Bienvenidos a este nuestro nuevo blog de la página MercaElectronico.com, en el cual trataremos variados y novedosos temas relacionados con el “mundo” de la seguridad en general, trataremos temas como: CCTV y cámaras de videovigilancia, Control de Acceso, Alarmas, Domótica, Detección y Extinción de Incendios y muchos otros temas que se subdividen de los temas anteriormente mencionados considerados los principales pilares de la seguridad. A continuación vamos a empezar tocando el tema de Control de Acceso y todos los beneficios que podríamos tener al contar con un Control de Acceso en nuestras empresas negocios u hogares y en casi todo lugar donde se necesite tener control del personal que pasa por determinados sitios o puertas.

¿Que es un control de acceso?

Podemos definir que un Control de Acceso es todo aquello que limita o controla el paso de personas a un lugar determinado o que restringe el uso de software y aplicaciones en general, los Controles de Acceso se diseñaron para que las personas que quieran ingresar a un lugar determinado, tengan que contar con un permiso específico dado por el administrador del recinto al que se quiere ingresar y de esta manera el administrador podrá tener control sobre los lugares restringidos determinando quienes tienen permitido o no el ingreso, tránsito y salidas. El ejemplo más conocido para el lector y que lo podría ilustrar en cuanto al funcionamiento de un Control de Acceso podría ser el de un edificio público donde se concentran varias oficinas de distintas dependencias y es necesario tener el control del personal que labora en el edificio para que solo pueda acceder a su lugar de trabajo y a los lugares que le ha sido dado el permiso.

¿Cuales son las formas de verificacion en un sistema de control de acceso?

Las formas de verificación de los Controles de Acceso son variadas y dependiendo del control de acceso la verificación puede ser solo una forma o la combinación de varias de ellas. Tenemos verificación por clave numérica, por lectura de tarjetas RFID, MIFARE, HID, por lectura de huella digital, por lectura de venas, por lectura de palmas de la mano, por lectura del iris, por reconocimiento de rostro, por reconocimiento de voz, entre otras, pueden ser usados de forma individual o una combinación de algunos de estos para tener una mayor seguridad a la hora de usar un control de acceso, como por ejemplo: el usuario tendrá que poner la huella digital y oprimir una clave numérica para poder ser admitido por el Control de Acceso.

¿Como funciona un control de acceso?

Para entender a fondo el funcionamiento de un Control de Acceso es necesario entender la función principal explicada en los párrafos escritos anteriormente, una vez que tenemos claro el concepto podemos entrar a conocer en detalle el funcionamiento de un Control de Acceso, lo primero que tendremos en cuenta es la interacción entre software y hardware diseñados para este propósito, la parte física de los Controles de Acceso consiste en su mayoría en tarjetas con componentes electrónicos que se encargan de abrir o cerrar puertas eléctricas o chapas electrónicas o también activan relevadores para así controlar la apertura de un dispositivo sencillo como un electroimán o una cantonera, por otro lado está el software que es la parte invisible de estas máquinas pero que es esencial en todos los dispositivos de Control de Acceso ya que el software permite la interacción entre el dispositivo y el usuario para su programación. Dispositivos de Control de Acceso como los standalone permiten acceder a ellos sin necesidad de ingresar a una PC para configurarlos, pues muchos de ellos tienen interfaz de comunicación integrados como lo son teclados alfanuméricos y pantallas touch, esto permite que el usuario pueda administrar el dispositivo desde el mismo dispositivo.

DISPOSITIVOS DE CONTROL DE ACCESO COMO LOS STANDALONE PERMITEN ACCEDER A ELLOS SIN NECESIDAD DE INGRESAR A UNA PC PARA CONFIGURARLOS, PUES MUCHOS DE ELLOS TIENEN INTERFAZ DE COMUNICACIÓN INTEGRADOS COMO LO SON TECLADOS ALFANUMÉRICOS Y PANTALLAS TOUCH, ESTO PERMITE QUE EL USUARIO PUEDA ADMINISTRAR EL DISPOSITIVO DESDE EL MISMO DISPOSITIVO.

Ahora la contraparte serían los Controles de Acceso que no son standalone o de Tarjeta Controladora, estos necesitan de un software y un PC para poder acceder a sus tarjetas electrónicas y a su programación, en este caso las tarjetas electrónicas no tienen una interfaz integrada para comunicarse con el usuario solo los puertos que manejan protocolos de comunicación como los son, RS 232, RS 485, TCPIP, los que se conectan directo a la PC por medio de un cable para poder comunicarse con el software que los administra. Cabe resaltar que los controles de acceso no standalone o de Tarjeta Controladora necesitan de algunos periféricos para poder funcionar e interactuar con los usuarios, estos serían periféricos de entrada como lectores de tarjetas, teclados numéricos, lectores de huella etc.

CABE RESALTAR QUE LOS CONTROLES DE ACCESO NO STANDALONE O DE TARJETA CONTROLADORA NECESITAN DE ALGUNOS PERIFÉRICOS PARA PODER FUNCIONAR E INTERACTUAR CON LOS USUARIOS, ESTOS SERÍAN PERIFÉRICOS DE ENTRADA COMO LECTORES DE TARJETAS, TECLADOS NUMÉRICOS, LECTORES DE HUELLA).

Estos dispositivos de Control de Acceso de Tarjeta Controladora son más utilizados en proyectos de mayor envergadura que los standalone pues están diseñados para ser instalados en partes no visibles como centrales de control y de seguridad, mientras que los standalone si están diseñados para ponerse en partes visibles como puertas o a la entrada de oficinas o edificios, pero de igual forma podría hacer el mismo trabajo tanto un standalone como uno que no sea standalone en cualquier parte que se necesite podría ser en una empresa con más de mil empleados o una casa o apartamento de un solo habitante.

¿Que beneficio obtenemos de un sistema de control de acceso?

Los beneficios son muchos siendo la seguridad el principal de ellos, luego estaría como su nombre lo dice tener el control de entradas y salidas de los usuarios, tener registros de los usuarios visitantes y poder controlar los horarios de empleados (control de tiempo y asistencia), ayuda a agilizar el flujo de usuarios en horas de entrada como de salida de cualquier recinto, es una ayuda para el personal de vigilancia y también podría reemplazar en algunos casos al personal de vigilancia encargado del control de acceso.

El control de acceso electrónico ha surgido para resolver algunos problemas relacionados con el uso de llaves, cerraduras y cerrojos mecánicos. El uso de la llave metálica convencional, tal y como la conocemos hoy, tiene varios factores negativos. Los principales los relacionamos a continuación:

  • Las llaves pueden ser copiados: Al portar una llave, se puede ir a cualquier cerrajería y solicitar una o más copias.
  • No hay un histórico: No es posible saber la fecha y hora en que un portador de una llave entre o salga de un lugar específico, ni el número de veces que lo hizo.
  • Pérdida de llaves: Cuando esto ocurre, es necesario el intercambio de juegos de cerraduras y cerrojos para mantener el lugar seguro.
  • No hay tiempos de restricción: El portador de la llave puede entrar en el sitio protegido en cualquier día y hora determinada, incluyendo fines de semana y días festivos.
  • Gestión de la posesión de llaves: ¿Con quién está cada llave? Esta es una pregunta difícil de responder si no hay un control eficiente de las llaves.
  • Llaves Múltiples: Para cada puerta se requiere una llave separada. Esto lleva a que los gerentes tengan que portar diferentes llaves.
  • En lugar de una llave metálica que se puede copiar fácilmente, ahora se utiliza una tarjeta electrónica que puede tener distintos mecanismos de cifrado y protección contra la duplicación, garantizando así una mayor seguridad, a esto podemos sumar que los lectores biométricos pueden ser usados para prevenir que un usuario utilice la tarjeta de otra persona.

Con el control de acceso se puede restringir fácilmente días y horarios de acceso y emitir informes detallados de la actividad del usuario. Una sola tarjeta puede abrir todas las puertas desde que se tengan los permisos de acceso para hacerlo.

Comments (0)

Producto añadido a la lista de deseos