Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 29 de marzo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Cómo funcionan los lectores de proximidad

veces visto 4647 Veces vista   comentario 0 Comentarios

Una tarjeta de proximidad es una pieza del tamaño de una licencia de conducir o una tarjeta de crédito. La tarjeta contiene información necesaria para activar y abrir puertas a fin de permitir el acceso de quien la porta. La tarjeta por sí sola no tiene la capacidad de conceder el acceso, sino que funciona en conjunto con otros componentes adicionales. Estos componentes trabajan juntos para brindar seguridad en algún área específica de un establecimiento.

Los otros elementos del sistema son un lector de tarjetas, un panel de control de accesos y un ordenador que mantiene al sistema en funcionamiento. El sistema completo actúa como un oficial de seguridad que revisa credenciales y permite a las personas autorizadas ingresar cuantas veces lo deseen.

La tarjeta lleva embebido un código binario (formado por unos y ceros) específico con una secuencia particular que convierte a la tarjeta en una unidad irrepetible. El lector de tarjetas reconoce el formato del código y luego lo transfiere al panel de control, donde se lo analiza para verificar si el dueño de la tarjeta tiene autorización para entrar en esa área. La mayoría de las tarjetas no tienen ningún otro código, aunque hay algunas que contienen un código adicional.

Luego de recibir los datos, el controlador procesa el código. El primer paso en este proceso es el análisis del tamaño de la cadena de números y también del formato del código recibido. Si el código de ajusta a las especificaciones determinadas para la puerta, el controlador lo compara con el código establecido para el acceso.

Si la tarjeta se corresponde con todos esos criterios, se permite el acceso y la puerta se abre. Debe tenerse en cuenta que el código puede servir sólo para cierta cantidad de accesos y entre fechas específicas.

Si algo en la secuencia no concuerda, el controlador denegará la apertura de la puerta. Algunos sistemas proveen una respuesta al dueño de la tarjeta sobre por qué la puerta no se abrió. Otros sistemas impiden el acceso sin dar explicaciones.

Para quienes se encarguen del mantenimiento del sistema de control de accesos, éste puede ser modificado a través del ordenador de acuerdo a las necesidades. La aplicación de software a la cual se accedió desde el ordenador permitirá a una persona autorizada actualizar la información del dueño, habilitar o deshabilitar la activación de la tarjeta, configurar el hardware de acceso a la puerta y proveer los informes necesarios sobre el uso del sistema.

Las tarjetas de proximidad se diferencian de las tarjetas comunes (que suelen tener una banda magnética en el dorso) en el hecho de que no es necesario hacerlas entrar en contacto con el sensor para obtener el acceso: sólo basta con acercarlas al lectores de proximidad para que el sistema se active.

Actualmente, empresas, dependencias gubernamentales, escuelas, hospitales y otros lugares que requieren altos niveles de protección emplean lectores de proximidad para impedir actos de vandalismo o el acceso indebido a información crítica.

Clasificación: 2.1 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

Raúl es Webmaster de Reparalo.com una web especializada en la reparación de dispositivos iPhone.

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Tipos de Topologías de Red: Red en Bus
Escrito por Juan Camilo Cano, Añadido: 13 de Sep, 2010
En este tipo de topología de red, todos los nodos de una red están conectados a un medio de transporte común que tiene dos puntos finales. Todos los datos que viajan a través de la red se transmite a través de un medio de transmisión comunmente conocido como Bus o columna vertebral de la red. Cuando el medio...
veces visto 5034 Veces vista:   comentarios 0 Comentarios
Precauciones
Escrito por Manuel Velasco Carretero, Añadido: 20 de Jun, 2010
La primogénita y elemental contabilidad que mecanicé allá por el año 1983 la realicé en un primitivo ordenador mastodonte, donde había que meter grandes discos cada ciento y pico de apuntes y siempre con el alma en vilo por si se te iba la información (con qué cara le decía al jefe que había perdido todo...
veces visto 2095 Veces vista:   comentarios 0 Comentarios
Televisores LED de Toshiba
Escrito por mediablogs.net, Añadido: 26 de Nov, 2010
El monitor es cada día tomado más en cuenta por las compañías fabricantes, por lo que han decidido darles un gran valor agregado a todas ellas, presentando agregados muy innovadores, capaces de convertirlos en verdaderas piezas de valor, las mismas que van a complementarse debidamente con el sistema que los...
veces visto 1800 Veces vista:   comentarios 0 Comentarios
Las 10 Tendencias del Mundo Digital en el 2011
Escrito por Mark_Kol, Añadido: 15 de Feb, 2011
Recientemente, la firma comScore (firma líder en estadisticas y medición del mundo digital) dio a conocer las 10 tendencias digitales que se mantendrán durante los próximos meses; el crecimiento de las redes sociales, el correo electrónico utilizado desde otras plataformas y dispositivos y el uso del video a...
veces visto 2808 Veces vista:   comentarios 0 Comentarios
Equipos informáticos y topologias de red para mejorar la productividad
Escrito por Miguelx2, Añadido: 13 de Ago, 2010
En muchas empresas la compra de equipos informáticos se realiza pensando en un equipo multipropósito que en ocasiones ya viene corto de prestaciones cuando son nuevos. Tipos de topologias de red y equipos con Windows XP y 256 MB de RAM son habituales en muchas empresas. Esto, en mi opinión, es un error. Las...
veces visto 3278 Veces vista:   comentarios 1 Comentarios