Control de acceso

Páginas: 19 (4653 palabras) Publicado: 30 de enero de 2014
Sistemas de Control de Accesos
Su función es controlar el acceso a áreas
restringidas, y evitar así que personas no
autorizadas o indeseables tengan acceso
a la empresa. Además también puede
usarse para controlar la asistencia del
personal y tener un control histórico de
entradas
de
personas
(buscar
sospechosos en caso de algún incidente).
También proporciona a las empresas unaadecuada
gestión
del
personal,
proporcionando información fiable de las
horas reales trabajadas y ayudando a
acabar con los malos hábitos de sus
empleados.

El sistema de control de acceso se descompone en dos fases, por un lado
la identificación de la persona o vehículo y en segundo lugar, una vez se
autoriza su entrada, la apertura del sistema mediante un sistema
automatizado para laapertura de puerta o barrera.
Existen diferentes sistemas para el control de paso de personas y
vehículos: sistemas de identificación biométrica (reconocedor facial,
lector de huella dactilar…) o mediante tarjetas identificativas que llevan
asociado un código secreto para asegurar la identidad del portador;
sistemas de reconocimiento de matrículas con lectores de identificación
o con tarjetas deproximidad RFID.

Sistemas de Control de Accesos
Tornos y Barreras de Acceso
Elemento esencial en un control de entrada y salida pues conceden o deniegan el paso a los usuarios. Junto con el software, las
tarjetas y los lectores forman el núcleo del un control automático de acceso, sin necesidad de personal de guardia. La colocación de
las barreras depende de la instalación y el modelovariará según la carga de usuarios prevista.

TORNOS PARA ESPACIOS REDUCIDOS TIPO
MONOPOSTE CON BRAZO DE TRÍPODE.
TORNOS TIPO BOX (FORMANDO PASILLOS)

PASILLOS MOTORIZADOS PARA GRANDES
TRÁNSITOS.
PORTILLOS MOTORIZADOS (PASO
BIDIRECIONAL PARA ACCESO DE PERSONAS CON
MOVILIDAD REDUCIDAD)

Sistemas de Control de Accesos
Lectores de Banda Magnética
La información personal es magnéticamentecodificada en pistas de una banda en el
reverso de la tarjeta. Esa banda magnética es grabada o leída pasándola por una cabeza
lectora, que comprueba la autenticidad del titular mediante un programa informático.
Ventajas:
- Medio económico, Durabilidad de las tarjetas hasta 2 años, Protección de datos:
información sólo copiable con codificadores especiales.

Lectores de Proximidad (RFID)LECTOR DE PROXIMIDAD CON ILUMINACIÓN LATERAL EN
VARIOS COLORES.
Rango de lectura de hasta 80 mm. Con posibilidad de personalización
de colores en relación al ambiente, avisos de seguridad o transmisión
de información a través de los colores generados. Lector de
proximidad 125 KHz cableado. Dimensiones 120 x 89 x 21 mm.

Sistemas de Control de Accesos
MICRO LECTOR DE PROXIMIDAD.
Lector deproximidad de tamaño reducido. Alcance de lectura entre 2.5 y 8 cm.
Diseñado para un montaje sencillo con tornillería oculta. La protección óptica
antisabotaje añade seguridad contra su arranque de la pared, y el zumbador
notifica mediante señal sonora la lectura de la tarjeta. El control de LED
proporciona información al usuario final.

LECTOR DE PROXIMIDAD ANTIVANDÁLICO.
Lector deproximidad con formato de comunicaciones Wiegand 26-bits. Con
certificación de alta calidad y competitividad, con sellado waterproof y
antivandalismo. Diseñado para instalaciones de alto tráfico, es la mejor solución
para interiores y exteriores residenciales, comerciales y para aplicaciones
industriales, al ser efectivo, antivandálico y metálico. Su sistema óptico contra
sabotaje incorpora mayorseguridad frente a un posible desmontaje. Incorpora
un zumbador de señal audible y un LED luminoso. Posee una salida de interfaz
posterior de 6 cables.

Sistemas de Control de Accesos
LECTOR DE TARJETA INTELIGENTE SIN CONTACTO.
Utiliza la plataforma tecnológica de 13.56 MHz,. Combina el mayor alcance de
lectura que ofrece la proximidad, con el poder y la alta seguridad que brinda la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS