Componentes de un Sistema de Control de Acceso y Cómo funciona

Necesita un sistema de control de acceso sólido que le ayude a coordinar el flujo de tráfico a través de su edificio, informar de posibles infracciones de seguridad y registrar el tráfico para su revisión posterior.

Ya sea que esté utilizando tarjetas de acceso o escáneres biométricos, se enfrenta a los desafíos básicos inherentes a cualquier sistema dinámico basado en el contexto, y necesita conocer sus prioridades cuando se trata de su configuración de seguridad.

Los sistemas de control de acceso pueden ser difíciles de entender, pero conocer los componentes del control de acceso es el primer paso para proteger su negocio.

Estas son las diferentes partes de un sistema de control de acceso:

  • El servidor, que almacena y administra la lista de credenciales aprobadas emitidas a credenciales individuales
  • , puede ser prácticamente cualquier cosa que almacene datos, como códigos PIN, tarjetas, llaveros, huellas dactilares e incluso teléfonos inteligentes.
  • El lector – toma las credenciales escaneadas y convierte los datos en un Wiegand ID
  • Panel de control o controlador – compara el Wiegand ID con la lista blanca en el servidor y envía la señal a la cerradura de la puerta para que se abra si las credenciales coinciden
  • La cerradura de la puerta – recibe la señal del controlador de la puerta para que se abra o permanezca bloqueada

El concepto básico de un sistema de control de acceso es el siguiente:

  1. Envía sus credenciales a un lector que envía los datos a un panel de control
  2. El panel de control determina si sus credenciales coinciden con las de la base de datos del servidor.
  3. Si las credenciales coinciden, el panel de control envía una señal para desbloquear la puerta; si no, el panel simplemente mantiene la puerta bloqueada.

Infografía de cómo funcionan los sistemas de control de acceso

Infografía de cómo funcionan los sistemas de control de acceso

El servidor

Su sistema de control de acceso comienza con el servidor. Ya sea que utilice un servidor en el sitio o alquile espacio en la nube, el servidor almacena y administra la lista de credenciales aprobadas emitidas a las personas. Esta lista blanca se puede actualizar según sea necesario para reflejar los cambios en su seguridad. El servidor también almacena todos los datos de entrada y salida, lo que le permite recuperar la información para su uso posterior.

Los servidores en el sitio generalmente se alojan con un terminal dedicado y no se pueden administrar desde ningún otro lugar. Si bien esto es altamente seguro, también es más costoso de instalar y mantener. Generalmente se necesita un equipo de TI dedicado para actualizar el sistema y asegurarse de que todo funcione sin problemas, porque ciertamente no desea una actualización del sistema comparativamente simple que inutilice su sistema de control de acceso.

Los sistemas de control de acceso basados en la nube como Brivo OnAir omiten el servidor en el sitio y alojan la lista blanca por usted, lo que le permite acceder y actualizar su base de datos desde cualquier lugar donde tenga una señal inalámbrica o celular. Dado que está utilizando su servidor, tampoco tiene que preocuparse por administrar un equipo de TI, pero tampoco tendrá el nivel específico de control sobre su base de datos que tendría si tuviera su propio servidor.

Credenciales

Las credenciales pueden ser prácticamente cualquier cosa que almacene datos: códigos PIN, tarjetas de proximidad o de banda magnética, llaveros, huellas dactilares, incluso teléfonos inteligentes. Independientemente del formato, siempre deben ser únicos para cada individuo. Cada credencial tiene asignado un número de identificación único que será leído por el escáner que se describe a continuación.

Para los más conscientes de la seguridad, es mejor requerir más de una de las credenciales anteriores para abrir la puerta. Los lectores de autenticación de dos factores son bastante comunes, a menudo combinan un escáner de huellas dactilares o un lector de tarjetas con un alfiler para mayor seguridad. Las credenciales deben coincidir no solo con la lista blanca, sino también entre sí: el uso de dos autenticadores de dos personas diferentes no abrirá la puerta.

El lector

El tipo de lector de control de acceso que utilice depende del tipo de credenciales que elija. Pueden ser lectores de PIN, lectores de tiras magnéticas, escáneres RFID para tarjetas prox, escáneres de huellas dactilares o receptores celulares para señales de teléfonos inteligentes. Todos los lectores toman las credenciales escaneadas y convierten sus datos en números Wiegand, un protocolo universal legible por todos los controladores de puerta.

Panel de control o Controlador

El panel de control o controlador es el eje central de su sistema de control de acceso. Todos sus lectores están conectados directamente al panel de control, que compara el ID de Wiegand con la lista blanca del servidor. Si las credenciales coinciden, el controlador indica a la puerta que se abra o desbloquee. Debido a que todos los controladores de puerta leen el protocolo Wiegand, cualquier controlador de puerta puede comunicarse con cualquier lector(salvo incompatibilidades de marca).

Cerraduras de puerta

Las cerraduras que haya conectado a su controlador de puerta dependen en gran medida del tipo de puertas que tenga y de sus necesidades de seguridad específicas. Las mejores cerraduras para sistemas de control de acceso son placas electromagnéticas montadas en la parte superior de la puerta, son increíblemente resistentes y confiables. Las puertas automáticas también pueden estar conectadas a su controlador de puerta – en lugar de solo desbloquearlas, se abrirán para obtener credenciales aprobadas.

 cerradura de puerta electromagnética

cerradura de puerta electromagnética

Otros tipos de cerraduras de puerta convencionales incluyen la cerradura de cilindro diaria y la cerradura de embutir más antigua. Las cerraduras de cilindro son la combinación estándar de picaporte y cerrojo que se usa en casi todas las casas de los Estados Unidos. Las cerraduras de embutir se ven algo similares en el exterior, pero el mecanismo es mucho más grande y se coloca en un hueco en la puerta en lugar de a través de un orificio simple. Las cerraduras de embutir son más fáciles de colocar en un sistema de control de acceso y más seguras, pero también se pueden agregar cerraduras electrónicas a las cerraduras de cilindro.

Obtener sonido y seguridad

Ahora que comprende los componentes de un sistema de control de acceso y cómo funcionan los sistemas de control de acceso, deberá determinar cómo desea configurar el suyo. Como la mayoría de los sistemas de seguridad, el control de acceso se instala mejor por profesionales, por lo que si está interesado en obtener un sistema de control de acceso o un poco más de información, llame a Seguridad segura. Hemos sido el mejor instalador de sistemas de control de acceso local de California durante casi 10 años, y estamos ansiosos por compartir nuestra experiencia y conocimientos con usted.

Leave a Reply

Deja una respuesta

Tu dirección de correo electrónico no será publicada.