Control de acceso en la Nueva Normalidad

Publicada por Ascelli Zamudio

18 noviembre, 2020

En la seguridad electrónica, un sistema de control de acceso permite la identificación para tener acceso a un lugar, a datos o a recursos. En esta Nueva Normalidad, su uso se vuelve más relevante, por ejemplo, al ser la forma ideal de controlar el movimiento del personal por las diversas áreas de un edificio (al pasar por puertas, torniquetes o talanqueras).

 

El mercado de controles de acceso ha evolucionado mucho en los últimos años, con mejores cámaras y pantallas más grandes, e incluso son capaces de generar reportes o de conectarse con sistemas para administración de personal.

Hikvision

Terminal WIFI de Reconocimiento Facial ULTRA RÁPIDO

ZKTeco

Lector de Reconocimiento Facial y Huella Digital

HID

Lector de tarjetas, iClass SEOS
Hikvision - Terminal WIFI de Reconocimiento Facial ULTRA RÁPIDO

DS-K1T331W  

Lectura de CÓDIGOS QR / Asistencia + Control de Acceso / Soporta APP de Hik-Connect (P2P) / Hasta 1.5 Mts de Reconocimiento Incluso en Movimiento

 

Control de acceso

  • Conexión WiFi
  • Lectura de rostro ultra rápida
  • Lectura de rostros ULTRA rápida hasta a 1.5 mts.
  • Graba como cámara IP convencional en DVR Ó NVR
  • Pequeño y estético, fácil de instalar (pared o sobre escritorio).
  • Pantalla touch de 3.97 pulgadas.
  • Soporta hasta 300 usuarios. (Rostros y/o Códigos QR)

Software compatible

  • Compatible con software de Integración IVMS4200 (Es WiFi),
  • Compatible con App HikConnect (NUBE)
  • Visualización de la cámara y apertura de puerta desde App a través de Internet con APP HikConnect o a través de Códigos QR.
ZKTeco - Lector de Reconocimiento Facial y Huella Digital

Lector MB160

Soporta DDNS con BiotimePRO / Función ADMS INCLUIDA

 Control de acceso:

  • Control para chapa magnética o cerradura eléctrica integrado.
  • Incluye entrada para conectar un botón de salida.
  • Permite agregar una sirena externa para generar alarmas audibles programadas.
  • No permite la creación de horarios de acceso
  • Soporta hasta 1500 rostros o 2000 huellas

Software compatible

  • BiotimePRO. El MB160 está listo para trabajar con el software BIOTIMEPRO, facilitando la administración de personal en sitios remotos de manera centralizada. Permite la centralización de sucursales a través de internet
  • Acceso 3 RH Titanium. Compatible con integración a nómina

 

Tiempo y asistencia:

  • Registro de entradas y salidas mediante rostro, huella o combinación de ambos tipos de verificación.
  • Registro de rostros directamente en la terminal.
  • Función ADMS incluida.
  • Ideal para obtener reportes de entradas y salidas de personal.
  • Registro de huellas directo en la terminal, o de manera remota mediante software (Requiere ZK9500).

Impresora (opcional):

  • Compatible con impresoras seriales de la marca: EPSON y RONGTA
HID - Lector de tarjetas, iClass SEOS

Lector HID R40 PROX HID, iClass SEOS

 

Control de acceso:

  • PROX HID, Multiformato iClass SEOS/iClass SE/ iClass SR/ iClass /Mifare Classic, DesFire
  • Mobile ID vía NFC.
  • Comunicación Wiegand.
  • El alcance de lectura en tecnología SEOS es de 1 a 2 cm.
  • Dimensiones:  8.4 x 12.2 x 2.4 cm   (ideal para caja eléctrica)
  • Para instalación en Caja Eléctrica/ iClass SE/ iClass SR/ iClass /Mifare Classic, DesFire
  • Garantía de por vida.

 

Tarjeta Virtual SEOS / La Tarjeta está en el SMARTPHONE

  • Proporciona Identidades Móviles de confianza para la autentificación al acceso físico y las aplicaciones extendidas en los lugares de trabajo
  • Las IDENTIDADES MOVILES son objetos virtuales intransferibles, con seguridad criptográfica que se alojan en la aplicación MOBILE ACCESS, las cuales contienen la programación del control de acceso(formato, código de sitio y número de tarjeta) y crean un certificado digital vinculándolas con el Smartphone.

Los sistemas de control de acceso en red se integran a través de un equipo de cómputo local o remoto y por medio de software es posible llevar registro de todas las operaciones realizadas. Estas aplicaciones pueden ser sencillas o muy sofisticadas, según se requiera.

Nulla porttitor accumsan tincidunt. Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Proin eget tortor risus. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nulla porttitor accumsan tincidunt. Curabitur arcu erat, accumsan id imperdiet et, porttitor at sem. Vivamus magna justo, lacinia eget consectetur sed, convallis at tellus. Curabitur non nulla sit amet nisl tempus convallis quis ac lectus. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Donec sollicitudin molestie malesuada. Sed porttitor lectus nibh. Sed porttitor lectus nibh. Praesent sapien massa, convallis a pellentesque nec, egestas non nisi. Curabitur non nulla sit amet nisl tempus convallis quis ac lectus. Donec rutrum congue leo eget malesuada. Nulla porttitor accumsan tincidunt. Curabitur arcu erat, accumsan id imperdiet et, porttitor at sem.

Related Articles

Redes WiFi 6G

Tal vez hayas oído hablar de la nueva ola de tecnología inalámbrica conocida como Wi-Fi 6 (802.11ax), ¡diseñada para aumentar el ancho de banda de Wi-Fi incluso más alto que Wi-Fi 5! Esta nueva ola de Wi-Fi tiene implicaciones de gran alcance con respecto al diseño de...

¿Qué es Nagios?

Nagios es un sistema de monitorización de redes y servidores de código abierto, que se encarga de observar equipos (hardware) y/o servicios (software) generando alertas cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales...