No products in the cart.
Cada vez son más las empresas y los particulares que optan por controlar y proteger de forma efectiva sus fábricas, oficinas, viviendas… Así pues, los dispositivos de control de accesos se convierten en un valor añadido que complementa los más avanzados sistemas de intrusión y videovigilancia del mercado. La evolución de la tecnología en seguridad ha llevado a la aparición de múltiples tipos de control de acceso que conviene conocer antes de decantarse por la instalación de alguno.
Los sistemas de control de acceso agrupan todos los mecanismos encargados de autorizar o restringir el paso de personas o vehículos a determinadas instalaciones físicas en base a su identificación y autentificación. Este control puede realizarse, por un lado, a través de lecturas de identificación; y, por otro lado, con el control del acceso físico, incluyendo puertas, tornos, ascensores, parking…
Podemos agrupar las principales funciones de este tipo de controles en:
Los dispositivos de control de acceso autónomos, permiten autorizar o impedir el acceso a personas sin ninguna necesidad de conexión y de manera independiente. Consisten normalmente en un lector conectado a una puerta, capacitado para dar de alta a ciertos usuarios y permitir su acceso.
En general, son pequeños, fáciles de instalar y utilizar, aunque presenta varias limitaciones. Necesitan una configuración previa para indicar los parámetros deseados, aunque por otro lado no guarda registro de accesos y eventos; además, la mayoría de sistemas en esta categoría no tiene capacidad para limitar accesos en base a horarios o coordinar diferentes sistemas de puertas.
En los tipos de control de acceso centralizados, un sistema único se encarga de controlar las entradas e incidencias de múltiples puntos de acceso. Esto supone, además, que los diferentes lectores para identificación, autenticación y autorización están conectados entre sí.
En este caso, se controlan diferentes puertas de acceso desde un punto único. Es importante comprender las ventajas del control de accesos cableado:
Estos tipos de control de acceso prescinden de tecnologías y utilizan una persona física que se encarga de la identificación, autenticación y autorización. Proporciona, siendo dependiente de los potenciales errores humanos. Las identificaciones falsas y la falta de un registro o histórico fiable son dos de las vulnerabilidades más graves.
En este caso, se emplea un código que, introducido en un teclado, permite el acceso a las instalaciones. De nuevo, se considera uno de los tipos de control de acceso vulnerables y con varios problemas de seguridad.
En este caso, se trata de una tecnología biométrica, encargada de convertir una parte física de una persona en su llave de acceso. Siendo la huella dactilar imposible de imitar, clonar y transferir, actualmente se trata del sistema más fiable y seguro.
Siguiendo la dinámica del tipo anterior, el reconocimiento facial supone una opción más vulnerable que las huellas dactilares porque resulta más fácil aplicar prácticas fraudulentas.
Este sistema emplea tarjetas identificativas, radiofrecuencia y lectores específicos (hoy, a menudo sin contacto y a distancia) para funcionar. En este caso, existen diversos niveles de seguridad dependiendo del tipo de: las tarjetas de proximidad de baja frecuencia y las de proximidad de alta frecuencia (13.56 MHz), estas últimas un poco más seguras.
Se emplea el teléfono móvil en comunicación con un dispositivo cercano para identificar, autenticar y permitir el acceso.
A nivel de sistemas de control de accesos de tamaño pequeño y mediano, de entre 3 y 4 puertas. La ventaja que ofrecen es que el software de gestión está dentro de la controladora, facilitando de esta manera la gestión de múltiples dispositivos de control de accesos conectados en varias zonas. Este tipo de sistema es útil en pequeñas y medianas empresas con un número de puertas considerables, ya que además no requiere mantenimiento informático, y que ofrece a su vez un registro de eventos más avanzado.
Es el sistema que se controla mediante un software de gestión que ofrece distintas funcionalidades. Este tipo de instalaciones permiten gestionar múltiples zonas y puntos de acceso con diferentes tecnologías. Combinan LPR, biometría, proximidad, gestión de visitas… y resultan muy útiles para infraestructuras críticas y recintos complejos como grandes centros logísticos que requieran un control de accesos avanzado.
Para más información utilice el formulario de contacto de YTS Security, nuestro excelente equipo comercial le atenderá a la mayor brevedad.
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.
ACEPTAR