Video: Control de Acceso a Puertas con Clave y Display LCD - Introduccion 2025
En su forma más simple, un sistema EAC consiste en un cerrojo electrónico de puerta, un lector (como un lector de tarjetas) y alguna forma de controlador electrónico. Casi todo el mundo ha tenido la experiencia de ser "conectado" a un área controlada. El proceso es más o menos así: después de reconocer su rostro, una recepcionista presiona un botón y escucha un zumbido que le indica que la puerta ya está abierta. (El sonido de "zumbido" que escucha es el resultado de la corriente alterna de la fuente de alimentación que hace vibrar la cerradura).
Esta experiencia puede ayudarlo a obtener una imagen mental del funcionamiento interno de un sistema EAC. Un sistema básico de EAC consiste en un lector, un controlador y una cerradura eléctrica. En mi ejemplo, los ojos de la recepcionista son el lector que le permite reconocerlo. Su cerebro es el controlador. Si su cerebro está convencido de que perteneces adentro, enviará una señal a su dedo, ordenando que presione un botón y suelte la cerradura.
Más sobre los lectores
Los lectores se montan en el exterior de las puertas y son la única parte del sistema EAC que la mayoría de las personas ven. En un sistema EAC moderno, los lectores están diseñados para reconocer códigos (algo que usted conoce), credenciales (algo que tiene) o datos biométricos (algo que usted es). Si el sistema usa un lector de códigos, ingrese un Número de identificación personal (PIN) en un teclado para identificarse en el sistema. Con un lector de credenciales, presentaría una tarjeta o llavero. Un lector biométrico debe leer una parte de ti.
Las características biométricas populares incluyen huellas dactilares y geometría de la mano. Los patrones de venas de los dedos también se están convirtiendo en una forma popular de biometría. Las exploraciones retinianas se han usado por algún tiempo. No son muy populares en los entornos de negocios y generalmente están reservados para sistemas de alta gama. Finalmente, el reconocimiento facial es una tecnología en desarrollo.
Si bien esta tecnología es muy útil para las investigaciones, aún no ha ganado una amplia aceptación como método para el control de acceso.
Teclados
Los teclados son la forma más simple y menos costosa de lectores de control de acceso. Los teclados, como los producidos por IEI proporcionan un método simple para ingresar su código.
Sin embargo, los teclados tienen dos inconvenientes: los códigos se pueden compartir y robar fácilmente. Debido a estos dos inconvenientes, los teclados no deben usarse en una aplicación de alta seguridad a menos que se combinen con una credencial o biométrico. Esta "autenticación de dos factores" es un enfoque muy seguro para el control de acceso.
Hirsch tm Electronics produce un teclado más sofisticado, conocido como ScramblePad, que reduce en gran medida la amenaza de los códigos robados. El ScramblePad organiza los números en el teclado numérico en un patrón aleatorio cada vez que se usa. Esto hace que sea imposible que alguien aprenda su código observando la acción de su mano, ya que usará un movimiento físico diferente cada vez que ingrese un código.Debido a que los números no permanecen en una ubicación fija, un intruso no puede adivinar su código observando el patrón de desgaste de las teclas. El ScramblePad también está diseñado de tal manera que no se puede leer desde un ángulo.
Alguien que mira por encima del hombro no puede robar su código porque los números en el teclado son invisibles para ellos.
Credenciales
Las credenciales de control de acceso generalmente vienen en forma de tarjetas o llaveros que pueden colgar en su llavero. Las credenciales más comunes son las tarjetas de identificación por radiofrecuencia (RFID). Las tarjetas RFID se pueden leer a distancia. En algunos casos, no tienen que ser retirados de su bolsillo para poder ser utilizados. Las tarjetas RFID más comunes usan un formato desarrollado por HID Corporation y se incorporan en productos de una variedad de fabricantes.
Lectores biométricos
Todos los lectores biométricos están diseñados para escanear una parte única de su cuerpo y crear una plantilla digital. La plantilla se crea cuando se "inscribe" en el sistema de control de acceso. Cuando llega a una puerta y solicita admisión, el sistema EAC escanea su huella digital, etc.
y compara el nuevo escaneo con la plantilla almacenada. Si los dos coinciden, ya está.
Los lectores de huellas digitales ahora son equipos estándar en muchas computadoras portátiles. Para fines de control de acceso, Bioscrypt produce lectores de huellas digitales excelentes y ampliamente utilizados.
Los lectores de Hand Geometry crean una plantilla a partir del tamaño y la forma de su mano. Los lectores de Recognition Systems son ampliamente utilizados en la banca y otras industrias.
Los lectores Finger Vein son similares a los lectores de huellas digitales, excepto que miran debajo de la superficie de su dedo para escanear su patrón de venas.
Puede evaluar su necesidad de EAC haciendo estas tres preguntas:
- ¿Necesito una pista de auditoría, i. mi. ¿un registro de fecha y hora de cada apertura o intento de apertura de una puerta?
- ¿Deben los diferentes empleados tener diferentes privilegios de acceso según la hora y el día?
- ¿Una llave perdida o robada representa una amenaza de seguridad inmediata para mi instalación?
Responder afirmativamente a cualquiera de esas preguntas puede justificar la inversión en un sistema EAC.
Audit Trail
Un audit trail es un registro de fecha y hora de cada apertura, o intento de apertura, de un candado. Los registros de auditoría son particularmente útiles para salas de servidores. Dependiendo de su industria, un registro de acceso a la sala de servidores puede ser obligatorio. Los armarios de suministros son otra área donde los registros de auditoría son útiles. Si faltan suministros, usted sabe quién estaba en el armario y cuándo, información que puede llevarlo directamente al culpable. Un seguimiento de auditoría también se puede utilizar como respaldo de su sistema de asistencia y tiempo. Estuve involucrado en un caso en el que un empleado rutinariamente tenía un reloj de compañero de trabajo para él horas antes de llegar al sitio. El engaño salió a la luz cuando el sistema EAC lo registró entrando por la puerta lateral mucho después de que supuestamente había comenzado su turno.
Zonas horarias
En algunos casos, es posible que desee restringir el acceso a sus instalaciones en función de la hora y el día. Los equipos de limpieza son un ejemplo obvio.Si están programados para dar servicio a su oficina los martes y jueves por la noche, entonces no hay razón para distribuir una clave que funcionará en cualquier otro momento. Un sistema EAC le permite crear "claves" personalizadas que solo operarán en fechas y horas específicas.
Llaves perdidas o robadas
Una clave perdida o robada casi siempre crea una violación grave en su seguridad física. Volver a introducir sus bloqueos mecánicos puede ser muy costoso e inconveniente, especialmente si necesita llamar a su cerrajero con poca anticipación. Las empresas a veces vivirán con el riesgo de perder una clave en lugar de gastar el dinero para volver a modificar sus instalaciones. Por el contrario, una credencial EAC a menudo se puede eliminar o desactivar en cuestión de minutos a bajo costo o sin costo. Incluso si una nueva clave todavía está justificada, bloquear la credencial EAC perdida de las áreas sensibles puede hacerle perder tiempo para encontrar la credencial o lidiar con la nueva clave de una manera más deliberada. Y si la credencial sigue flotando, pronto lo sabrá. El sistema EAC le dirá cuándo y dónde alguien intentó abrir una puerta con la credencial desactivada.
Sistemas en red y autónomos
Hay dos tipos básicos de sistema EAC: en red y autónomo. Con un sistema en red, todas sus puertas se comunican con una computadora central. Esto significa que puede controlar todas las puertas desde una sola ubicación. Puede bloquear rápidamente todas las puertas en caso de emergencia, o agregar y eliminar credenciales. Los sistemas en red incluso pueden controlar ubicaciones remotas, por lo que puede agregar un nuevo empleado a su sistema de Nueva York desde su oficina en Chicago.
El Sistema VII de Keyscan es un ejemplo de un sistema en red fácil de usar. Los sistemas basados en la web como Bright Blue son cada vez más populares, ya que pueden operarse desde cualquier computadora con acceso a Internet.
Los sistemas autónomos, por el contrario, tienen poca o ninguna capacidad para comunicarse, por lo que deben programarse en la puerta que controlan. La principal ventaja de los sistemas independientes es el costo. Si bien un sistema en red completo puede costar más de $ 3,000 por puerta, con frecuencia se puede instalar un autónomo por menos de $ 1, 000. Los sistemas autónomos se vuelven difíciles de administrar cuando tienes más de unas pocas puertas, especialmente si están muy separadas .
El Trilogy Lockset es un dispositivo independiente muy popular. El producto Logic de Medeco adopta un enfoque interesante para el control de acceso independiente. Con este sistema, los cilindros electrónicos se ajustan a los pomos de las puertas y cerraduras, convirtiendo su hardware existente en un sistema electrónico.
Conclusión
Debe considerar el Control de acceso electrónico si
- Necesita una prueba de auditoría
- Necesita controlar el acceso a las puertas según la fecha y la hora
- Necesita agregar y quitar rápidamente las claves de su sistema
Con una instalación de tres o más puertas, un sistema EAC en red suele ser la opción más eficiente. Mientras que el acceso a una o dos puertas se puede controlar fácilmente con un sistema independiente.
Una introducción a los fundamentos de los fondos mutuos

Los fondos mutuos son una de las inversiones más utilizadas opciones. Aprenda los conceptos básicos de los fondos mutuos con la introducción de este principiante.
Sistemas de control de grado de equipo pesado que proporcionan resultados precisos

Sistemas de control de máquina gPS pueden reducir los costos de construcción, accidentes, y reducirá los costos. Estas herramientas proporcionarán valores de corte y relleno con fecha de tiempo real.
Teclas de acceso rápido de QuickBooks: Teclas de acceso directo de QuickBooks generales

Nunca debe atajar su trabajo a menos que esté utilizando estas teclas rápidas de QuickBooks para realizar funciones generales en QuickBooks de forma más fácil y rápida.