Carrito

No products in the cart.

Subir
Inicio

Todo lo que debes saber sobre control de accesos

Cada vez son más las empresas y los particulares que optan por controlar y proteger de forma efectiva sus fábricas, oficinas, viviendas… Así pues, los dispositivos de control de accesos se convierten en un valor añadido que complementa los más avanzados sistemas de intrusión y videovigilancia del mercado. La evolución de la tecnología en seguridad ha llevado a la aparición de múltiples tipos de control de acceso que conviene conocer antes de decantarse por la instalación de alguno.

¿Qué es un sistema de control de accesos y cuáles son sus funciones?

Los sistemas de control de acceso agrupan todos los mecanismos encargados de autorizar o restringir el paso de personas o vehículos a determinadas instalaciones físicas en base a su identificación y autentificación. Este control puede realizarse, por un lado, a través de lecturas de identificación; y, por otro lado, con el control del acceso físico, incluyendo puertas, tornos, ascensores, parking…

Podemos agrupar las principales funciones de este tipo de controles en:

  • Identificación: la persona que desea acceder a las instalaciones es reconocida a través de diversos métodos.
  • Autenticación: verificar si la persona que ha sido identificada tiene permiso para acceder a las instalaciones y, por tanto, forma parte de la base de datos de ese control de acceso concreto.
  • Autorización: si, en base a la identificación y la autenticación, se debe permitir el acceso a las instalaciones.

Sistemas según la disposición

Sistemas autónomos

Los dispositivos de control de acceso autónomos, permiten autorizar o impedir el acceso a personas sin ninguna necesidad de conexión y de manera independiente. Consisten normalmente en un lector conectado a una puerta, capacitado para dar de alta a ciertos usuarios y permitir su acceso.

En general, son pequeños, fáciles de instalar y utilizar, aunque presenta varias limitaciones. Necesitan una configuración previa para indicar los parámetros deseados, aunque por otro lado no guarda registro de accesos y eventos; además, la mayoría de sistemas en esta categoría no tiene capacidad para limitar accesos en base a horarios o coordinar diferentes sistemas de puertas.

Sistemas centralizados

En los tipos de control de acceso centralizados, un sistema único se encarga de controlar las entradas e incidencias de múltiples puntos de acceso. Esto supone, además, que los diferentes lectores para identificación, autenticación y autorización están conectados entre sí.

Sistemas distribuidos

En este caso, se controlan diferentes puertas de acceso desde un punto único. Es importante comprender las ventajas del control de accesos cableado:

  • Se registran todos los datos de entradas y salidas en tiempo real. Frente a otros sistemas, permite monitorizar de forma constante e inmediata el estado de todos los puntos de acceso.
  • La información queda compartida entre los diferentes elementos del sistema, generando ecosistemas inteligentes en los que la información reside de forma segura.

Sistemas según el método de identificación

Manuales

Estos tipos de control de acceso prescinden de tecnologías y utilizan una persona física que se encarga de la identificación, autenticación y autorización. Proporciona, siendo dependiente de los potenciales errores humanos. Las identificaciones falsas y la falta de un registro o histórico fiable son dos de las vulnerabilidades más graves.

Por teclado

En este caso, se emplea un código que, introducido en un teclado, permite el acceso a las instalaciones. De nuevo, se considera uno de los tipos de control de acceso vulnerables y con varios problemas de seguridad.

Huella dactilar

En este caso, se trata de una tecnología biométrica, encargada de convertir una parte física de una persona en su llave de acceso. Siendo la huella dactilar imposible de imitar, clonar y transferir, actualmente se trata del sistema más fiable y seguro.

Reconocimiento facial

Siguiendo la dinámica del tipo anterior, el reconocimiento facial supone una opción más vulnerable que las huellas dactilares porque resulta más fácil aplicar prácticas fraudulentas.

Tarjeta identificativa

Este sistema emplea tarjetas identificativas, radiofrecuencia y lectores específicos (hoy, a menudo sin contacto y a distancia) para funcionar.  En este caso, existen diversos niveles de seguridad dependiendo del tipo de: las tarjetas de proximidad de baja frecuencia y las de proximidad de alta frecuencia (13.56 MHz), estas últimas un poco más seguras.

Teléfono móvil

Se emplea el teléfono móvil en comunicación con un dispositivo cercano para identificar, autenticar y permitir el acceso.

Otro tipo de sistemas

Instalaciones de control de accesos de tamaño pequeño y mediano

A nivel de sistemas de control de accesos de tamaño pequeño y mediano, de entre 3 y 4 puertas.  La ventaja que ofrecen es que el software de gestión está dentro de la controladora, facilitando de esta manera la gestión de múltiples dispositivos de control de accesos conectados en varias zonas. Este tipo de sistema es útil en pequeñas y medianas empresas con un número de puertas considerables, ya que además no requiere mantenimiento informático, y que ofrece a su vez un registro de eventos más avanzado.

Instalaciones de control de accesos basados en servidor

Es el sistema que se controla mediante un software de gestión que ofrece distintas funcionalidades. Este tipo de instalaciones permiten gestionar múltiples zonas y puntos de acceso con diferentes tecnologías. Combinan LPR, biometría, proximidad, gestión de visitas… y resultan muy útiles para infraestructuras críticas y recintos complejos como grandes centros logísticos que requieran un control de accesos avanzado.

Para más información utilice el formulario de contacto de YTS Security, nuestro excelente equipo comercial le atenderá a la mayor brevedad.

Leave Comments

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies