viernes, 9 de noviembre de 2018

¿Cuáles son los distintos tipos de sistemas de control de acceso y cómo se instalan?

Los sistemas de control de acceso son recursos a los que se recurre para permitir o denegar la entrada o salida de personas. Esto tiene infinitas funcionalidades de seguridad y control de flujo de personas en un recinto. Estos sistemas han variado según el paso del tiempo y las necesidades de su uso. En la Antigüedad, griegos y egipcios ya contaban con cerraduras y sistemas de control. Pestillos y llaves permitieron durante gran parte de la Historia mantener la seguridad y el control de todo tipo de lugares y complejos. Tras las distintas revoluciones industriales y tecnológicas, se recurrió a los primeros sistemas modernos, hasta que fueron apareciendo los primeros controles digitales.

Control de acceso

Control de acceso

Control de acceso se refiere al mecanismo que permite o restringe el paso a un edificio o a ciertas instalaciones del mismo. Para fines industriales, estos sistemas permiten restringir áreas solo para personal autorizado, dando garantía a la hora de resguardar la seguridad, higiene, y la integridad de las personas, información y equipos. Para fines domésticos, estos sistemas protegen y resguardan bienes y personas en un ambiente controlado.

Cada control de acceso posee un mecanismo diferente que implica el uso de piezas mecánicas o electromecánicas que, en un momento en particular, se activarán para abrir un área. En la actualidad, todo se divide en software y hardware, donde el hardware está representado por los mecanismos de trabajo y fuerza, y el software sería el dispositivo electrónico que codifica y certifica que se da acceso solo a las personas habilitadas previamente.

Todos los sistemas de control de acceso tienen en común que liberan el paso por medio de distintos mecanismos que pueden ser bobinas, solenoides o pestillos automáticos. No obstante, tienen otras cualidades que los diferencian.

Clasificación de sistemas digitalizados

Para clasificar estos tipos de sistema, hay que distinguir sus modos de trabajo y de transmisión de datos.

Tipos de Conexión

Online: Estos son los sistemas de control de acceso más recientes. Permiten la entrada y/o salida a las áreas domésticas o laborales, al mismo tiempo que transmiten datos del uso del mismo sistema. Estos datos pueden ser tales como flujo de uso, horarios pico, tipo de público y fecha de rutina. Estos valores se transmiten por redes cableadas o inalámbricas para su correcto uso y almacenamiento.

Offline: Este sistema es de uso común para viviendas o locales. Al igual que los anteriores, estos garantizan el uso de puertas tras una correcta solicitud de uso e identificación por los distintos medios disponibles.

Métodos de Identificación

Contraseña: estos tienen una interfaz que se limita a un teclado alfanumérico. Si la entrada de datos solicitados, ya sea contraseña o usuario y contraseña, corresponde a los existentes en los datos almacenados, este habilitará el acceso, o de lo contrario, lo denegará.

Tarjetas: pequeñas piezas de plástico que pueden tener tecnología magnética o RFID, cada una tiene sus características, ventajas y desventajas. Su uso habitual es en parkings e incluso en gimnasios.

Reconocimiento facial: al reconocer el rostro, se puede segmentar al público y responder sólo ante las personas certificadas para acceder.

Biométrico: Este lee puntos focalizados para distinguir un rasgo fisiológico particular. Es uno de los sistemas más eficientes en cuanto a fidelidad de lectura e inviolabilidad.

¿Cuál y cómo usar?

El equipo ideal depende totalmente de la necesidad de uso que se quiere satisfacer, para ello se debe evaluar en su totalidad qué zonas serán de acceso común, privado y dónde colocar cada equipo, además de pensar de un modo práctico qué método se utilizará. No se debe instalar un sistema detector de huellas en un taller mecánico, puesto que la suciedad, grasa, y otros agentes, dificultan el óptimo uso del lector de huellas.

Si se desconocen todas las necesidades, o las posibilidades, se sugiere que primero se alquile un sistema de control de acceso. Existen empresas que se dedican al alquiler de estos sistemas para probar durante un tiempo cualquier tipo de sistema, experimentar las ventajas y desventajas de cada uno. Además de estar libre de mantenimiento, pues quien otorga el alquiler se encarga de esta labor.

Con ese periodo de prueba se puede conocer cuál puede ser los límites de memoria de registros de usuarios y de valores de gestión, tales como fechas y usos. Esto último depende del volumen de personal y la cantidad de tiempo continuo que se desea guardar como datos.

Fuentes: Cucorent

0 comentarios: