Asipro logo

SOLUCIONES INTEGRALES EN

SISTEMA DE CONTROL DE ACCESO PARA EMPRESAS, NEGOCIO O COMERCIOS

PARA HABLAR CON UN ESPECIALISTA REGÍSTRATE ¡AHORA!

Leave this field blank
Asistencia telefonica

También puede comunicarse con un especialista de 9:00am a 6:30pm para obtener una solución de seguridad aún más inmediata.

Contro de acceso

¿QUÉ ES UN SISTEMA DE CONTROL DE ACCESO?

Un sistema integral de control de acceso permite contar con el 

 

registro de entrada y salida del personal mediante el uso de:

 

 

Tarjetas de proximidad, teclado y lector biométrico de huella.

 

 

Los sistemas de control de acceso que proponemos tienen un diseño modular, completo e independiente,

 

 

 

pueden conectarse a configuraciones de puertas múltiples que se adaptan a las necesidades de los clientes,

 

 

 

si se requiere, permite tener acceso a un registro histórico de todas las transacciones o eventos.

 

 

El control de acceso consiste en la verificación de una entidad (persona, vehículo, ordenador) 

 

que solicita acceso a un recurso y tiene los derechos necesarios para hacerlo.

 

Por lo que un control de acceso ofrece la posibilidad de acceder a recursos físicos por ejemplo, a un edificio, a un local, a un paí, 

 

o recursos lógicos por ejemplo,  un sistema operativo o  una aplicación informática específica.

TIPOS DE CONTROL DE ACCESO

Las peticiones de acceso son realizada por lo que se llama un principal, el cual puede ser:

 

 

Un usuario (humano), un sujejo  es decir, un proceso que se ejecuta en nombre de un usuario y un objeto, un dato o un recurso.

 

 

Podemos clasificar los tipos de control de acceso en distintos tipos, cada una con sus ventajas y con sus inconvenientes:

 

1.Control de acceso discrecional o DAC (Discretionary Access Control).

 

 

 

Los derechos de acceso sobre un recurso son especificados por reglas que determinan el propietario del recurso.

 

 

Generalmente cada objeto de recurso está asociado a una lista de control de acceso (ACL) 

 

 

que contiene una lista de usuarios y grupos que tienen permiso 

 

acceder junto con el nivel de acceso de cada usuario o grupo 

 

que establcecen como pueden acceder.

 

 

 

2.Control de acceso obligatorio o MAC (Mandatory Access Control).

 

 

Los derechos de acceso son establecidos por una autoridad central.

 

 

Esto establece que la información pertenece a la organización 

 

(en lugar de los miembros individuales de ella), 

 

y es la organización la que controla la política de seguridad.

 

 

 

3.Control de acceso basado en roles o RBAC (Role-Based Access Control).

 

 

En el mundo real, los derechos de acceso cambian dinámicamente 

 

según las responsabilidades del principal también cambian.

 

 

Lo que hace esta tipo de control de acceso es establecer roles 

 

(conjunto de acciones y responsabilidades asociadas a 

 

una actividad particular de trabajo) y declara la política de 

 

control de acceso estableciendo relaciones entre roles,

 

recursos y derechos (asignación de derechos).

 

 

De este modo, a partir de ellos los principales se asignan a uno o más roles (asignación de roles).

 

 

Finalmente en los roles se puede establcer una jerarquía,

 

incluyendo los de nivel superior los derechos de los de nivel inferior. 

 

 

Control de acceso basado en normas,  (Based Access Control).

 

 

El acceso se de define por un sistema administrador, sin poder ser cambiados por los usuarios.

 

 

Asi cuando un usuario o grupo intenta acceder a un recurso, 

 

se comprueban las normas que la lista de control de acceso para 

 

dicho objeto, las cuales han sido definidas por el sistema administrador.

¡Habla con un especialista inmediatamente!

LECTORES DE PROXIMIDAD

Lector de proximidad Maxi Pro Reader

La experiencia en el desarrollo de tecnologías de lectores 

 

sitúa a HID Global en una posición única para desempeñar un papel 

 

clave en la evolución y la adopción de tecnología de tarjetas inteligentes.

 

Con la línea de lectores versátiles y potentes más amplia del mercado, 

 

las soluciones de lectores HID Global activan una amplia gama de 

 

aplicaciones que funcionan gracias a una tecnología sin contacto segura.

TARJETAS DE PROXIMIDAD

ISO Prox Cards

Los lectores de tarjetas de proximidad ofrecen un atractivo 

 

diseño delgado con circuitos electrónicos protegidos por 

 

encapsulación, que puede instalarse tanto en ambientes interiores como exteriores.

 

 

La tarjeta de proximidad cuenta con una Tecnología confiable y está 

 

hecha de cloruro polivinílico PVC se puede imprimir cuenta con ranuras verticales u horizontales.

 

 

Larga duración.

 

Lámina delgada y flexible.

SOFTWARE AURORA

ISO Prox Cards

El software de administración de control de acceso Aurora

 

de Keyscan tiene un formato modular para que el sistema de 

 

control de acceso se pueda adaptar a una variedad infinita de configuraciones,

 

 

desde una computadora a múltiples servidores en múltiples ubicaciones, 

 

y retiene el mismo nivel alto de eficiencia operativa

 

con las unidades de control de acceso del controlador.

¡Habla con un especialista inmediatamente!

LECTORES BIOMÉTRICOS

Suprema lector biometrico

Los lectores biométricos nos proporcionan distintas maneras de 

 

verificación para mayor seguridad al proporcionar el acceso al personal.

 

 

Lo cual se puede realizar por medio de clave, por tarjeta de proximidad, 

 

detección de huella o por reconocimiento facial y para 

 

aumentar la seguridad se pueden combinar las opciones de verificación.

 

 

Así mismo los biométricos se pueden asignar

 

a algún panel controlador y trabajar en conjunto.

CONTROLADOR DE PUERTAS

Contralador de puertas Inbio

A través de un controlador de puertas podemos cumplir 

 

con el objetivo de un sistema de control de acceso,

 

 

El cual es permitir o restringir la entrada de una persona o vehículo a 

 

una empresa o a una determinada zona de la misma.

 

Ya que sus principales objetivos son no solo garantizar la seguridad sino 

 

también facilitar la organización empresarial.

 

 

Así como tener un historial del personal que ingresó.

TECLADO PARA EL CONTROL DE ACCESO

Teclado para control de acceso

El concepto de control de acceso consta de tres pasos.

 

 

Estos pasos son la identificación, autenticación y autorización.

 

 

Con el uso de estos tres principios un administrador del sistema 

 

puede controlar que recursos están disponibles para los usuarios de un sistema.

 

 

Los teclados de control de acceso nos permiten obtener seguridad 

 

para controlar el ingreso a algún sitio por medio de códigos 

 

independientes para cada usuario y así llevar un control de entradas o salidas.

¡Habla con un especialista inmediatamente!

BOTÓN DE LIBERACIÓN

Boton de liberacion

El botón de liberación nos permite en el control de acceso mandar un 

 

pulso de contacto seco a un panel controlador o lector biométrico

 

para conceder la apertura de un acceso desde la parte interna de un sitio.

 

 

 

Ejemplo: Cuando se cuenta con caseta de vigilancia y el guardia 

 

necesita aperturar un acceso sin la necesidad de salir de la caseta para su seguridad.

FUENTE DE ALIMENTACIÓN

Fuente de alimentacion keyscan

Incluye Gabinete Metálico, Transformador de 28 volts 85 Va.

 

Batería Yuasa de 12 Volts.

 

4 Ampers

 

Hora sellada de tipo ácido o gel de plomo,

 

Y cerradura para el gabinete.

CERRADURA ELECTROMANÉTICA

cerradura electromagnetica seco larm

La cerradura electromagnética es un dispositivo imantado que fuerza 

 

el cierre de la puerta al cortar la corriente.

 

 

El electroimán es un elemento que crea un campo magnético al proporcionarle corriente eléctrica.

 

 

 

Y estos a su vez proporcionan mayor seguridad al sistema de 

 

control de acceso ya que mantienen cerradas las puertas hasta el momento de proporcionar un acceso concedido.

CONTRA CHAPA ELÉCTRICA PARA LA PUERTA

Contra chapa electrica

Una cerradura eléctrica de seguridad, es aquella que ha sido 

 

especialmente diseñada para asegurar el control de acceso 

 

mediante un sistema de corrientes eléctricas.

 

 

Se utiliza la corriente eléctrica para cerrar y abrir el cierre de seguridad.

 

 

Este tipo de cerraduras, son muy utilizadas a la hora de llevar un control de accesos.

 

 

Éstas, pueden accionarse automática o manualmente

 

mediante sistemas remotos, mando, dispositivos de control de acceso, lector de tarjetas, etc.

¡Habla con un especialista inmediatamente!

Scroll al inicio