Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
miércoles 01 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Cómo funcionan los sistemas de control de accesos

veces visto 858 Veces vista   comentario 0 Comentarios

Los sistemas de control de accesos se utilizan en empresas, dependencias gubernamentales, establecimientos militares y otras instituciones para resguardar la seguridad de las instalaciones del posible ataque o violación de privacidad por parte de vándalos o intrusos.

Los sistemas de acceso por tarjeta se emplean para evitar el ingreso a áreas como condominios, oficinas, depósitos y otros establecimientos. También eliminan los problemas frecuentes del uso indebido de contraseñas en caso de pérdida o robo. Cada tarjeta de acceso tiene un número único que puede borrarse del sistema si se pierde o es hurtada.

Antiguamente, los sistemas de este tipo sólo estaban presentes en instalaciones militares secretas, pero actualmente son de uso frecuente en aeropuertos, edificios de viviendas y negocios pequeños. Cuando se permite el acceso, la persona que lleva la tarjeta es identificada en el sistema y se registra una serie de detalles que se guardarán en una base de datos durante tres años. Estos registros permiten saber quién o quiénes atravesaron las puertas.

Los lectores de proximidad y los llaveros se utilizan principalmente para control de accesos. Las tarjetas pueden programarse de acuerdo a las necesidades particulares de cada caso. Algunas limitan el acceso únicamente a la entrada principal durante las horas de trabajo; otras resguardan la seguridad de las salas de servidores. También pueden aparecer en elevadores, para evitar el acceso a ciertos pisos; de esta manera, los empleados sólo están habilitados a entrar al piso en el que trabajan. Los sistemas de control de accesos pueden ser programados según rangos de tiempo, dando al usuario ciertos días y horarios para ingresar en las instalaciones.

La información del usuario no se almacena en la tarjeta o el llavero. Todos los datos personales, como nombre, dirección, número de teléfono y foto se almacenan en una base de datos. Esto sucede incluso si tratas de utilizar la misma tarjeta en otro edificio con el mismo sistema de seguridad. El único que tiene el poder de manejar este tipo de datos es el administrador de la base de datos. Sólo él puede decidir a quiénes permitir o impedir el acceso a algún área determinada.

Además de los sistemas de tarjeta, también existen los de teclado. Los usuarios ingresan un código en un teclado a fin de obtener acceso a un edificio o un área determinada. Los teclados electrónicos son difíciles de manipular indebidamente y su código de acceso puede cambiarse. Para registrar las entradas puede brindársele a cada usuario un código de acceso distinto.

Otro tipo de tarjetas que se utilizan para el control de accesos es el lector de proximidad. Aquí, la información no se almacena en una banda magnética sino en un microchip. Esto garantiza una mayor seguridad y una menor probabilidad de daño que en las tarjetas de acceso comunes. Ambos tipos de tarjetas, sin embargo, tienen la ventaja de poder mostrar una foto y otras credenciales, facilitando a los guardias la tarea de verificar la identidad de las personas que ingresan al establecimiento.

Clasificación: 2.7 (19 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Raúl es Webmaster de Reparalo.com una web especializada en la reparación de dispositivos iPhone.

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5110 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2115 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1822 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2829 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3329 Veces vista:   comentarios 1 Comentarios