Está en la página 1de 4

CONTROL DE ACCESO

INTELIGENTE
Cada día se hace más y más necesario el control es darle a cada usuario una identificación única,
del acceso de vehículos y peatones en residencias, inviolable y no duplicable, en forma de llavero,
condominios, centros comerciales, hospitales, etiqueta o tarjeta, que le de acceso cómodamente y
universidades y en fin, en cualquier lugar donde la de forma segura. Adicionalmente, tener un sistema
limitación de espacio y la seguridad son de gran computarizado que registre cada evento de acceso,
importancia. con información del usuario,
La experiencia ha demostrado que las casillas de fecha y hora, así como su
vigilancia o puestos de control basados en tickets, imagen, para hacerlo
revisión visual por parte de vigilantes y operadores, seguro y auditable, que
así como el uso de llaves o controles a distancia, no sirva para garantizar que el
dan la seguridad y rapidez que se desea, ni son lo acceso se realizó de la
suficientemente efectivos para evitar los robos o el forma correcta y que
acceso no autorizado. Los vigilantes cometen los cualquier violación o infracción pueda ser
típicos errores humanos al rápidamente ubicada y se cuente con la información
descuidar sus puestos, al no suficiente para su investigación.
exigir la documentación o Son muy diversas las tecnologías, marcas y
identificación de la persona o proveedores que se encuentran actualmente en el
vehículo, no registrar todos mercado, razón por la cual se debe contar con la
los eventos en sus libros de capacidad técnica, la experiencia y la flexibilidad
novedades, etc. Los para seleccionar y usar las más adecuadas para
sistemas basados en cada aplicación o situación. Cada implementación
mandos a distancia o llaves de un sistema de control de acceso debe hacerse
para tener acceso, no son según los requerimientos y necesidades del usuario
personalizados para cada final, razón por la cual se usarán en cada caso una
usuario, sino que son idénticos para todos y pueden u otra tecnología, de una misma o de diferentes
ser fácilmente duplicados, con la desventaja que marcas o fabricantes. Nuestra
prácticamente cualquiera podría conseguirlo y así solución cuenta con esa
tener acceso. flexibilidad, al usar productos
Tener la posibilidad de controlar electrónicamente de fabricantes líderes a nivel
quien entra o sale de un estacionamiento, un mundial como lo son: Invengo,
evento o un espacio físico determinado, da un HID y Gao RFID. Dentro de las
grado de seguridad muy alto, minimizando las tecnología a usar se cuenta con
posibilidades de robos o atracos, acceso no productos de RFID
autorizados y uso indebido de puestos de (IDentificación por Radio
estacionamiento o de los bienes que se protegen. Frecuencia) tanto de alta
Usando la tecnología para el frecuencia HF (13.56 MHz) como
control de acceso muy alta frecuencia UHF (865-
El avance en la electrónica y la radio frecuencia, 950 MHz), útiles para diversas
nos permite ofrecer sistemas fáciles y rápidos de aplicaciones de control de
implementar, sin costos elevados y con un alto nivel acceso. Otros productos a usar
de confiabilidad y protección para el acceso de son cámaras, barreras, etc.
vehículos y peatones. La clave de estas soluciones
CONTROL DE ACCESO
INTELIGENTE

Tecnología RFID calcomanía, que puede ser adherida o incorporada a


Dentro de nuestra gamma de soluciones y servicios, un producto, animal o persona. Contienen antenas
ofrecemos la tecnología RFID y sus múltiples para permitirles actuar como un transpondedor,
aplicaciones para la industria, comercios y recibiendo y respondiendo a peticiones por
residencias. A continuación describimos los radiofrecuencia desde un emisor-receptor RFID.
conceptos básicos de esta revolucionaría tecnología. Existen dos tipos de etiquetas RFID, las pasivas y
¿Qué es RFID? las activas. Las etiquetas pasivas no necesitan
Son las siglas de Radio Frequency IDentification (en alimentación eléctrica interna, mientras que las
español Identificación por radiofrecuencia). Es un activas sí lo requieren. El emisor-receptor está
sistema de almacenamiento y recuperación de datos compuesto por una antena, un transceptor y un
remoto. El propósito fundamental de la tecnología decodificador.
RFID es transmitir la identidad de un objeto (similar El sistema de procesamiento de datos contiene la
a un número de serie único) mediante ondas de base de datos de los tags, procesa la información
radio. Las tecnologías RFID se agrupan dentro de recibida y generalmente está asociada a
las denominadas Auto ID (Automatic Identification, o aplicaciones específicas como control de acceso,
Identificación Automática). Una de las ventajas del identificación de personas, vehículos, productos, etc.
uso de radiofrecuencia (en lugar, por ejemplo, de Aplicaciones de RFID
infrarrojos) es que no se requiere visión directa entre Las etiquetas RFID se ven como una alternativa que
emisor y receptor. reemplazará a los códigos de barras UPC o EAN,
Componentes de un sistema RFID puesto que tiene un número de ventajas importantes
Los componentes son: las etiquetas RFID, el emisor- sobre la arcaica tecnología de código de barras.
receptor RFID (antenass y lectores) y un sistema de Quizás no logren sustituir en su totalidad a los
procesamiento de los datos (software y códigos de barras, debidos en parte a su costo
computador). relativamente más alto. Para algunos artículos con
un costo más bajo la capacidad de cada etiqueta de
¿Cómo trabaja RFID?
El emisor mediante antenas envía periódicamente ser única se puede considerar exagerado, aunque
señales para ver si hay alguna etiqueta en sus tendría algunas ventajas tales como una mayor
inmediaciones. Cuando capta una señal de una facilidad para llevar a cabo inventarios.
etiqueta (la cual contiene la información de Dentro de las múltiples aplicaciones que se le
identificación de ésta), extrae la información y se la pueden dar a esta tecnología están: identificación de
pasa al lector y este al computador. La etiqueta o tag pacientes; control de tráfico y posicionamiento de
RFID es un dispositivo pequeño, similar a una vehículos; pasaportes; carnets o pases de
identificación en compañías, sistemas de inventario,
manejo de logística, etc.
En el control de acceso para vehículos son diversos
los tipos de tags que pueden emplearse, tales como
etiquetas pegadas al parabrisas, llaveros, tarjetas,
etc. La antena puede estar ubicada cerca de la
barrera de acceso y el lector recibirá la señal de la
antena para identificar el vehículo y dar la orden a la
barrera de abrir, registrando el acceso.
CONTROL DE ACCESO
INTELIGENTE

Componentes de la solución de Lector


control de acceso inteligente Es un equipo ubicado normalmente en la cabina de
Son varias las tecnologías y componentes a usar en vigilancia, para poder estar conectado a las antenas
esta solución de control de acceso para vehículos y y así poder recibir la información del usuario que
serán los requerimientos y necesidades del usuario está ingresando o saliendo
final junto a nuestra asesoría y experiencia los que del estacionamiento. El
definan finalmente cuales serán los componentes a lector se comunica con el
incluir. centro de control, donde se
Los componentes que pueden encontrarse en un realiza la validación y
sistema de este tipo son: autorización o rechazo del
Etiqueta de identificación usuario. El lector da la orden
a la barrera para abrir en
caso de que la autorización haya sido exitosa.
Centro de Control
Es un computador que recoge la información de los
lectores, contiene la base de datos de usuarios y
cuales tienen o no acceso al estacionamiento,
aprueba o rechaza el acceso, y envía el resultado al
lector para el control de la barrera. El computador
registra todos los eventos tanto de los lectores como
de las cámaras para el posterior análisis y revisión
del acceso de los usuarios. La comunicación entre el
computador y el lector se puede realizar a través de
Son tags de tecnología RFID pasivo en forma de una red Ethernet TCP/IP cableada o una red
tarjetas, etiquetas o llaveros, que el usuario inalámbrica Wi-Fi, Bluetooth o GPRS.
llevará consigo o en su vehículo para poder Barreras Automáticas
ser identificado(a) a la hora de entrar o salir Permiten o bloquean el acceso del vehículo. Son
del estacionamiento. operadas automáticamente por el lector, una vez
Antenas que el centro de control o
Dispositivos ubicados cerca del sitio de computador ha
acceso, normalmente al lado de las barreras o autorizado el acceso.
incluso en la misma barrera, y Permiten el paso de un
sirven para detectar las solo vehículo a la vez,
etiquetas una vez que se evitando así el acceso de
aproximen a la entrada del vehículos sin
estacionamiento. Las antenas transmiten una señal identificación.
de radio a la etiqueta o tag, el cual responde con la Detectores de Vehículo
identificación única del usuario. Luego, la antena Lazos o espirales ubicados en el pavimento antes y
envía esta información al lector, para realizar la debajo de la barrera, para detectar la presencia del
validación y autorización o rechazo del usuario. vehículo, Esta señal es enviada al lector.
Puede haber una o varias antenas, según los puntos
de acceso que se determinen.
CONTROL DE ACCESO
INTELIGENTE
Cámaras sucedió en un evento o momento determinado.
Permiten la toma de imágenes al Beneficios del Control de Acceso
momento de ingresar y salir un vehículo. Inteligente
Todas las imágenes son almacenadas en  Identificación precisa de usuarios y vehículos,
el centro de control o computador, minimizando accesos no autorizados y robos.
registrándose la fecha, hora, vehículo y  Registro de la entrada y salida de cada vehículo,
usuario. La comunicación entre las incluyendo imágenes. El software almacena en una
cámaras y centro de control se puede base de datos toda la información para permitir la
realizar a través de una red Ethernet TCP/IP cableada generación de reportes.
o una red inalámbrica Wi-Fi, así como a través de  Reportes para analizar patrones de uso del
GPRS. estacionamiento para poder tomar decisiones
Lectores Biométricos inteligentes sobre la distribución de personal
Para aplicaciones de mayor (vigilantes, operadores), puntos de acceso, etc.
seguridad e inviolabilidad, con la  Incremento de la seguridad y aprovechamiento del
detección de huellas dactilares. personal de vigilancia quienes pueden dedicarse a
Permiten la combinación de la vigilar otras áreas.
detección de huella con el uso de
 Rapidez en la entrada y salida de vehículos. No se
un código numérico que se ingresa
requiere intervención de operadores o vigilantes,
mediante el teclado o con la
no se usan tickets o partes que puedan atorarse o
presentación de una tarjeta RFID
atascarse. Solo en el caso de autenticación
HF (13.56 MHz) que contiene
biométrica se tendrá un mayor tiempo de acceso
almacenados los datos del usuario y su huella para
pero mucha mayor seguridad.
una detección más rápida.
 Uso de productos y tecnologías líderes del
Software de Control y Reportes
mercado de identificación, combinado con la
Aplicación de software para sistema operativo
experiencia y conocimientos de nuestra empresa
Windows, flexible y configurable, para configurar todo
integradora de sistemas. Rápida instalación, fácil
el sistema, los usuarios
configuración y excelente relación de precio contra
y los puntos de acceso.
beneficios.
Permite la generación
de reportes, de gran  Cobro automático de las tarifas de
utilidad para auditar el estacionamiento, en el caso de centros
acceso al comerciales o estacionamientos pagos. Eliminación
estacionamiento y de pérdidas en el cobro, mejor control y rapidez en
poder conocer lo que el cálculo de los ingresos.

Denos la oportunidad de conversar acerca de sus requerimientos Agente Autorizado


Av. Francisco de Miranda, Centro Lido Torre D, Piso 4, Oficina. 41-D,
El Rosal. Caracas - Venezuela
Teléfonos: +58 (212) 905.64.68 ext 7468. Fax : +58 (212)905.63.64.
Celulares:+58(416)502.39.15 / 58(416)614.49.54 / +58(414)232.74.76
http://www.serviciosrfid.com info@serviciosrfid.com
® 2009 Servicios de Automatización RFID C.A.. Todos los derechos reservados. Ninguna parte del material protegido por este derecho de copia puede
ser reproducido o utilizado de ninguna manera o por ningún medio electrónico o mecánico, incluyendo fotocopiado, grabación, publicación o mediante
sistemas de almacenamiento y entrega de información, sin permiso escrito de Servicios de Automatización RFID C.A. Todas las marcas y nombres de
productos pueden ser marcas registradas de sus respectivos dueños.

Rev 0.1ES - 5 de Julio 2016

También podría gustarte