Tel. 93 510 8909

10
Noviembre
2017

Qué es el control de acceso electrónico y para qué sirve

Qué es el control de acceso electrónico y para qué sirve

La característica común que tienen una vivienda, una empresa y los lugares de celebración de eventos, es que todos ellos disponen de una puerta de acceso. La misión principal de una puerta es controlar quién puede entrar y quién no; por ejemplo, la puerta de una vivienda permite entrar a los miembros de una familia, en una empresa permite controlar la entrada a los empleados, visitas y mensajeros. Este proceso se llama control de acceso.

Los tres componentes básicos de un sistema de Control de Acceso son: la Puerta, la Cerradura y la Llave
Si queremos disponer de una seguridad más alta podemos instalar un sensor de puerta en la parte superior de la misma y así conocer el estado de la puerta, de esta forma cualquier situación anormal disparará la alarma y avisará a la empresa de seguridad o a la policía.

En cualquier caso, ¿Qué pasa si las llaves se pierden, o son muchas llaves para encontrarlas en un tiempo breve?

En el primer caso podemos encontrar un cerrajero que abra la puerta en cinco minutos, pero esto también nos indicará la poca fiabilidad de las cerraduras mecánicas; en el segundo caso, llevar muchas llaves encima supone mucho peso y mucho tiempo seleccionando cuál es la llave que buscamos.

Para evitar los problemas anteriores, los controles de acceso electrónicos son la solución perfecta.

Por añadidura, la gestión administrativa de un control de acceso es de gran laboriosidad.

En un sistema tradicional de bloqueo mecánico, si se añade un nuevo miembro es necesaria una nueva llave, a la vez en la oficina se utilizan relojes de fichar en papel para controlar la asistencia y los tiempos de trabajo de los empleados, que hace que el recuento sea laborioso y propicie a errores y omisiones.

A la inversa, la introducción de un sistema moderno de control de acceso en red puede simplificar y mejorar el proceso simplemente conectándose a Internet, entrando en un servidor web del sistema, y añadiendo o eliminando los niveles de autorización del personal, tantos como usted desee, y conocer sus condiciones de entrada y salida. Es más, el informe de asistencia y tiempos se puede generar de forma fácil y editando con menos mano de obra y mayor precisión.

Teniendo en cuenta la tendencia actual en el crecimiento de las empresas tenga delegaciones en distintas partes de la ciudad o del país. Esta es la razón por la que se necesita un servicio de sincronización de datos. La creación de redes de sistemas de control de acceso proporciona una buena solución para gestionar y controlar las filiales des de la oficina centrar, ajustando los días libres en cada una o las horas de trabajo de una manera más eficiente y cómodo, por lo que supera sobradamente a los sistemas tradicionales de control de acceso mecánico.

Principios del control de acceso electrónico

El control de acceso electrónico gestiona la cerradura de la puerta mediante un controlador de acceso.

Para introducir los datos de usuario y abrir cerradura desde el exterior, se puede utilizar una tarjeta, un código PIN, huella dactilar o alguna otra característica biométrica como el reconocimiento facial.

El botón de petición de salida (RTE) puede ser colocado en el interior para hacer funcionar la cerradura para salir del edificio.

En un sistema tradicional de cerradura mecánica, la cerradura solo admite una única llave; sin embargo, en el sistema de control de acceso electrónico, una cerradura puede abrirse con múltiples llaves (esto es, los datos de usuario almacenaos en el chip de memoria del controlador). Usted podrá preguntarse por la necesidad de múltiples llaves. De hecho, distintas llaves pueden representar distintos usuarios. Por lo tanto, el registro de eventos de entrada/salida de cada usuario se hará en respuesta a las preocupaciones de seguridad.

Control de Acceso

El controlador de Acceso y sistemas de Identificación

Controlador de acceso significa literalmente dispositivo que controla el acceso a una puerta. Dispone de una unidad de control (CPU) para controlar las señales digitales en entrada y salida, así como analizar los datos de usuario y determinar el nivel de autorización del usuario. También requiere una memoria para almacenar los datos, parámetros y registro de eventos. Cualquier dispositivo equipado con lo anterior puede considerarse un controlador de acceso.

Segurdoma Access Control Systems distribuye diferentes tipos de controlador de acceso y las dos características clave son:

  1. Cada controlador de acceso es por sí mismo una unidad de identificación, con función de lector y que puede leer basándose en los distintos tipos de tarjeta/PIN/huella dactilar
  2. Cada control de acceso puede conectarse en a un PC para configurar parámetros y consulta de datos, y puede seleccionarse entre modo funcionamiento autónomo o en Red

También se pueden seleccionar diferentes controladoras de acceso basándose en la necesidad de grupos de puertas y número de usuarios. Si hay la necesidad de Macro-estructura, como por ejemplo en hoteles o apartamentos, residencias de estudiantes y edificios de oficinas.

RFID

La identificación por radiofrecuencia (RFID) es una tecnología que utiliza las ondas electromagnéticas para transferir y recibir información entre lectores y tarjetas. La tarjeta más corriente consiste de 3 partes: Una antena, un chip semiconductor y una pieza donde se encapsulan. En los sistemas pasivos de RFID, la energía se transfiere a través de la antena para alimentar el chip de la tarjeta que coordina el proceso de comunicación y, en consecuencia, se activa la tarjeta dentro del rango de distancia de lectura, Cuando se presenta una tarjeta válida, la unidad de salida se disparará y envía una señal a la cerradura eléctrica para abrir la puerta.
Existen diversas frecuencias como 125KHz, 13,56MHz y 2,4GHz. Cuando más alta es la frecuencia, el rango de lectura de proximidad se reducirá y en consecuencia su función será diferente.

Biometría

Un sistema biométrico es una tecnología que identifica a las personas mediante sus rasgos físicos únicos, como la huella dactilar, el iris o las facciones faciales. Con esta tecnología, el propio cuerpo es la llave, y en consecuencia no es necesario recordad largas y complicadas claves, no hay preocupación de pérdida, copia o usurpación de identidad ya que cada individuo es único en la especie y siempre lo porta consigo.

Bluetooth

Es lo último de las controladoras de acceso, utilizar el Smartphone y su tecnología blutooth para utilizarlo como identificación y llave de acceso. El bajo coste tanto en la instalación y materiales y hace que este sistema pasará a ser en pocos años el sistema principal de abertura de puertas electrónicas.

Gestión Eficaz del control de acceso electrónico

Una cerradura tradicional es solo para controlar el estado de una puerta que no se puede regular por horarios. Sin embargo, un sistema de control de acceso electrónico le permite el control de bloqueo configurando horario, grupo de puertas, nivel de autorización y mediante el servidor web, podrá conocer todos los eventos registrados de puertas y usuarios. El circuito de video vigilancia CCTV/IP es un equipamiento opcional si se quiere mejorar la seguridad. En consecuencia, los sistemas de control de acceso electrónico se han convertido en tendencia principal en la industria e la seguridad gracias a sus ventajas sin rival.

Horarios

Con un integrado de una función de hora, podrá establecer horarios como turno de mañana, turno de tarde o noche, etc, mediante el software de gestión de accesos para la regulación de niveles de autorización de los usuarios y sus horarios de acceso a los distintos lugares.
Por supuesto, se pueden crear horarios de apertura total, en estos horarios la puerta se abrirá automáticamente, y después de este período se cerrará automáticamente. Esta configuración es ideal para tiendas y grandes almacenes.
Por añadidura, podrá establecer una hora de espiración del acceso para cada usuario, esto es ideal para accesos de un tiempo corto como pases de un día, o pases de visita. Se pueden configurar distintos horarios para activar el equipo designado como alerta de seguridad o dispositivo de control industrial.

Grupos de Puerta

Como se menciona más arriba, con los sistemas electrónicos de control de acceso trabajando en modo red, puede haber muchas puertas conectadas. ¿Cómo pueden controlar los distintos niveles de autorización de usuarios en las puertas?
La gestión de grupos de puertas ofrece una solución perfecta a ese requisito, configurando diferentes puertas como un grupo de puertas y solo determinados usuarios están autorizados a acceder a grupos de puertas designados, por ejemplo, grupo de puertas de contabilidad para el departamento de Contabilidad y grupo de puertas I+D para el departamento de I+D.

Nivel de Acceso

Existe una gestión adicional como es el control de nivel de acceso. Usted podrá etiquetar cada zona de horario y cada grupo de puerta con un índice e nivel, A cada usuario se la asigna un índice de nivel. Usuarios con un nivel mayor están autorizados a horarios y grupos de puertas con menor índice de nivel.

Anti-Retorno

La característica anti-retorno combina un lector y un control de acceso para disponer de un mayor nivel de seguridad.
Cuando se aplica a edificios, hay tres características fundamentales. Primero, el lector externo es solamente para leer información, no para almacenar datos, Segundo, la rotura del lector no puede causar que ocurra una condición de apertura forzada. El proceso normal de obtener accesos es como sigue: una tarjeta se acerca al lector desde el exterior -> el lector trasmite la información, determinando si la tarjeta es válida o no, se transmite una señal a la cerradura electrónica para desbloquearla. Por lo tanto, el lector no puede abrir por sí mismo la cerradura de la puerta directamente. Tercero, se debe presentar una tarjeta a la entrada/salida, y la secuencia de presentación debe ser el orden correcto tal como la siguiente secuencia “entrada-salida-entrada-salida-entrada-salida” para obtener acceso. Cualquier intento de crear una secuencia “entrada-entrada” el acceso será considerado como una violación de la regla Anti-retorno y en consecuencia se denegará el acceso. Por ejemplo, si alguien cede su tarjeta a un amigo después de pasar la puerta o alguien dispone de una copia e intenta entrar, todos ellos serán rechazados en la puerta por violación de la regla anti-retorno (anti-pass-back).

Categories: Consejos

Exposición y Ventas

  • SEGURDOMA
    Access Control Systems SL

  • C/ Francesc Santcliment, 57
    08500 VIC – Barcelona
    Tel. 93 510 8909
    info@segurdoma.es

Oficina

  • SEGURDOMA
    Access Control Systems SL

  • C/ Miramarges, 7, 2-1
    08500 VIC – Barcelona
    Tel. 93 510 8909
    info@segurdoma.es

Google Map

 Google Map