Blog

Control de acceso

Esquema sobre el proceso de apertura de puertas en un sistema de control de accesos.

¿Qué es es el control de acceso?

El control de accesos es un sistema electrónico empleado para permitir o denegar el acceso a un establecimiento o a un área determinada según el nivel de autorización que tenga el usuario.

El control de accesos puede ser empleado para:

  • Apertura de las puertas de acceso al centro de trabajo.
  • Llevar un control de presencia de los trabajadores, si se añade esta funcionalidad (entradas, salidas, cuándo, dónde, etc.)
  • Aumento de la seguridad evitando que personas no autorizadas accedan a un establecimiento.
  • Restringir el acceso a determinados empleados a ciertas áreas de un centro de trabajo.

Tipos de controles de acceso

Control de acceso mediante huella dactilar.

Hay dos tipos de control de acceso:

  1. A través de Sistemas de Control de Acceso Autónomos. Permiten controlar el acceso a las distintas áreas de un establecimiento, pero sin estar conectados a una centralita, por lo que no se guarda ningún tipo de registro de los eventos que se llevaron a cabo.
  2. A través de Sistemas de Control de Acceso en Red. A diferencia del anterior, se tratan de sistemas conectados a la Red que, a través de un software de control, permite llevar un registro de todos los eventos que se hayan realizado tales como fecha de entrada y salida, autorizaciones, etc.

Sistemas de control de acceso

Los sistemas de control de acceso (métodos a utilizar cuando se vaya a emplear el control de accesos) varían en función de la manera en el que se vaya a realizar el “acceso”. Por lo que:

1. Mediante sistemas biométricos. A través de las características físicas y de comportamiento, el sistema biométrico del control de acceso identifica y verifica la identidad de la persona permitiendo o denegando el acceso.

  • Mediante huella dactilar. Permite el acceso al reconocer los puntos biométricos de la huella del individuo.
  • Mediante reconocimiento facial. Permite el acceso al reconocer los puntos biométricos faciales.

2. Mediante proximidad. Permite el acceso al emplear tarjetas (tarjetas de proximidad o RFID), llaveros o cualquier otro dispositivo que permita el acceso mediante proximidad.

3. Mediante contraseña numérica. Permite el acceso al introducir en el terminal la contraseña correcta.

Esquema de apertura de puertas

Esquema sobre el proceso de apertura de puertas en un sistema de control de accesos.
Control de presencia obligatorio.

Control de presencia o registro de jornada laboral… ¿Qué es y qué hay que hacer?

Todos los españoles estaremos obligados a fichar entrada y salida en nuestras empresas. Esta iniciativa del Gobierno se hará de obligado cumplimiento en dos meses, medida que sobre todo afecta a las pymes puesto que las grandes empresas y la administración pública ya disponen de sistemas para ello. […]

Leer más… from Control de presencia o registro de jornada laboral… ¿Qué es y qué hay que hacer?

Binvenidos a nuestro blog de Antiun

Bienvenidos

¡Queremos darte la bienvenida al Blog de Antiun! Desde 2006, nos preocupamos en ayudar a nuestros clientes a integrar la tecnología para facilitar su día a día en la empresa. Nos comprometemos desde entonces con sus objetivos y nos enfocamos en una metodología de trabajo ágil, que no interfiera en la actividad de la empresa, […]

Leer más… from Bienvenidos

Niña jugando con un robot a través de una tablet

La robótica: Transformando la educación

¿Por qué no aprender con diversión? La robótica educativa ofrece esa posibilidad a la vez que fomenta el interés por la ciencia y la tecnología, así como ayudar a desarrollar las habilidades y competencias necesarias de este siglo XXI. […]

Leer más… from La robótica: Transformando la educación

Google+ dejará de funcionar pronto

Google+ dejará de funcionar el 2 de abril

¿Por qué? Ya lo anunciaron en diciembre del año pasado a través de un comunicado a todos sus usuarios de la red social: Google+ dejará de funcionar el 2 de abril definitivamente. […]

Leer más… from Google+ dejará de funcionar el 2 de abril

Evolución de los producto de Google

G Suite aumenta un 20% sus precios en los planes Basic y Business

A principios de este mes, en concreto el día 2, Google comenzó a aplicar el aumento del 20% sobre las tarifas de los planes Basic y Business de G Suite (la excepción es Enterprise) como ya venía informando desde hace un tiempo. Por lo que, actualmente los precios de G Suite  serían los siguientes: […]

Leer más… from G Suite aumenta un 20% sus precios en los planes Basic y Business

Chica con el logo de WhatsApp tapándole la cara

Lo que no sabías de esta app: Trucos de WhatsApp.

El 87% de 28 millones de usuarios españoles de redes sociales activos usan esta app. Ya son 1.500 millones de usuarios a nivel mundial quienes utilizan WhatsApp, según comunica We Are Social, en colaboración con Hootsuite, en su reciente informe Digital In 2019 , de los cuales, el 87% de 28 millones de usuarios españoles […]

Leer más… from Lo que no sabías de esta app: Trucos de WhatsApp.

Usuario con Smartphone Huawei. Antiun Ingenieriía

Google rompe relaciones con Huawei: el motivo y cómo afectará a los usuarios.

El fin de las actualizaciones de Android para Smartphones Huawei comienza a acercarse. Prácticamente rota, así está la relación actual entre el gigante Google y la firma china Huawei. Pero ¿cuál es el motivo de esta ruptura?, y lo más importante ¿cómo afectará a los usuarios tras la toma de esta decisión? […]

Leer más… from Google rompe relaciones con Huawei: el motivo y cómo afectará a los usuarios.

El 5G llega a España este verano

El 5G llegará a España este verano

Madrid, Barcelona, Sevilla, Bilbao, Valencia y Málaga las primeras ciudades en disfrutar de las ventajas del 5G. Así es, el 5G llegará a España este verano y será Vodafone la compañía encargada de implantar esta tecnología en nuestro país. Esto es posible gracias al apoyo por parte de Huawei que, a pesar del bloqueo de […]

Leer más… from El 5G llegará a España este verano

Cómo mejorar tu productividad con estas 10 funciones esenciales de Excel

A través de sus hojas de cálculo, Excel permite crear bases de datos, inventarios, diseño de facturas además de controlar la contabilidad de tu negocio. Para aquellas personas que aún no conocen este gran programa, Excel es un software creado por Microsoft hace 34 años con el objetivo de facilitar las actividades financieras y contables. […]

Leer más… from Cómo mejorar tu productividad con estas 10 funciones esenciales de Excel

Libra: La nueva criptomoneda de Facebook

¿Qué es lo que hace diferente la nueva criptomoneda de Facebook de las demás? Facebook se ha apuntado al carro de las monedas digitales y ya tiene la suya propia: Libra. Este martes la multinacional presentó a Calibra, su próximo servicio financiero que estará disponible, a través de una aplicación independiente, para Facebook, WhatsApp y […]

Leer más… from Libra: La nueva criptomoneda de Facebook

Los ataques de phising siguen aumentando este año

¿Por qué seguimos cayendo en la trampa de los ataques Phising? Según Microsoft el volumen de detecciones de phising aumentó un 250% en 2018 y va por el mismo camino en 2019. […]

Leer más… from Los ataques de phising siguen aumentando este año

1 de cada 5 empresas expedientadas por infracciones en el control horario

Registros manuales de jornada laboral en el mes de junio La Inspección de trabajo ha hecho balance del primer semestre de vida del registro de jornada laboral El organismo dependiente del Ministerio de Trabajo ha inspeccionado 505 expedientes relacionados con el registro de jornada y 107 suponen 113.181 € en multas. […]

Leer más… from 1 de cada 5 empresas expedientadas por infracciones en el control horario

Ciberseguridad – Concienciación

Debemos  conocer  y  concienciarnos  de los PUNTOS MÁS IMPORTANTES O CLAVE  de seguridad e implantar las MEDIDAS OPORTUNAS  DE SEGURIDAD para la adecuada protección de  la información a la hora de desempeñar nuestra actividad profesional. No debes utilizar LAS CONTRASEÑAS personales para acceder a las herramientas corporativas. Las contraseñas deben ser SECRETAS Y ÚNICAS, no […]

Leer más… from Ciberseguridad – Concienciación

CIBERSEGURIDAD – CONCIENCIACIÓN – CONTRASEÑAS

Debemos  conocer  y  concienciarnos  de los PUNTOS MÁS IMPORTANTES O CLAVE  de seguridad e implantar las MEDIDAS OPORTUNAS  DE SEGURIDAD para la adecuada protección de  la información a la hora de desempeñar nuestra actividad profesional. Las contraseñas deben ser  GESTIONADAS DE  FORMA SEGURA EN  TODO SU CICLO DE VIDA: desde su creación, pasando  por su […]

Leer más… from CIBERSEGURIDAD – CONCIENCIACIÓN – CONTRASEÑAS

Plan de contingencia y continuidad de negocio (BCP)

Introducción En Antiun Ingeniería somos conscientes de los tiempos en los que actualmente vivimos y queremos ofrecer respuesta ante la necesidad de continuar con el plan de servicios contratado incluso cuando la situación a diversos niveles no sea favorable, por eso, cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir ante […]

Leer más… from Plan de contingencia y continuidad de negocio (BCP)

Ciberseguridad – Concienciación – Phishing

Debemos  conocer  y  concienciarnos  de los PUNTOS MÁS IMPORTANTES O CLAVE  de seguridad e implantar las MEDIDAS OPORTUNAS  DE SEGURIDAD para la adecuada protección de  la información a la hora de desempeñar nuestra actividad profesional. EL PHISHING es una forma de ingeniería social en  la cual un atacante intenta de forma fraudulenta  adquirir información confidencial […]

Leer más… from Ciberseguridad – Concienciación – Phishing

Ciberseguridad – Concienciación – Puesto de trabajo

Tu puesto de trabajo es clave para seguir una política de mesas limpias. Debemos evitar almacenare imprimir documentos que no sean necesarios. Guardar con la máxima seguridad cualquier elemento que pueda dar acceso a los documentos (como llaves o contraseñas). No apuntar datos sensibles en lugares o elementos que puedan ser vulnerables o fácilmente desechables […]

Leer más… from Ciberseguridad – Concienciación – Puesto de trabajo

Ciberseguridad – Dispositivos móviles

Los dispositivos móviles mas utilizados en las empresas son los ordenadores portátiles, smartphones y Tablet. Para evitar riesgos es recomendable seguir una serie de medidas de seguridad como pudieran ser las siguientes: Tener nuestro antivirus activo y correctamente actualizado. Saber en todo momento dónde tienes tus dispositivos cuando te encuentres en lugares públicos Uso de […]

Leer más… from Ciberseguridad – Dispositivos móviles

EcoNoticia Antiun

[…]

Leer más… from EcoNoticia Antiun

Contacte con nosotros

Antiun Ingeniería S.L.

Horario:

    Nombre

    Email

    Asunto

    Mensaje


    La entidad responsable del tratamiento de sus datos es ANTIUN INGENIERÍA, S.L. Los datos se tratarán para atender su solicitud, consulta o petición.
    En las condiciones legales, tiene derecho a acceder, rectificar y suprimir los datos, a la limitación de su tratamiento, a oponerse al mismo y a su portabilidad.
    Puede ampliar la información sobre el tratamiento de sus datos personales consultando nuestra Política de Privacidad.

    This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.