Controles de acceso y presencia

Son el conjunto de mecanismos y protocolos que permiten la entrada y salida de personas, vehículos y/u objetos a/de una determinada zona, con el fin de controlar y evitar que personas o elementos no autorizados entren a un determinado espacio. Componentes: Tarjetas: Es el dispositivo para identificar o relacionar a personas o materiales en el sistema de control de accesos.


Lectores: Es el dispositivo que se utiliza para leer y pasar los datos de una tarjeta a la controladora o al sistema de Control de accesos.
Controladoras: Es la parte del control de accesos en la que se hace la instalación de todos los periféricos y en la que realizan todos los procesos de control.
Elementos Hardware: Son los diferentes elementos que pueden intervenir en un Control de accesos.
Contactos Magnéticos: Se utiliza para saber el estado de las puertas.
Cerraduras: Una cerradura es un mecanismo de metal que se incorpora a puertas para impedir que se puedan abrir sin llave o con ella y así proteger el contenido.
Tornos: Los tornos, también llamados torniquetes o molinetes, son aquellas barreras físicas que permiten controlar, denegar o canalizar, el acceso de personas a un lugar determinado.
Esclusas: Las esclusas de seguridad son una solución idónea para aplicaciones que requieren un alto nivel de seguridad. Las esclusas de seguridad son capaces de resistir ataques físicos repetidos, impactos de armas de fuego y explosiones.
Puertas correderas.
Barreras: Son aquellas barreras físicas que permiten controlar, denegar o canalizar el acceso de vehículos.
PC y Software: Es la herramienta que nos sirve para programar el Control de accesos, poder identificar los eventos, registros, etc. en el sistema, además de gestionar remotamente el mismo.


Este sistema se puede usar también para controlar la asistencia del personal de la empresa, así como tener un registro de las personas que han entrado a las distintas zonas, de forma que ante un incidente, se puedan encontrar sospechosos. Podemos diferenciar entre Control de accesos (cuyo software se ubica en el servidor del cliente) y Control de acceso gestionado (cuando TIS es administrador del software, éste está en un servidor de TIS, y la empresa contratante accede vía Web).

Beneficios/ Ventajas: La empresa tiene un control exacto de los horarios, accesos y restricciones. Genera informes de control.

Aplicaciones: Hospitales, Sedes Corporativas, Centros Logísticos, Ubicaciones Críticas...

CENTRAL ADMINISTRATIVA
044- 288447
CENTRAL EMERGENCIA
044- 288459
SOPORTE TECNICO
RPC 978376818

® SEITEL PERU Todos los Derechos Reservados | Optimizado por paginas web en Trujillo. Teleserviciosperu.com