Control de acceso

 

Sabemos que un sistema de control de acceso para personas es aquél que permite o restringe la entrada a una persona en determinado recinto mediante su identificación. Cuando la persona está autorizada, al identificarse genera el impulso eléctrico que activa un relé y abre la puerta, torno o barrera de acceso. Son sistemas muy prácticos para prescindir del uso de llaves, evitar la entrada de intrusos, aumentar  la seguridad de cualquier recinto e incluso para escalonar dentro de un mismo espacio distintas áreas más y menos restringidas.

Los sistemas de control de acceso para personas se clasifican por dos criterios: conexiones y método identificativo.

 Por su conectividad

  • Controles de acceso autónomos: No necesitan conectarse a la red y no guardan datos de los movimientos que se produzcan, sino que se limitan a abrir las puertas, barreras o tornos. Una vez cargados, los controles autónomos funcionan indefinidamente con la programación introducida, y cuando una persona autorizada se identifica, se genera el impulso eléctrico que permite el acceso.
  • Controles de acceso conectados en red: Estos, además de abrir accesos, registran las entradas y salidas de personas. Deben conectarse a internet ya que la información de esos movimientos se descargará en una aplicación instalada en el ordenador para poder generar informes.

 

control de acceso

 

Por su método identificativo

  • Biométricos: La identificación se produce mediante la «lectura» de datos físicos individuales que imposibilitan la suplantación al ser intransferibles, por lo que se consideran los más seguros. Su empleo implica el cumplimiento  de la normativa en materia de protección de datos. Las modalidades más extendidas son:
    • Huella dactilar: El lector de huella dactilar utiliza una serie de puntos biométricos de la huella para identificar al individuo autorizado y permitirle el acceso a las instalaciones. Actualmente es la tecnología más implantada para el control de acceso para personas pudiéndose utilizar cualquier dedo (incluso más de uno) para la identificación.
  • Reconocimiento facial: Similar al lector de huella, utiliza una serie de puntos biométricos de la cara de cada individuo para  su identificación. Tiene la ventaja de que no precisar ningún contacto físico entre la persona y el lector, lo que lo convierte en un sistema más duradero e higiénico. Es la tecnología llamada a sustituir al lector de huella digital y su implantación se encuentra en pleno auge por su máxima fiabilidad.
  • Tarjetas: En muchas oficinas, y también en centros de trabajo como laboratorios, talleres o fábricas donde los trabajos manuales y la higiene no aconsejen utilizar la huella dactilar, se utilizan llaveros y tarjetas para identificarse en los lectores. Estas últimas son de dos clases:
    • Tarjetas magnéticas: Se deben introducir en el lector por el lado de la banda magnética que contiene los datos de cada persona autorizada para abrir el acceso.
    • Tarjetas (RFID): No requieren contacto con el lector para activar el relé que abre el acceso por radiofrecuencia, y por eso se llaman «tarjetas de proximidad».
  • Contraseña numérica: Por último, algunos sistemas de control de accesos permiten fichar poniendo una contraseña en el teclado del propio terminal.

Se debe aclarar que en el mercado existen muchos sistemas que compatibilizan diferentes métodos identificativos. Por ejemplo, el Control De Accesos Palma Vestra de Cucorent permite realizar los marcajes mediante reconocimiento por palma, facial, lector de huella y/o contraseña. Asimismo, hay versiones para una amplia gama de funcionalidades según se busque solamente la función de controlar los accesos o que además se quieran registrar los movimientos de entrada y salida en un centro de trabajo para un completo control de asistencia.