Control de accesos

Con el fin de evitar accesos no autorizados o restringir el acceso a una instalación, se utilizan terminales de control de accesos. Con diferentes métodos (huella dactilar, tarjeta de proximidad RFID, reconocimiento facial, etc) el dispositivo almacena todos los datos en su software, y después pueden descargarse a un ordenador para analizarlos a...

Más

Con el fin de evitar accesos no autorizados o restringir el acceso a una instalación, se utilizan terminales de control de accesos. Con diferentes métodos (huella dactilar, tarjeta de proximidad RFID, reconocimiento facial, etc) el dispositivo almacena todos los datos en su software, y después pueden descargarse a un ordenador para analizarlos al detalle. El software de control que incluyen los terminales es totalmente gratuito.

Subcategorías

  • Los controles de acceso por huella dactilar son uno de los sistemas más sencillos y eficaces. El terminal registra un número determinado de huellas, permitiendo el acceso solo a esas personas. Los datos de registro (fecha, hora) se almacenan en el software integrado y después pueden descargarse en un ordenador para analizarlos.
  • Los controles de acceso por teclado se basan en la introducción de un código. Siempre que sea correcto permitirá el acceso a la persona que lo haya marcado. En muchos casos este tipo de terminal combina el teclado con algún otro sistema de identificación, como una tarjeta o un llavero de proximidad.
  • Los controles de acceso con tarjeta de proximidad RFID tienen un funcionamiento muy sencillo. Simplemente hay que acercar una tarjeta al lector del terminal para que éste permita el acceso.
  • El control de accesos biométrico basa su funcionamiento en el reconocimiento de ciertos rasgos faciales y de la huella dactilar. Es uno de los controles más exhaustivos y seguros. El terminal almacena los datos, que posteriormente pueden visualizarse y analizarse digitalmente.
  • El software de los terminales de control de accesos permite dar de alta nuevos registros, eliminarlos, memorizar fechas y horas, diferentes eventos, etc. En definitiva, personalizar la configuración del dispositivo para aprovechar al máximo sus funciones. Los datos que almacena pueden descargarse en un ordenador para guardarlos y analizarlos.
manuales de Control de accesos

MANUAL DE INSTALACIÓN DEL CONTROL DE ACCESOS POR HUELLA DACTILAR, TARJETA DE PROXIMIDAD O TECLADO NUMÉRICO

Lo primero que tenemos que tener claro es qué producto es el que necesitamos. Un control de accesos es un dispositivo electrónico que se conecta a una electrocerradura -instalada en una puerta normalmente-, que al activarse abre o deniega el acceso a la misma.

control de presencia

La activación se puede hacer de diferentes maneras, dependiendo de la tecnología que use el control de acceso: por huella dactilar, por tarjeta de proximidad, por teclado numérico y por reconocimiento facial. En algunos dispositivos se pueden combinar diferentes métodos de activación: huella + código, huella + tarjeta, etc.

Alta de usuarios en el control de acceso

Generalmente el funcionamiento de todos los controles de acceso, independientemente de la marca, es muy parecido. Primero memorizamos todas las huellas de los usuarios, las descargamos en el ordenador con un software de gestión que se suministra gratuitamente (también hacemos software a medida), asignamos el nombre y los permisos y volvemos a enviar los datos al control de acceso para que empiece a trabajar.

control de accesos

Los usuarios que hayamos indicado que tienen permiso podrán abrir la puerta asociada al control de acceso evitando que accedan personas no autorizadas.

 

Instalación de control de acceso

Dependiendo del modelo del control de acceso, la instalación se realizará según indique el fabricante. En las instrucciones se suele especificar cómo hay que realizar el conexionado.

Puede ser que el control de acceso se conecte directamente a la electrocerradura o bien que pase antes por una centralita, que es la que abre la electrocerradura, tal y como ocurre con el control de acceso Anviz M5 .

 

  • Esquema eléctrico de conexión directa del control de acceso:  

esquema instalación control de accesos

Como se puede observar en el esquema eléctrico, el control de acceso tiene una entrada de alimentación +12V y GND y salidas para activar la electrocerradura NO (normalmente abierto) y NC (Normalmente cerrado). Dependiendo de la electrocerradura deberemos usar una u otra salida, pero por lo general es NO. La electrocerradura se activa cuando se le aplica directamente 12V, por un extremo se conecta directamente a GND ( - ), lo que le proporciona una tensión negativa constante y el otro lado lo conectamos a NO. Cuando el control de acceso sea activado por un usuario autorizado NO aplicará la tensión positiva (+12V) a la electrocerradura y se abrirá la puerta.

  • Esquema eléctrico de control de acceso con centralita:

Instalación Control de accesos.

En este esquema nos tenemos que fijar que la electrocerradura no está conectada al control de acceso directamente (M5), está conectada a una centralita intermedia (SC011). Cuando un usuario autorizado activa el control de acceso, éste envía una señal digital a la centralita SC011 que activa la electrocerradura.

 

Gestión de la información a través del software de los fichajes de los usuarios

Para gestionar todos los fichajes, quién entra, quién sale, cuánto tiempo están trabajando, si han llegado tarde, tienen horas extras, etc, hay que instalar un software que se entrega gratuitamente con el control de acceso. Con este software podremos realizar la configuración del terminal, configurar horarios, permitir los accesos, denegarlos, sacar informes con las horas y demás eventos.

Compartimos este vídeo donde se ve cómo se gestiona la información de un control de acceso, creación de horarios, asignación de horarios, realización de informe de horas trabajadas, extras, etc.

 

CÓMO FUNCIONA UN CONTROL DE ACCESO AUTÓNOMO

Un control de acceso autónomo es un dispositivo electrónico que se conecta al lado de una puerta, un torno… para dar acceso a los usuarios registrados en el mismo. Estos controles de acceso no se gestionan por software, se gestionan directamente en el propio terminal.

Los controles de acceso autónomos suelen ser de teclado o por lectura de tarjeta de proximidad.

Autorización de acceso:

La forma de gestionar la autorización para acceder depende de cada modelo de control de acceso. Si es por teclado numérico se autoriza un código clave que permita el acceso, y si es por tarjeta de proximidad se da de alta el número de tarjetas que deseemos.

Para denegar el acceso deberemos de cambiar el código de acceso en el teclado numérico y si es por tarjeta de proximidad dar de baja la tarjeta que deseemos.

Otra opción para denegar el acceso es resetear el dispositivo para volver al estado inicial, denegando el acceso a todo el mundo, pero tendríamos que configurar los accesos de nuevo. Esta opción es casi inevitable en el caso de que alguna tarjeta de proximidad se pierda.

Instalación del control de acceso autónomo:

Los controles de acceso autónomo se instalan fácilmente, solo tenemos que alimentarlos con el transformador que suele venir incorporado y conectarlo a la electrocerradura, cuadro de control o dispositivo que queremos activar para permitir el acceso.

control de accesos autonomo

Como se puede ver, la instalación es sencilla. Algunos controles de acceso autónomos permiten que se les instale un pulsador con el que podremos autorizar el acceso en caso de que el código no funcione, se haya perdido la tarjeta, etc; o bien poner un sensor por si se queda la puerta abierta. Estas opciones las tiene nuestro control de acceso autónomo D212WMF que además de acceso por teclado tiene acceso por tarjeta de proximidad. 

Videos Control de accesos



Haga click aquí para dejar una pregunta u opinión