Control de accesos

CONTROL DE ACCESOS PARA TRABAJADORES

El objetivo primordial del control de accesos de trabajo, es proporcionar un alcance rápido y conveniente a las personas que estén autorizadas, y al mismo tiempo, restringir el acceso de manera segura a las que no.

Un sistema de control de accesos a trabajos puede permitir administrar, mantener y sobre todo controlar quien tiene alcance a sus entradas, entornos o sistemas. Normalmente es implementado en áreas específicas o de alta seguridad, como institutos gubernamentales o militares, centros de datos, empresas privadas muy grandes o instalaciones similares.

Están diseñados para regirse por una credencial o tarjeta de acceso proporcionada al usuario como su entrada o manera de autentificar los privilegios que posee el mismo, verificando en una lista de control, donde se le puede otorgar o no permisos de paso.

Estas credenciales son personalizadas, para así contar con un efectivo sistema de rastreo a al individuo que use de las mismas, con relación a cómo funciona una tarjeta de crédito.

Para ello se utilizan regularmente los lectores de tarjetas montados en la pared, este lee electrónicamente las credenciales que posea y envía la solicitud desbloqueando la puerta o acceso al respectivo servidor.

Normalmente, el tipo de tarjetas utilizadas son de proximidad que requieren que la tarjeta se mantenga en una cercanía de 2″ a 5″ al lector en lugar de insertarse completamente.

Mediante los recientes avances se ha logrado crear aplicaciones que faciliten los procesos, siendo los teléfonos inteligentes los nuevos contenedores de credenciales.

Control de Accesos

 

La función del administrador del control de acceso a trabajos

El administrador de oficina, el jefe de seguridad o el gerente de tecnología, establece los parámetros de a quién se le permite acceder y bajo qué circunstancias.

Esto implica un panel de administración que a menudo se almacena en la nube y una forma de proporcionar la verificación, como pudiese ser un dispositivo de programación de tarjetas de acceso.

En los sistemas de control de acceso a trabajos más avanzados, algunos aspectos de las operaciones manuales se pueden automatizar, con el aprovisionamiento y la desprogramación, en el caso de que aparezca un nuevo empleado en el sistema, se suministra automáticamente un derecho para poder acceder a través de un directorio.

Existen tableros de administración o portal donde los administradores consiguen administrar, custodiar y controlar el acceso de los empleados, visitantes o personal y aplicaciones e integraciones que se pueden usar para automatizar flujos de trabajo manuales haciendo que las operaciones sean menos propensas a errores.

Control de Accesos

Panel de control de acceso

A veces llamado también controlador inteligente, no está visible para la mayoría de las personas en una instalación, ya que regularmente están ubicados en las salas de TI, en las habitaciones de comunicación o de seguridad.

La razón por la que está detrás de puertas cerradas es porque todos los bloqueos están conectados al panel. Cuando se presenta una tarjeta válida en el lector de tarjetas, se recibe la solicitud para desbloquear un regulador específico que ya existe conectado a un cable de puerta.

Cuando se dispara el dispositivo, la cerradura se alimenta y la puerta se desbloquea. Así es como el panel de control de acceso controla la actividad.

Control de Accesos

Servidor de control de acceso

Cada sistema de control de acceso necesita un servidor donde los permisos se almacenan en una base de datos. Esta actúa como el centro o cerebro del mismo para dar vía libre a la solicitud.

En realidad, es el servidor el que toma la decisión de si las puertas deben desbloquearse o no al coincidir las credenciales presentadas y autorizadas para la puerta solicitada, abriendo paso a quien pueda o no entrar.

El servidor puede ser local, de Windows o Linux, ubicarlo en la nube o incluso estar descentralizado cuando las credenciales se almacenan en el lector de puerta. Esta herramienta nos permite también rastrear y registrar actividades y eventos relacionados con el acceso y admite extraer informes de incidentes de datos pasados ​​para un dado un período de tiempo.

Si se usa una computadora del servidor local de control de acceso alojado, generalmente es una máquina dedicada que ejecuta el software de dirección en ella.

Normalmente, las instalaciones de controles de acceso tardan unos días, ya que necesitan pedir las piezas necesarias para la instalación, configuración de las mismas y todo el proceso de ordenación.

Se siguen los pasos como pueden ser ejecutar los cables de señal y red interna, instalar las cerraduras según el tipo de puerta, situar el panel de control de acceso, seguido de la ubicación de los lectores en cada entrada y las respectivas pruebas.

Related posts

PROTECCIÓN CONTRA INCENDIOS EN ESTABLECIMIENTOS INDUSTRIALES

PROTECCIÓN CONTRA INCENDIOS EN ESTABLECIMIENTOS INDUSTRIALES

Es de suma importancia garantizar un correcto funcionamiento y seguridad en establecimientos industriales, por lo tanto éstos por obligación deben tener a su disposición ciertas medidas de seguridad. Estas reglas existen con el objetivo de evitar que haya fuego, y si esto llegara a ocurrir, actuar correctamente para evitar...

Sistemas perimetrales de seguridad

Sistemas perimetrales de seguridad

CONOCE LAS CARACTERÍSTICAS MÁS RESALTANTES DE LOS SISTEMAS ALARMAS PERIMETRÁLES Los sistemas detección perimetral son uno de los métodos de seguridad realmente importantes, y se destacan dentro de todos los demás gracias a sus características relevantes. Cuando hablamos de perímetro, normalmente se hace referencia a los diferentes sensores utilizados en...

SISTEMAS DE SEGURIDAD PARA CHALETS

  Los Sistemas de Seguridad para Chalets La seguridad es un factor fundamental cuando del hogar se trata. Residir en un chalet tienes sus pro y sus contras, como cualquier cosa. El vivir a solas en este tipo de viviendas, evita muchas incomodidades y problemas que se presentan con...

No Comments

Give a Reply