Sistemas de control de acceso

Solo disponible en BuenasTareas
  • Páginas : 6 (1405 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de mayo de 2011
Leer documento completo
Vista previa del texto
1 SISTEMAS DE CONTROL DE ACCESO:
Hay dos tipos:
Existen los llamados sistemas dependientes (también llamados on-line, conectados por red y que permiten su supervisión a través de Internet) y los sistemas autónomos.

Dependientes:
Son los que necesitan conexión a un ordenador que los gestiones
Autónomos:
Se autogestionan o lo hacen mediante un dispositivo adjunto.

Los sistemas autónomosque permiten ser configurados para su conexión a un ordenador que controla sus funciones, se les denomina sistemas autónomos convertibles.
Se llama sistema autónomo convertible el que siendo autónomo, también tiene la posibilidad de ser conectado a otro dispositivo gestor, como un PC o una central de control.

1.2 Teclados:
-Los teclados básicos abren la puertas si se introducen la contraseñacorrecta que seria común a todos los usuario y que por seguridad, debería cambiarse con cierta frecuencia. Disponen de una batería y de un sistema automático de cierre y apertura de puerta.

Si avanzamos en complejidad, tenemos los teclados que permiten ser configurados con contraseña personalizada para cada usuario, que puede programarse y con capacidad para un numero máximo de usuarios,dependiendo del fabricante y del precio.

1.3 Tarjetas:
-Las tarjetas de proximidad: Su funcionamiento consiste en acercar la tarjeta al dispositivo lector, que procede a la identificación.

El conjunto de tarjetas suele existir una de borrado que permite eliminar de la base de datos de acceso permitidos la identidad de una persona que ha dejado de tener autorización, por ejemplo, porque ya notrabaja en la empresa.

Las tarjetas de proximidad se basan en la tecnología de identificación por radiofrecuencia (RFID) de corto- hasta unos 15 centímetro de distancia. O de largo alcance-hasta 2 o 3 metros. Tienen la ventaja sobre otros sistemas de que la identificación se realiza sin contacto

Las tarjetas cumplen una doble función:
Acceso. Permitir la entrada al portador de la tarjeta.Identificación: Conocer la identificación del titular de la tarjeta.

Utilidades adicionales de las tarjetas
Algunos tipos de tarjetas pueden ser configuradas con utilidades adicionales:

Antipassback por áreas: Cada usuario tendrá una tarjeta personalizada que abrirá el acceso a una o varias zonas.
Antipassback por tiempo: Se puede configurar individualmente cada tarjeta para que abradeterminadas puertas solamente en una franja horaria y no en otras
Antipassback: Impide que varios usuarios utilicen la misma tarjeta simultáneamente.
Fecha de caducidad: Una fecha y hora a partir de la cual la tarjeta dejara de ser operativa.

1.4 Llaves electrónicas de contacto (touch memories)
Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montadaen un soporte de materias plástico. Es invulnerable al polvo, la suciedad, el calor, el agua, los campos magnéticos o los arañazos, a la vez que resulta cómoda de llevar, incluso colgada de llavero. También se conoce con el nombre de iButton.

1.5 Sistemas biométricos:
La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinadosrasgos físicos o de conducta.

Características físicas que identifican a una persona, tales como el iris, las huellas vacilares, la palma de la mano o rasgos faciales. Pero también pueden identificarse personas basándose no en sus rasgos físicos, sino en sus hábitos o su comportamiento. Como ejemplos podemos citar la forma de andar, la firma o la escritura manual o la voz.

Orígenes de labiometría:
China, ya en sigloXIV, es el primer país del que se tiene noción que utilizase la biometría como método de identificación infantil, mediante estampado de las huellas de la palma de la mano.
Babilonia y en Persia se firmaban tablillas de arcilla mediante huellas dactilares
En Occidente comenzó a utilizarse en el siglo XIX, se ideo un modo de identificar a delincuentes, tomaban medidas...
tracking img