Control de Acceso

Obtenga información precisa de los horarios de ingresos y egresos del personal en forma general o individual.

  • Sistemas convencionales y avanzados
  • Detectores por biometría
  • Centrales de control, líneas homologadas
  • Software de integración y gestión de control de acceso y horario
  • Certificación de primeras marcas
  • Aplicaciones industriales y comerciales

Diferentes tipos de protección para su negocio

Los sistemas de control de acceso están diseñados para permitir el libre flujo de movimiento autorizado dentro de un lugar, de modo que impiden la entrada de visitantes no deseados.  Hay una variedad de diferentes características que usted tiene con su sistema de seguridad para negocios.

Tarjetas Magnéticas

Las tarjetas son entregadas a los empleados como si se tratara de una tarjeta de crédito, la cinta magnética contiene información sobre el portador de tarjeta.  Un lector de tarjeta, instalado en su puerta de acceso lee la cinta y concede acceso.  Esta es altamente efectiva, una solución sencilla para cuidar la entrada y salida a áreas dentro de su negocio.

Teclados Numéricos

Muy comunes, sin embargo y potencialmente el método menos seguro para proteger  un área.  Una empresa asigna un código clave de ingreso a cada empleado el cual es usado para obtener acceso.  Este método es común en áreas dentro de la oficina que son frecuentemente usadas o no guardan bienes valiosos.

Escáneres Biométricos

Este sistema una información biológica única para conceder o denegar acceso.

Huella Digital – El método más común de la biometría son los escáneres de huella digital. Son una via rápida y segura de verificar la identidad.  Los índices de rechazo erróneo de un escáner típico de huella digital se promedian en menos del 3%, donde un ingreso erróneo es un evento que con rareza se da, .01%.

Escáneres de Retina – Los escáneres de retina funcionan para escanear los ojos de los usuarios.  Los escáneres de retina tienen un menor índice de ingreso erróneo que los escáneres de huella digital, alrededor de 1 en 1.5 millones, lo cual los hace unos de los más seguros métodos de biometría.  Sin embargo, una de las razones por la cual las empresas escogen los escáneres de iris y retina es porque el índice de rechazo erróneo esta alrededor del 0%.  A pesar de que son uno de los más seguros medios de control de acceso, los escáneres de retina son difíciles de adoptar en los negocios porque con ampliamente considerados poco prácticos y evasivos.

Verificación de Voz –  Es el control de acceso a ciertas áreas mediante la coincidencia con una prueba de voz pregrabada.  Cada voz tiene características únicas, y la autenticación de voz es típicamente usada para verificar la identidad de modo remoto.

Además de los tres más populares sistemas de seguridad biométricos mencionados, hay lectores geométricos de palma de mano, escáneres faciales y muchos otros métodos de control de acceso biométricos.  Estos obviamente varían dependiendo del nivel de seguridad deseada, privacidad de los empleados y costos.

Términos frecuentes:

· Índice de ingreso erróneo: La probabilidad de que el método de verificación de la muestra biométrica coincida incorrectamente con una muestra en la plantilla de su base de datos.  Este mide el porcentaje de entradas inválidas que son incorrectamente aceptadas.

· Índice de rechazo erróneo: la probabilidad de que el método de verificación de la muestra biométrica se rehace incorrectamente por que no coincide con una muestra en la plantilla de su base de datos.  Este mide el porcentaje de entradas validas que son incorrectamente rechazadas.

· Puertas de Trafico Bidireccionales: Un sistema en el cual cada puerta tiene dos lectores, unos para entrada y otro para la salida.

· Contacto de puerta: es usado para reportar el estado de una puerta, ya sea que esté abierta o cerrada, o si ha sido abierta sin autorización.  Algunos sistemas pueden inclusive enviar a Usted alertas vía mensajes de texto o vía email.

· Avisos de Acceso: Reporta sobre quienes están entrando y usando los sistemas de control de acceso de su negocio.  Pueden frecuentemente ser accedidos vía web en tiempo real.

· Apertura forzada de puerta: Una señal reportada a Usted que le permite conocer si una puerta ha sido abierta sin una apropiada validación.

· Punto de Acceso: Las vías de entrada a un área de seguridad controlada.  Típicamente incluye un lector de tarjeta o un sistema biométrico, interruptores y seguros de puerta.  Los puntos de acceso son cableados al panel de control.

· Golpe eléctrico de puerta: Un sistema eléctrico de seguro de puerta que desasegura una puerta cuando es suministrada energía eléctrica.

· Horarios de tiempo: Brinda acceso a sus empleados en base a días y tiempos establecidos.

Empresas con las que trabajamos

  • securitron

    Securitro

  • sdcsecurity

    SDC

  • rutherfordcontrols

    Rutherford

  • brkelectronics

    BRK electronics

  • kantech

    Kantech

  • ingersollrand

    Recognition

  • ieib

    IEI

  • idteck

    Idteck

  • ibuttonlock

    UCA

  • hidcorp

    HID

  • hesinnovations

    HES

  • eltron

    Zebra

  • detex

    Detex

  • aamatrix

    Auto-Matrix

  • aaid

    AAID

  • axcessinc

    Axcess

  • brkelectronics

    BRK electronics