• (506) 2279-4141
  • 8:00AM - 5:30PM

Control de Acceso

Cuando se trata de mantener la seguridad de su empresa y sus empleados, el control de acceso es la forma más eficaz de evitar visitas no autorizadas, restringir el acceso de ciertos empleados a áreas delicadas y administrar el acceso de sus visitantes.

En lugar de darle a cada uno de sus empleados un conjunto de claves para su negocio, puede optar por conectar sus puertas a un sistema de control de acceso, permitiendo que ellos puedan accedar a la empresa con credenciales especializadas, como una tarjeta de acceso que acercan a un lector para desbloquear la puerta. Puede establecer el nivel de seguridad y encontrar el equilibrio correcto entre seguridad y comodidad para usted y sus empleados. Cuando un empleado se va de su empresa, simplemente desactive sus credenciales para negarle más acceso.

Con la seguridad de un control de acceso, usted sabe quién ingresa a su empresa, cuándo ingresaron y qué puerta usaron. Al usar el programa de administración que viene con la mayoría de los sistemas de control de acceso, puede rastrear dónde están sus empleados, también puede dividir salas o áreas solo a empleados autorizados y recibir informes de actividades sospechosas, como por ejemplo, alguien que intenta ingresar a un lugar al que no pertenece.


Control de acceso: sistemas tradicionales frente a sistemas IP

Hay dos tipos importantes de sistemas de control de acceso. El primero es el método tradicional de control de acceso donde los paneles de control actúan como centros para lectores de puertas, cerraduras de puertas o cámaras, donde la interfaz del sistema, generalmente es una PC. Los lectores de puerta y los paneles de control se conectan con cables de alimentación y comunicación. El segundo método ( el más nuevo ) de control de acceso se llama sistema de IP. Este tipo de sistema conecta los lectores de puerta directamente a una red, generalmente a través de Ethernet o señales inalámbricas. En lugar de paneles de control, estos sistemas se ejecutan generalmente a través de un concentrador de red menos voluminoso y más fácil de instalar. Si bien los sistemas de IP son más nuevos, todavía existe una disputa en el mercado de seguridad sobre qué método es mejor.

Los sistemas IP son mucho más simples de configurar, por lo general solo necesitan conexiones de Ethernet a la red de su empresa en lugar de conexiones en serie a múltiples paneles de control. No hay límite para la cantidad de lectores de puerta que se pueden conectar a un sistema IP, mientras que en un sistema tradicional, los paneles de control solo se pueden conectar a un puñado de puertas, por lo que necesitaría varios paneles para asegurar edificios con muchas puertas. Los críticos dicen que los sistemas IP son menos seguros que las versiones tradicionales propietarias de control de acceso, ya que las interrupciones de la red pueden afectar el rendimiento y son más susceptibles a los piratas informáticos. En última instancia, el sistema que mejor se adapte a su empresa depende de sus necesidades. Algunos servicios de control de acceso ofrecen ambas opciones y trabajarán con usted para determinar qué tipo funcionaría mejor.


Trabajando con credenciales

Hay tres formas de autenticación: una credencial física como una tarjeta o llavero, una contraseña o PIN, y algo biométrico como su huella dactilar. Las credenciales biométricas han ganado popularidad, y casi todas las difrentes marcas ofrecen esta opción. Otro método de autenticación que está surgiendo son las credenciales de teléfonos móviles, que implica el uso de una aplicación de teléfono en lugar de una tarjeta.

Para una seguridad óptima, use al menos dos de estos métodos para la autenticación. Esta práctica se conoce como seguridad estratificada, que requiere que los empleados pasen por múltiples salvaguardas antes de ingresar a su empresa o ciertas secciones.

Si un empleado deja la empresa, ya sea que renunciaron o fueron despedidos, sus credenciales deben anularse de inmediato. La mayoría de los sistemas de control tienen una opción para revocar instantáneamente el acceso de un empleado e incluso pueden suspenderlos automáticamente si el sistema detecta un comportamiento sospechoso.


Mejorando su seguridad

Mister Security recomienda que las empresas hagan una revisión anual de su seguridad y control de acceso. Considere sus necesidades de seguridad y cómo le ha servido su sistema actual. Si ha habido incidentes de seguridad en el último año, reflexione si su sistema actual es culpable y si podría ser más seguro.

Como parte de las inspecciones de seguridad rutinarias de su compañía, examine regularmente el hardware involucrado con el sistema de control de acceso y revise los lectores de las puertas, junto con el cableado que los conecta al sistema, para detectar signos de alteración. Si el sistema está conectado a un panel de control, asegúrese de que esté instalado en un lugar seguro y que permanezca bloqueado en todo momento.

Puede mejorar su seguridad configurando lo que se denomina un anti-passback. Esto significa configurar un lector a ambos lados de una puerta, lo que requiere que los empleados usen sus credenciales para salir del edificio y entrar. Un sistema anti-passback no permitirá el uso de credenciales para ingresar a una puerta dos veces porque detecta que el usuario ya está en el edificio y no sabrá que se fue hasta que haya usado el lector de salida. Esto puede proteger contra casos de tarjetas copiadas, tarjetas que se pasan a otros después de abrir la puerta o códigos de acceso que caen en las manos equivocadas.

Marcas

En Mister Security trabajamos con las 4 marcas lideres en el mundo, nuestros técnicos son certificados en cada una de ellas y obtenemos el mayor rendimiento de todas sus líneas de productos

Al diseñar productos rentables, fáciles de instalar y usar, Keri Systems se ha convertido en uno de los fabricantes de sistemas de control de acceso a tarjetas de más rápido crecimiento en el mundo. Fundada 1990 originalmente como Indala Corporation (ahora Motorola / Indala), son primeros pioneros y líderes del mercado en lectores de proximidad digitales y tarjetas de proximidad. Ubicada en el corazón del famoso Silicon Valley de California, la compañía recurre a la riqueza de la zona de expertos tecnológicos y profesionales de la industria de la seguridad para llevar productos de precio / rendimiento superiores al mercado de sistemas de control de acceso de tarjetas. Los productos Keri están disponibles en todo el mundo a través de una red de distribuidores y los productos centrales de Keri llevan todos la marca CE para su aprobación en los países miembros de la Comunidad Económica Europea.

En los primeros años, Keri Systems diseñó y vendió sistemas autónomos de control de acceso de tarjeta de una sola puerta y ahora fabrica sistemas de control de acceso de tarjeta para administrar sistemas desde 1 puerta en una sola ubicación hasta miles de puertas distribuidas en múltiples sitios, se especializa en tecnología de proximidad, pero también cuenta con la capacidad de usar cualquier tecnología de lector de tarjetas Wiegand ™.

La primera aventura de Keri más allá de la aplicación de puerta única independiente, fue en 1998 con la plataforma del controlador Tiger PXL-500 con lectores de proximidad de la serie MS, para uso exclusivo en Keri Controllers, que combinan un rendimiento superior y un bajo costo en paquetes pequeños y elegantes. El sistema es administrado por el software Doors ™ ( aclamado por la crítica ), que no tiene paralelo en términos de facilidad de uso. Doors tiene toda la sofisticación que la mayoría de los usuarios necesitan, pero está diseñada para ser utilizada por personas reales, no por científicos de cohetes. Esta plataforma sigue siendo inmensamente popular hoy en día, y se ha mejorado a lo largo de los años con nuevas características y la incorporación de la línea de productos Entrada de teléfono Entraguard adquirida de Marlee Electronics a finales de los 90.

En 2007, Keri se convirtió en uno de los primeros proveedores de hardware de control de acceso basado en Ethernet con su línea de productos NXT, incluidos los controladores de 2 y 4 puertas y el software NetXtreme. En 2010, se introdujo Doors.NET para administrar un sistema basado en NXT, un paso más en la funcionalidad de control de acceso y la facilidad de uso. Las funciones avanzadas tales como integración de video, administración de alarmas, correo electrónico y mensajes SMS, y más, están disponibles con Doors.NET.

Retrocediendo un año, en 2006, Keri ingresó al mercado de gran escala y clase empresarial con la adquisición de Digital Horizon Solutions de Dallas, TX. Su paquete de software Eclipse fue desarrollado para administrar un sistema que utiliza hardware Mercury Security, y desde entonces se ha ampliado para usar también el hardware NXT de Keri. Es la misma aplicación de software que Doors.NET, pero con aún más funciones habilitadas las cuales pueden satisfacer los requisitos de prácticamente cualquier cliente, desde comercial / industrial, administración de propiedades, cuidado de la salud, transporte, entretenimiento, juegos de casino, industria y educación, hasta gobierno y defensa Keri continuará con su búsqueda de liderazgo tecnológico y de mercado con la introducción de nuevos y más emocionantes controles de acceso y productos de sistemas integrados, así como mejoras en los productos existentes.

Con sede en Austin, Texas, HID Global tiene más de 3.000 empleados en todo el mundo y opera oficinas internacionales que dan soporte a más de 100 países. HID Global® es una marca del Grupo ASSA ABLOY. Todos los días, millones de personas en más de 100 países utilizan sus productos y servicios para acceder de forma segura a lugares físicos y digitales. Más de 2 mil millones de cosas que necesitan ser identificadas, verificadas y rastreadas están conectadas a través de la tecnología de HID. Trabajan con gobiernos, universidades, hospitales, instituciones financieras y algunas de las empresas más innovadoras del planeta, ayudándoles a crear entornos físicos y digitales confiables para que ellos y las personas que los utilizan puedan desarrollar todo su potencial.

Gente

Las personas usan productos HID para abrir puertas, acceder a redes digitales, personalizar insignias, verificar transacciones, buscar información, rastrear activos y conectarse con otros, asegurando que sus identidades se acepten a la perfección, en cualquier lugar y en cualquier momento. Con las soluciones de identidad confiables de HID, las personas obtienen experiencias de verificación de identidad sin esfuerzo y sin preocupaciones, con solo tocar, girar, etiquetar, presionar, deslizar o simplemente a través de la proximidad de su dispositivo elegido. Junto con sus socios, son pioneros en nuevos enfoques centrados en las personas para impulsar las identidades de confianza necesarias para navegar en el mundo físico y cibernético , a través de un modelo integrado de hardware, software y servicios innovadores.

Lugares

En HID Global, aseguran lugares de todo tipo para mejorar la vida de sus ocupantes y visitantes. El acceso a lugares físicos y digitales seguros es una garantía vital que brindan en un mundo cada vez más inseguro y dinámico. También optimizan los lugares con capacidades de aumento de la eficiencia y de mejora de la productividad. Vuelven a poner el poder en manos de las personas para gestionar, medir y maximizar la confianza que tienen en una ubicación y en sus ocupantes: cultivar más libertad para que las personas se muevan, interactúen y se sientan seguras. Los lugares están protegidos y optimizados por la amplia gama de productos de acceso físico de HID (tarjetas inteligentes, ID móviles y lectores), personalización de ID, soluciones de gestión de identidad y acceso, beacons, servicios en la nube, ID de gobierno a ciudadano, soluciones integradas y basadas en RFID y tecnologías de identificación conectadas a IoT.

Cosas

En HID Global, conectan cosas y hacen que sea más fácil identificarlas, verificarlas y rastrearlas, lo cual es cada vez más importante en esta era de un creciente Internet de las cosas (IoT). Las personas no solo usan las cosas todo el día, sino que las cosas (dispositivos o máquinas) se comunican cada vez más con otras cosas directamente y sin ninguna participación humana. Los productos innovadores de HID, incluidos RFID y Bluetooth de baja energía activa, identifican y aseguran que las cosas, y las personas y aplicaciones que dependen de ellas, estén conectadas y se comuniquen entre sí. Estan explorando nuevas formas de agregar capacidades digitales a una lista virtualmente ilimitada de cosas, desde objetos de línea de montaje y robots de producción hasta ropa, extintores de incendios, equipos industriales de lavandería, carteles e incluso chalecos salvavidas, brindando confianza y tranquilidad a la comunidad y negocios que dependen de ellos.

Fundada en 1986, Kantech (parte de Tyco Security Products) diseña, comercializa y admite tecnologías integradas de control de acceso listas para usar desde el primer momento. Las soluciones de Kantech proporcionan una solución compacta de nivel básico para empresas más pequeñas, mientras que el software de control de acceso EntraPass se combina con los potentes controladores de puerta KT-300 o KT-400 para proporcionar capacidades mejoradas para aplicaciones de escala empresarial. Para mayor comodidad y seguridad, las soluciones de Kantech pueden enlazarse fácilmente a los sistemas de gestión de video digital Intellex de American Dynamics para proporcionar una solución de video y control de acceso integrado. Kantech también ofrece integración inmediata con sistemas de detección de intrusión y entrada telefónica. Todo administrado desde un paquete de software unificado.

Kantech ofrece un conjunto completo de productos de control de acceso que son confiables, fáciles de instalar y fácilmente escalables.

Confiabilidad y servicio

En Kantech, entienden la importancia de los productos de calidad y el servicio al cliente, y estan dedicados a brindar ambos. Sus sistemas de control de acceso son los más fáciles de usar y de instalar en la industria.

¿Deseas instalar un sistema de seguridad?

La correcta instalación de un sistema de seguridad electrónica es vital para la protección del patrimonio y las vidas de las personas que interactuaran con él.