Productos
y Servicios > Sistemas de control de acceso > Sistemas modulares
ICE SEGURIDAD dispone de soluciones
software para todos sus productos, tanto con desarrollos propios como con
software de fabricante. En todos los productos es posible disponer de los protocolos para
la integración con cualquier sistema o programa.
En
control de acceso se puede contemplar desde una pequeña red con
lectores para acceso a las dependencias más significativas, hasta la
distribución de permisos en un gran edificio con accesos repartidos
en cada planta y en cada departamento significativo.
En
todos los casos es importante contar con un sistema de comunicaciones
adecuado, un software de gestión ágil, sencillo y potente y por último con un sistema de lectura acorde al tipo de
instalaciones.
Comunicaciones.
En grandes instalaciónes es muy importante que los datos se distribuyan
por todos los equipos de forma ágil y rápida. Un ejemplo real de esta
necesidad es el alta de una visita externa en el sistema; desde que se
produce la validación en el ordenador del vigilante o recepcionista
hasta que llega la información al controlador que habilita el acceso de
esta visita el sistema no puede emplear más de 10 segundos. Si el
sistema tarda más tiempo en comunicar la validación, la visita tendrá
que estar esperando a que el sistema le de acceso con la consiguiente
contrariedad y atascos que esto provocará en el acceso a las
dependencias.
Software.
Es fundamental que el programa de gestión sea sencillo de manejar y
ofrezca un entorno amistoso e intuitivo, ya que puede ser
habitual que existan varios usuarios del sistema, que estos cambien
frecuentementemente o incluso que el sistema no se toque durante un
tiempo prolongado. Preferiblemente, se implantará un software
servidor para que cualquier PC de la red pueda ejecutar la aplicación
en modo cliente. El software debe contener todas las funcionalidades
propias de uns sistema de acceso, cubriendo nuestras necesidades
actuales y de futuro. Desde este software se gestionarán las altas y
bajas del personal, para lo cual es interesante poder adjuntar foto y
trabajar con una base de datos de formato estándar. Es importante
contar con formatos de informes variados y configurables, y por
último, y también fundamental que el software pueda ser ampliado con
módulos de visita, CCTV, etc.
Sistema
de lectura existen diversos sistemas electrónicos de dotar de
"llave" a los usuarios de estos sistemas. Es muy habitual la
combinación de varios de estos sistemas para generar una mayor
seguridad.
Tarjetas
de acceso. Es habitual su personalización con el nombre, logo de la
empresa, y
numero de empleado. En áreas amplias y de mucho tránsito, suelen ir a
la vista, sujetas con un clip a la chaqueta o un colgante al
cuello. Las tecnologías más habituales:
Banda
magnética. La tecnología estrella en los últimos 30 años, en la
actualidad está quedando practicamente en exclusividad para las
tarjetas de crédito de los bancos.
Código
de barras. Lectura por infrarrojos más fiable que la banda magnética. Está en desuso.
Weigand.
Tecnología más segura y dificil de duplicar que la banda magnética también en desuso, salvo algunas aplicaciones
específicas.
Proximidad.
Las más demandadas en la actualidad por su comodidad y seguridad.
Las hay de varios grosores y tamaños.
Chip
electrónico. Tecnología con múltiples aplicaciones por su
capacidad de guardar datos en una pequeña memoria incorporada. Se
espera su desarrollo en los próximos años.
Tag
de largo alcance (manos libres). Sobre todo empleado para
accesos con vehículos.
Código
de Acesso (PIN). Básicamente se utiliza como combinación para acceso
junto con una tarjeta o sistema biométrico. En zonas de alta seguridad
es importante que los lectores de tarjeta o biométricos incorporen un
teclado para poder pedir a los usuarios que además de la tarjeta
sepan dicho PIN.
Sistemas
Biométricos. Enlace a la página que se desarrollan estos sistemas más
avanzados.
La
cuarta parte que garantizará un funcionamiento correcto será una buena
instalación y mantenimiento del sistema de Control de Acceso. Confíe
en ICE SEGURIDAD para desarrollar el proyecto de Control de Acceso
integral, autónomo, modular o integrado con otros sistemas de
seguridad, como intrusión, circuito cerrado de televisión, control
de rondas, etc.
Sistemas
IDTECK
Potente
sistema con un amplio catálogo de lectores, controladores y
accesorios, software en SQL, gestión de horarios, visitas y presencia con
integración de mapas sinópticos. Definición de entradas y salidas,
planificador horario. Registro de usuarios con foto. Control anti-passback. Selección de modos de
operación de lectoras. Conexión para módem. Gestión desde un centro
de control de varias instalaciones. Lectores infinitos por
instalación. Comunicación ethernet con protocolo TCP/IP. Sistema Offline/Online
Sistemas
con una excelente relación calidad-precio, y con una gran
flexibilidad a la hora de realizar el proyecto de acceso, con equipos
muy configurables y compatibles con las mayoría de estándares del
mercado. Posibilidad de comunicación TCP/IP. Sistema Offline.
Gestión de hasta 32 puertas desde el mismo software.
• Protección
perimetral de viviendas unifamiliares y acceso a edificios.
• Mantenimiento
integral de sistemas de seguridad.
• Protección
contra incendio, detección y extinción.
• CCTV-Televigilancia
por internet, cámaras ocultas, cámaras de visión nocturna.
• Auditoría
técnica, planes de seguridad, emergencia y evacuación, manual
de autoprotección.
• Control
de acceso, biométricos, proximidad y banda magnética.
• Control
de viales, lectura de matrículas, gestión del tráfico, vigilancia,
accesos.
• Integración
de sistemas de seguridad en edificios inteligentes.
• Sistemas
de protección personal.
Instalaciones
Control
Estudios
De
Seguridad
ICE
SEGURIDAD ofrece • Presupuesto
gratuito
• Tarifas competitivas
• Atención 24 h.
• Instalaciones de emergencia
en el mismo día
• Financiación a su medida
Métodos
de pago
• Recibo domiciliado
• Transferencia bancaria
• Renting o Leasing
• Aplazamiento financiado
• Varios plazos sin interés