Noticias ALAS

Las noticias de la industria de la seguridad en Latinoamérica

Los 6 componentes básicos del control de acceso

Los sistemas de control de acceso pueden llegar a tener variaciones dependiendo de las especificaciones de cada proyecto, o dependiendo de las características de cada marca.

Los sistemas de control de acceso pueden llegar a tener variaciones dependiendo de las especificaciones de cada proyecto, o dependiendo de las características de cada marca. Sin embargo, obteniendo los fundamentos sobre los componentes más importantes de este tipo de instalaciones, es posible entender cómo es que funcionan los proyectos pequeños/medianos y grandes de esta rama de la seguridad electrónica.

A continuación, se muestran 6 componentes básicos del control del acceso.

  1. Controlador: El controlador es el corazón de un sistema de control de acceso, y es en él donde se conectan otros componentes como lectoras, cerraduras, supervisores de puerta, botones de salida etc. El cerebro de un sistema de control de acceso es el servidor (que puede ser una computadora), y es ahí donde se encuentra la base de datos de una instalación. Por lo regular, los controladores tienen memoria, y pueden recordar parte de la base de datos de la instalación aún sin estar en comunicación con el servidor. De esta manera el controlador puede continuar realizando funciones básicas, sin necesidad de estar en comunicación con el servidor.
    Los controladores más comunes tienen la capacidad de gestionar 1, 2, y 4 puertas, y es posible expandir la instalación en mayor cantidad de puertas al comunicarse de un controlador a otro mediante protocolos RS485 y/o TCP/IP, así como otros protocolos usados para proyectos específicos.
    Los controladores necesitan una fuente de alimentación y es aconsejable utilizar baterías de respaldo en caso de falla eléctrica.2. Servidor/Software: el servidor es el cerebro del sistema de control de acceso, y es ahí donde se tiene la base de datos.
    El software es lo que se utiliza para realizar las configuraciones del sistema de control de acceso. Por lo tanto, la configuración de usuarios, niveles de acceso, reportes, y funciones más avanzadas se llevan a cabo desde el software.
    El servidor y software pueden encontrarse en una misma computadora, y de igual manera existen sistemas de control de acceso que permiten tener varios puestos de trabajo (varias computadoras) en donde se pueden realizar las configuraciones del sistema.3. Lectores: Los lectores van conectados al controlador, mediante un protocolo definido por cada marca. Existen varios protocolos de comunicación para los lectores, y el más común es el protocolo wiegand 26 bits.
    Existen lectores de varias tecnologías, entre los más importantes están los lectores de proximidad, lectores biométricos, lectores de larga distancia, teclados y lectores que contienen varias tecnologías.
    Los lectores pueden ser alimentados directamente por el controlador o puede ser a cabo de una fuente de alimentación externa.

    4. Cerraduras: Las cerraduras van conectadas al controlador, y pueden ser alimentadas por el mismo controlador o por una fuente alimentación externa.
    Las cerraduras pequeñas y medianas más comunes son los electroimanes y cerraduras eléctricas. También se pueden usar equipos más grandes como como barreras vehiculares y torniquetes, los cuales pueden ir conectados al controlador también.

    5. Contactos magnéticos: los contactos magnéticos son simples interruptores que van conectados directamente en el controlador y son utilizados para detectar el estado de la puerta. De esta manera se puede saber si la puerta está abierta o cerrada, y también es posible crear alarmas en caso de que la puerta quede abierta mucho tiempo.

    6. Dispositivos de salida o REX (Request to exit): son dispositivos que van conectados en el controlador y usados para abrir las puertas o accesos en las salidas. Los más comunes son los botones de salida y detectores de movimientos para apertura de puertas. Algunos dispositivos de salida requieren de alimentación, la cual puede ser llevada a cabo desde el controlador o vía externa.

 

Para más información visite:

latinoamerica@cdvi.ca