Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
lunes 06 de mayo del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Los Sistemas Para Control De Acceso Y La Seguridad

veces visto 788 Veces vista   comentario 0 Comentarios

Controlar el acceso, a cualquier lugar, es una preocupación que concierne a muchas personas, en especial a aquellas que dirigen algún negocio. Con el alto tráfico de personas que se presenta todos los días, incluso en pequeñas y medianas empresas, puede ser difícil para los directores de una compañía mantener un registro de quién sale o quién entra. Si se dirige un negocio, con múltiples puertas, un control de acceso se hace más necesario, puesto que existen muchos puntos que podrían ser aprovechados por cualquier tipo de invasor.

Los sistemas para control de acceso pueden venir en muchas presentaciones y, de la misma manera, pueden estar encaminados hacía una u otra estrategia de seguridad. De este modo, existen lectores básicos de tarjetas y sistemas complejos de multiacceso, que cuentan con muchos dispositivos y potentes programas de computadora, que controlan puertas externas e internas.

Los sistemas que leen tarjetas de acceso son comúnmente usados por negocios, que no tienen la necesidad de conseguir niveles de seguridad muy altos. En el caso de las organizaciones que tienen más capital o empleados, éstas necesitan de sistemas más complejos, para la protección de sus empleados, de sus clientes, de sus instalaciones y de su  información.

Una de las tecnologías que ha servido a grandes, medianas  y pequeñas empresas; es la de chips inteligentes. Con estos microdispositivos  se pueden crear tarjetas, relojes u otros mecanismos, para dar ingreso a la persona que porte alguno de ellos. Mientras que los sistemas de lectura de tarjetas requieren que el usuario la pase por encima de un lector, los sistemas de chips inteligentes sacan provecho de la tecnología de radiofrecuencias. Con la aplicación de esta tecnología, las personas que carguen un dispositivo, con un chip inteligente, pueden simplemente acercarse al mecanismo de escaneo y la puerta de entrada se destrabará, de manera automática, después de que el escáner detecte la presencia del chip.

Los sistemas de multiacceso pueden incluir tecnología de chips inteligentes y componentes de los sistemas de lectura de tarjetas. En todo caso, a la hora de usar un sistema de esta índole, se deben usar programas de computadora que sean comprensivos y que permitan asignar de manera rápida perfiles a los empleados de una empresa. Con esto se determina quién puede entrar al edificio, pero también se posibilita designar accesos personalizados dentro del mismo edificio.  De esta manera, un grupo de empleados puede tener acceso a ciertas áreas a las que otros no.

Hoy en día los sistemas electrónicos, para control de acceso, son una realidad en muchos lugares como empresas, agencias del gobierno, laboratorios, centros educativos y hasta en viviendas.

Un control de acceso se hace más fuerte si cuenta con cerraduras biométricas porque con ellas se evitan los problemas de las clásicas llaves y chapas.

Clasificación: 2.3 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3219 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3278 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3830 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2036 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1719 Veces vista:   comentarios 0 Comentarios