Artículos relacionados
SISTEMA DE CONTROL DE ACCESO IDEAL
2020-05-05
SISTEMA DE CONTROL DE ACCESO IDEAL
Sí existe un sistema de control de acceso perfecto, no obstante recordemos que los sistemas de seguridad por más avanzados que sean, tienen ciertas vulnerabilidades, es por eso que debe contar además con un sistema de seguridad integral que contemple tanto el control de acceso como otros elementos. “Lo más importante de un buen sistema de control de acceso es lo que haga sentido para la compañía de acuerdo a su nivel de riesgo, porque puede haber mucha tecnología que funcione muy bien pero realmente eso puede exceder el nivel de riesgo que tiene la compañía porque es diferente una planta a una oficina, a donde tienes un CEO o ejecutivos de otros niveles. Siempre debe estar ligado al nivel de riesgo, el diseño de control de acceso que tú tengas”, señaló Dora Elena Cortés. El definir qué se quiere proteger, dónde y con qué, es lo que le dará la utilidad y eficiencia al sistema. Los elementos de seguridad privada, son uno de los controles de acceso más frecuentes, que además se complementan con la tecnología para generar un sistema de seguridad más completo. “Es inevitable la simbiosis entre el factor humano y la tecnología aplicados a los controles de acceso porque todos forman un conjunto de elementos, la seguridad se compone de tres elementos: tecnológicos, operativos y humanos. Entonces, si ponemos la tecnología con el sistema de control de acceso, y los procesos para operar estos sistemas, debemos tener a alguien para que lo opere. Si ponemos a un guardia o a un recepcionista lo debemos entrenar con la tecnología”, indicó Arturo Martínez Ávalos, presidente de la Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI) y director general adjunto de MSPV Seguridad Privada. Hay firmas en donde les es más conveniente el uso de tecnología. “Nosotros manejamos más el tema de tecnología para que nos dé la facilidad de ser autónomos, para no depender del factor humano, nos guiamos más por las tarjetas de proximidad para tener el control del acceso del personal principalmente o dependiendo de la persona que quiera ingresar”, comentó Abel Rodríguez. Retomando la explicación de Fernando Polanco, él comentó que cuando se quiere controlar en un proceso insumos, bienes o áreas estratégicas para la organización, lo que requieren es que no dependa de la persona y del conocimiento de una credencial, sino que vaya más allá. “Por supuesto primero lo que se requiere es identificar a la persona que va a ingresar, qué privilegios va a tener tanto para ingresar como de movilidad, o para ingresar bultos, computadoras, o si van a entrar con acompañantes, y esto es una norma que debe quedar muy clara”, señaló. Aquí es donde entra el uso de tecnología más avanzada y con filtros de seguridad más específicos, como es el uso de la huella dactilar o el reconocimiento del iris. “Los sistemas biométricos han venido a mejorar porque es más complicado que puedan falsificar la huella digital o el iris para poder ingresar a áreas más sensibles, mientras que las credenciales se pueden prestar. Nosotros siempre complementamos con el factor humano. La tecnología no sustituye totalmente los controles de las personas y por eso lo complementamos con guardias”, compartió Jorge Luis Acatitla. Los torniquetes, las puertas, rayos X, guardias de seguridad privada, sistemas biométricos, son sólo algunos de los controles de acceso que existen en la actualidad. Uno muy frecuente son las tarjetas de proximidad. “Estas tarjetas permiten otorgarle un atributo particular, la cual se caracteriza como credencial también y ya no sólo sirve como identificación, sino que tiene un proceso de proximidad para abrir un torniquete, puerta, bóveda y ya no requiere de la presencia física de un oficial. La desventaja es que al ser un sistema automatizado, si se llega a prestar, extraviar o robar y no es dada de baja de manera inmediata, el portador tendrá los mismos privilegios o control que la persona que fue asignada a esa tarjeta. Eso lo podemos complementar con sistemas biométricos, que son requeridos para esas zonas estratégicas o vitales (huella o iris)”, explicó Fernando Polanco. En los edificios con 20, 30 ó 50 pisos, que integran diferentes empresas, primero está el control maestro, ubicado en planta baja donde los visitantes o empleados se registran, se les asigna una tarjeta de proximidad, la cual les da acceso a cierto nivel, pero no tienen la posibilidad de andar deambulando por todo el edificio, ya que su acceso está limitado a tal o cual piso. Además cada piso (empresa) refuerza la seguridad tal vez con sistemas de videovigilancia y entonces se agrega un elemento más al control de acceso. Como usuario final, los expertos primero definen qué quieren controlar y con qué, dependiendo de su área de trabajo. “Un sistema de seguridad con torniquetes, controlados por biométricos es lo ideal". Es importante considerar ciertos aspectos de los sistemas de control de acceso automatizados. “Las principales características que hay que considerar de estos sistemas son: qué cantidad de tarjetas puede manejar, en cuántos sitios los puedo instalar, cuántas puertas puedo administrar, de qué tamaño puede ser la base de tarjetas y la base de datos de operaciones y transacciones”, dijo Arturo Martínez. De acuerdo con la experiencia de los entrevistados, el sistema de control de acceso ideal es aquel que cumple con las necesidades de seguridad del usuario final, sea poca o mucha la tecnología, lo importante es que sea eficiente. “Cualquier tipo de control de acceso por más tecnológico y avanzado que sea, si no cumple con la expectativa del usuario final, de los objetivos de la organización será aprovechado inadecuadamente o estaremos utilizando tecnología y controles de manera innecesaria y pagando altos costos”, puntualizó Polanco.
Ver más
Biometrico de reconocimiento facial Horus TL1
Horus TL1 es una terminal de tiempo y asistencia basada en Linux de nueva generación para soluciones de oficinas inteligentes. Incorporando un procesador optimizado específicamente para la ejecución de un nuevo algoritmo facial más avanzado, el Horus TL1 es perfecto para la gestión de personal en PYMES de forma sencilla, eficiente y completamente sin contacto.
1
Agregar a cotización Agregar a cotización
Lector Multi-biométrico de Rostro y Huella MB160
El lector MB160 es un innovador dispositivo para la gestión de tiempo y asistencia del personal, soporta métodos de verificación por medio de rostro, huella, tarjeta, contraseña y combinaciones entre todos los métodos anteriores.
1
Agregar a cotización Agregar a cotización
Cámaras de videovigilancia Inteligente
Nuestro CCTV ( circuito cerrado de tv) es tecnología de vigilancia donde podrá monitorear y administrar de manera inteligente su seguridad física desde sus instalaciones o desde el celular. Las cámaras de seguridad detectan el movimiento humano más allá del horario comercial y envían una alerta a su dispositivo móvil, guardando información en la nube.
1
Agregar a cotización Agregar a cotización
BIOMETRICO FACIAL PARA CONTROL DE ACCESO F500
El XENIO-F500 es un sistema de control de acceso facial. El biometrico de reconocimiento Facial Robusta, Sin contacto e Higiénica evita la propagación de gérmenes y virus. Funciona con torniquetes para acceso, puertas y cerraduras digitales.
1
Agregar a cotización Agregar a cotización
PROGRAMADOR DE CREDENCIALES SIN CONTACTO.
Evita la Falsificación de datos de Identidad con credenciales de alta seguridad. El equipo está diseñado para proyectos de identificación de gobierno, universidades y colegios, centros deportivos, corporativos y pymes; la impresora cuenta con características de seguridad ideales para estas organizaciones..
1
Agregar a cotización Agregar a cotización
TERMINAL DE ACCESO A SUITES VIP INTRAQ-X
Es la solución perfecta para asegurar el acceso a las suites de lujo, los asientos del club y otras áreas exclusivas en lugares deportivos y de entretenimiento. es un dispositivo compacto montado en la pared que valida todo tipo de credenciales impresas y digitales y desbloquea las puertas adyacentes de la suite cuando se presenta una credencial válida.
1
Agregar a cotización Agregar a cotización
TERMINAL MÓVIL DE VALIDACIÓN DE CÓDIGOS DE BARRAS Y QR INTELIGENTE SVT
Brinda una mayor protección para tus instalaciones y para aquellas personas que acuden a ver una exhibición de cualquier evento deportivo, lleva el control exacto del acceso a una obra de teatro o simplemente, verifica el acceso correcto a un parque de diversiones mediante el uso de dispositivos inteligentes de validación de código de barras 1D/2D, RFID y NFC
1
Agregar a cotización Agregar a cotización
Tarjeta Virtual para acceso con SMARTPHONE SEOS
Accede a tus instalaciones o oficina utilizando un dispositivo móvil (por ejemplo, un teléfono inteligente, una tableta o reloj inteligente) para acceder a puertas, estacionamientos, torniquetes, compuertas, redes, servicios y otros espacios de acceso de forma segura.
1
Agregar a cotización Agregar a cotización
Lectora de tarjetas para acceso de alta seguridad IClass SE Seos de HID
Brinda una seguridad superior contra intrusos a tus instalaciones, añadiendo acceso por Tarjetas, Tag, SmartWatch y Teléfono Móvil de alta tecnología de HID Global iCLASS SE®, impulsada por Seos®. Funcionalidad innovadora, la flexibilidad y la comunicación segura entre los dispositivos.
1
Agregar a cotización Agregar a cotización
Controlador de 2 puertas de alta seguridad ACW2-XN HID
Controlador con tecnologías en base de la Web permite a los propietarios de empresas tener control de sus instalaciones de cualquier lugar en cualquier momento permitiendo ver los informes y conceder o revocar el acceso a través del portal en línea intuitivo. ACW2-XN viene pre-cableado, con un software intuitivo incorporado, que permite al sistema de control de acceso ponerse en funcionamiento en cuestión de minutos. Este procedimiento sencillo de tan solo tres pasos guiará al usuario a través del proceso de inscripción, montaje de puertas y la creación de acceso, garantizando la seguridad del negocio con rapidez y eficacia.
1
Agregar a cotización Agregar a cotización
CONTROL DE ACCESO SIN CONTACTO POR SMARTPHONE A55
Protege y evita el ingreso de intrusos no autorizados dentro de tus instalaciones, con el equipo de acceso SIN CONTACTO por smartphone de alocity. Recomendado para entornos corporativos con la terminal de acceso inteligente A55. La mejor tecnología en lectura de huella dactilar, Con capacidad de conectar cualquier método de acceso, ya sea chapa eléctrica, electroimán, barrera vehicular o torniquete. Solo conecta a internet y monitorea en tiempo real las entradas a tus instalaciones. El dispositivo se conecta directamente al software en la nube Alocity para gestión de la seguridad en cualquier parte en la que te encuentres, no necesitas instalar paneles y controladores.
1
Agregar a cotización Agregar a cotización
BIOMETRICO DE HUELLA PARA CONTROL DE ACCESO  A250
Protege y evita el ingreso de intrusos no autorizados dentro de tus instalaciones, con el equipo que tiene la más avanzada lectura de huella digital de alocity. Recomendado para entornos corporativos con la terminal de acceso inteligente A250. La mejor tecnología en lectura de huella dactilar, Con capacidad de conectar cualquier método de acceso, ya sea chapa eléctrica, electroimán, barrera vehicular o torniquete. Solo conecta a internet y monitorea en tiempo real las entradas a tus instalaciones. El dispositivo se conecta directamente al software en la nube Alocity para gestión de la seguridad en cualquier parte en la que te encuentres, no necesitas instalar paneles y controladores.
1
Agregar a cotización Agregar a cotización
Pregúntale a un experto
Visítanos
Av. San Vicente 18, colonia San Miguel Xochimanga, Atizapán Estado de México
Asesoría telefónica
MX:(55) 2124 6271
MTY:(81) 1301 6364
Envíanos tus comentarios
admon@kint.com.mx
Enviar Enviar mensaje

Mexico

Monterrey