20.-SISTEMAS MODULARES | Tecnología de la Seguridad

Archive for 20.-SISTEMAS MODULARES

SISTEMAS MODULARES

En control de acceso se puede contemplar desde una pequeña red con lectores para acceso a las dependencias más significativas, hasta la distribución de permisos en un gran edificio con accesos repartidos en cada planta y en cada departamento significativo.

En todos los casos es importante contar con un sistema de comunicaciones adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de instalaciones.

El software de Control de Accesos DASS desarrollado por DORLET, es una potente herramienta para gestionar el control de accesos con una gran facilidad de uso.

El software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, control de aforos, alertas en tiempo real, listados de eventos, etc..

La aplicación puede ser gestionada por varios usuarios con distintos niveles de privilegios mediante perfiles de acceso, y controlar un número ilimitado tanto de personas y/ó vehículos con autorizaciones de acceso como de elementos de campo (CPUs, lectores, etc…) sin necesidad de ampliaciones.
Comunicaciones. En grandes instalaciónes es muy importante que los datos se distribuyan por todos los equipos de forma ágil y rápida. Un ejemplo real de esta necesidad es el alta de una visita externa en el sistema; desde que se produce la validación en el ordenador del vigilante o recepcionista hasta que llega la información al controlador que habilita el acceso de esta visita el sistema no puede emplear más de 10 segundos. Si el sistema tarda más tiempo en comunicar la validación, la visita tendrá que estar esperando a que el sistema le de acceso con la consiguiente contrariedad y atascos que esto provocará en el acceso a las dependencias.

Software. Es fundamental que el programa de gestión sea sencillo de manejar y ofrezca un entorno amistoso e intuitivo, ya que puede ser habitual que existan varios usuarios del sistema, que estos cambien frecuentementemente o incluso que el sistema no se toque durante un tiempo prolongado. Preferiblemente, se implantará un software servidor para que cualquier PC de la red pueda ejecutar la aplicación en modo cliente. El software debe contener todas las funcionalidades propias de uns sistema de acceso, cubriendo nuestras necesidades actuales y de futuro. Desde este software se gestionarán las altas y bajas del personal, para lo cual es interesante poder adjuntar foto y trabajar con una base de datos de formato estándar. Es importante contar con formatos de informes variados y configurables, y por último, y también fundamental que el software pueda ser ampliado con módulos de visita, CCTV, etc.

Sistema de lectura existen diversos sistemas electrónicos de dotar de «llave» a los usuarios de estos sistemas. Es muy habitual la combinación de varios de estos sistemas  para generar una mayor seguridad.

Tarjetas de acceso. Es habitual su personalización con el nombre, logo de la empresa, y numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a la vista, sujetas con un clip a la chaqueta o un colgante al cuello. Las tecnologías más habituales:

Banda magnética. La tecnología estrella en los últimos 30 años, en la actualidad está quedando practicamente en exclusividad para las tarjetas de crédito de los bancos.

Código de barras. Lectura por infrarrojos más fiable que la banda magnética. Está en desuso.

Weigand. Tecnología más segura y dificil de duplicar que la banda magnética también en desuso, salvo algunas aplicaciones específicas.

Proximidad. Las más demandadas en la actualidad por su comodidad y seguridad. Las hay de varios grosores y tamaños.

Chip electrónico. Tecnología con múltiples aplicaciones por su capacidad de guardar datos en una pequeña memoria incorporada. Se espera su desarrollo en los próximos años.

Tag de largo alcance (manos libres). Sobre todo empleado para accesos con vehículos.

Código de Acesso (PIN). Básicamente se utiliza como combinación para acceso junto con una tarjeta o sistema biométrico. En zonas de alta seguridad es importante que los lectores de tarjeta o biométricos incorporen un teclado para poder pedir a los usuarios que además de la tarjeta sepan dicho PIN.



error: Content is protected !!
Uso de cookies: En esta web usamos cookies propias y de terceros para mejorar la experiencia de navegación y tener un control de visitas. Al continuar usando nuestra página entendemos que acepta nuestra política de cookies. OK | Más información