1. ¿Qué es un control de acceso?
Un sistema de control de accesos es un mecanismo o dispositivo que restringe o permite el acceso de un usuario identificándolo previamente y comparando la información recibida (huella dactilar, tarjeta, patrones faciales…)con la información que esta almacenada en la base de datos para hacer la verificación de la persona.
El principal objetivo de estos terminales es el de proteger y controlar la organización empresarial, acceso a hoteles, parkings, comunidades de vecinos, etc. Con esta instalación se puede impedir que los usuarios no autorizados no accedan a informaciones confidenciales en una empresa. También permite identificar quien entra y sale de un lugar y cuando lo hace.
2. ¿Por qué es mejor que el uso de llaves?
Hoy en día aún hay muchas organizaciones que siguen utilizando llaves tradicionales para acceder a determinados espacios, pero este método tiene una serie de limitaciones sobre todo cuando la estructura de la organización crece.
- Las llaves se pueden perder. Cuando una llave se pierde lo mejor es hacer un cambio en la cerradura para poder evitar que quien las encuentre haga un uso inadecuado de ellas. Por lo tanto, se vuelve un gasto para todos y una molestia el tener que repartir de nuevo llaves para todos.
- Cuando la plantilla aumenta hay que tener multitud de copias de llaves. En el ámbito empresarial cuando una compañía crece se vuelve insostenible tener que hacer copias de llaves para todos los trabajadores.
- Si se necesitan llaves para varias puertas se puede volver incómodo el hecho de tener que transportarlas a todas partes. Además, no es fácil acordarse de qué llave abre cada puerta.
- No permiten hacer seguimiento. Las llaves tradicionales no cuentan con la ventaja de poder saber qué usuario ha accedido al lugar y la hora a la que lo ha hecho, un dato importante que puede beneficiar a la empresa y ofrecer mayor protección.
3. Tipos de control de acceso y sus funciones
Podemos encontrar diferentes tipos de control de acceso según el sistema de identificación que utilicen:
- Sistemas RFID. Los sistemas de radiofrecuencia funcionan mediante tarjetas u otros objetos que llevan incorporados un chip y terminales que son capaces de leer estos chips. Cuando el chip entra en contacto con el terminal dan paso al inicio de la autenticación.
- Sistemas biométricos. Se basan en autorizar el acceso mediante una característica física del usuario como la huella dactilar o el reconocimiento facial. Con este método no es necesario que los usuarios lleven tarjetas ni otros objetos. La ventaja principal de la biometría es que evita las suplantaciones de identidad.
- Sistema QR. El control de acceso mediante códigos QR es una solución sin contacto directo entre el dispositivo y el usuario. Al acercar el código al lector el software se encargará de autorizar o denegar la entrada según los datos que tenga almacenados.
Las 3 principales funciones que caracterizan un control de acceso son:
- Identificación. Este primer paso consiste en identificar al usuario utilizando medios como la huella dactilar, tags, tarjetas RFID, reconocimiento facial, etc.
- Autenticación. Una vez el usuario ha realizado la identificación, el siguiente paso es la autenticación que se basa en detectar si la persona que intenta acceder está en la base de datos y que cuenta con el permiso de acceso.
- Autorización. Finalmente, en la fase de autorización se procede a autorizar (o no) al usuario para darle acceso a lugares protegidos.
4. Ventajas del uso de controles de acceso
- Control de entradas y salidas de personas con mayor seguridad.
- Seguridad en apertura de puertas o accesos a informaciones privadas.
- Ayuda a prevenir riesgos laborales prohibiendo la entrada a zonas restringidas al personal no autorizado.
- Flexibilidad al poder adaptar el terminal a las necesidades de la organización.
- Los controles de acceso ayudan a proteger la privacidad y la confidencialidad de la información.
5. ¿Dónde se puede instalar un control de acceso?
Terminales de control de acceso
Terminales de biometría por reconocimiento facial
Terminales de biometría por reconocimiento de huella dactilar
Rostro, móvil, tarjeta y código QR. Wi-Fi. POE+. USB. Protección IP65 y IK06. Pantalla táctil 5,5″. BioStar 2.
Rostro y huella, instalación en interior o exterior, 1 relé, memoria 16GB Flash. Protección IP65.
ID por huella, móvil y credenciales RFID. Instalación en exterior (IP67) y estructura anti-vandálica (IK09).
Tecnología de huella, memoria 4GB Flash y protección IP67. Funciona con software BioStar 2.
Terminales de control de acceso por RFID
Terminales de control de acceso mediante códigos QR
Funcionamiento offline. Pantalla de 2.4″. 3 relés, libres de potencia, 24V/1A. 2 relés con contactos NC y NO y 1 relé NO.
Funcionamiento RFID. 1 contacto relé. Múltiples aplicaciones como gestión de lectores, sensores y gestión de saldos.
Código QR, RFID y móvil. Funcionamiento online, con conexión Ethernet y Wifi (opcional).
Lector de tarjetas RFID de 13,56 MHz y códigos de barras 1D y 2D. Memoria 1MBytes Flash.
¡Te ayudamos a escoger la mejor solución para tu proyecto!
Ponte en contacto con nosotros, explícanos qué necesitas y te asesoraremos sobre la solución que se adapta mejor a las características de tu proyecto.