SlideShare una empresa de Scribd logo
1 de 20
Sistema de Control de Acceso  Integración con RFID vehicular y control de acceso BOSCH Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
A continuación se realizara una descripción de los principios de funcionamiento del sistema de control de acceso para yacimientos. El sistema es una herramienta básica para la validación de habilitación tanto de personal propio como de contratistas y visitas.  Mediante el mismo se automatiza la tarea normalmente ejecutada por personal de seguridad brindando una optimización del proceso de ingreso/egreso con el principal objetivo de incrementar la seguridad del yacimiento.  Al tratarse de predios excesivamente grandes comparados a edificios de oficinas es necesario contar con una arquitectura modular que permita colocar puntos de control dispersos, independientes entre si y que puedan funcionar cuando el canal de comunicación que los concentra presente una falla. A continuación se presenta la arquitectura básica del sistema, sus componentes, la descripción de los principios de funcionamiento y las prestaciones del mismo. Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Arquitectura básica del sistema: Los componentes principales del sistema son las tarjetas (iClass), las lectoras, los controladores de lectoras (AMC) y el servidor que contiene la base de datos (BIS SERVER). ,[object Object]
Cada AMC concentra hasta 4 Lectoras las cuales se conectan bajo protocolo Wiegand-26 limitando la distancia de separación entre el controlador y la lectora a 100 mts.
Los AMCs son conectados al BIS SERVER mediante una conexión ethernet por lo cual no existe limitación en cuanto a la distancia de conexión de los mismos y por ende no hay limite de distancia entre las lectoras y el servidor.Hasta 32 controladores por servidor Punto de Acceso RS-485 Hasta 4 lectores por controlador SWITCH  ETHERNET BIS SERVER Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Arquitectura básica del sistema: Gracias a la comunicación ethernet los componentes pueden estar dispersos en el espacio de la oficina  Hasta 32 controladores por servidor Acceso al yacimiento RS-485 Hasta 4 lectores por controlador SWITCH  ETHERNET Acceso oficinas BIS SERVER RS-485 Puesto de control Oficina RRHH Multiples estaciones de trabajo simultaneas (licenciamiento por usuario) Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Arquitectura para sistema con componentes dispersos DATACENTER A su vez, al trabajar bajo protocolo TCP/IP los componentes pueden estar instalados en diferentes locaciones de la compañía unificadas bajo un mismo sistema Departamento de RRHH en Oficina Central BIS SERVER WAN CORPORATIVA o INTERNET Accesos a oficinas Capital Federal Dpto Seguridad en Yacimiento Accesos a  shelter  en baterias o repetidoras Accesos a yacimiento Comodoro Rivadavia Auditoria de habilitaciones en estudio contable externo Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Para seguir expandiendo el sistema solo será necesario adquirir los lectores de tarjetas, su controlador asociado y agregar el mismo a la configuración del servidor. Todo el sistema trabaja sobre redes de comunicación Ethernet por lo cual su instalación es simple y rápida pudiendo establecerse inclusive puestos de control móviles a lo largo del yacimiento trabajando inclusive sin conexión a la red  El corazón del sistema esta basado en el control de acceso profesional marca BOSCH cuya base de datos corre sobre un SQL server. Esto permite desarrollar aplicaciones clientes para el análisis de la información de la base de históricos como ser: ,[object Object]
Cantidad de personal dentro del yacimiento (información vital en casos de emergencia)
Desarrollo de aplicaciones para desvío de llamadas telefónicas y otros.Todos los lectores de tarjetas , controladores y cámaras están preparados para trabajar en ambientes extremos  brindando una confiabilidad excepcional al sistema inclusive contando con repuestos y servicio técnico local lo cual acorta cualquier tiempo de reemplazo. Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Descripción del sistema básico para acceso al yacimiento: Lo primero a tener en cuenta a la hora de implementar estos sistemas es la realización de una obra civil para determinar un “camino” de ingreso y otro de egreso en cada acceso al yacimiento. En el caso de que el acceso este montado sobre una ruta nacional, sera necesario generar darsenas para poder colocar barreras De esta manera se podrá detectar el sentido de circulación de la persona, vehículo o carga (de aquí en adelante: “recurso). Lector de tarjetas Circulación normal Dársena para acceso Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Cuando el recurso se presente en un acceso al yacimiento será debidamente identificado mediante el pasaje de su tarjeta por uno de los lectores o la lectura de un tag de RFID colocado en el vehículo/carga. Una vez identificado será chequeado contra la base de datos de recursos habilitados a ingresar y el resultado será observado en el semáforo y la pantalla del guardia. Intercomunicador con puesto de control Cámara CCTV IP Lectores de tarjetas antivandalicos Semáforo y barrera indicadores de habilitación Buzón para devolución de tarjetas de visita Nota:Se proveen dos lectores en diferentes alturas para la utilización desde vehículos utilitarios o camiones Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Otro tipo de acceso de recursos es el transporte de personal en transfers los cuales suelen oscilar entre 8 y 50 pasajeros. Pasar las tarjetas por el lector una a una en este caso es engorroso por eso en estos moviles se instala un buffer de transacciones que almacena las tarjetas del personal que asciende al micro y ficha su tarjeta en el lector instalado en el mismo  Lector de tarjetas instalado dentro del vehículo Buffer de transacciones alojado en el interior del vehículo Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Cuando el vehículo se aproxima al acceso al yacimiento los datos del personal transportado se descargan inalámbricamente hacia el controlador el cual chequea la habilitación de cada una de los pasajeros y devuelve una señal luminosa al chofer (semáforo) que le indica si puede seguir su camino o debe detenerse para que baje el personal no habilitado. Antena omnidireccional Cabina de control Con estación de trabajo para visualización de permisos Espira para detección de vehículo Nota: La espira puede ser reemplazada por la detección de movimiento inteligente incluida en las cámaras IP BOSCH Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Resumiendo: ,[object Object],Pasa su tarjeta por el lector, si le da verde continua su marcha. Si le da rojo debe regularizar su situación con el personal de seguridad Si el vehículo cuenta con tag de RFID es almacenado en la base de datos del sistema ,[object Object],Al ingresar al transfer pasa su tarjeta por el lector y toma su asiento Cuando el transporte llega al punto de acceso descarga todos sus datos (tarjetas de pasajero) y chequea las habilitaciones. Si el semáforo da verde, el transfer sigue su camino. Si da rojo el personal de seguridad se acerca al móvil y requiere que los pasajeros no habilitados desciendan para regularizar su situación. ,[object Object]
Si bien lo descripto es la funcionalidad principal existen muchas otras ventajas al implementar este tipo de sistemas que brindan un rápido ROI. Las mismas serán detalladas a continuación: Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Prestaciones adicionales del sistema: ,[object Object],En casos de emergencia es de vital importancia poder realizar un conteo rápido del personal evacuado.  Al aplicar este sistema puede utilizarse un sistema de auditoria móvil para realizar un conteo de personal y definir rápidamente quien esta perdido y cual fue su ultima ubicación conocida. Ultimo ingreso: 19/09/208 Ultima ubicación conocida: Recepcion Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Prestaciones adicionales del sistema: ,[object Object],Utilizando las tarjetas de identificación puede denegarse el acceso a diferentes áreas en diferentes rangos horarios. Pueden aplicarse distintas políticas en casos de emergencia o actividad sospechosa lo cual dispararía alarmas por intento de ingreso a zonas no autorizadas. De la misma manera, cuando se trabaja con información confidencial es conveniente equipar a las impresoras/fotocopiadoras con un lector. De esta manera cuando el empleado envía un trabajo a la misma, esta solo comienza a imprimir en el momento que el usuario se apersona frente al dispositivo y pasa su tarjeta evitando que cualquier otra persona retire su trabajo. Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Prestaciones adicionales del sistema: ,[object Object],Utilizando las tarjetas de identificación puede accederse al servicio de expendio en maquinas o salones comedores para registrar consumos y brindar servicio solo al personal habilitado. El consumo seria reflejado ON-LINE en un estado de cuenta del empleado/contratista. Como toda esta información estará almacenada en una base SQL podrá ser fácilmente consultada para realizar desarrollos que permitan al Dpto de recursos humanos analizar el comportamiento de los empleados, detectar que productos son los mas consumidos, racionalizar el consumo y detectar faltantes de productos para su correspondiente reposición. Todo esto apunta a mejorar el índice de satisfacción del empleado con la empresa Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri
Prestaciones adicionales del sistema: ,[object Object],En el caso de que el chequeo de documentación del personal contratista este tercerizado a un estudio auditor, se podrá brindar un acceso al sistema para que el estudio autorice o no la entrada al yacimiento del personal contratista. La carga de datos hacia el servidor puede realizarse mediante una interface web desarrollada específicamente para esta tarea (lo cual evita tener que instalar software adicional en el estudio) o mediante la interfaz de usuario del software de BOSCH “BuildingIntegrationSystem” INTERNET TUNEL VPN BIS SERVER Auditoria de habilitaciones en estudio contable externo Sistema de control de acceso Ver. 1.3 (01/02/2010  -    Autor: AgustinPerezDebarbieri

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Portafolio2
Portafolio2Portafolio2
Portafolio2
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portafolio
PortafolioPortafolio
Portafolio
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 

Similar a Sistema De Control De Acceso Al Yacimiento

Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
 
Avant Controls
Avant ControlsAvant Controls
Avant ControlsDavid
 
Doc 6 especificacion de requisitos(ers-ieee830 01)
Doc 6   especificacion de requisitos(ers-ieee830 01)Doc 6   especificacion de requisitos(ers-ieee830 01)
Doc 6 especificacion de requisitos(ers-ieee830 01)Fanny Lorena Rivera Vera
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juanLucho Rojas
 
Doc 6 especificacion de requisitos (ers-ieee830 01)
Doc 6   especificacion de requisitos (ers-ieee830 01)Doc 6   especificacion de requisitos (ers-ieee830 01)
Doc 6 especificacion de requisitos (ers-ieee830 01)Fanny Lorena Rivera Vera
 
Doc 6 especificacion de requisitos (ers-ieee830 01)
Doc 6   especificacion de requisitos (ers-ieee830 01)Doc 6   especificacion de requisitos (ers-ieee830 01)
Doc 6 especificacion de requisitos (ers-ieee830 01)Fanny Lorena Rivera Vera
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación Erick Merida
 
Smart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionSmart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionMonolitic, S.A.
 
Presentacion security forum 2013
Presentacion security forum 2013Presentacion security forum 2013
Presentacion security forum 2013Noelia Pérez
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centersCarlos Joa
 
Intelligent Sharing Platform
Intelligent Sharing Platform Intelligent Sharing Platform
Intelligent Sharing Platform Jorge Magaña
 
Mob Plataforma de movilidad Inteligente
Mob Plataforma de movilidad InteligenteMob Plataforma de movilidad Inteligente
Mob Plataforma de movilidad InteligenteJorge Magaña
 

Similar a Sistema De Control De Acceso Al Yacimiento (20)

Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scae
 
Brochure eur embarcado v3
Brochure eur embarcado v3Brochure eur embarcado v3
Brochure eur embarcado v3
 
Avant Controls
Avant ControlsAvant Controls
Avant Controls
 
Doc 6 especificacion de requisitos(ers-ieee830 01)
Doc 6   especificacion de requisitos(ers-ieee830 01)Doc 6   especificacion de requisitos(ers-ieee830 01)
Doc 6 especificacion de requisitos(ers-ieee830 01)
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Portfolio3
Portfolio3Portfolio3
Portfolio3
 
Portafolio
PortafolioPortafolio
Portafolio
 
Doc 6 especificacion de requisitos (ers-ieee830 01)
Doc 6   especificacion de requisitos (ers-ieee830 01)Doc 6   especificacion de requisitos (ers-ieee830 01)
Doc 6 especificacion de requisitos (ers-ieee830 01)
 
Doc 6 especificacion de requisitos (ers-ieee830 01)
Doc 6   especificacion de requisitos (ers-ieee830 01)Doc 6   especificacion de requisitos (ers-ieee830 01)
Doc 6 especificacion de requisitos (ers-ieee830 01)
 
Interbus
InterbusInterbus
Interbus
 
Tema3-u4-eai_equipo_cad
Tema3-u4-eai_equipo_cadTema3-u4-eai_equipo_cad
Tema3-u4-eai_equipo_cad
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación
 
Smart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionSmart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de Option
 
Sistema scada
Sistema scadaSistema scada
Sistema scada
 
Presentacion security forum 2013
Presentacion security forum 2013Presentacion security forum 2013
Presentacion security forum 2013
 
Diseño y normas para data centers
Diseño y normas para data centersDiseño y normas para data centers
Diseño y normas para data centers
 
Intelligent Sharing Platform
Intelligent Sharing Platform Intelligent Sharing Platform
Intelligent Sharing Platform
 
Mob Plataforma de movilidad Inteligente
Mob Plataforma de movilidad InteligenteMob Plataforma de movilidad Inteligente
Mob Plataforma de movilidad Inteligente
 

Sistema De Control De Acceso Al Yacimiento

  • 1. Sistema de Control de Acceso Integración con RFID vehicular y control de acceso BOSCH Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 2. A continuación se realizara una descripción de los principios de funcionamiento del sistema de control de acceso para yacimientos. El sistema es una herramienta básica para la validación de habilitación tanto de personal propio como de contratistas y visitas. Mediante el mismo se automatiza la tarea normalmente ejecutada por personal de seguridad brindando una optimización del proceso de ingreso/egreso con el principal objetivo de incrementar la seguridad del yacimiento. Al tratarse de predios excesivamente grandes comparados a edificios de oficinas es necesario contar con una arquitectura modular que permita colocar puntos de control dispersos, independientes entre si y que puedan funcionar cuando el canal de comunicación que los concentra presente una falla. A continuación se presenta la arquitectura básica del sistema, sus componentes, la descripción de los principios de funcionamiento y las prestaciones del mismo. Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 3.
  • 4. Cada AMC concentra hasta 4 Lectoras las cuales se conectan bajo protocolo Wiegand-26 limitando la distancia de separación entre el controlador y la lectora a 100 mts.
  • 5. Los AMCs son conectados al BIS SERVER mediante una conexión ethernet por lo cual no existe limitación en cuanto a la distancia de conexión de los mismos y por ende no hay limite de distancia entre las lectoras y el servidor.Hasta 32 controladores por servidor Punto de Acceso RS-485 Hasta 4 lectores por controlador SWITCH ETHERNET BIS SERVER Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 6. Arquitectura básica del sistema: Gracias a la comunicación ethernet los componentes pueden estar dispersos en el espacio de la oficina Hasta 32 controladores por servidor Acceso al yacimiento RS-485 Hasta 4 lectores por controlador SWITCH ETHERNET Acceso oficinas BIS SERVER RS-485 Puesto de control Oficina RRHH Multiples estaciones de trabajo simultaneas (licenciamiento por usuario) Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 7. Arquitectura para sistema con componentes dispersos DATACENTER A su vez, al trabajar bajo protocolo TCP/IP los componentes pueden estar instalados en diferentes locaciones de la compañía unificadas bajo un mismo sistema Departamento de RRHH en Oficina Central BIS SERVER WAN CORPORATIVA o INTERNET Accesos a oficinas Capital Federal Dpto Seguridad en Yacimiento Accesos a shelter en baterias o repetidoras Accesos a yacimiento Comodoro Rivadavia Auditoria de habilitaciones en estudio contable externo Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 8.
  • 9. Cantidad de personal dentro del yacimiento (información vital en casos de emergencia)
  • 10. Desarrollo de aplicaciones para desvío de llamadas telefónicas y otros.Todos los lectores de tarjetas , controladores y cámaras están preparados para trabajar en ambientes extremos brindando una confiabilidad excepcional al sistema inclusive contando con repuestos y servicio técnico local lo cual acorta cualquier tiempo de reemplazo. Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 11. Descripción del sistema básico para acceso al yacimiento: Lo primero a tener en cuenta a la hora de implementar estos sistemas es la realización de una obra civil para determinar un “camino” de ingreso y otro de egreso en cada acceso al yacimiento. En el caso de que el acceso este montado sobre una ruta nacional, sera necesario generar darsenas para poder colocar barreras De esta manera se podrá detectar el sentido de circulación de la persona, vehículo o carga (de aquí en adelante: “recurso). Lector de tarjetas Circulación normal Dársena para acceso Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 12. Cuando el recurso se presente en un acceso al yacimiento será debidamente identificado mediante el pasaje de su tarjeta por uno de los lectores o la lectura de un tag de RFID colocado en el vehículo/carga. Una vez identificado será chequeado contra la base de datos de recursos habilitados a ingresar y el resultado será observado en el semáforo y la pantalla del guardia. Intercomunicador con puesto de control Cámara CCTV IP Lectores de tarjetas antivandalicos Semáforo y barrera indicadores de habilitación Buzón para devolución de tarjetas de visita Nota:Se proveen dos lectores en diferentes alturas para la utilización desde vehículos utilitarios o camiones Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 13. Otro tipo de acceso de recursos es el transporte de personal en transfers los cuales suelen oscilar entre 8 y 50 pasajeros. Pasar las tarjetas por el lector una a una en este caso es engorroso por eso en estos moviles se instala un buffer de transacciones que almacena las tarjetas del personal que asciende al micro y ficha su tarjeta en el lector instalado en el mismo Lector de tarjetas instalado dentro del vehículo Buffer de transacciones alojado en el interior del vehículo Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 14. Cuando el vehículo se aproxima al acceso al yacimiento los datos del personal transportado se descargan inalámbricamente hacia el controlador el cual chequea la habilitación de cada una de los pasajeros y devuelve una señal luminosa al chofer (semáforo) que le indica si puede seguir su camino o debe detenerse para que baje el personal no habilitado. Antena omnidireccional Cabina de control Con estación de trabajo para visualización de permisos Espira para detección de vehículo Nota: La espira puede ser reemplazada por la detección de movimiento inteligente incluida en las cámaras IP BOSCH Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 15.
  • 16. Si bien lo descripto es la funcionalidad principal existen muchas otras ventajas al implementar este tipo de sistemas que brindan un rápido ROI. Las mismas serán detalladas a continuación: Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Como puede observarse todas las prestaciones adicionales son desarrollos propios, posibles gracias al poderoso motor de base de datos y la comunicación Ethernet nativa.
  • 26. Al soportar múltiples estaciones de operación, se facilita el trabajo diario fácilmente, contando por un lado con consolas de operación para los guardias de seguridad apostados en los puntos de acceso y por otro lado terminales de operación para el personal de RRHH que registre, modifique o elimine datos del personal.
  • 27. El mantenimiento del sistema es mínimo, considerando que el servidor puede ser instalado dentro del DATACENTER y el personal de IT debería verificar el correcto funcionamiento del mismo. Como ya se dijo antes los materiales están preparados para soportar ambientes extremos contando con garantía y soporte local.Sistema de control de acceso Ver. 1.3 (01/02/2010 - Autor: AgustinPerezDebarbieri