Sistema de gestión y control de acceso: disponible sobre el acceso

El contenido del artículo



De este artículo aprenderá: qué es un sistema de control de acceso (ACS), en qué elementos consta un sistema de control de acceso, qué es un lector, qué es un controlador y qué tipos de controladores existen, qué tipos de identificadores existen, qué son los identificadores biométricos, cómo elegir el equipo para un sistema de control de acceso, y mucho más sobre los sistemas de control de acceso.

Qué es ACS (ACS)

Dichos sistemas se desarrollaron y crearon originalmente para las necesidades de las instalaciones militares. Ellos, como en muchas organizaciones hoy en día, fueron complementados por guardias armados en un grado u otro: tipos duros con un marcado sentido del deber en sus ojos. Sí, los servicios especiales de diferentes niveles tienen algo que ocultar, pero hoy cualquier organización o individuo tiene la oportunidad de equipar sus instalaciones con un sistema de control de acceso, de lo contrario, un sistema de control de acceso..

¿Por qué necesita control de acceso?

Resolviendo problemas con la búsqueda de proveedores de equipos y contratistas de instalación, haciendo una lluvia de ideas de conceptos y términos previamente desconocidos: un lector, un lector biométrico, puntos de acceso y controladores, finalmente, el costo de comprar y pagar el trabajo de los instaladores, ¿serán todos estos problemas el resultado? ¿Qué hay de malo en la antigua forma de control: a través de vigilantes, agentes de seguridad en el puesto de control y niñas en la recepción? La respuesta es idéntica a la respuesta al enigma popular de la Esfinge: el hombre, o más bien, el factor humano. Una persona puede cometer errores, esto es típico de él, pero las automáticas de seguridad simplemente no pueden cometer errores: actúa exclusivamente dentro del marco de un programa determinado..

Que es ACS

Se trata de un sistema que incluye herramientas de software y hardware y medidas organizativas orientadas al seguimiento y control del acceso a los locales individuales, monitorizando el movimiento de los empleados y el tiempo de su presencia en el territorio de la instalación protegida..

Qué sistema de control de acceso elegir

La abreviatura ACS puede ocultar una cerradura de puerta inteligente (electromagnética o electromecánica), un pestillo electromecánico, una barrera, un torniquete, etc. – es decir algún tipo de dispositivo ejecutivo que restringe el acceso a una habitación, edificio o territorio. El uso de sistemas de control de acceso le permitirá monitorear constantemente la situación en el área protegida, garantizar la seguridad de los empleados y visitantes, los valores materiales e intelectuales. En general, todos los sistemas de control de acceso modernos funcionan con el mismo principio, la diferencia entre ellos está en la confiabilidad, calidad y conveniencia del uso diario..

El sistema de control de acceso incluye:

  1. Identificación de usuario: es una tarjeta magnética, una tarjeta de proximidad (proximidad), un llavero (memoria táctil), un llavero remoto, el iris del ojo, una huella digital de uno de los dedos o de toda la mano a la vez, así como muchos otros signos físicos. El sistema asigna a cada identificador un código binario único, que está asociado con información sobre los derechos de acceso de su propietario..
  2. Lector: lee el identificador de usuario y envía la información recibida al controlador ACS (ACS).
  3. Un punto de paso es un cierto obstáculo (puerta, portón, barrera) equipado con un actuador y un lector. Si el control de acceso total se realiza en un punto de acceso específico, entonces está equipado con dos lectores, uno de los cuales está en la entrada y el otro en la salida. Si solo se necesita control de acceso de entrada, entonces el lector no está instalado en la salida; la salida es libre o mediante el botón RTE.
  4. El botón RTE (Solicitud de salida), de lo contrario el botón de salida, está destinado a la conmutación a corto plazo del actuador a la posición «abierta», mientras que el controlador del sistema de control de acceso solo recuerda el hecho de salir a través del punto de acceso, los datos personales no se conocen.
  5. El controlador del sistema de control de acceso es el principal dispositivo ACS inteligente, su tarea es analizar la información de los lectores y tomar las decisiones adecuadas con su transferencia a los dispositivos ejecutivos..

¿Qué tipos de identificadores hay?

Tarjetas de proximidad (sin contacto, radiofrecuencia): contienen en su diseño una antena y un chip que contiene un número de identificación único. Su principio de funcionamiento es el siguiente: en cuanto la tarjeta se encuentra en la zona del campo electromagnético generado por el lector, entonces su chip recibe la energía necesaria y envía su número de identificación al lector mediante un pulso electromagnético especial. Estas tarjetas no requieren tocar al lector en ningún lugar específico, basta con colocarlo en la zona de influencia del lector..

Control de acceso empresarial

Tarjetas magnéticas: tienen una banda magnética oscura visible visualmente. Para la interacción de tales tarjetas con el lector, es necesario pasarlas a través de una ranura especial del lector..

Tarjetas Wiegand: nombradas en honor al científico-investigador John Wiegand, quien descubrió en 1975 una aleación magnética especial, cuyo cable se utiliza en el dispositivo de estas tarjetas. La información de ellos se obtiene moviendo el cabezal de lectura a lo largo de la tarjeta..

Tarjetas de código de barras: un rectángulo de plástico con un código de barras aplicado. Para un mayor secreto, el área del código de barras está cubierta con un material especial, a través del cual solo pueden penetrar los rayos infrarrojos, es decir, el código de barras es invisible en el espectro normal.

Llavero (memoria táctil): se parece a una tableta de metal y generalmente tiene la forma de un llavero. Contiene un chip ROM en su diseño: cuando toca el lector, se envía un código de identificación al controlador.

Cabe señalar que una tarjeta de identificación puede servir como clave de acceso a muchos puntos de paso a la vez, dependiendo de la autoridad que se le asigne. Para visitantes y empleados temporales, puede emitir tarjetas de acceso de corto plazo o de acceso único..

Identificadores biométricos: que es

Si todo está, en general, claro con los identificadores de control de acceso, que son tarjetas de plástico o un llavero de tableta de metal, entonces los identificadores biométricos son muy interesantes. Por ello, este método de identificación está presente en cualquier película de espías o ciencia ficción de la industria cinematográfica mundial. La identificación se realiza por la forma y el tamaño de las manos del usuario, sus huellas dactilares, matriz de voz y retina. Estos sistemas de gestión de control de acceso se vienen utilizando desde hace más de 30 años; los primeros sistemas tenían un coste importante, por lo que se utilizaban exclusivamente en instalaciones con el mayor nivel de seguridad. Hoy en día, el costo de los sistemas de acceso basados ​​en datos biométricos, en comparación con sus contrapartes anteriores, ha disminuido significativamente; esto se debe a la mejora del reconocimiento de imágenes basado en microprocesadores..

Instalación de ACS

El control de acceso basado en indicadores biométricos excluye completamente la posibilidad de falsificación o pérdida de identificadores, porque el usuario del sistema se convierte en él. Además, dicho sistema le permite reducir una cantidad de operaciones administrativas, eliminando la necesidad de producción, registro, emisión y retiro inverso de un identificador..

La desventaja de la identificación biométrica es la necesidad de algún tiempo para analizar el objeto de identificación, comparar sus parámetros con el estándar en la base de datos del controlador, por esta razón, estos sistemas se instalan mejor en puntos de acceso donde no hay necesidad de paso masivo..

Tipos de controladores ACS

Controlador independiente: generalmente diseñado para un punto de acceso. A menudo integrado en un lector, cerradura electromecánica, etc. El número máximo de usuarios (es decir, identificadores) que puede atender un controlador autónomo está limitado a quinientos.

Controlador de red: controlado por una computadora personal a través de software especializado a través de la red. El controlador de red proporciona a la administración de la instalación amplias oportunidades para su uso, que incluyen (además de prohibir / permitir el acceso):

  • informar sobre la presencia / ausencia de empleados en el lugar de trabajo en cualquier momento;
  • la posibilidad de obtener información constante sobre los movimientos de empleados;
  • contabilidad automática de las horas de trabajo, es decir, mantenimiento automático de la hoja de horas;
  • la capacidad de establecer el acceso en un momento específico para ciertos empleados, es decir dónde pueden y dónde no pueden ir en determinados períodos de tiempo;
  • mantener un archivador electrónico de empleados, con el ingreso de la información requerida y fotografías de los empleados;
  • muchas funciones adicionales. Los instaladores son capaces de configurar el funcionamiento del controlador de red para controlar el acceso según los caprichos más exóticos de los clientes de ACS.

Controlador combinado: capaz de realizar las funciones tanto de una red como de un controlador autónomo, este último es especialmente conveniente en ausencia de comunicación con la PC de control. El cambio de modo de red a autónomo se produce automáticamente en ausencia de comunicación con la PC de control.

Los puntos de acceso se encuentran no solo dentro del edificio de oficinas

Además del puesto de control, las puertas entre pisos y oficinas, los almacenes, los archivos y otras áreas restringidas, también hay entradas y áreas de estacionamiento para automóviles, que también pueden equiparse con control de acceso automático..

Puntos de paso

La cerca del territorio administrativo con cercas altas, puertas de metal de tres metros de altura, por supuesto, no pasará de moda pronto. Sin embargo, desde el punto de vista de la estética, las cercas de este tipo se están perdiendo; debe admitir que una cerca sólida no evoca los sentimientos más optimistas, así como las rejas en las ventanas..

Mientras tanto, no solo los fuertes guardias con equipo completo y un salario decente pueden controlar la entrada abierta al territorio. Los medios técnicos especializados de bloqueo, introducidos en el sistema general de control y gestión de accesos, son perfectos. Los dispositivos de bloqueo automático se dividen en: barreras anti-ram, púas retráctiles, cadenas automáticas, etc..

Solo los vehículos pesados ​​de orugas del tipo del ejército podrán atravesar este tipo de vallas; cualquier otro vehículo se detendrá de manera confiable. Dichos bloqueadores de paso y estacionamiento se utilizan cuando es necesario bloquear el paso de vehículos sin bloquear el paso de peatones. En la posición «abierta», estos bloqueadores están completamente ocultos bajo tierra, no crean obstáculos para limpiar el territorio, se controlan mediante un control remoto.

El enfoque correcto para elegir un esquema de construcción ACS

Cualquier sistema de control tiene sus propias limitaciones: la cantidad de identificadores de usuario y la cantidad de puntos de acceso controlados. En el futuro, con la expansión de la organización, por ejemplo, con una fusión con otra empresa, un aumento en el número de locales a los que se requiere limitar el acceso, la ACS adquirida hace varios años puede resultar innecesaria. Al mismo tiempo, la elección de un sistema de control que sea muchas veces mayor que el número actual de empleados también resultará en gastos injustificados..

Elementos ACS

La forma ideal de salir de la situación es elegir un ACS con pequeñas funciones gratuitas, pero que permita una «actualización» (agregando nuevos módulos que amplíen la base de identificadores). Los sistemas de control de acceso modernos son lo suficientemente flexibles y expandibles, en primer lugar, esto se aplica a los sistemas modulares.

Es necesario averiguar con el proveedor: la necesidad de equipos adicionales (por ejemplo, fuentes de alimentación ininterrumpida), qué elementos ACS se deben reemplazar al expandir la base de datos, cuánto tiempo llevará la «actualización» y qué asistencia brindará el proveedor en el futuro..

Tenga en cuenta: ¿el sistema de control ofrecido por el proveedor tiene la capacidad de integrar sistemas de seguridad y alarma contra incendios y videovigilancia en él? Esta oportunidad está disponible hoy en día con un ACS construido sobre una plataforma abierta, la integración de otros sistemas de seguridad se lleva a cabo a nivel de software..

Un sistema de control de acceso ayudará a resolver muchos problemas, pero solo si está correctamente seleccionado e instalado, y su configuración está construida de acuerdo con las tareas de un objeto en particular..

Calificar artículo
( No ratings yet )
Compartir con amigos
Recomendaciones y consejos en cualquier área de la vida
Añadir un comentario

Al hacer clic en el botón "Enviar comentario", doy mi consentimiento para el procesamiento de datos personales y acepto la política de privacidad