Cuadernos de Seguridad - 315

Page 76

Seguridad

Sistemas de Control de Accesos

Una vez verificados estos datos, el servidor web en la nube autorizará el acceso. A su vez, mediante la conexión a internet, el sistema actualizará la memoria del controlador enviándole las nuevas tablas de usuarios, grupos de usuarios, configuraciones y descargando las transacciones guardadas. Todo ello en décimas de segundos. Asimismo todos estos datos pueden funcionar en modo offline, manteniendo en su memoria una lista de hasta 1.500 usuarios con permiso de acceso a 2 dispositivos individuales (puertas, tornos, barreras, etc.). También se pue-

«Necesitamos llaves adaptadas, que se ajusten a los horarios convenidos, a los horarios laborales y a la diversidad»

El administrador del sistema ya no tendrá que supervisar el uso de mandos, tarjetas o llaves; solo tendrá que acceder al panel de control a través de su navegador de forma online, y en tiempo real podrá dar de alta, baja o modificar los permisos de acceso de los usuarios o de

den restringir los accesos tomando en

controlador, con la fecha y la hora, has-

los controladores Sharlock. También po-

cuenta un calendario anual, franjas ho-

ta 2.000 transacciones que podrán ser

drá consultar en tiempo real los accesos

rarias o grupos de usuarios. Para esto,

descargadas posteriormente.

realizados por cualquier usuario.

el controlador cuenta con una memoria

Es una solución escalable y flexible

Todas las configuraciones realizadas

no volátil y un reloj de tiempo real con

que se ajusta a cada necesidad, desde

en el panel de control se actualizan en los

calendario perpetuo. Todos los accesos

el control de una sola puerta, hasta la

dispositivos automáticamente, ya que la

quedarán registrados en la memoria del

gestión de múltiples accesos y usuarios.

app del Smartphone se encarga de ello sin que el usuario deba de hacer nada. La tecnología utilizada para la conexión entre el Smartphone y el controlador se basa en una comunicación por BLE Bluetooth Low Energy. El controlador emite una señal mediante un iBeacon que es captada por el Smartphone. Esta comunicación está encriptada, garantizando la seguridad en todo momento. De este modo, la autorización o denegación de derechos de acceso se

Contactos de empresas, p. 7.

convierte en una tarea sencilla, sin necesidad de terceros (cerrajeros, duplicar llaves, etc.). Y a la hora de dar de baja una persona nos aseguramos que no podrá volver a acceder. La seguridad es clave, es imprescindible. ● Fotos: Softmachine

74 / Cuadernos de Seguridad / Octubre 2016


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.