El lector de IP es un dispositivo de seguridad electrónico diseñado para identificar a los usuarios y controlar la entrada o salida de áreas protegidas.
![]() Lector de huellas IP | |
Tipo de medio | protocolo de Internet |
---|---|
Capacidad | 10000 plantillas |
Desarrollado por | Suprema Inc. |
Uso | identificación de huellas dactilares, control de acceso |
Operación
Un lector de IP tiene dos características que lo distinguen de otros lectores de control de acceso:
- A diferencia de los lectores básicos, los lectores de IP no requieren paneles de control y funcionan de forma independiente. Un lector básico simplemente envía números de tarjeta a un panel y no controla una cerradura eléctrica, contacto de puerta o botón de salida. Si falla el panel de control, el lector básico deja de funcionar. Un lector de IP tiene entradas para monitorear un contacto de puerta, botón de salida y un relé para controlar una cerradura eléctrica. También cuenta con memoria interna para almacenar la base de datos de usuarios, parámetros de configuración y registro de eventos. Estos lectores a veces se denominan "lectores inteligentes" o "lectores con controladores integrados".
- Los lectores de IP tienen una interfaz de red integrada (10 / 100BaseT Ethernet o Wi-Fi).
Historia
El primer lector IP se introdujo en 1999 por Isonas Security Systems Inc . HID Global , uno de los principales fabricantes en el negocio de tarjetas y lectores de control de acceso, siguió el paso a los sistemas de seguridad basados en red solo 8 años después, con la introducción de la familia de lectores IP Edge en 2007. Los fabricantes de lectores biométricos Sagem Securite y Suprema Inc. también agregó lectores de IP a su línea de productos.
Ventajas y desventajas de los lectores de IP
Ventajas
- Los lectores de IP eliminan la necesidad de armarios y paneles de control.
- Se utiliza completamente una infraestructura de red existente; no es necesario instalar nuevas líneas de comunicación.
- No existen limitaciones con respecto al número de lectores de IP (el límite de 32 lectores por línea es típico para los sistemas que utilizan la interfaz de comunicación RS-485 ).
- No se requieren conocimientos especiales de instalación, terminación, conexión a tierra y resolución de problemas de las líneas de comunicación RS-485.
- La comunicación con los lectores de IP se puede realizar a toda la velocidad de la red, lo cual es importante si se transfieren muchos datos (bases de datos con miles de usuarios, que posiblemente incluyan registros biométricos).
- En caso de una alarma, los lectores de IP pueden iniciar la conexión con la PC host. Esta capacidad es importante en sistemas grandes ya que permite reducir el tráfico de red generado por sondeos frecuentes.
- Simplifica la instalación de sistemas que constan de múltiples ubicaciones separadas por grandes distancias. El enlace básico a Internet es suficiente para establecer conexiones con ubicaciones remotas.
- Se encuentra disponible una amplia selección de equipos de red estándar para proporcionar conectividad en diferentes situaciones (fibra, inalámbrica, VPN, ruta dual, PoE)
- La mayoría de los lectores de IP son compatibles con PoE. Esta característica facilita el suministro de energía con respaldo de batería a todo el sistema, incluidas las cerraduras.
- No se desperdicia capacidad cuando se utilizan lectores de IP (es decir, un controlador de cuatro puertas tendría un 25% de capacidad no utilizada si solo controlara tres puertas).
- Los sistemas de lectores de IP se escalan fácilmente: no es necesario instalar nuevos controladores principales o secundarios.
- La falla de un lector de IP no afecta a ningún otro lector del sistema.
- No se requiere hardware especial para construir sistemas de conmutación por error: en caso de que falle la PC principal, la secundaria puede comenzar a sondear lectores IP.
Desventajas
- El sistema se vuelve susceptible a problemas relacionados con la red, como retrasos en caso de tráfico intenso y fallas en los equipos de la red.
- Los lectores de IP y las estaciones de trabajo pueden llegar a ser accesibles para los piratas informáticos si la red de una organización no está bien protegida. Esta amenaza puede eliminarse separando físicamente la red de control de acceso de la red de la organización. Además, la mayoría de los lectores de IP utilizan la plataforma Linux o sistemas operativos propietarios, lo que los hace más difíciles de piratear. También se utiliza el cifrado de datos estándar de la industria.
- La distancia máxima desde un concentrador o un conmutador al lector es de 100 metros (330 pies) cuando se utiliza cableado de cobre. Algunos sistemas basados en interfaces de lectura más simples (como iButton) pueden extender esa distancia máxima por 100 metros adicionales (entre el contacto del lector y el sistema). Usando transceptores ópticos, la distancia se puede extender por muchos kilómetros / millas.
- Con la excepción de los sistemas completamente autónomos que requieren una conexión con una PC solo cuando se realizan cambios en la configuración o se recupera el registro de acceso acumulado, el funcionamiento del sistema depende de la PC host. En caso de que falle la PC host, los eventos de los lectores de IP no se recuperan y las funciones que requieren interacción entre los lectores (es decir, anti-passback) dejan de funcionar. Sin embargo, algunos lectores tienen opciones de comunicación de igual a igual para reducir la dependencia de la PC host.
- Para ser utilizados en áreas de alta seguridad, los lectores de IP requieren módulos especiales de entrada / salida para eliminar la posibilidad de intrusión al acceder al cableado de la cerradura y / o del botón de salida. No todos los fabricantes de lectores de IP tienen estos módulos disponibles.
- Al ser más sofisticados que los lectores básicos, los lectores de IP también son más costosos y sensibles, por lo que no deben instalarse al aire libre en áreas con condiciones climáticas adversas o con alta posibilidad de vandalismo.
- La variedad de lectores de IP en términos de tecnologías de identificación y rango de lectura es mucho menor que la de los lectores básicos.
Impacto en el mercado de la seguridad
Los lectores de IP tienen el potencial de tener un impacto significativo en el mercado de la seguridad si existieran estándares de comunicación abiertos. Actualmente, la mayoría de los sistemas de control de acceso utilizan protocolos de comunicación patentados, que eliminan efectivamente la libertad de elección: una vez que se toma la decisión de instalar un determinado sistema de control de acceso, el usuario final está obligado a comprar la misma marca de lectores, controladores, tarjetas, etc. software y recibir servicio del distribuidor que tiene los derechos exclusivos para representar esa marca en particular en el área. El hardware y software de diferentes fabricantes no es compatible. [1]
Si los fabricantes de control de acceso apoyaran los estándares de comunicación abierta, el segmento de mercado de lectores de IP podría disfrutar de un crecimiento similar al de las cámaras IP . [2] [3] Tener una plataforma de hardware estándar aumentaría la interoperabilidad entre sistemas, permitiría a los usuarios finales aprovechar las nuevas tecnologías sin la necesidad de reemplazar los sistemas ya instalados y allanaría el camino hacia sistemas de seguridad totalmente integrados que ofrecen un conjunto superior de características .
Estándares
- API OPIN HID
- Protocolo de lectura de bajo nivel (LRP)
Ver también
Referencias
- ↑ Michael Fickes (1 de julio de 2008). "El control de acceso se pone en línea" . SecuritySolutions.com.
- ^ Faisal Kawoosa (8 de agosto de 2007). "El mercado de cámaras IP crecerá un 620% a 14,9 millones de unidades en 2012" . WebWire.
- ^ Revista de seguridad (2008-02-01). "Acceso de próxima generación significa una 'puerta IP ' " . SecurityMagazine.com.