Page 50

Dossier

Informe

a tomar en función de la seguridad, la practicidad y el presupuesto de cada proyecto. Los métodos de identificación son diversos y combinables en una misma instalación: PIN con teclado (contraseña numérica), tarjetas, llaveros o pulseras RFID (proximidad) de 125KHz o 13,56MHz (Mifare), mandos radio

un futuro algún método no inicialmente previsto. EL SOFTWARE LO UNE TODO Finalmente, el software de gestión es el que va a permitir al usuario final del sistema tener un control total, sencillo

Un control de accesos no es sólo físico sino también puede ser lógico, es decir, gestionar la accesibilidad al sistema informático, a los archivos, programas y datos en formato digital 868MHz de código único (grabado en fábrica, no repetible y no reprogramable), biometría de la persona (la lectura de la huella dactilar es la más extendida y económica), lectura automática de matrículas de vehículos (OCR – optical character recognition) o incluso el novedoso BlueKey™ (Bluetooth® para identificarse simplemente con el móvil). En todo caso, se elija cual se elija, un completo sistema de control de accesos debe poder permitir todos estos métodos, con posibilidad de añadir en

CONTACTOS

DE EMPRESAS,

p. 6.

Software de Control de Accesos y Presencia Soft de Circontrol.

50 INSTALSEC

y eficaz de todas las funcionalidades requeridas (monitorización, búsqueda de eventos, alta de usuarios, configuración de los permisos, importación de bases de datos externas, copia de seguridad y restauración de los datos, etc.). Es importante que permita arquitectura cliente y cliente-servidor, que ofrezca una gestión centralizada (de distintos sitios remotos) o bien una gestión distribuida (distintos ordenadores multipuesto con base de datos centralizada y compartida en el servidor). También es importante que pueda crecer si las necesidades del usuario crecen, para ello una buena solución

es un software con módulos combinables, que puedan activarse según sea necesario, para añadir nuevos modos de identificación e incluso con posibilidad de control de acceso y presencia (horario) en una única base de datos si se requiere. No está de más elegir un software que pueda usarse en diferentes idiomas (para compañías con delegaciones en diversos países, administración pública de cada comunidad, etc.). Un fabricante que exporte seguro que ya ha previsto esta particularidad. HARDWARE ABIERTO: UN GRAN VALOR AÑADIDO Para terminar, es imprescindible mencionar que un sistema de control de accesos será el máximo de potente cuando el fabricante haya diseñado su hardware totalmente abierto (OEM), es decir que permita ser integrado rápida y fácilmente por otras empresas, especializadas en desarrollar software y fabricantes integradores de sistemas, suministrándoles las herramientas informáticas y el soporte técnico necesarios. Esto ofrece un gran valor añadido al producto, pues no tiene límites cuando otras empresas especialistas, cada una en su sector, pueden usarlo para dar soluciones específicas o a medida. Por ejemplo: sistemas de seguridad integrados (intrusión, videovigilancia, detección de fuego y gases, alarmas técnicas, control de acceso lógico, etc.) o control integral de un edificio o de una cadena de pequeñas instalaciones conectadas (seguridad más eficiencia y ahorro de energía). Estas soluciones aportan gran valor a sectores tan importantes como: centros hospitalarios, banca, administración pública y ayuntamientos, universidades, residencias geriátricas, puertos, aeropuertos, recintos militares o policiales, centros penitenciarios, aparcamientos, camping, hoteles, centros comerciales, cadenas de tiendas, de restauración o de oficinas, etc.

Profile for Peldaño

Instalsec - 19  

Tecno-sec Sistemas de control de accesos Sistemas de control de accesos Integración de sistemas de seguridad Integración de sistemas de segu...

Instalsec - 19  

Tecno-sec Sistemas de control de accesos Sistemas de control de accesos Integración de sistemas de seguridad Integración de sistemas de segu...

Profile for peldano