Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Control de acceso y manejo de activos

En la actualidad existen gran cantidad de controles de acceso, que ofrecen múltiples beneficios (tiempo-asistencia, visitantes, rondas de vigilancia, antipassback entre otros), pero muy pocos usuarios sacan provecho de estos.

por William Eduardo Barrera F
 

El control de acceso es una herramienta que bien utilizada en su conjunto (tarjetas, lectores, paneles y software), le proporciona a sus usuarios el máximo control con gran exactitud, siempre y cuando sea bien implementado por la empresa, asimismo el personal que se encarga del manejo de éste debe estar  bien capacitado.

Hoy en día muchas compañías se dedican a vender equipos y muy pocas escuchan o se preocupan por el problema del cliente; es por esta razón que antes de invertir en seguridad electrónica se aconseja que los clientes se asesoren por consultores, para sacar el mejor provecho de su “inversión”. La seguridad electrónica, es una inversión, NO un costo.

Entre las múltiples ventajas del sistema de control de acceso se presenta como novedad el manejo de activos, que permite el control de los elementos portátiles de una compañía. Se conoce como activos los elementos que son de propiedad de una empresa, algunas veces estos están asignados a diferentes áreas de la empresa o a un empleado.

Usuario-activo

- Publicidad -

Se entiende por manejo de activos el asocio de un activo a un empleado. Esto se realiza con el uso del RFID (Identificación de Radio Frecuencia), que es un sistema de almacenamiento y recuperación de datos remoto, el cual utiliza elementos llamados etiquetas, transponder o tags, que se colocan al activo a controlar. El propósito fundamental de la tecnología RFID es transmitir la identidad de un elemento mediante ondas de radio. Al panel de control de acceso está conectada una antena que actúa como lectora, leyendo la información del tag del elemento y la verifica con la autorización que tenga asociada; generalmente estas antenas lectoras tienen un alcance de uno a 10 m a la redonda y se instalan en lugares no visibles a los usuarios, como techos falsos.

Esto significa que en el software de control de acceso existen dos autorizaciones que se le dan a un empleado, una es el código de su tarjeta y otra el numero del tag del activo que esta persona puede manipular (PC, elementos de oficina).

Cuando existe este asocio de usuario-activo se puede controlar el desplazamiento que realiza el usuario con el activo o simplemente la localización del activo o del usuario.

En el software se pueden crear varias autorizaciones del usuario con el activo, entre ellas se tienen:

•Bloqueo de puerta: cuando el usuario transporta un activo, el cual no tiene asociado en su autorización, la puerta que controla el panel de acceso se bloquea.
AntipassBack de salida: cuando un activo tiene que salir primero de una área determinada, para que pueda salir por la puerta principal así el usuario tenga la autorización de transporte. Este caso es muy común con elementos de laboratorio que deben ser leídos primero por el lector del laboratorio.
•Horario: se presenta cuando el activo se asocia con un horario o zona de tiempo para que pueda ser retirado de la empresa, independiente del usuario o usuarios que tenga asignado.
•Inventario: se utiliza en lugares donde los activos se prestan (bibliotecas), y cuando se completa la cantidad de activos que se pueden prestar se bloquea la salida de estos.

En cualquiera de estos casos se genera una señal de alarma, que se almacena y visualiza en el software de control de acceso. Esta aplicación de control de activos esta siendo muy utilizada en compañías que poseen los sistemas de control de acceso (software-hardware),  que permiten esta opción, sólo basta con comprar los lectores de RFID, conectarlos a los paneles y asociarlos en el software.

Para utilizar la tecnología de RFID para manejo de activos no importa la tecnología que se utilice en los lectores de control de acceso (banda magnética, proximidad o biometría).

- Publicidad -

Otras aplicaciones del RFID

Actualmente el RFID se esta utilizando para varias aplicaciones, como por ejemplo:
Peajes: se instala un tag, al vehiculo y en los peajes se instalan antenas RFID de largo alcance que leen la información cuando el vehiculo pasa, y la transmiten a un sistema donde se crea una cuenta de cobro, que se factura con el pago de impuestos, o puede ser descontada de un sistema prepago. Este sistema permite disminuir el embotellamiento del tráfico que se presenta con las cabinas de peaje y garantiza el pago del mismo. Actualmente se encuentra implementado en algunas autopistas de México, USA, Chile, Argentina y algunos países de la Unión Europea.

•Logística: en algunos almacenes de cadena y empresas se utilizan los tags y las antenas de RFID para verificar inventarios. Las antenas de RFID se ubican en diferentes lugares de los almacenes y se pueden realizar múltiples lecturas de los artículos.
•Control industrial: con el RFID se puede tener localizado un producto dentro de la línea de ensamble y cuando se termina este proceso, el artículo entra a una bodega donde se puede realizar control logístico.
•Identificación: se utiliza los sistemas RFID para la identificación de animales, especialmente para el monitoreo de sus movimientos.

Dependiendo la aplicación del RFID se utilizan diferentes clase de lectores o antenas, y tags.

En la CEE (Comunidad Económica Europea) se desea implantar, a futuro, el uso del RFID para todos los productos que allí se comercialicen y poder hacer las compras sin que se realice el pago en una caja registradora. Esto se podrá llevar a cabo instalando antenas de RFID en los puntos de pago del almacén, tags a todos los artículos que allí se comercializan y un sistema de pago automático con debito a la tarjeta de crédito del comprador. Una vez que el usuario pasa con los artículos que va a comprar por el punto de pago, las diferentes antenas, estratégicamente ubicadas, han leído la información de estos y el sistema ya tiene liquidado el valor que será debitado automáticamente de su tarjeta de crédito. Esta aplicación permitirá el ahorro de tiempo, la congestión y el manejo en línea de inventarios en los almacenes de cadena.

VEA vs RFID

- Publicidad -

Los sistemas VEA (vigilancia electrónica de artículos), utilizados para detectar cuando un articulo se retira de un almacén sin ser cancelado, trabajaban con RF (Radiofrecuencia); al igual que RFID se instalan tags a los artículos y son detectados por las antenas de RF, ubicadas en las salidas del almacén. Cuando se compra un artículo a éste se le desactiva  o retira el tag para que pueda salir del almacén, si al artículo no se le desactiva el tag se va producir una alarma sonora y/o luminosa en la antena. La diferencia entre los sistemas VEA y los sistemas RFID radica en que los primeros sólo controlan la salida de un articulo sin identificarlo, y en el sistema RFID si se hace un reconocimiento del elemento.

*William Eduardo Barrera F es Ingeniero Electrónico, asesor y consultor en seguridad electrónica a nivel Latinoamérica y hace parte del equipo de Insetrón Ltda. Si desea puede escribirle al correo electrónico [email protected] 

No hay ideas en “Control de acceso y manejo de activos”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin