Control de Acceso

La definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que, en función de la identificación ya autentificación, permite acceder lugares, datos o recursos. Basicamente, encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones.

Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC.

Los casos anteriores, son ejemplos que permiten el acceso a datos. Sin embaro, nuestro enfoque en la seguridad electrónica esta relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera, por ejemplo.

Claro está, que la definición que nos interesa debe estar dada en términos de seguridad electrónica:

Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de próximidad o biometría) y a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.

Tipos de Control de Acceso

Básicamente los controles de acceso se clasifican en dos tipos:

  • Sistemas de Control de Acceso Autónomos
  • Sistemas de Control de Acceso en Red

Sistemas de Control de Acceso Autónomos 

Son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos.

Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de identificación (ya sea clave, proximidad o biometría) como una “llave” electrónica.

Sistemas de Control de Acceso en Red

Son sistemas que se integran a traves de un PC local o remoto, donde se hace uso de un software de control de acceso que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc.

Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *