Córdoba 2836 · 2000 Rosario · Santa Fe · Argentina

Tel.: (54-341) 421-2600 · email: ventas@apypsh.com.ar

Miembro de GRUPO ISSE · www.grupoisse.com

 

Automatización | Acceso y Personal | Tarjetas y Tickets | Elementos de Control | Desarrollos Específicos | Sistemas de Control

Inicio | GRUPO ISSE | Argentina | Chile


Control de Accesos

AP&P S.H., lleva años en el mercado de la "Integración de Sistemas de Seguridad y Control de Accesos". Ha desarrollado numerosos sistemas a medida (Desarrollos Específicos y Sistemas de Control) para el ingreso a areas restringidas. Los mismos tienen como utilización complementaria toda la tecnología disponible en tarjetas de PVC con Banda Magnética, Código de Barras, Tarjetas de Proximidad,  sistemas accionados por Geometría de la mano o Huella Digital (Sistemas Biométricos). Nuestros equipos poseen salida para activar Cerraduras, Molinetes inteligentes, Barreras automáticas, etc.

CONTROLES DE ACCESOS AUTONOMOS

Son sistemas inteligentes mediante los cuales se podrá controlar el ingreso y egreso a áreas restringidas o de alta seguridad, activando cerraduras, molinetes, barreras, etc. El ingreso solamente será permitido al personal autorizado. El riesgo de la pérdida o del robo de llaves, junto con el costo del cambio de combinación y la reposición de las mismas constituyen el verdadero problema. Con el “Control de Acceso”, cada persona recibe una Tarjeta, Llavero de Proximidad o Touch Memory que permite el acceso a las áreas autorizadas. Si una tarjeta es robada o perdida, el control de accesos puede ser reprogramado rápida y fácilmente evitando todos los costos e inconvenientes de un sistema de cerradura convencional.

Modelos disponibles: API 300 - API 600.

CONTROLES DE ACCESOS EN RED

Están diseñados para brindar un alto grado de seguridad, conjugando al mismo tiempo todas las ventajas del equipamiento modular. Su capacidad de almacenamiento de datos es de 4000 u 8000 registros (según el modelo). En lo referente a seguridad, el equipo cuenta con un puerto de entrada para sensores magnéticos, de manera de determinar si la puerta fue violentada (alarma por intrusión), o si la misma permanece abierta luego que la persona haya ingresado (alarma por puerta abierta). Asimismo, un relé de alarma accionará una sirena cuando se haya detectado una situación de este tipo; el equipo asentará el evento detectado, ya sea en su memoria o en la PC que controla el sistema, y se autobloqueará hasta que un responsable atienda la situación. El controlador no depende de una computadora o unidad central para determinar si la persona que presenta su tarjeta, está habilitada o no para ingresar al sector; sino que lo hace en forma autónoma garantizando que una serie determinada de eventos capturados, permanezcan en su memoria por más que la PC se encuentre apagada o fuera de servicio.  

Existen modelos con nuevas prestaciones adaptándose a todas las necesidades. Posibilidad de definir hasta 16 franjas horarias distintas, más 32 feriados por año, en los que todas o algunas de las tarjetas, tendrán o no acceso a la puerta controlada. Dependiendo de las condiciones de circulación de personal, puede establecerse un control denominado AntiPassBack, por medio del cual se garantiza que cada persona que ingresa a un área controlada, no pueda marcar una “salida” si previamente no se registró la “entrada” correspondiente. Este control tiene por objeto garantizar que toda persona que accede a un sector deba identificarse, de lo contrario no podrá salir.

Modelos disponibles para 1 acceso: API 900 - API 1000 - API 2000 - API 2000 pro.

Modelos disponibles para 2 accesos: API 1002 - API 2002 - API 2002 pro.

SOFTWARE DE CONTROL DE ACCESOS

El Software es un programa totalmente diseñado en ambiente Windows que permite administrar y configurar los equipos, monitorear on-Line todos los accesos controlados, brindando información referente a cada evento (nombre de la persona, número de tarjeta, nombre del acceso, fecha, hora, sentido de paso, fotografía de la persona, alarma por intrusión o puerta abierta, etc.) La pantalla central brinda completa información del estado de la red y de cada uno de sus nodos, con posibilidad de visualizar cada evento en el instante que se produce.

Medios de Marcación

Es la más conocida y difundida, dado que se utiliza en todos los sistemas de tarjetas crédito y de compra. Su ventaja es su popularidad y el bajo costo, pero en sí es, el medio de identificación más vulnerable de todos. Su banda magnética, debe ser tratada con cierto cuidado, para evitar que se raye o sea expuesta a campos magnéticos que la borren. Sólo se recomiendan en oficinas administrativas. El tiempo de duración, depende exclusivamente del ambiente, frecuencia de uso y el trato con el que se los utilice, pero el promedio está entre 9 meses y 3 años.

PERSONALIZACIÓN: - Personalizada con datos de la firma y el empleado - Personalizadas con logotipo blanco y negro - Personalizadas con logotipo color - Personalizadas con fotografía.

La tarjeta lleva impreso un código de barras, el cual puede incluso llevar una banda protectora (código oculto) que evita la duplicación de la tarjeta. La ventaja de esta tarjeta, es que al pasarla por el lector, no existe rozamiento con un cabezal, sólo hay un haz de luz que lee el código, con lo cual su vida útil es levemente mayor, pero tampoco se pueden rayar, porque de esa forma puede hacerse ilegible el código. Los lectores utilizados por nosotros leen múltiples códigos de barras como así también tarjetas con banda de protección.

PERSONALIZACIÓN: - Personalizada con datos de la firma y el empleado - Personalizadas con logotipo blanco y negro - Personalizadas con logotipo color - Personalizadas con fotografía.

TARJETA
Por su tecnología, es prácticamente imposible que pueda duplicarse. La tarjeta no tiene rozamiento (se comunica con el equipo por radio frecuencia), por lo cual no se desgasta. Tiene un costo medio, sin embargo su duración hace que resulte, una de las más económicas a largo plazo, porque no requiere recambios por desgastes. Su principal ventaja, es que no necesita ser pasada en un sentido específico, lo que le da mayor velocidad de lectura y poca resistencia de uso por parte de los usuarios, incluso puede ser leída la tarjeta dentro de una billetera, una cartera, etc.

LLAVERO
Otra posibilidad es utilizar llaveros de proximidad, los cuales son similares a las tarjetas pero con un encapsulado diferente. Esto permite una mayor resistencia y la posibilidad de portarlos cómodamente en llaveros.

LECTORES
Hay lectores con distintos alcances en cuanto a la distancia de lectura (desde 10 a más de 70 cm.) Una ventaja es que pueden ser instalados detrás de un vidrio o embutidos en una pared y tapados con cualquier material no metálico, y siguen leyendo perfectamente. Ideales en situaciones de máxima seguridad, ya que estos lectores no sufren ningún tipo de desgaste y pueden instalarse al exterior.

Es una pastilla electrónica, encapsulada en acero inoxidable de unos 16 mm. de diámetro, con un soporte plástico para poder colgarlo en un llavero. Altamente resistentes al desgaste, siendo ideales para ambientes industriales en donde la probabilidad de falla, o vandalismo sea alta, aunque no son recomendables para ambientes con alto grado de electricidad estática. Su tecnología de avanzada evita la posibilidad de duplicarlas. Son unos de los medios más caros, aunque nunca se desgastan, como puede suceder con una tarjeta, con lo cual a largo plazo resulta conveniente. Por otro lado, el lector es el más económico de todos.

Se basan en capturar información mediante una cámara especial que toma imágenes en 3 dimensiones de la mano, registrando la forma y el tamaño de los dedos y la mano, para luego mediante un complejo algoritmo analizar y comparar los datos confirmando o rechazando la identidad. Cuando el individuo se presenta ante el equipo, digita su PIN para identificarse, coloca la mano en el lector, y el equipo comparando determina la identificación positiva o negativa de la persona. Asegura una identificación real del personal, eliminando fraudes por cambio de tarjetas, incrementando notablemente el nivel de seguridad.

Su funcionamiento se basa en tomar una imagen de la huella, y por medio de algoritmos reducir dicha imagen a una representación matemática de la huella llamada “template”, este se acumula en la memoria interna del equipo, junto con un número de identificación o PIN a fin de tener asociada la huella al individuo. Luego, cada vez que la persona necesite identificarse, debe digitar su PIN y a continuación colocar su dedo en el lector. El equipo captura la nueva imagen de la huella y a continuación la compara con el original.