¿Qué es el control de acceso y cómo funciona?

¿Qué es el control de acceso y cómo funciona?

El control de acceso es un conjunto de medidas físicas y de software que le permiten administrar el acceso de personas a un edificio, red de edificios (incluso cuando están dispersos en un área grande), habitaciones o zonas durante un período de tiempo específico. El control de acceso también se puede utilizar para gestionar la entrada de vehículos a las instalaciones de la empresa.

Para ilustrar esto mejor, usaremos un ejemplo. Supongamos que el sistema de control de acceso se va a instalar en un edificio de oficinas en el que 20 empresas que operan de forma independiente alquilan locales. El edificio consta de 5 pisos, uno de ellos tiene un estacionamiento, y el otro es un comedor y dos grandes salas de conferencias.

Administrador de edificios mediante la instalación de los requisitos específicos del sistema:

  • cada pasaje está asegurado y se puede abrir después de aplicar un identificador individual en forma de tarjeta de plástico al lector (al ingresar al edificio, a los ascensores, a oficinas específicas, comedores, salas de conferencias);
  • los empleados que utilizan el ascensor tienen acceso solo a los pisos donde se encuentra su empresa, al estacionamiento y al comedor;
  • los empleados de empresas ubicadas en el edificio de oficinas pueden ingresar al edificio solo de lunes a viernes de 6:00 a 20:00;
  • solo aquellas empresas que han comprado una suscripción tienen acceso a las salas de conferencias y pueden usarlas;
  • los empleados contratados para operar el edificio reciben autorizaciones de acceso individuales adaptadas a sus funciones.

Gracias a ello, la gestión del acceso a la instalación está automatizada y la circulación por la misma está determinada por estrictas normas. El sistema también reduce el riesgo de vandalismo, robo de propiedad o datos y le permite garantizar la seguridad de las personas que se encuentran en las instalaciones del edificio protegido.

¿Cómo funciona el control de acceso de las puertas?

Los sistemas de control de acceso constan de hardware y software. Cerca de las entradas se instalan lectores de control de acceso que requieren contacto con un identificador, que puede ser, entre otros: tarjeta de proximidad (microprocesador), llavero, teléfono con tecnología NFC o Bluetooth. La verificación biométrica también es posible, p. utilizando una huella dactilar o un escaneo del iris del ojo.

Los lectores leen los datos del identificador y los envían al controlador, que toma decisiones de acceso o denegación basadas en la información en su memoria. Si se verifica correctamente al usuario, los cerrojos electromagnéticos de la puerta se liberan y se puede abrir la puerta de control de acceso.

¿Qué datos se pueden guardar en el sistema? En primer lugar, si el identificador facilitado (código, tarjeta, huella dactilar) da derecho a abrir la puerta y en qué horarios.

¿Por qué un sistema de seguridad de acceso es mejor que las llaves?

Los tiempos en los que el acceso a un edificio o habitación se controlaba con llaves son cosa del pasado. Los sistemas automatizados de control de acceso son una solución moderna, mucho más cómoda y, sobre todo, más segura. ¿Cuál es la ventaja sobre las llaves tradicionales?

El sistema abre la puerta sin contacto físico

Las identificaciones de control de acceso, a diferencia de las llaves, no necesitan contacto físico para abrir una puerta. Por lo tanto, su uso es rápido y cómodo.

Es especialmente útil cuando se usan barreras de estacionamiento o se abren pasajes en almacenes o naves de producción, p. al mover un montacargas. Mediante tecnología UHF o Bluetooth, sin bajarnos del vehículo, podemos abrir fácilmente la barrera desde una distancia de hasta varios metros.

Una tarjeta puede abrir todos los pasajes

Cada cerradura necesita una llave separada; solo así los pasajes estarán debidamente asegurados. ¿Qué ocurre, sin embargo, en el caso de grandes instalaciones donde no hay varias puertas, sino varias decenas? Llevar un llavero no es cómodo ni eficiente.

En los sistemas de control de acceso, un identificador (una tarjeta, un llavero o un teléfono con un módulo NFC/Bluetooth) puede manejar todas las puertas, lo que elimina la necesidad de llevar varias llaves y ahorra el tiempo necesario para encontrar la correcta.

Permite una gestión remota y flexible del acceso de las personas autorizadas

Cuando cada habitación se cierra con una llave diferente, los errores o malentendidos al emitirlas están a la orden del día, y aumenta el riesgo de que la grieta caiga en malas manos.

En el caso de los sistemas de control de acceso, la gestión de autorizaciones está automatizada: es el administrador del software quien otorga o restringe el acceso al edificio, las zonas o las habitaciones individuales. El alcance de los derechos puede ser diferente, p. para empleados en diferentes posiciones, invitados o residentes del edificio. Las credenciales son personales, por lo que pedir prestadas o intercambiar tarjetas no es fácil, especialmente cuando el sistema está integrado con videovigilancia.

Le permite bloquear rápidamente el acceso de identificaciones perdidas o robadas

Las llaves perdidas o robadas, especialmente para habitaciones sensibles, significan la necesidad de reemplazar las cerraduras. Esto no solo requiere mucho tiempo, sino que también es costoso.

Aquí, el control de acceso demuestra ser más eficiente nuevamente: el administrador, después de iniciar sesión en el sistema, puede desactivar rápidamente una tarjeta perdida o robada para que una persona no autorizada no pueda usarla.

También es un aspecto importante en el caso de despido de un empleado que tenía llaves de habitaciones estratégicas. Incluso tomando un juego de llaves de él, no puede estar seguro de que no tenga un juego de repuesto. En el caso de tarjetas o llaveros, basta con retirar las autorizaciones a nivel de sistema y el identificador deja de estar activo.

El sistema permite monitorear el movimiento en la instalación

En los sistemas de control de acceso, se registra cada actividad del identificador, por lo que el administrador del software tiene acceso a información sobre quién entró o salió del edificio o habitación y cuándo. Esto le permite administrar de manera eficiente a su personal, pero también puede resultar útil en caso de abuso o evacuaciones repentinas.

Si el edificio está asegurado con llaves y no hay cámaras cerca, el administrador del edificio no sabe quién y cuándo entró.

El sistema es escalable

Un identificador no solo puede abrir muchas puertas con control de acceso, sino también operar barreras de estacionamiento, dispensadores de combustible e incluso controlar el aire acondicionado. El control de acceso también se puede integrar con otro software, p. un sistema de registro del tiempo de trabajo. Entonces, el contacto del identificador con el lector no solo abre la puerta, sino que también registra el inicio o final del trabajo.

Es importante destacar que el sistema crece con la empresa: es posible agregar autorizaciones para nuevos empleados o transiciones posteriores en cualquier momento. Los dispositivos de control de acceso también se pueden instalar en diferentes ubicaciones y operar sobre la base de una base de datos común.

Los sistemas facilitan el servicio de los huéspedes

El control de entrada le permite mejorar o eliminar el servicio de recepción cuando los huéspedes visitan el edificio.

Si los pasajes están asegurados con llaves, a cada visitante se le debe mostrar las instalaciones o recibir su propio juego, que luego debe devolver. En el caso de los identificadores, es posible utilizar quioscos especiales donde el huésped puede recoger un identificador preparado previamente sin la ayuda de terceros. Sus derechos pueden limitarse adecuadamente no solo a pasajes seleccionados, sino también a horas o fechas en las que la tarjeta está activa.

¿Dónde se utilizan los sistemas de control de acceso?

Aunque los sistemas de control de acceso se asocian principalmente con edificios de oficinas y plantas de producción, se probarán donde sea necesario monitorear el tráfico de peatones (incluidos los vehículos en los estacionamientos) y asignar el acceso a zonas o habitaciones a personas específicas.

Edificios residenciales

En el caso de los edificios de apartamentos, cada residente puede recibir un identificador personal, que le da derecho, por ejemplo, a entrar en el aparcamiento de la urbanización, entrar en el edificio, sótano, utilizar el ascensor (incluso con plantas específicas) y su propio apartamento. Esto da una sensación de seguridad y certeza de que solo las personas autorizadas están presentes en la propiedad.

Hoteles y casas de huéspedes

En las instalaciones del hotel, la seguridad de los huéspedes y de sus bienes es una prioridad. Por esta razón, se mantendrán varios permisos por parte del personal de recepción, personal de servicio del restaurante, personas responsables del pedido y otros más, los huéspedes que pernoctan en las instalaciones.

Bancos

Como institución de confianza pública, el banco tiene el deber especial de garantizar estándares de seguridad. También deben cumplir con las regulaciones locales con respecto al almacenamiento de datos confidenciales y la restricción del acceso físico a los lugares donde se almacenan los registros. Por lo tanto, los empleados en diferentes niveles tienen poderes en diferentes niveles.

Edificios de oficinas

En los edificios de oficinas, es importante no solo proteger a las personas, sino también la documentación (financiera, legal, datos personales de los empleados, secretos comerciales) y los equipos. Por lo tanto, el acceso está limitado no solo a la entrada del edificio, sino también a la sala de servidores, los almacenes y las oficinas de recursos humanos.

Hospitales y clínicas

Los establecimientos de salud también deben cumplir con las disposiciones sobre la seguridad del almacenamiento de datos personales, la información sobre el estado de salud de los pacientes y la protección de los dispositivos médicos contra el robo. Gracias al control de acceso, solo los empleados autorizados en función de sus funciones y puestos tienen acceso a las salas de documentación, laboratorios y quirófanos. Esto, a su vez, protege el equipo, los documentos y, lo que es más importante, a los pacientes, el personal y los visitantes.

Escuelas, colegios, casas de estudiantes

La protección de los estudiantes que se encuentran en las instalaciones de la escuela o universidad es prioridad de las autoridades de estas instituciones. Gracias a los sistemas de aire acondicionado, el riesgo de que una persona no autorizada ingrese al edificio y amenace la seguridad de los niños, jóvenes, pero también de sus maestros o tutores, se reduce significativamente.

Otros objetos

¿Dónde más vale la pena usar el control de acceso? El sistema se encargará de la seguridad de, entre otros, centros comerciales, tiendas, instituciones de utilidad pública, instalaciones deportivas, oficinas, centros de conferencias, instituciones gubernamentales.

¿Qué elementos se incluyen en los sistemas de control de acceso y seguridad?

Los sistemas de control de acceso están compuestos por software y elementos físicos, tales como: controladores, lectores, fuentes de alimentación con respaldo de tensión, actuadores (cerraduras eléctricas, torniquetes, barreras) y cableado. Elementos adicionales pueden ser, por ejemplo, impresoras para tarjetas de plástico, que permiten la personalización de identificadores.

Software de gestión

No es más que una aplicación en la nube o un software instalado en una computadora dedicada, que permite al administrador, entre otros, administrar los derechos de acceso, generar informes, agregar dispositivos adicionales, comunicarse con dispositivos existentes o modificar la configuración de los equipos conectados.

Gracias a las funcionalidades avanzadas, el software FoxSec WEB también se puede integrar con otros módulos de software. La combinación más popular es el control de acceso con el registro horario de trabajo: los identificadores de acceso pueden registrar simultáneamente el inicio o el final del trabajo, lo que agiliza y facilita su registro. Otras integraciones populares incluyen control y gestión de parking y videovigilancia.

El software moderno en los sistemas de control de acceso también está equipado con módulos especiales, p. para atención de huéspedes, ascensores o entrega de llaves.

Módulo de visitantes

Se ingresan al sistema los datos de los huéspedes que van a visitar el edificio (nombre y apellido, razón social). Luego, el administrador les otorga derechos individuales, otorgándoles acceso a salas o zonas designadas en momentos específicos.

Es útil cuando el edificio es visitado con frecuencia por ej. mensajeros, socios comerciales, personas responsables del servicio del dispositivo.

Módulo de ascensor

Gracias a este módulo, a las tarjetas se les asignan autorizaciones que le permiten utilizar el ascensor bajo determinadas condiciones, p. ir sólo a un piso específico.

Esta funcionalidad se usa a menudo en edificios de oficinas donde varias empresas alquilan espacios y en hoteles, bancos y hospitales.

Identificadores

Para que los sistemas de acceso garanticen el máximo nivel de seguridad, cada persona autorizada a entrar en el edificio o estancia debe disponer de un identificador de control de acceso individual y personal. Puede ser una tarjeta, llavero, etiquetas UHF, teléfono o tableta con tecnología NFC/Bluetooth.

Tarjetas de control de acceso

Las tarjetas de proximidad se utilizan con mayor frecuencia en los sistemas de control de entrada. ¿Cómo funcionan las tarjetas de acceso? Las tarjetas funcionan con un lector que escanea los datos del identificador, y estos son comparados con la información almacenada en el controlador.

La tecnología de la tarjeta siempre se selecciona individualmente según las necesidades del cliente:

  • Tarjetas de banda magnética: esta es la tecnología de programación de tarjetas más antigua. La información está codificada en una tira negra o marrón, que se encuentra en el reverso de la tarjeta. Es importante destacar que los datos se pueden borrar, escribir con nueva información y volver a leer. El control de acceso de la puerta con tarjeta magnética requiere contacto con el Lectore de banda magnética.
  • Tarjetas de proximidad / sin contacto: no requieren contacto físico con el lector. Los datos se almacenan en cables electrónicos incorporados y las antenas internas los transmiten como ondas de radio. Uno de los estándares más populares de tarjetas sin contacto es Mifare®, desarrollado por NXP® Semiconductors. Las tecnologías más utilizadas en los sistemas de control de acceso son MIFARE Classic®, MIFARE Plus® y MIFARE® DESFire®.
  • Tarjetas de código de barras: una forma sencilla de codificar información en una tarjeta que requiere un lector de código de barras para leerla. Debido al hecho de que el código de barras se puede copiar fácilmente, estas tarjetas se utilizan normalmente para los visitantes del edificio o en conciertos o eventos deportivos.

Además, las tarjetas de control de acceso también pueden diseñarse de manera interesante para contener, por ejemplo, una foto del propietario de la tarjeta, su nombre y cargo. Algunas organizaciones indican el nivel de autorización con colores apropiados, lo que permite, por ejemplo, identificar rápidamente si una persona no ingresó al área a la que no debe tener acceso.

Llaveros de proximidad

Funcionan de manera similar a las tarjetas de proximidad. Su ventaja es la alta resistencia a los factores externos y la facilidad para sujetarlos a un llavero o cordón, lo que los hace fáciles de usar y minimiza el riesgo de perder u olvidar el identificador.

Etiquetas UHF

Su ventaja es el largo alcance, incluso hasta varios metros. Las etiquetas UHF se utilizan a menudo en sistemas de estacionamiento, centros logísticos, garajes o salas de almacenes: cuando un vehículo (automóvil, montacargas, etc.) se acerca al punto de control, un lector UHF lee la etiqueta y luego se verifican los permisos.

Aplicación móvil (NFC/Bluetooth)

Las credenciales móviles funcionan como una tarjeta virtual sin contacto. La aplicación de control de entrada se puede instalar en un teléfono o tableta con tecnología NFC o Bluetooth. Tras su activación y configuración con el sistema instalado en el edificio, el usuario sólo tiene que acercar el dispositivo móvil al lector (basta desde una distancia de varios cm) o mover el deslizador de la aplicación.

Lectores

Se requieren lectores de control de acceso para leer identificadores. Esta categoría incluye una variedad de productos, adaptados a las necesidades individuales del usuario del sistema.

Los lectores se instalan frente a la entrada del edificio o sala. Según el modelo, admiten diferentes tipos de tarjetas e incluso funcionan con aplicaciones móviles. Opciones adicionales pueden ser, por ejemplo, una señal sonora o una luz LED, que informan sobre la correcta lectura del identificador. Los teclados también son una buena solución para agregar la necesidad de ingresar un código PIN al proceso de autorización.

La calidad de su mano de obra es extremadamente importante: resistencia a daños mecánicos y, en el caso de lectores externos, también a cambios de temperatura o humedad.

Lectores biométricos

En lugar de una tarjeta o un llavero, el lector escanea, por ejemplo, una huella digital o una imagen del iris, es decir, características biométricas individuales que son casi imposibles de falsificar. Un ejemplo de un dispositivo de este tipo es el modelo HID Signo 25B, que permite incluso la verificación en dos pasos: primero con una huella digital y luego con una identificación móvil.

El control de acceso biométrico le permite garantizar los más altos estándares de seguridad. El modelo Signo 25B funcionará incluso en condiciones extremas, incluso cuando las impresiones estén mojadas, frotadas o sucias.

Lectores de proximidad

Un ejemplo de tales modelos son los lectores de tarjetas inteligentes HID Signo, que leen tarjetas de proximidad en las tecnologías MIFARE®, MIFARE® PLUS y MIFARE® DESFire. También admiten credenciales móviles para que la puerta se pueda abrir con un teléfono o una tableta.

Lectores UHF de largo alcance

Dichos modelos de lectores permiten una lectura rápida y desatendida de identificadores desde una distancia de varios a incluso 20 metros. Se utilizan principalmente en estacionamientos y centros logísticos. Cuando el vehículo se acerca al lector, el lector escanea el identificador (etiqueta UHF). En la siguiente etapa, el sistema decide si concede o deniega el acceso.

Controladores de puerta

Estos dispositivos de microprocesador median entre los lectores y el software de control de acceso, transmitiendo los datos escaneados de la identificación y comparándolos con la información almacenada en la base de datos.

Dependiendo del modelo, los controladores de puerta pueden manejar de una a varias puertas. Pueden manejar, por ejemplo, controles aleatorios de personas o permitirle programar la apertura de una puerta, por ejemplo, para bloquear la entrada al edificio durante los días festivos.

Elementos complementarios

El conjunto completo de control de acceso también incluye complementos. Torniquetes y barreras permiten limitar y ordenar el tránsito de peatones y vehículos.

Por otro lado, las cerraduras eléctricas (es decir, las abrepuertas eléctrico o cerraduras electromagnéticas) son actuadores de control de accesos que permiten que los controladores abran o bloqueen las puertas.

En los sistemas de control de acceso, el cableado también es importante, se recomienda que tenga alto rendimiento.

Posteado el 30/08/2021 Control de accesos 3291

Menu

Chat

Ajustes