El control de acceso en la empresa

Para el control de acceso a las diferentes áreas de la empresa o la recogida de datos se suelen utilizar cuatro métodos de lectura con diferentes ventajas. A menudo se combinan varios métodos.

Hay varias razones por las que se debe regular o impedir el acceso a determinadas áreas de una empresa a ciertos empleados y personas externas. Se trata principalmente de la seguridad de las personas, los bienes materiales y los datos. Por ejemplo, solo los empleados autorizados deben tener acceso a la producción, el desarrollo o el almacén para poder controlar mejor la información importante, los secretos de la empresa o los bienes materiales. A veces, esta autorización solo debe concederse por un periodo de tiempo limitado. Por supuesto, el acceso de personas no autorizadas debe impedirse por completo. En última instancia, el control de acceso es también una cuestión de seguridad y salud laboral, ya que tiene como objetivo prevenir accidentes de trabajo y garantizar la seguridad laboral. 

La pandemia provocada por el Covid19 ha obligado a nuevos requisitos para todos estos sistemas de acceso. En el caso del control de acceso automático, hay que comprobar el número, el adeucado uso de la mascarilla y la temperatura corporal de las personas que entran. Por ejemplo, el número de personas se determina automáticamente para cumplir con la normativa vigente de Covid19. También se pueden recuperar los datos históricos de una inspección oficial para cumplir los requisitos. 

 

Métodos y dispositivos para el control de acceso

Para el control de acceso o la recopilación de datos, se suele distinguir entre cuatro métodos de lectura diferentes con distintas ventajas. A menudo se combinan varios métodos. 

- Método de lectura del chip RFID mediante transpondedor RFID 

- Métodos de lectura biométrica (huella dactilar, escáner de iris, reconocimiento facial) 

- Método de lectura de tarjetas magnéticas 

- Teclado para la introducción del código PIN 

Los sistemas de control de acceso constan de, al menos, tres componentes: el dispositivo de identificación, el lector de tarjetas y la unidad de control de acceso (ACC). 

El medio de identificación puede ser, por ejemplo, una tarjeta, una pulsera o cualquier objeto o solución con un chip RFID. El lector de tarjetas registra los datos de identificación y los transmite a un controlador de puerta (ZKE) o a un centro de control de acceso (ZKZ) para su evaluación o administración. La unidad de control de acceso (CCU) comprueba la autorización de acceso y concede o deniega la apertura de la puerta incluso sin una conexión permanente con la central de control de acceso de nivel superior (ACC). El desbloqueo de la puerta se realiza mediante un cerrojo eléctrico, una cerradura de motor o un accionamiento eléctrico de la puerta. 

Método de lectura del transpondedor:

La lectura sin contacto de los transpondedores RFID (pasivos), que están integrados, por ejemplo, en una tarjeta con chip, suele realizarse con el lector de tarjetas a una distancia de entre unos centímetros y un metro. Un transpondedor pasivo es un medio de identificación electrónico y no necesita batería. Por tanto, tiene una vida útil casi ilimitada y puede leerse a través de todos los materiales no metálicos, independientemente del ángulo de lectura, la luz u otras influencias ambientales. Para la lectura, el lector crea un campo electromagnético. Dentro de este campo, el transpondedor se activa y devuelve su información, también mediante ondas electromagnéticas. Esta información es descodificada por el lector y mostrada en una pantalla o transmitida a un controlador de puerta (ZKE) o a un centro de control de acceso (ZKZ) para su evaluación y gestión. El sistema puede combinarse con procedimientos biométricos o la introducción de un PIN. Los transpondedores pueden incluso implantarse quirúrgicamente bajo la piel. Ya existen implantes (chips NFC) para su uso en humanos. El implante NFC se creó originalmente para los animales de compañía, con el fin de registrarlos y asignarlos a un propietario concreto. Estos implantes también se utilizan a menudo para los animales de cría como alternativa a los tapones para los oídos. 

Métodos de lectura biométrica:

Otra solución de control de acceso utiliza la biometría y el escaneo de, por ejemplo, huellas dactilares, iris, retinas, palmas de las manos, venas o rasgos faciales. Para controlar la autorización de acceso en zonas sensibles de alta seguridad, como laboratorios de investigación o prisiones, se recomienda el control de acceso mediante datos biométricos únicos. La solución electrónica ofrece varias ventajas: alta seguridad, plena disponibilidad de los datos biométricos (no se pierden ni se olvidan), manejo sencillo y cómodo, e imposibilidad de copiarlos ni falsificarlos. Además, los lectores de huellas dactilares, por ejemplo, se limpian por si solos. 

Método de lectura de tarjetas magnéticas:

Las tarjetas magnéticas siguen siendo muy comunes como medio de control de acceso. Se encuentran sobre todo en los hoteles, pero también en las empresas para registrar las horas de trabajo. La tarjeta de banda magnética simplemente se pasa por el lector de tarjetas de la puerta o se coloca sobre el dispositivo de lectura. El sensor integrado en el lector de tarjetas envía los datos al centro de control y, si se autoriza, la puerta se abre electrónicamente. Las ventajas de la tarjeta magnética son, en primer lugar, su bajo coste. Como las tarjetas de banda magnética deben tener contacto directo con el lector para ser leídas, tienen un nivel de seguridad más alto que las tarjetas RFID. Existen dos variantes de tarjetas que se diferencian por la densidad de flujo magnético con la que se escriben: LoCo (Low Coercivity) con 300 Oe (Oersted) y HiCo (High Coercivity) con 2750 o 4000 Oe.  Las bandas magnéticas LoCo se utilizan como tarjetas de crédito y tarjetas Giro. Sin embargo, los datos pueden ser borrados accidentalmente desde el exterior por los campos magnéticos. Esto es casi imposible con las bandas magnéticas HiCo. Por eso se prefieren estas últimas para los documentos de identidad. 

Control de acceso con teclado para la introducción del PIN:

Los códigos PIN se utilizan principalmente en pequeñas unidades de negocio o en zonas de alta seguridad de grandes empresas. El acceso se concede mediante un código numérico válido, que se introduce a través del teclado. A menudo se combinan sistemas como la entrada con PIN y los transpondedores RFID. Después de presentar un transpondedor autorizado o de introducir un código PIN desbloqueado, se cierra el contacto de relé en la unidad de control de la puerta que actúa sobre la acción de abrir la puerta, o se activa la salida de conmutación. Alternativamente, el transpondedor con chip RFID o los códigos PIN pueden almacenarse en la cerradura de código. El transpondedor y los códigos PIN se autorizan directamente en el lector de la unidad de control de la puerta. Si se autoriza el acceso, los botones o los LEDs parpadean en verde. Si se deniega el acceso, los botones / LED parpadean en rojo. Los teclados son resistentes a la intemperie y a las heladas, por lo que son aptos para su uso tanto en interiores como en exteriores. 

Los siguientes temas pueden ser de su interés