Ir al contenidoIr al pie de página
returnToHomeBoon Edam logo
Contact

El sistema de control de acceso otorga y administra el acceso a ciertas áreas de su edificio, mientras que la entrada de seguridad física funciona para disuadir, detectar o prevenir el acceso no autorizado.

¿Qué es un sistema de control de acceso ?

Un sistema de control de acceso es el método para gestionar el acceso a su edificio o a ciertas áreas de su edificio. Un sistema de control de acceso suele consistir en:

  • Dispositivos de control de acceso, como tarjetas de acceso y lectores de tarjetas
  • Acceder al panel de control de administración
  • Hardware, como paneles de control de acceso y servidores de control de acceso 

Los sistemas de control de acceso reducen el riesgo de robo de datos y productos, y aumentan la seguridad de los empleados. Suelen instalarse con un proceso de identificación de dos o más factores. Podrían necesitar una tarjeta o token y un trozo de información, como una contraseña.

5 componentes básicos de un sistema de control de acceso

Cuando se trata de implementar un sistema de control de acceso en una instalación, normalmente hay cinco componentes principales:

  1. Credenciales: una "llave” electrónica única utilizada por una persona para obtener acceso a través de una puerta protegida por el sistema de control de acceso. Lo más común es una tarjeta de acceso electrónica, pero también puede ser un PIN, una huella dactilar, un iris, una cara, un código de barras de una aplicación en un teléfono, etc.
  2. Lector de credenciales: dispositivo(s) montado(s) en el exterior de una entrada y utilizado para “leer” las credenciales electrónicamente.
  3. Herrajes del cerrojo: herrajes de puerta (ya sea cerraduras de puerta eléctricas o una entrada de seguridad) que se utiliza para bloquear y desbloquear eléctricamente la puerta o la entrada al área segura.
  4. Controladores inteligentes: las tarjetas/paneles instalados en un edificio y utilizados para procesar la actividad de control de acceso, los lectores de credenciales, el hardware de bloqueo eléctrico y otros dispositivos de control de acceso están conectados a los paneles.
  5. Computadora del servidor de control de acceso: el “cerebro” del sistema de control de acceso y sirve como base de datos central y administrador de archivos responsable de registrar la actividad del sistema.

Con estos componentes en funcionamiento, un responsable de seguridad o de instalaciones puede adaptar los privilegios de acceso para cada usuario en función de una serie de factores, como las plantas en las que trabaja un usuario dentro de un edificio, las horas de trabajo (a tiempo completo frente a tiempo parcial), etc.

Por qué un sistema de control de acceso por sí solo no es suficiente

Los dispositivos de control de acceso a menudo se instalan junto con puertas batientes con la intención de reducir las entradas no autorizadas. Sin embargo, una vez abierta, una puerta batiente puede permitir que varios usuarios pasen con una sola credencial.

Esta es la razón por la que la combinación de sistemas electrónicos de control de acceso con entradas de seguridad se ha vuelto cada vez más popular. La integración de sistemas de control de acceso en compuertas rápidas y puertas giratorias de seguridad resuelve muchos problemas relacionados con el acceso no autorizado a edificios e instalaciones.
 

Evita el seguimiento de cerca entre personas. Evita el merodeo. Evita el pase duplicado.

Los sistemas de control de acceso combinados con soluciones de entrada física proporcionan una mejor manera de administrar, monitorear y controlar los puntos de acceso en un edificio.

¿Qué es el seguimiento de cerca entre personas y la infiltración por amontonamiento?

Seleccione el nivel de seguridad deseado

Actualmente hay varios tipos de entradas de seguridad disponibles. Dependiendo del modelo que seleccione, puede personalizar el nivel de seguridad para cada área de su edificio. Además, cada tipo de entrada tiene un impacto diferente en la supervisión de guardias, los costos operativos anuales y recurrentes, la amortización y más.

Aquí es un resumen rápido de cada entrada:

  • Torniquetes de trípode: Los brazos manuales o eléctricos giran para permitir un paso autorizado a la vez. Eficaz solo en el control de aglomeraciones, requiere supervisión constante para abordar cualquier intento de exceso/defecto de velocidad.
  • Torniquetes de altura completa: Barrera de altura completa, normalmente desplegada en líneas de valla exteriores. Un buen elemento disuasorio contra intentos casuales de intrusión. Evita el seguimiento de cerca entre personas, ya que rota una vez por cadaautorización válida, sin embargo, dos personas pueden juntarse en un compartimento (seguimiento de cerca entre personas)
  • Torniquetes ópticos: Las barreras abatibles o deslizantes se abren para permitir que un usuario por credencial. Requiere supervisión ya que es posible el seguimiento de cerca entre personas: las alarmas notificarán cuando ocurra el seguimiento de cerca entre personas.
  • Puertas giratorias de seguridad y portales de seguridad: Las entradas de altura completa proporcionan el más alto nivel de seguridad contra el seguimiento de cerca entre personas y la infiltración por amontonamiento mediante el uso de un sistema de sensores aéreos que solo permite que una persona ingrese a través de ellas por una autorización válida. Los portales de seguridad también pueden admitir un lector de credenciales adicional en el interior para garantizar que no solo una persona, sino la persona adecuada entre.

¿ Qué sistema de control de acceso a integrar en qué entrada de seguridad?

La mejor combinación de sistema de control de acceso y entrada de seguridad se basa en sus necesidades específicas. Piense en lo siguiente:

  • ¿Necesita seguridad perimetral?
  • ¿Cuántos puntos de acceso tiene?
  • ¿Había diferentes reglas de autorización basadas en el puesto de trabajo?
  • ¿Había diferentes reglas de autorización basadas en el tiempo?
  • ¿Hay habitaciones o áreas en las que necesite una capa adicional de seguridad?
  • ¿Es suficiente con la autenticación de dos factores o necesita una autenticación multifactor?

Dependiendo de sus necesidades y nivel de seguridad, hay varios dispositivos de control de acceso y entradas de seguridad que puede considerar. Estos incluyen lectores de teclado, lectores de tarjetas de proximidad o de tarjetas de identificación, lectores RFID y lectores basados en teléfonos móviles. Algunos de los dispositivos más avanzados que ofrecemos integrados en nuestros productos son:

Formas populares de integración de dispositivos de control de acceso y torniquetes y puertas de seguridad

Ahora que ya conoce las ventajas de integrar el control de acceso con los sistemas de puertas giratorias y torniquetes, el siguiente paso es la integración eficaz entre ambos. La integración debe ser una parte integral del diseño de su edificio desde el principio.

Técnicas de integración

El sistema de control de acceso es realmente el “latido" de la entrada de seguridad. Por lo tanto, cada solución de entrada tiene un área designada para montar el dispositivo de acceso.

Sin embargo, a veces estos lugares de montaje pueden no ajustarse a sus necesidades. Para estas situaciones, hemos implementado varias opciones alternativas:

  1. Montado en la parte superior
  2. Recortes del panel
  3. Pedestales personalizados
  4. Montaje interior

Habilitación de métricas precisas y auditables

Cuando se integra con su sistema de control de acceso, las entradas de seguridad funcionan de forma fiable de acuerdo con su principio de funcionamiento, que en esencia actúa como un procedimiento operativo estándar consistente. Esta coherencia sirve como base para la recopilación de datos.

Las entradas de seguridad pueden proporcionar una gran cantidad de datos a la base de datos de un sistema de control de acceso, incluidos los pasajes completados, quien ha realizado los pasajes, el número de intentos de entrada no autorizados, el uso del botón de emergencia, etc., para ofrecerle más información sobre quién está en su edificio en cualquier momento (reunión) y, en general, cómo se utilizan las entradas. Esta capacidad proporciona a su organización de datos fiables que se utilizarán para la planificación futura.

Opciones de montaje de control de acceso

Algunos sistemas de control de acceso se pueden instalar fácilmente dentro de los productos Boon Edam. Sin embargo, si el sistema necesita más espacio o necesita estar en una posición específica, ofrecemos varias soluciones de montaje:

Puede ver este contenido después de aceptar las cookies. Más información sobre las cookies .