¿Qué es un ACS? | LaComparacion

¿Qué es un ACS?  |  LaComparacion

Cada negocio e instalación debe tener un plan para su seguridad. En lugar de tener un plan aislado para proteger los puntos de entrada, con otro sistema para controlar la seguridad y otro más que hace video, ha habido un aumento de la integración entre cada uno de estos sistemas para crear un todo cohesivo.

Tener un sistema de control de acceso permite que una instalación, ya sea grande o pequeña, controle el acceso a los puntos de entrada. En lugar de dejar las puertas abiertas y desprotegidas, un sistema de control de acceso controlará qué usuarios tendrán acceso a cada área y cuáles serán denegados. Como se detalla anteriormente, esto constituye la piedra angular de un sistema de seguridad al restringir el acceso a ciertas áreas.

El control de acceso tiene varios componentes para realizar esta tarea simple pero crucial de controlar el acceso a ciertos portales en una instalación. Comienza con una cerradura electrónica. Algunos sistemas proporcionan un sistema patentado diseñado para funcionar específicamente con el sistema. Si bien esto puede ser ventajoso, como poder tratar con un solo proveedor si algo sale mal, también puede ser una desventaja, ya que limita las opciones. Además, el hardware propietario puede ser más caro que si hubiera competencia de precios entre los proveedores por ese elemento particular del sistema.

Otro elemento de la infraestructura de hardware de un sistema de control de acceso es el lector de tarjetas. Es el dispositivo que interactúa con el usuario. El enfoque más común es una tarjeta de acceso, con interacción inalámbrica con un lector de proximidad. Se debe investigar si el lector de tarjetas se adhiere a un estándar abierto o es un componente propietario. Algunos sistemas pueden funcionar con un lector de tarjetas de otro fabricante, lo que puede resultar extremadamente útil cuando se actualiza desde un sistema más antiguo de otro fabricante.

Cable de ethernet

(Crédito de la imagen: Pixabay)

También hay opciones sobre cómo se alimentan y conectan los lectores de tarjetas. También puede ser parte del costo de instalación, así como los costos continuos de electricidad. Para un mayor nivel de seguridad, la conexión se puede realizar con un cable Ethernet con cable, pero esto requiere ejecutar Ethernet en cada lector de tarjetas. Por conveniencia ya un menor costo, algunos lectores pueden conectarse de forma inalámbrica. Sin embargo, esto es intrínsecamente menos seguro con un potencial de robo de códigos inalámbricos a medida que se mueven por el aire, al igual que el código inalámbrico en su enrutador.

La fuente de alimentación del lector de tarjetas también tiene opciones. La primera opción es alimentar el lector de tarjetas a través de una conexión directa a la fuente de alimentación doméstica, por ejemplo a través de un enchufe en una toma de corriente, o directamente por cable. Otra opción interesante es tomar energía a través del cable Ethernet, llamado Power over Ethernet (PoE). Esto tiene la ventaja de poder ejecutar un solo cable que puede proporcionar tanto energía como conexión a Internet, lo que simplifica la instalación, tanto para el dispositivo como desde el punto de vista de la infraestructura. de ancho de la instalación.

La otra cosa con el lector de tarjetas son las otras opciones disponibles. Por ejemplo, en lugar del lector de tarjetas, se puede utilizar un teclado numérico. Estas son soluciones menos seguras, pero ofrecen la ventaja de un punto de costo más bajo: directamente con la ausencia de un lector de tarjetas, y luego de manera secundaria, ya que las tarjetas de acceso no son necesarias y no hay no tiene un número máximo de usuarios.

Biometría

(Crédito de la imagen: Pixabay)

En el otro extremo del espectro está la seguridad biométrica. Estos dispositivos están diseñados para verificar lo que es único en un individuo y también en algunos casos avanzados, para verificar que el usuario está vivo. Una solución común es un lector de huellas dactilares que, combinado con el uso de una tarjeta de acceso, aporta un nivel de seguridad aún mayor al sistema de control de acceso. Existen alternativas, como un escáner de iris, un escáner de retina, un escáner de palma y un escáner de venas de la mano. Cada uno tiene sus ventajas y desventajas, pero están diseñados para proteger más que una tarjeta que se puede perder y que luego se puede usar ilegalmente.

Las tarjetas de acceso son otro elemento esencial a considerar, que ofrece una gran variedad de opciones. El enfoque tradicional es la tarjeta de plástico del tamaño de una tarjeta de crédito, que interactúa a corta distancia con el lector de tarjetas de proximidad. Existen varias tecnologías en torno a esto, incluido el estándar con el que la tarjeta interactúa con el lector. Existen opciones para estándares abiertos y propietarios con los que la tarjeta interactúa con el lector y para varios protocolos de cifrado. También hay posibilidades de integrar la tarjeta de acceso en una tarjeta de identificación impresa. Estos se pueden crear en el sitio con una impresora de tarjetas de identificación o, en algunos casos, se pueden subcontratar.

Algunas empresas tienen equipos que eliminan por completo la tarjeta de acceso tradicional. El reemplazo puede ser una aplicación de teléfono inteligente, lo que le permite tener su acceso con usted en todo momento. Un reloj de teléfono inteligente también puede funcionar como una tarjeta de acceso. Si bien estas opciones son rentables y bastante convenientes, tenga en cuenta que no se consideran las soluciones más seguras.

Los servidores son otra área donde también hay opciones. La opción tradicional era que el sistema de control de acceso se ejecutara en un servidor local. Esto tiene la ventaja del control local, pero aumenta la carga sobre el departamento de TI y también plantea problemas de respaldo de datos. Muchas instalaciones, especialmente las más pequeñas, encuentran beneficioso no ejecutar el servidor de control de acceso localmente y, en cambio, adoptan un enfoque basado en la nube. También tiene la ventaja de descargar la necesidad de realizar copias de seguridad de los datos en la nube, en lugar de administrarlos localmente.

Con tantas opciones, el sistema de control de acceso adecuado se puede adaptar a casi cualquier instalación. Realmente es la forma más moderna de controlar el acceso tanto en la entrada a la instalación, como el movimiento en toda la instalación. Esto entonces forma la base de la seguridad en toda un área, de manera mucho más efectiva que un simple sistema de alarma. Al integrar el control de acceso con medidas de seguridad adicionales, así como el video, una instalación puede estar segura de que ha hecho su debida diligencia para protegerse.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir