Un sistema de control de acceso es aquel que permite o restringe la entrada de una persona o vehículo a una empresa, condominio o edificio, a una determinada zona de las mismas. Sus principales objetivos son no solo garantizar la seguridad sino también facilitar la organización de las dependencias.
Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC.
Los casos anteriores, son ejemplos que permiten el acceso a datos. Sin embargo, nuestro enfoque en la seguridad electrónica está relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete, barreras o bolardos por ejemplo.
Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de proximidad, QR o biometría) y a su vez controlando el recurso (puerta, torniquete, barreras o bolardos) por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.
Tipos de Control de Acceso
Básicamente los controles de acceso se clasifican en dos tipos:
Sistemas de Control de Acceso Autónomos
Sistemas de Control de Acceso en Red
Sistemas de Control de Acceso Autónomos
Son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos.
Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de identificación (ya sea clave, proximidad o biometría) como una “llave” electrónica.
Sistemas de Control de Acceso en Red
Son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un software de control de acceso que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc.
Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera.