Table of Contents Table of Contents
Previous Page  67 / 124 Next Page
Information
Show Menu
Previous Page 67 / 124 Next Page
Page Background

SEGURITECNIA

Abril 2016

67

CCTV y Control de Accesos

por

email

. De este modo podríamos, por

ejemplo, recibir un correo si alguien está

intentando acceder a las instalaciones

fuera de su horario de acceso.

El

módulo de vídeo

va más allá de la

simple observación de los canales de

streaming

. Podremos asociar cámaras a

puntos de acceso. En las vinculaciones

que afectan a ese punto de acceso po-

dremos programar una grabación que

permitirá ser revisada posteriormente en

los reportes o abrirnos un

pop up

en la

pantalla monitoreo en tiempo real. Así,

el personal de seguridad visualizará in-

mediatamente la cámara que apunta a la

puerta donde ha ocurrido un evento que

pueda comprometer la seguridad del

edificio. La mayor parte de las cámaras

del mercado son reconocidas por el

soft-

ware

, lo cual permite el aprovechamiento

de instalaciones realzadas previamente.

Para finalizar, los

módulos de ascen-

sor y gestión de visitas

nos permiten,

gracias a la controladora de ascensores

de ZKTeco EC10, controlar el acceso a las

plantas de un edificio de hasta 58 plan-

tas y realizar un registro y reserva de vi-

sitas que se integra en sus niveles de ac-

ceso. Así, se puede restringir el acceso de

las visitas a las zonas privadas y posterior-

mente obtener un reporte con estadís-

ticas, como el tiempo de estancia en el

edificio de los visitantes.

Con todo esto, el

software

ZKBiosecu-

rity 3.0, en combinación con las contro-

ladoras y terminales de la gama Green

Label, ofrece una solución de seguri-

dad y acceso completa y con funcio-

nes avanzadas que se puede ajustar a la

mayoría de las exigencias de proyectos

medios y grandes.

S

cedida una vez durante un periodo de

tiempo establecido.

Esta definición de zonas de acceso nos

permite otra funcionalidad interesante,

que es el

Who is inside

. Con él, podremos

obtener en cada momento un listado

del personal que se encuentra en cada

zona y localizar donde se encuentra un

usuario determinado.

La nueva comunicación PUSH tam-

bién añade la posibilidad de definir un

terminal de acceso de la gama de pro-

ductos Green Label como terminal

maestro. Los usuarios agregados por el

menú de este terminal son directamente

cargados a la base de datos de

software

y pueden ser replicados en el resto de

terminales. De este modo, el equipo ac-

túa como terminal de registro.

Aparte de las funciones de acceso avan-

zadas, se mantienen las funciones bási-

cas, como sistema de exclusas entre puer-

tas, en el que podemos definir dos puer-

tas en las que una no se puede abrir hasta

que se haya cerrado la anterior; grupos

multiusuario que deben de fichar conjun-

tamente para acceder a determinadas es-

tancias; o definir un usuario para que una

puerta permanezca abierta mientras la

persona permanezca en el edificio.

Las funciones de vinculación también

son importantes, ya que nos permiten

interactuar con las entradas y salidas au-

xiliares de la controladora. De este modo,

podríamos desbloquear puertas en caso

de que se activara un detector de incen-

dios y activar nuestro sistema de alar-

mas si alguien ficha con una huella de

coacción o si la apertura de una puerta

es forzada. Las vinculaciones también

nos permiten el envío de notificaciones

en los sistemas ZKTeco. La nueva tec-

nología de comunicación PUSH incor-

porada a las controladoras C3 e inBio

permite una verificación en el servidor,

lo que dota de nuevas funcionalidades

al

software

. Esta política de verificación

local o remota se puede decidir en el

momento de añadir una nueva contro-

ladora al

software

o ser modificada en

cualquier momento a posteriori.

Previamente, al carecer de intercomu-

nicación entre las controladoras, solo se

podía compartir la información de acce-

sos entre los puntos conectados a una

misma controladora.

En la verificación remota el

software

realiza la comprobación de la huella o

el número de tarjeta y decide si auto-

riza el acceso. Esto nos ofrece la ven-

taja de ver todos nuestros puntos de ac-

ceso como un sistema global, y entra en

juego el concepto de las zonas de ac-

ceso. Se pueden definir zonas indicando

los lectores que realizan el paso de en-

trada y salida de una zona a otra.

‘Antipassback’

Esto nos permite disponer de funciones

avanzadas como el

antipassback global

.

Una regla

antipassback

no solo será defi-

nida entre lectores de una misma puerta

o puertas contiguas, sino que podrá ser

definida en las zonas de acceso que ha-

yamos definido. De este modo, el ac-

ceso nos será denegado si al abandonar

una zona no hemos fichado la salida o

en lectores que se encuentran en zonas

donde nos hayamos colado sin haber fi-

chado una entrada. Igualmente se pue-

den definir un

antipassback

temporal, de

modo que una zona solo pueda ser ac-

La definición de zonas de acceso nos permite

la creación reglas antipassback complejas

y un control del aforo en las distintas zonas

o estancias. En el ejemplo, un usuario que

acceda al edificio desde el exterior no podrá

entrar en las zonas B, C ni D si no lo ha he-

cho previamente en la Zona A, a través de

los puntos de acceso 1 o 9. Del mismo modo,

gracias a la nueva función de antipassback

global, el sistema podrá localizar en todo

momento dónde está un usuario y a qué zo-

nas tiene acceso en función de su ubicación

en ese momento.