Control de Acceso Inteligente

Una ciudad inteligente es aquella que utiliza las tecnologías de la información y la comunicación para aumentar la eficiencia operativa, compartir información con el público y mejorar tanto la calidad de los servicios gubernamentales como el bienestar de los residentes. El acceso inteligente es un importante paso adelante para proporcionar soluciones tecnológicamente avanzadas de gestión de la seguridad y el acceso para apoyar las ambiciones de las ciudades inteligentes y sus respectivas industrias inteligentes.

Explicación del acceso inteligente

Si utilizáramos la definición estándar de inteligente, sería utilizar la tecnología para supervisar, controlar y gestionar el acceso, pero la tecnología debe adaptarse a las características físicas y de gestión de las ciudades inteligentes.

El acceso inteligente es un importante paso adelante en la provisión de soluciones avanzadas de gestión de seguridad y acceso para apoyar las ambiciones de las ciudades inteligentes

Por ejemplo, no tendría sentido instalar un sensor biométrico del iris en un tanque de almacenamiento de agua aislado, que está a la intemperie y puede que ni siquiera tenga energía eléctrica. Tampoco funcionaría un sistema de gestión de permisos, que no permite actualizar los permisos de forma simple y fácil y no puede ser personalizado.

Con un gran volumen de personas que entran y salen de diferentes zonas de la ciudad, es importante poder rastrear quién ha estado dónde, cuándo y durante cuánto tiempo. Los conjuntos de programas informáticos avanzados pueden proporcionar acceso a todas las operaciones realizadas por los usuarios, incluida una pista de auditoría completa. Esta información suele ser utilizada por los propietarios o gerentes de las empresas para realizar auditorías, mejoras o cumplimiento.

Cuando se inicia un nuevo sistema de control de acceso es importante que el proveedor y el cliente trabajen juntos para comprenderlo:

  • Quién puede entrar en un área segura
  • Donde en el edificio cada individuo tiene acceso a
  • Cuando un individuo puede entrar en un área segura
  • Cómo un individuo obtendrá acceso a un área segura

Esta información puede ser crucial en caso de una violación de la seguridad, permitiendo a los investigadores averiguar quién fue el último poseedor de llaves conocido en el edificio y cuáles fueron sus movimientos mientras estuvo allí.

IMAGEN: Instalar una cerradura electrónica no requiere de energía eléctrica o baterías, mucho menos una conexión para enviar información

Modernizar las cerraduras y las llaves

La instalación de una cerradura electrónica no requiere de energía eléctrica ni de baterías, mucho menos de una conexión para enviar información, lo que significa que puede instalarse en cualquier puerta como lo haría una cerradura mecánica sin necesidad de mantenimiento.

Los permisos se almacenan en una llave inteligente. Si tiene autorización para esa cerradura, ésta se abrirá. Si no lo hace, no se le permitirá entrar y toda la actividad realizada por la llave será registrada.

Puedes actualizar los permisos desde un ordenador o utilizando una aplicación en un teléfono móvil en el momento del acceso, lo que actualizará los permisos de la llave a través de Bluetooth. Esto permite acortar los períodos de validez, limitar los movimientos para que se ajusten a la política de acceso de la empresa y eliminar los gastos de viaje y de autoría fija. De esta forma se consigue una mayor flexibilidad y unos niveles de seguridad más altos.

Los derechos de acceso pueden establecerse a cualquier hora y en cualquier día, y si es necesario puede permitirse el acceso en una sola ocasión específica

Utilidades de control de acceso remoto

El uso de una aplicación mejora el control de acceso inteligente actualizando los derechos de acceso en tiempo real con la tecla Bluetooth. También proporciona notificación de llaves perdidas, gestión conjunta de los horarios de acceso, protección de trabajadores aislados y mucho más. En combinación con las nuevas soluciones tecnológicas, una app permite enviar información contextual, como la presencia en el lugar de trabajo, la duración de una operación, las autorizaciones y la notificación de anomalías.

Los derechos de acceso pueden establecerse en cualquier momento y en cualquier día, y si es necesario pueden permitir el acceso en una sola ocasión específica, por ejemplo para reparar un fallo. El acceso puede restringirse para permitir la entrada sólo durante las horas de trabajo, por ejemplo.

Los permisos pueden concederse por el tiempo necesario, lo que significa que si se solicita un permiso para acceder a un sitio utilizando una aplicación móvil, la empresa debería poder acceder a él, por ejemplo, en los cinco minutos siguientes.

Una vez transcurrido ese tiempo, el permiso caduca y, si se pierde o se roba una clave, no podrán acceder al sitio. Las normas para la concesión de permisos son infinitas y fácilmente personalizables, y el sistema es muy eficaz cuando se aplican; por consiguiente, el sistema es flexible y se adapta a los procesos e infraestructuras de la empresa.

El uso de una aplicación mejora el control de acceso actualizando los derechos de acceso en tiempo real con la tecla Bluetooth

Encontrar aplicaciones para crear soluciones

En muchos casos, las propias empresas encuentran nuevas aplicaciones para la solución, como la necesidad de obtener acceso utilizando dos llaves diferentes simultáneamente para evitar que un trabajador solitario acceda a una zona peligrosa.

El software que gestiona el acceso lo hace inteligente. Puede utilizarse desde un gestor de accesos basado en la web o a través de un software personalizado que se integra en la solución de software existente en la empresa, para incluir automáticamente información, como la situación contractual del empleado, la prevención de riesgos laborales y la existencia de órdenes de trabajo.

En algunas empresas, el sistema de gestión de accesos contribuirá a mejorar aún más los niveles de servicio integrándolo con el sistema de información del cliente, lo que permitirá vincularlo, por ejemplo, con los gestores de alarmas, los gestores de intrusión o los procesos de recursos humanos.

Con más de un millón de puntos de acceso asegurados actualmente en todo el mundo, esta solución sencilla y flexible desempeñará un papel estratégico en el futuro de la seguridad.