Control de acceso para empleados en las empresas

¿Qué es una CRA o Central Receptora de Alarmas?
¿Qué es una CRA o Central Receptora de Alarmas?
30 enero, 2020
Gas Natural Comprimido o GNC para la movilidad ecológica.
Gas Natural Comprimido o GNC, el nuevo combustible.
12 febrero, 2020
Show all

Control de acceso para empleados en las empresas

Control de acceso para empleados en las empresas

En las empresas, debido a su continuo crecimiento, tanto de sus necesidades como de sus riesgos, se hace cada vez más necesario un control de acceso de sus empleados.

Cuando esto ocurre, encontramos la necesidad de disponer de un control de acceso a la empresa para que más usuarios tengan la posibilidad de entrar antes o salir después de la hora habitual.

En este momento, es cuando se comienzan a generar copias de llaves de las puertas de accesos, del acceso al archivo, al servidor y, pasado un tiempo sin darnos cuenta, ya no existe un control de acceso a una determinada zona restringida o quien ha hecho copias por su cuenta.

Sin duda hay que plantear una solución que nos permita llevar a cabo un control de acceso eficaz a nuestras oficinas, permitiéndonos controlar quién y cuándo accede.

Un sistema de control de acceso on-line puede ser nuestra solución ante los posibles riesgos, así como obtener informes completos de los accesos.

¿Qué control de acceso necesitamos? ¿Cuál se ajusta mejor a nuestros objetivos?

Lo primero que debemos valorar es la tecnología de los lectores.

El lector es el dispositivo que realizara la identificación del usuario. Podemos identificar al usuario por una tarjeta que le hallamos facilitado, por una huella o, incluso por mediante otras tecnologías en crecimiento, como el lector facial.

  • El lector de proximidad es como una antena. Cuando se aproxima la tarjeta se lee un código encriptado e irrepetible de esa tarjeta y, si ese código pertenece a un usuario autorizado, le permitirá el acceso.
  • El lector biométrico escanea puntos significativos de la huella y compara ese patrón con los existentes en la base de datos y, si esa huella existe y además está autorizada, le permitirá el paso.
  • El lector facial de una cámara analiza y recoge puntos significativos de la cara para compararlos con la base de datos y así realizar la autorización.

En segundo lugar valoraremos el sistema de control de acceso a implantar. Y aquí tendremos que analizar la información que nos proporcionan las ofertas solicitadas o las preguntas que hagamos a nuestros proveedores para valorar las prestaciones y calidad del producto. Analizaremos algunos puntos:

  • El software proporcionado deberá permitirnos una gestión sencilla de los usuarios. Altas, bajas, cambio de permisos, gestión por grupos, horarios, calendario, etc.
  • El hardware reunirá los requisitos mínimos de calidad que garantice su uso en el tiempo. Comprar un equipo que a priori es más económico, puede salir caro en el tiempo.

En Tecalsa tenemos software y hardware para el control de accesos. Si necesita más información, contacte con nosotros aquí.

Si te ha gustado comparte ...Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Abrir chat
Pregúntenos lo que quiera
Hola, ¿en qué podemos ayudarte?
Powered by