Title: SISTEMAS DE CONTROL DE ACCESOS
1SISTEMAS DE CONTROL DE ACCESOS
- CONGRESO SEGURIDAD HOSPITALARIA
- Abril, 2009
2OBJETIVO. Protocolo de Seguridad C.Accesos
- DEFINICION DE RIESGOS SEGÚN EDIFICIO Y AREA A
PROTEGER. - - Protección de personas.
- - Protección de bienes.
- DEFINICION DE NIVEL DE SEGURIDAD
- - Equipos a implementar.
- - Filosofía de funcionamiento a nivel del
personal interno y pacientes. - INFLUENCIA PERSONAL SANITARIO.
- - No debe suponer un obstáculo en el
funcionamiento diario. - - La clave es sustituir las llaves por
credenciales electrónicos o
- biométricos, que se convertirán en la llave
maestra para este y otros usos. -
3SISTEMAS DE CONTROL DE ACCESOS QUÉ ES?
Método de gestionar y administrar el flujo de
personas, vehículos o materiales a través de las
entradas y salidas de un edificio o área protegida
4SISTEMAS DE CONTROL DE ACCESOS QUÉ ES?
- Hace uso de dispositivos electrónicos y
electromecánicos que permite controlar y
gestionar los movimientos producidos en el área
protegida. - Permite establecer y controlar los privilegios de
accesos para cada persona y cada puerta con
sencillez. - Debe poder adaptarse a circunstancias cambiantes
de personal o situaciones de emergencia (acorde
al plan de evacuación) - Permite obtener informes en tiempo real y a
posteriori de los eventos de paso referente a los
puntos de acceso del edificio.
5SISTEMAS DE C. ACCESOS CÓMO FUNCIONA?
- La identificación del usuario se realiza
mediante - Un número introducido desde un teclado
- Lectura de información codificada en tarjeta
(Proximidad, B.Mag., etc) - Verificación de un atributo biométrico
- Combinación de alguno de los métodos anteriores
- Se transmite la información del lector a la
unidad de control para su evaluación. -
- Una vez evaluada la información del usuario la
unidad de control permite o deniega el acceso. - Condición de permiso El usuario cumple el
adecuado perfil de autorizaciones
6SISTEMAS DE C. ACCESOS CÓMO FUNCIONA?
- Un perfil de autorización define el análisis de
permisos combinando - Nivel de acceso
- Puerta
- Hora del día
- Día de la semana
- Si la información del usuario es valida Se
permite el acceso se libera el dispositivo de
cierre del punto controlado
7SISTEMAS DE C. ACCESOS CÓMO FUNCIONA?
- Los sistemas más avanzados integran prestaciones
adicionales - Eventos de alarma, apertura puertas automática
según plan evacuación - Control de CCTV
- Verificación fotográfica del usuario
- Integración con sistemas de expedición de
tarjetas, impresora de tarjetas - Uso de lectores de tarjetas de múltiples
tecnologías (uso en máquinas expendedoras,
comedor, etc.) - Informes de control de accesos
8SISTEMAS DE C. ACCESOS LA INVERSION
BENEFICIOS
- Protección de personas y bienes
- Respuesta inmediata frente a incidentes
- Incremento de la productividad laboral
- Facilidades de gestión y consulta
9SISTEMAS DE C. ACCESOS LA INVERSION
- CONSIDERACIONES previas a la inversión
- Identificación de riesgos y amenazas principales
a personas, objetos o valores - Definición de las autorizaciones de accesos del
personal - Análisis de la arquitectura del edificio a
proteger - Integración del SCA con otros sistemas de control
del edificio
10SISTEMAS DE C. A. PARTES CARACTERISTICAS
- Dispositivo electromecánico de control del
cierre - Cerradero electromagnético
- Cerradero eléctrico
- Credencial de acceso
- Tarjeta codificada (proximidad)
- Tarjeta codificada (proximidad) y con memoria
(posibilidad otros usos) - Código numérico de identificación (PIN)
- Atributo biométrico (huella, iris, etc)
- Dispositivo de lectura
- Lector de tarjetas
- Teclado
- Lector biométrico
- Unidad central de control (Elemento electrónico
distribuido en el edificio que recibe los datos y
gestiona la apertura de la puerta en base a su
programación y se comunica con el ordenador)
11SISTEMAS DE C. A. CREDENCIALES Y LECTORES
- Teclados
- Aplicaciones de escaso nivel de seguridad
- Normalmente se usan como código de seguridad
adicional a otro lector - Lectores biométricos
- Análisis de huella dactilar
- Análisis de capilares del dedo
- Geometría de la mano
- Dibujo de la retina
- Reconocimiento de voz
- Lectores tarjetas
- Proximidad (alcance de 5 a 10 cms)
- Proximidad Vehículos y Manos Libres
- (largo alcance de 0,5 a 5 mts)
- Banda magnética
- Código de barras,....
12SISTEMAS DE C.A. DISPOSITIVOS BIOMETRICOS
- Índices de potencia identificativa
- Índice de falso rechazo o error tipo I Mide el
porcentaje de lecturas que el dispositivo no da
acceso a un usuario que si debería tenerlo - Índice de falsa aceptación o error tipo II Mide
el porcentaje de lecturas que el dispositivo da
acceso a un usuario que no se encuentra
autorizado
13SISTEMAS DE C.A. DISPOSITIVOS BIOMETRICOS
- Huella dactilar
- Análisis de determinadas características de
posición de las huellas de los dedos - Muy alta seguridad de identificación
- Índice de falsos rechazos 3 por ciento
- Índice de falsas aceptaciones 1 por mil
- Geometría de la mano
- Digitalización de parámetros de la mano (longitud
de dedos, curvatura, ancho de la palma,...) - Índice de falsos rechazos 1,5 por ciento
- Índice de falsas aceptaciones 1 por ciento
- Análisis capilares de los dedos
- - Sistema implantado en Francia con gran
éxito. - - Basado en el análisis del patrón de
las venas de los dedos según la absorción de la
luz infrarroja por la hemoglobina de la sangre.
14SISTEMAS DE C.A. DISPOSITIVOS BIOMETRICOS
- Verificación de la voz
- Reconocimiento de la frecuencia particular de la
voz. - Índice de falsos rechazos 0,1 por ciento
- Índice de falsas aceptaciones 0,01 por ciento
- Configuración de la retina
- Configuración de los vasos sanguíneos del fondo
de la retina - Uso en entidades militares y financieras
- Análisis de la firma
- Un sistema informático asistido digitaliza y
compara los caracteres dinámicos de la firma y
los memoriza - Tecnología de muy reciente implantación
15Ejemplo configuración según áreas
- Áreas Alta Seguridad (Acceso Quirófanos)
- Uso de tarjeta y biométrico.
- Área de Media Seguridad (Vestuarios, Despachos,
Consultas) - Uso de tarjeta y código
- Área Baja Seguridad (Areas comunes,etc.)
-
- Uso de Código Personal en Teclado
16REGULACION DE VISITAS
-
- - Tornos entrada principal
- - Tarjetas de bajo coste o reutilizables
- - Asociación de Tarjetas de Visita a Personas
Ingresadas - - Proveedores y Visitadores Médicos.
- - Control de equipos y paqueteria.
17CASOS DE EXITO
- Sistema WINPAK con controladores de la serie
PRO2200. - - Hospital Virgen de las Nieves. Granada
-
- Mas de 400 lectores de proximidad
- Mas de 45 controladores
- Mas de 8000 usuarios de tarjeta
- y en constante crecimiento
18- CONCLUSIONES
- Porque es necesario la implantación de un
Sistema de Control Accesos en un Complejo
Hospitalario? - Si elegimos la tecnología adecuada en cada
caso, va a ayudar significativamente a mejorar el
nivel de seguridad en el recinto. - Supone que debido a su instalación se verá
afectada la labor diaria hospitalaria? - En ningún caso, todo lo contrario. Ni
durante la instalación, ni después de la misma. - Es un sistema fiable o es fácil de sabotear?
- No, siempre y cuando se sigan las pautas
correctas y sea instalado por profesionales. - Depende de un ordenador y si este se avería nos
supone un gran problema? - Si, depende de un ordenador y un software,
pero los sistemas actuales están dotados de
memoria local que permite el acceso habitual del
personal. - Es aconsejable que hable o interactue con
otros sistemas de seguridad? - Si, ya que esto contribuirá a una mejor
gestión global de la Seguridad. -
19 www.honeywell.com