...

ACS: sistemas de gestión y control de acceso

El ACS (sistema de control de acceso) ofrece varias características clave, como una sencilla programación, control remoto y seguridad. Es un sistema fiable para la administración y el control de los accesos, con una gran cantidad de funciones avanzadas, incluyendo autenticación de usuarios, autorización, detección de intrusos y una variedad de servicios de seguridad. Esta solución de gestión y control de acceso ofrece una amplia gama de beneficios: transparencia en el control de acceso, resistencia a los ataques externos, detección instantánea de amenazas y gestión centralizada de los usuarios. Esta solución innovadora se destaca por su facilidad de implementación y su capacidad para satisfacer todas las necesidades relacionadas con la administración y el control de acceso.

El contenido del artículo



Muy a menudo, se requiere limitar el círculo de personas a las que se permite el acceso a un determinado territorio. La tecnología moderna brinda todas las posibilidades para esto, los interesados ​​pueden familiarizarse con las características del ACS y los principios de organización de dichos complejos..

ACS: sistemas de gestión y control de acceso

Que es ACS

Los sistemas de control y gestión de acceso son un conjunto de herramientas de hardware y software, cuyo propósito es delimitar el acceso de las personas a instalaciones y territorios seguros. El funcionamiento del sistema se divide en dos áreas: control de desbloqueo de barreras instaladas en las vías principales, así como mantenimiento de una base de usuarios. Se considera que la característica clave de ACS es el funcionamiento continuo con exclusión casi completa de la influencia del factor humano..

ACS: sistemas de gestión y control de acceso

Con la primera función, todo está claro: una persona que quiere atravesar un obstáculo artificial utiliza un identificador personal para abrir el paso. La admisión se puede realizar de todas las formas posibles: a través de una contraseña, mediante etiquetas magnéticas, en algunos casos el sistema adquiere un aspecto completamente futurista mediante escáneres biométricos o algoritmos de reconocimiento facial.

Tener una base de usuarios única no es la característica más obvia, pero a menudo se pasa por alto. Cualquier ACS mantiene un registro de eventos, lo que le permite establecer con absoluta precisión a qué hora una determinada persona estuvo en contacto con el sistema. Debido a esto, aumenta la confiabilidad general de la protección contra la entrada no autorizada, además, existen oportunidades para la integración mutua con los sistemas de seguridad y alarma contra incendios..

Metas y objetivos

Inicialmente, ACS se desarrolló como un medio para monitorear y registrar el tiempo de trabajo de los empleados de las grandes empresas. Si en la URSS estos sistemas eran exclusivamente «analógicos» y consistían en un vigilante y un torniquete, en los países occidentales ya hace 50-60 años, comenzaron a aparecer sistemas completamente depurados con tarjetas perforadas y lectores semiautomáticos..

ACS: sistemas de gestión y control de acceso

Uno de los ejemplos más emblemáticos de estos sistemas en la actualidad son los intercomunicadores de acceso público. Para tales fines, se instalan y utilizan sistemas de seguridad para grupos de entrada que restringen el acceso a los patios de edificios de apartamentos o asentamientos de cabañas..

Sin embargo, la seguridad no es la única tarea aplicada, ACS hace un excelente trabajo con funciones comerciales. Por ejemplo, utilizando el control de acceso, puede organizar eficazmente el trabajo de los estacionamientos pagados, subarrendar bienes raíces y lugares de entretenimiento..

Uso práctico

En el contexto del ámbito de la construcción y disposición, ACS no tiene tantas aplicaciones. Básicamente, estamos hablando del acceso de los residentes a áreas públicas o sistemas de seguridad individuales. Pero también hay casos especiales.

Para muchos, los sistemas de intercomunicación se han vuelto completamente familiares, gracias a lo cual las entradas han dejado de ser un refugio para un contingente imparcial. Aquí opera el esquema clásico para tales complejos: una llave magnética, un lector, una cerradura electromagnética en la puerta. Es cierto que los intercomunicadores tienen una función adicional de comunicación y apertura remota, pero esto también se aplica a los métodos de identificación personal..

ACS: sistemas de gestión y control de acceso

Otra aplicación común son los equipos con sistemas de control de acceso para grupos de entrada al territorio de conjuntos residenciales y asociaciones empresariales privadas. ACS en tal forma aumenta significativamente el nivel general de seguridad colectiva para las personas y sus propiedades. La diferencia con los sistemas de intercomunicación aquí radica solo en los medios técnicos utilizados.

Además, el control de acceso se puede aplicar en las instalaciones de infraestructura de las asociaciones de vivienda. Los complejos de apartamentos modernos tienen sus propias lavanderías, gimnasios, lavaderos de autos y estacionamientos. En tales instalaciones, el uso de identificadores aumenta significativamente la velocidad y conveniencia de brindar servicios a la población, mientras que los propios consumidores se benefician de la conveniencia del pago en una sola factura..

configuración del sistema

ACS es un complejo de medios técnicos utilizados dentro de un cierto esquema de interacción. Cada nodo del sistema puede expandir significativamente sus funciones y capacidades, por lo que vale la pena considerar los detalles de las configuraciones típicas.

ACS: sistemas de gestión y control de acceso 1 – servidor central; 2 – controlador de enrutador; 3 – sistema de videovigilancia; 4 – torniquetes y barreras; 5 – lectores de tarjetas personales y cerraduras automáticas para acceso a locales

El corazón de cualquier sistema de control de acceso es un controlador que procesa datos de identificación, mantiene su propio registro de operaciones y mantiene una base de usuarios, y también toma decisiones sobre el funcionamiento de los dispositivos ejecutivos. El principio de construcción del sistema depende de las capacidades del controlador, en este sentido, son posibles dos opciones:

  1. Red distribuida– cada zona de seguridad tiene su propio controlador, que controla un número limitado de lectores y bloqueos (normalmente hasta cuatro). El controlador recibe información del lector usando un protocolo especial (generalmente se usa wiegand) y se comunica con otros controladores del sistema a través de la interfaz RS-485 o RS-232. Los datos del usuario y el registro general del sistema también se almacenan de forma distribuida.
  2. Red centralizada– topología con una unidad de control central, desde la cual se colocan los cables de interfaz en serie a lo largo del patrón de haz hasta cada área protegida. Para leer datos y ejecutar comandos del sistema, se instala un interruptor en cada punto de control, que es esencialmente un convertidor de señal combinado. La diferencia entre este esquema es que los conmutadores son más baratos que los controladores, una ventaja adicional es el almacenamiento de datos centralizado, que proporciona una alta resistencia a la piratería. Sin embargo, debido a la compleja jerarquía de la red y a la presencia de muchos nodos intermedios, el rendimiento de un sistema de control de acceso centralizado suele ser menor..

De los elementos del sistema con los que el usuario interactúa directamente, es posible distinguir lectores (RFID, tarjetas y llaves magnéticas, mandos a distancia), así como dispositivos de bloqueo (cerraduras, barreras, torniquetes). En algunos casos, es necesario instalar sensores adicionales para la posición de la puerta y el perno de la cerradura. Además, dado que el control de acceso suele ser unidireccional, normalmente no es un lector el que se instala en el lado opuesto de la barrera, sino un botón de apertura forzada convencional..

ACS: sistemas de gestión y control de acceso

En el ámbito civil, los sistemas distribuidos siguen siendo los más populares. La ventaja de la tecnología moderna es que tiene un diseño monobloque: un controlador en un caso con un lector y dispositivos de entrada. Esto le permite implementar rápidamente el sistema «fuera de la caja» sin agotar la coordinación de varios elementos y configurar el sistema. Tal esquema de organización tiene solo una vulnerabilidad: el acceso físico al controlador, pero incluso en este caso, la piratería es muy difícil debido al código fuente cerrado del firmware y el cifrado de los datos transmitidos. Además, la presencia de al menos dos controladores en la red permite organizar la duplicación de datos y configurar algoritmos de vigilancia..

Habilidades especiales

La gran mayoría de los sistemas de control de acceso con un nivel de complejidad por encima del intercomunicador se operan junto con otros sistemas de ingeniería. El ejemplo más simple es la organización de un grupo de entrada en una casa privada. En este caso, el control de acceso no solo reconocerá la etiqueta de radio instalada en el automóvil y abrirá la cerradura, sino que también activará el abrepuertas automático y encenderá las luces. En general, el algoritmo de saludo puede ser completamente variado, pero el controlador ACS casi nunca asume la función de su ejecución, para estos propósitos existen PLC adicionales.

ACS: sistemas de gestión y control de acceso

En el sector comercial y las instalaciones públicas, ACS suele estar integrado mutuamente con un sistema de videovigilancia. Debido a esto, es posible salir del modo de espera a tiempo y grabar un segmento de video, capturar un cuadro o girar la cámara en la dirección deseada. En las áreas más críticas, el ACS puede no tomar decisiones por sí solo, enviando notificaciones a la consola de seguridad, donde el operador es personalmente responsable del control de acceso en base a los datos proporcionados..

Los algoritmos automáticos también se mejoran constantemente. Durante mucho tiempo se han implementado y depurado esquemas para prohibir el doble paso y el autobloqueo del sistema cuando se intenta acceder al menú de servicio sin una tarjeta de acceso especial. También cabe mencionar que los sistemas de control de acceso tienen en cuenta en sus algoritmos la necesidad de garantizar la seguridad contra incendios, abriendo las puertas de salida de incendios en caso de alarma, para lo que utilizan cerraduras eléctricas normalmente abiertas..

ACS: sistemas de gestión y control de acceso

Cualquier sistema de control de acceso se puede conectar a un terminal de administración, que suele ser una PC. Este método de control le permite realizar cambios rápidamente en la base de datos: determinar el círculo de personas con acceso a un área particular del objeto controlado, establecer restricciones adicionales, monitorear el registro de eventos. En general, las capacidades de ACS son extremadamente diversas, hoy en día es muy difícil imaginar tales tareas que no se puedan realizar con los medios técnicos modernos..

Califique el artículo
( Aún no hay calificaciones )
Teresa Poradca
Recomendaciones y consejos en cualquier área de la vida
Comments: 2
  1. Víctor

    Hola, me gustaría saber si los sistemas de gestión y control de acceso ACS son fáciles de utilizar y si ofrecen opciones de personalización. También me interesa saber si estos sistemas son compatibles con diferentes tipos de puertas y si requieren de algún tipo de instalación especial. Por último, ¿cómo se garantiza la seguridad de estos sistemas y cómo se administra el acceso de los usuarios? Agradezco cualquier información al respecto.

    Responder
  2. Mariano Ruiz

    ¿Cuáles son las principales características y beneficios de los sistemas de gestión y control de acceso ofrecidos por ACS?

    Responder
Añadir comentarios