Sistema de control de acceso

La definición más generalizada de un sistema de control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender nuestro celular. Estos casos, son ejemplos que permiten el acceso a datos. Sin embargo, nuestro enfoque en la seguridad electrónica está relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, por ejemplo. Claro está, que la definición que nos interesa debe estar dada en términos de seguridad electrónica:

Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura (clave por teclado, tags de próximidad o biometría) y a su vez controlando el recurso (puerta, por ejemplo) por medio de un dispositivo eléctrico como un electroimán.
Nosotros ofrecemos la revolucionaria tecnología RFID de Bosch que limita el acceso a zonas privadas (como los vestuarios o la sala de equipos). Se supervisan todos los intentos de acceso no autorizado y pueden visualizarse con las cámaras de vigilancia cercanas.

Ofrecemos soluciones para todo tipo de aplicaciones: desde Access Easy Controller, un completo sistema diseñado para aplicaciones sencillas y de tamaño reducido, hasta Access Personal Edition, un paquete de software usado junto al controlador modular de acceso sistema inteligente y escalable para PYMES.

El controlador modular de accesos (AMC) también se usa junto al motor de accesos del sistema de integración de edificios (BIS) para responder a las necesidades de los proyectos más exigentes por su tamaño y complejidad.
La estructura modular le permite configurar sistemáticamente la solución ideal para satisfacer sus diferentes necesidades de control de acceso y ampliarla conforme dichas necesidades aumenten.