahabientes.
- Está disponible en dos versiones: soporte para conexión de lectoras WIEGAND y RS-485 (OSDP).
- Cuenta con una pantalla LCD para servicio, la cual facilita las tareas de configuración inicial y resolución de problemas.
- El tipo de montaje en rieles DIN facilita la instalación y el mantenimiento.
- La memoria interna del controlador permite contar con un búfer de memoria con espacio para hasta dos millones de eventos, lo que permite operación fuera de línea.
- Facilita garantizar una operación resiliente para los usuarios finales gracias a las bondades operativas fuera de línea.
El controlador AMC cuenta con capacidades de conexión de periféricos y de expansiones muy poderosas:
- Tarjetas de expansión para ampliar las capacidades de gestión y transmisión de I/O (Entradas / Salidas de contacto seco)
- Módulo de expansión para controladores Wiegand
- Soporte de conexión para lectoras tipo WIEGAND o RS-485 (según el modelo a elegir)
- La misma familia de controladores AMC es compatible con todos los productos de software BOSCH
Modelos de conexión de lectoras, según el modelo de controlador escogido:
- Versión WIEGAND: puede conectar hasta 4 lectoras a un mismo controlador, y hasta 4 lectoras adicionales gracias a la expansión Wiegand AMC.
- Versión RS-485: puede soportar la conexión de 8 lectoras en serie a un mismo controlador AMC.
Wiegand vs RS-485, características y beneficios
WIEGAND |
RS-485 (OSDP) |
|
Compatibilidad con gran cantidad de modelos de lectora |
✔ |
✔ |
Distancia máxima del cableado |
<150m |
<1200m |
Cantidad de conductores / Transferencia de datos |
De acuerdo con estándar (lectores Bosch usan 10 hilos) |
Solo 4 hilos conductores para tener funcionalidad completa |
Comunicación |
Unidireccional |
Bi-direccional |
Conectividad |
Punto a punto |
Bus Serial |
Costos de instalación |
↗ |
↘ |
Capacidad de encriptación |
No cuenta con interfaz de encriptación de datos |
Interfaz de encriptación de datos con OSDP v2 |
Flexibilidad de cableado e instalación |
Baja |
Alta |
Conozca la familia completa de productos
NOTA: El controlador AMC tipo Wiegand tiene la posibilidad de ser ampliado para gestionar hasta 8 lectoras gracias a la expansión Wiegand.
Tanto el controlador tipo Wiegand como el controlador tipo RS-485 pueden soportar la expansión con módulos de I/O adicionales, permitiendo la conexión de hasta tres (3) extensiones I/O.
Lectoras y tarjetas o credenciales de acceso
- Son los dispositivos periféricos que habilitan el acceso a un sitio o área específicos
- Un tipo de lectoras convencional permite el uso de mecanismos de validación de identidad como tarjeta, token, tag, o número de identificación personal (PIN)
- Otro tipo de dispositivos periféricos son las lectoras biométricas, las cuales verifican aspectos de la morfología o del fenotipo de la persona como lo son la huella digital, la geometría de la mano o el patrón del iris ocular.
Cuáles son las tendencias en este campo
Las tecnologías más comunes en cuanto a tarjetas se refieren, sus pros y contras
Marca/Fabricante |
Frecuencia |
Tecnología |
Estado |
Nivel de protección |
Nivel de seguridad actual |
MIFARE Classic |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
Comprometido, no se recomienda su uso |
MIFARE Plus * |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
En riesgo |
MIFARE DESFire EV1/EV2 |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
No comprometido |
iCLASS |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
Comprometido, no se recomienda su uso |
iCLASS SE |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
No comprometido |
LEGIC prime |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
Comprometido, no se recomienda su uso |
LEGIC advant* |
13,56MHz |
SmartCard |
Protegida |
Llave de lectura, encriptación |
No comprometido |
HID Prox |
125kHz |
Proximidad |
Desprotegida |
- |
Las tramas de datos viajan por el bus de datos de forma transparente, no se recomienda su uso |
EM |
125kHz |
Proximidad |
Desprotegida |
- |
Las tramas de datos viajan por el bus de datos de forma transparente, no se recomienda su uso |
Hitag1 |
125kHz |
Proximidad |
Desprotegida |
- |
Las tramas de datos viajan por el bus de datos de forma transparente, no se recomienda su uso |
NOTA: Tenga en cuenta que Bosch ofrece una variedad de lectoras de tarjetas tipo Smart Card, equipadas con el firmware necesario para leer el elemento de datos seguros (Código Bosch) que es propio de las credenciales Bosch.
Acerca de las lectoras
- Juegan un papel fundamental a la hora de la interacción del sistema de control de acceso con el usuario final o con el poseedor de la credencial como tal. Son encargadas de dar el mensaje de retroalimentación al poseedor de la credencial para hacerle saber si el acceso ha sido concedido o si por el contrario se ha denegado el paso.
- Actúa como el componente electrónico del sistema de control de acceso físico.
- Dentro de los tipos de lectoras están las de contacto, sin contacto, biométricas, con teclado, entre otras.
- Reciben y transmiten hacia el controlador la información que carga consigo la credencial.
La diferencia de trabajar con Smart Card de Bosch
El proceso de autenticación en lectoras MIFARE y iCLASS SE: Adicionalmente al proceso convencional de lectura, hay un paso adicional de seguridad. La lectora y la tarjeta pasan a través de un proceso matemático complejo en el cual se comparan claves de seguridad que están cargadas tanto en la lectora como en la tarjeta. Este proceso se llama “autenticación mutua” y asegura que la comunicación entre la tarjeta y la lectora no pueda ser copiada ni repetida de vuelta hacia la lectora.
Si las llaves no coinciden, el proceso de autenticación mutua se da por terminado y la lectora no muestra ningún tipo de reacción o respuesta en lo absoluto.
¿Cuál es el nivel de seguridad recomendado?
Wiegand versus OSDP
Para la comunicación entre una lectora de acceso y un controlador de acceso se requiere de una interfaz física, así como de un protocolo de comunicación. Las dos tecnologías más usadas en control de acceso son:
- Interfaz Wiegand – Protocolo Wiegand
- Interfaz RS-485 – Protocolo OSDP (Open Supervised Device Protocol)
Wiegand, debido a su antigüedad es actualmente la tecnología más usada en muchas instalaciones, sin embargo, RS-485, debido a sus mejoras en seguridad y facilidad de instalación, está ganando más cuota del mercado.
WIEGAND |
RS-485 (OSDP) |
Beneficios de RS-485 (OSDP) |
|
Distancia de cableado |
<150m |
<1200m |
Ahorro de costos de hardware y mantenimiento, especialmente en sitios muy grandes |
Cantidad de conductores / Transferencia de datos |
Típicamente 7 hilos |
Estandarizado a 4 hilos |
Protocolos de transmisión lógica para uso flexible de las funciones de la lectora en lugar de señales fijas |
Comunicación |
Unidireccional |
Bidireccional |
La comunicación bidireccional permite supervisión continua de la lectora y el envío de comandos más robustos |
Conectividad |
Punto a punto |
Bus serial |
La conexión serial permite mayor flexibilidad en la instalación, minimizando cantidades de cable y costos de instalación |
Costos de Instalación |
↗ |
↘ |
Especialmente para instalaciones grandes, el precio por puerta es normalmente bajo cuando se usa OSDP |
Encriptación |
Interfaz de datos no encriptada |
Interfaz encriptada |
La encriptación se implementa en OSDP v2 como un estándar que puede ser activado opcionalmente |
¿Cómo se deben seleccionar las tecnologías?
Identificación vía… |
|||
CSN |
Código Bosch |
||
Transmisión vía… |
Wiegand |
|
|
OSDP |
|
|
Disfrute de un amplio portafolio para sus proyectos
Profundice sus conocimientos y conozca más:
- Tutorial Técnico AMS v3.0 para integrar los paneles de intrusión series B/G en Access Management System
- Access Management System 3.0.1, cada vez más sólido y completo, ahora con gestión de visitantes
- Access Management System de Bosch, sencillo, escalable y siempre disponible
- Bosch e ISS lanzan solución de reconocimiento facial sin contacto para grandes edificaciones
¿Más Información?
¿Le interesa más información sobre algún producto mencionado en esta nota?
Le pondremos en contacto con un experto representante de marca quien lo ayudará.
Andrés David Varela Baquen
Mercadeo de Producto para Soluciones de Software y Video Vigilancia – Bosch Sistemas de Seguridad
Ingeniero en mecatrónica de la Universidad Militar Nueva Granada con especializaciones en Gerencia del Servicio y Gerencia de Mercadeo de la Universidad EAN.
Asociado de Bosch Sistemas de Seguridad desde Agosto de 2005 con experiencia en diversas áreas de la compañía como Ingeniero de Centro de Servicios y Reparaciones; Ingeniero de Soporte Técnico; Entrenador de Sistemas de Control de Acceso, Cámaras de Videovigilancia y Sistemas tipo DVR, NVR y VMS.
Desde el año 2014 está desempeñando el rol de Analista de Mercadeo de Producto para las líneas de videovigilancia con énfasis en VMS y NVR, y soluciones de videovigilancia como servicios (VSaaS).