20 funcionalidades del control de acceso
16/3/2015

Check list software control de acceso

Tiempo de lectura: 5 minutos (2)

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (10 votos, 4,50 de 5)

Check list software control de acceso a comprobar antes de decidirte por un software u otro. ¿Es intuitivo, con uso sencillo y con bajo ratio de fallas? ¿Hace bien las funciones básicas?

 El mejor sistema de seguridad es el que más se usa, aquel que no molesta.

Casi siempre, las cosas sencillas son dos veces buenas pero ciertamente nos desenfocamos en el proceso de compra llegando a aceptar sistemas que ofrecen muchas funciones innecesarias. Saber diferenciar lo necesario de lo conveniente y de las funciones adicionales o extras es el proceso más difícil para el comprador.

Aplica un proceso de compra responsable para tu sistema de control de acceso.

  1. Elaborar una lista con tres columnas; necesario | conveniente | adicional.
  2. Seleccionar al proveedor en función de tu lista de requerimientos «necesarios».
  3. Comprobar realmente si lo que dice que hace, lo hace, pero sobre todo, si lo realiza sin fallas y de fácil operativa.

Tardarás un poco más es encontrar lo que buscas pero ahorraras en sorpresas no deseadas.

20 funcionalidades del control de acceso by angel olleros

Check list software control de acceso

Te detallo una sencilla check list de recomendaciones de pruebas que sugiero comprobar antes de adquirir el software del sistema de control de acceso. Son pruebas necesarias y básicas en todo sistema, lógicamente la lista puede ser tan larga como tu paciencia, pero si realizando estas 20 comprobaciones ya encuentras cosas que no te gustan …

Esta lista no solo te sirve para evaluar adecuadamente las funcionalidades del software de gestión de accesos y su manejabilidad por parte del usuario, además es útil para entregarse con la propuesta técnica, ayuda a redactar los manuales de usuario, sirve para recepcionar el sistema antes del pago, etcétera.

Pídele a tu proveedor:

  1. Ejemplo de procedimiento de carga masiva inicial de los datos de usuario  y datos de medios de identificación ID. ¿Cómo de posible es la sincronización con la base de datos corporativa del cliente?

  2. Ejemplo de procedimiento de creación de calendario propio de edificio.

  3. Ejemplo de procedimiento de asignación de calendario y modo de apertura de puerta (p. ej. modo estándar los días laborables de 22:00 a 8:00 h y los sábados, domingos y festivos, las 24 horas. Para el resto de horarios, aplicar modo paso libre).

  4. Ejemplo de procedimiento de creación de perfil de acceso para usuario (p. ej. puertas, calendario, modalidad de acceso, etc.)

  5. Ejemplo de procedimiento de alta de nuevo usuario y asignación del perfil de acceso.

  6. Ejemplo de procedimiento de asignación de nueva puerta a usuario existente.

  7. Ejemplo de procedimiento de asignación de puerta con carácter temporal (durante 3 meses) a usuario existente.

  8. Ejemplo de procedimiento de asignación de perfil de acceso a grupo de usuarios.

  9. Ejemplo de procedimiento de asignación de puerta con acceso temporal a grupo de usuarios (p. ej. Subcontrata “x”, acceso durante 3 meses a puertas “y, z, w”.)

  10. Ejemplo de monitorización de estado de puertas del edificio desde Centro de Control. Señales diferenciadas como; puerta abierta, puerta retenida, intrusión, salida consentida, puerta asegurada.

  11. Ejemplo de monitorización de alarma de puerta abierta del edificio desde el Centro de Control.

  12. Ejemplo de apertura remota de puerta desde el Centro de Control.

  13. Ejemplo de procedimiento de obtención de un listado de usuarios mediante consulta (p. ej. listado detallado de usuarios que han accedido en horario nocturno a una zona).

  14. Ejemplo de procedimiento de obtención de listado estadístico (p. ej. cantidad de usuarios que han entrado y salido por puerta “y” en una semana).

  15. Ejemplo de procedimiento de obtención de listado de incidencias de puertas (p. ej. alarma de puertas abiertas (inicio y fin), sabotaje, PIN erróneo, etc.).

  16. Ejemplo de creación de nuevos tipos de informes (p. ej. para control de seguridad, reporting del acceso, gestión y pagos de contratas).

  17. ¿Es posible cambiar una puerta de grupo o ruta? Re-asignarla sin re-programar al resto de puertas o usuarios.

  18. ¿Es posible atribuir varios perfiles de acceso a un mismo usuario?

  19. ¿Ofrece una visión de la matriz de acceso o árbol de programación que plasme la situación de programación?

  20. Comprueba la versión del sistema, su última actualización y si tiene tutorial de soporte embebido en el sistema.

20 comprobaciones básicas de sistemas de control de acceso que te permitirán proyectar y auditar tu sistema.

Comparativa de sistemas de control de acceso

Controlar sin molestar,  disponer de tiempo de respuesta, tener un sistemta interoperable,  ganar en fiabilidad y mantener cierta seguridad física son conceptos que no todos los sistemas combinan con igual eficacia. Existen diferentes comparativas de funcionalidades que pueden ayudarte en tus planteamiento iniciales.

 

Tiempo de lectura: 5 minutos (2)

¡Escríbeme!
Me interesa tu opinión

(2 opiniones)
  1. excelente articulo, me da varias ideas para implementar a la hora de decidir que sistema es el que mas me conviene y trabajaría mejor para mis necesidades. Bravo…¡

  2. Es un excelente cuestionario para valorar un sistema de control de accesos. Sirve además al vendedor de los mismos para comprobar las fortalezas y debilidades del software que comercializa.

    Saludos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Conoce al autor

José Miguel Ángel Olleros
Consultor especializado en seguridad contra el delito desde 1990

Ofrezco servicios integrales que abarcan desde la evaluación del riesgo de robo en viviendas hasta la implementación completa de medidas de protección personalizadas. Mi trabajo se distingue por brindar soluciones eficientes y a medida, adaptadas a las necesidades específicas de cada cliente, asegurando una experiencia fluida como interlocutor único en todo el proceso. Utilizo la metodología avanzada del Genoma del Robo, lo que garantiza un enfoque basado en evidencia para maximizar la protección. Cada proyecto incluye una certificación de calidad que respalda el cumplimiento de los más altos estándares de seguridad.

¿En qué te puedo ayudar?
Consultoría para Viviendas

Descubre mi servicio Consultoría de Seguridad Residencial: evaluaré personalmente cómo mejorar la seguridad ante el robo de tu vivienda.

MÁS INFORMACIÓN

Sígueme