¿Cómo gestionar las copias de llaves? · Noticias sobre alarmas y seguridad

Sistemas de Seguridad

Inicio » Blog » ¿Cómo gestionar las copias de llaves?

Anterior Siguiente
(0) 24/01/2015 09:30h

¿Cómo gestionar las copias de llaves?

Cerradura de Seguridad

Cuando las empresas aumentan, crecen sus necesidades, y crecen sus riesgos. Encontramos la necesidad de facilitar el acceso a la empresa a más usuarios para que tengan la posibilidad de entrar antes, o salir después de la hora habitual. Es cuando se comienza a generar copias de llaves de las puertas de accesos, del acceso al archivo, al servidor, y pasado un tiempo sin darnos cuentas ya no existe el control de quién puede acceder a una determinada zona restringida, o quién ha hecho copias por su cuentas. Ya es imposible saber el número de copias que hay de la llaves de acceso a la empresa y a las zonas protegidas. 

Sin duda hay que plantear un sistema de control de acceso a nuestras oficinas, que permita controlar quién puede acceder, cuando puede acceder, y además dispondremos de toda esa información para gestionar de forma eficaz nuestras decisiones.

Un sistema de control de accesos on-line soluciona de manera sencilla los riesgos y nos permite gestionar mediante un software los permisos de los usuarios, así como obtener los informes completos de los accesos en un formato amigable y entendible.

¿Qué control de accesos necesitamos? ¿Cual se ajusta mejor a nuestros objetivos?

Existen varias tecnologías de lectura, y varios sistemas y marcas. Muchas, por tanto elegir es complicado, pero lo más positivo es que tenemos muchas opciones para elegir la más conveniente.
 
Primero debemos valorar la tecnología de los lectores. El lector es el dispositivo que realizará la identificación del usuario. Podemos identificar por una tarjeta que le hallamos facilitado, por una huella, o incluso por mediante otras tecnologías en crecimiento, como el lector facial. Existen otras tecnilogías, pero por su usu específico y costes elevados, no son una solución para la gran mayoría de casos:
 

  • El lector de proximidad es como una antena. Cuando se aproxima la tarjeta es lee un código encriptado e irrepetible de esa tarjeta, y si ese código pertenece a un usuario autorizado le permitirá el acceso.
  • El lector biométrico escanea puntos significativos de la huella, y compara ese patrón con los existente en la base de datos, y si esa huella existe, y además está autoriza, le permitirá el paso.
  • El lector facial a través de una cámara analiza y recoge puntos significativos de la cara para compararlos con la base de datos y así realizar la autorización.

 
En segundo lugar valoraremos el sistema de control de acceso a implantar. Y aquí tendremos que analizar la información que nos proporcionan las ofertas solicitas, o las preguntas que hagamos a nuestros proveedores para valorar las prestaciones y calidad del producto. Analizaremos algunos puntos:
 

  • El software proporcionado deberá permitirnos una gestión sencilla de los usuarios. Altas, bajas, cambio de permisos, gestión por grupos, horarios, calendarios, etc., Valoraremos la usabilidad del sistema, es fundamental que lo gestionemos sin esfuerzo.
  • El hardware reunirá unos requisitos mínimos de calidad, que garantice su durabilidad en el tiempo. Comprar un equipo que a priori es mas económico, puede salir caro en el tiempo. Existen numerosos sistemas de baja calidad, también muchos fabricantes de garantía, pero será muy importante diferenciarlos.

 
Y en tercer lugar el diseño o arquitectura propuesto, su mantenimiento, la posibilidad de crecer, y las opciones de integración. Las empresas nos propondrán un diseño para conseguir nuestros objetivos, y es importante que nos hables de las posibilidades de adaptación en futuros cambio.
 

  • Arquitectura modular. El capacidad de crecimiento del sistema es importante, y cuantos menos límites tenga, mejor. La arquitectura IP proporciona estas posibilidades, y un sistema que soporte un número importante de puertas y usuarios nos proporcionará la expansión si fuera requerida.
  • La integración con otros sistemas de seguridad hay que valorarlo muy positivamente. Este sistema puede facilitar la gestión de la seguridad de nuestras empresas. Integrar el control de accesos con la alarma o sistema de videovigilancia, es una de las mejores decisiones que podemos tomar para que la seguridad sea más sencilla y eficaz.
  • El mantenimiento es crucial para que el sistema permanezca en perfecto estado a lo largo del tiempo, y contar con nuestro proveedor nos debe permitir resolver las dudas que surjan, o las cambios propuestos durante la vida y uso de este sistema.
Anterior Siguiente
Control de accesos

Comentarios (0)

Hacer un comentario

Todos los campos son obligatorios. Los comentarios serán revisados antes de su publicación. Su email sólo será utilizado para informarle del estado de su comentario, en ningún caso será publicado ni proporcionado a terceros. Etiquetas Xhtml permitidas: <strong>, <em>, <a>

Código anti Spam
Sistemas de Seguridad

Calle de la Resina 41, nave 1
28021 Madrid
Telf.: 916833578 Fax.: 916831186

Síguenos en:

Trabaja con nosotros - Contacto - Política de Cookies - Mapa Web - RSS - Accesibilidad

Alarmas Madrid Sistemas de Seguridad Madrid Videovigilancia Madrid Control de accesos Empresa de Seguridad