Cómo funcionan los sistemas de control de accesos
Los sistemas de control de accesos se utilizan en empresas, dependencias gubernamentales, establecimientos militares y otras instituciones para resguardar la seguridad de las instalaciones del posible ataque o violación de privacidad por parte de vándalos o intrusos.
Los sistemas de acceso por tarjeta se emplean para evitar el ingreso a áreas como condominios, oficinas, depósitos y otros establecimientos. También eliminan los problemas frecuentes del uso indebido de contraseñas en caso de pérdida o robo. Cada tarjeta de acceso tiene un número único que puede borrarse del sistema si se pierde o es hurtada.
Antiguamente, los sistemas de este tipo sólo estaban presentes en instalaciones militares secretas, pero actualmente son de uso frecuente en aeropuertos, edificios de viviendas y negocios pequeños. Cuando se permite el acceso, la persona que lleva la tarjeta es identificada en el sistema y se registra una serie de detalles que se guardarán en una base de datos durante tres años. Estos registros permiten saber quién o quiénes atravesaron las puertas.
Los lectores de proximidad y los llaveros se utilizan principalmente para control de accesos. Las tarjetas pueden programarse de acuerdo a las necesidades particulares de cada caso. Algunas limitan el acceso únicamente a la entrada principal durante las horas de trabajo; otras resguardan la seguridad de las salas de servidores. También pueden aparecer en elevadores, para evitar el acceso a ciertos pisos; de esta manera, los empleados sólo están habilitados a entrar al piso en el que trabajan. Los sistemas de control de accesos pueden ser programados según rangos de tiempo, dando al usuario ciertos días y horarios para ingresar en las instalaciones.
La información del usuario no se almacena en la tarjeta o el llavero. Todos los datos personales, como nombre, dirección, número de teléfono y foto se almacenan en una base de datos. Esto sucede incluso si tratas de utilizar la misma tarjeta en otro edificio con el mismo sistema de seguridad. El único que tiene el poder de manejar este tipo de datos es el administrador de la base de datos. Sólo él puede decidir a quiénes permitir o impedir el acceso a algún área determinada.
Además de los sistemas de tarjeta, también existen los de teclado. Los usuarios ingresan un código en un teclado a fin de obtener acceso a un edificio o un área determinada. Los teclados electrónicos son difíciles de manipular indebidamente y su código de acceso puede cambiarse. Para registrar las entradas puede brindársele a cada usuario un código de acceso distinto.
Otro tipo de tarjetas que se utilizan para el control de accesos es el lector de proximidad. Aquí, la información no se almacena en una banda magnética sino en un microchip. Esto garantiza una mayor seguridad y una menor probabilidad de daño que en las tarjetas de acceso comunes. Ambos tipos de tarjetas, sin embargo, tienen la ventaja de poder mostrar una foto y otras credenciales, facilitando a los guardias la tarea de verificar la identidad de las personas que ingresan al establecimiento.
Raúl es Webmaster de Reparalo.com una web especializada en la reparación de dispositivos iPhone.
Registro automático