CONTROL DE ACCESO Y ASISTENCIA


 

Un sistema de control de acceso es un conjunto de dispositivos interactuando entre sí que permite:

  1. Restringir la apertura de puertas o accesos mediante algún medio mecánico.
  2. Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.
  3. Registrar  y auditar los eventos de acceso por usuario y por puerta.
  4. Programar la autorización o desautorización del acceso relacionando a cada usuario.
  5. Permitir funciones adicionales de seguridad y funcionalidad.

 

1 - Restringir la apertura de puertas o accesos mediante algún medio mecánico.

Este medio mecánico debe ofrecer la seguridad que será efectivo al impedir la apertura de la puerta y resistir a los posibles intentos de violación.

Estos pueden ser:

  •   Chapas y contra chapas eléctricas
  •   Cerraduras electro magnéticas

 Cada uno de estos medios tiene sus ventajas, desventajas y características particulares.
 

Contrachapa eléctricaLas contrachapas eléctricas

  • Son soluciones sencillas y económicas.
  • No ofrecen una sujeción confiable para la puerta, es decir, son relativamente fáciles de abrir o forzar por intrusos.
  • Así como los electroimanes, dependen del suministro eléctrico para operar.
  • La diferencia con respecto a los electroimanes es que si su suministro eléctrico llegara a interrumpirse la cerradura eléctrica permanecerá cerrada. funcionan en ac

 

Cerraduras ectromagnéticas         

                                                                    

  • son imanes eléctricos que ofrecen una sujeción desde 300 hasta 1200 lbs funcionan en 12 vdc.

 

2.- Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.

 

  Dispositivos de Control de AccesoLos medios de identificación de usuarios son:

  • Teclados para digitación de códigos alfanuméricos
    • Montados
    • Personales y portátiles
  • Tarjetas de proximidad
  • Botones de control remoto
  • Dispositivos biométricos
    • Lector de huella digital
    • Lector de iris
    • Identificación de rasgos faciales
  • Tarjetas magnéticas

3.- Registrar  y auditar los eventos de acceso por usuario y por puerta

De esta manera se puede saber cuál usuario y en qué momento está entrando o saliendo a través de los accesos controlados. También debe indicar qué usuario intentó tener acceso fuera del horario o días permitidos. Esto es importante para:

  • Conocer los hábitos de los usuarios del inmueble y tomar medidas disuasivas oportunamente
  • Generar registros que puedan deslindar responsabilidades en cado de irrupción o siniestro
  • Respaldar otros sistemas de seguridad como CCTV
  • Cotejar la información del sistema de control de asistencias

4.- Programar la autorización o desautorización del acceso relacionando a cada usuario con horarios, fechas, u otras condiciones

Es decir, programar el comportamiento que las puertas o accesos deben tener para cada usuario en diferentes condiciones. Por ejemplo, el acceso a cierta puerta puede estar condicionado a que otra puerta esté cerrada (exclusa). O bien,  que para tener acceso a cierta área dos o más usuarios deben identificarse ante el dispositivo, ya sea con tecleando cada quién su número en un teclado, o dando a leer su huella digital, etc. (acceso mancomunado). Así mismo.
  

5.- Permitir funciones adicionales de seguridad y funcionalidad

Ejemplos de esto puede ser el programar una apertura con retardo (delay). Es decir, que aún de que la identificación sea positiva, la puerta o dispositivo tardará cierto tiempo, programado con anterioridad, en permitir el acceso.