Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
sábado 18 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Los Sistemas Para Control De Acceso Son Importantes

veces visto 684 Veces vista   comentario 0 Comentarios

Muchos establecimientos comerciales permanecen abiertos la mayor parte del día, por lo que muchas personas entran y salen con frecuencia. En estos casos, las puertas principales siempre están abiertas, pero otras deberían restringir el acceso a muchas personas. Por esta razón se inventaron los sistemas para control de acceso, los cuales funcionan como un filtro para personas.

Estos sistemas de control pueden ser físicos o electrónicos. De este modo, una puerta puede ser cerrada manualmente, para prevenir que personas extrañas ingresen a un sitio en particular, en este caso se habla de un sistema físico. Los dispositivos computarizados son utilizados en los sistemas electrónicos  con el propósito de brindar soluciones más cómodas. Por ejemplo, una puerta puede ser abierta usando tarjetas de acceso, que se pasan por encima de un lector. Este tipo de control de acceso, mediante tarjetas, ha reemplazado el uso de llaves metálicas. De hecho, éste es el sistema que es más usado por la mayoría de establecimientos.

En la actualidad, varios hoteles y laboratorios cuentan con sistemas de acceso, que funcionan con tarjetas. Estas tarjetas son leídas por escáneres electrónicos instalados en las puertas. Además, en muchos casos, estas tarjetas también sirven como documento de identificación.

Cada establecimiento cuenta con diferentes niveles de seguridad, dependiendo de su tamaño, actividad y número de empleados. Según sea el caso, se pueden usar varios mecanismos para un control de acceso. Por ejemplo, es posible contar con un sistema, en el que con una tarjeta se pueden abrir todas las puertas de un edificio, o con un sistema donde las puertas se abren de manera independiente y una tarjeta sólo podrá abrir una cantidad limitadas de puertas. Por lo general, un sistema para control de acceso se encontrará en puntos como entradas principales, torniquetes, elevadores, etc.

Con los avances de la tecnología se han podido diseñar sistemas más sofisticados, que cuentan con lectores biométricos. En el caso de estos dispositivos, se cuenta con escáneres de huellas digitales, de patrones oculares o de rasgos de la cara.

Finalmente, la forma en que un sistema para control de acceso es instalado, debe ser determinada por el tipo de compañía que hará uso de él y de la manera en que será utilizado. Generalmente, a mayor número de personas ingresando a un establecimiento, mayor sofisticación deberá tener el sistema con que se cuente. Asimismo, si se trata con instalaciones, en la que la seguridad debe ser mucho mayor, es recomendable combinar varios sistemas de control de acceso, con el fin de contar con sistemas de respaldo.

Para la seguridad de oficinas y empresas un control de acceso –basado en la biometría- es la opción más inteligente.

Clasificación: 2.3 (11 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3229 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3288 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3834 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2044 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1729 Veces vista:   comentarios 0 Comentarios