Prijeđi na glavni sadržaj
Bosch Security and Safety Systems I Spain
Sistemas de control de acceso

Software de control de acceso

El control del acceso es un componente esencial de la seguridad de edificios. Necesita un software realmente fiable para gestionar los perfiles de acceso de los diferentes usuarios de su instalación. Nuestro software de control de acceso (Access Management System) es un sistema de gestión de acceso preparado para el futuro para aplicaciones de tamaño mediano a grande. Es fácil de usar, operar y ampliar. Y sin embargo, también es extremadamente estable, ofrece la mejor fiabilidad de su clase e incluye diversas características que solo se encuentran en las soluciones de seguridad de alta gama.

Su solución de control de acceso simple, pero de vanguardia

Gente de negocios caminando dentro de un edificio empresarial

Siempre disponible

Siempre disponible

Bosch tiene un método único para garantizar que podamos ofrecer una mayor resiliencia y alta disponibilidad. Nuestra solución de control de acceso basada en IP utiliza uno o más Master Access Controller (MAC) (redundantes) entre el servidor y los Access Modular Controllers (AMC). Si el servidor falla, los MAC se hacen cargo y se aseguran de que los AMC aún se comuniquen entre sí. De esta manera, incluso las funciones que incluyen varios controladores como el anti-passback (sin segunda entrada con la misma tarjeta de acceso), la ronda de vigilancia y el control de área aún se pueden realizar. E incluso en el caso muy improbable de que ambos MAC fallaran, los AMC permanecen siempre activos gracias a su tremenda capacidad fuera de línea (memoria interna para almacenar 2 millones de eventos). Esta tecnología proporciona al usuario final la mayor disponibilidad del sistema en el mercado.

Gente de negocios caminando dentro de un edificio empresarial
Gerente de negocios de pie en un balcón con vista al horizonte multisitio

Flexible y escalable

Flexible y escalable

Nuestra solución de control de acceso puede crecer fácilmente con las necesidades del cliente. El software se ofrece en tres paquetes de software preconfigurados para empresas de diferentes tamaños: Lite, Plus y Pro. Cuando su organización crezca, podrá actualizar fácilmente a una licencia multipuerta más avanzada. De esta forma, se pueden administrar hasta 200.000 titulares de tarjetas y hasta 10.000 puertas. Puesto que no es necesario sustituir el hardware, ampliar el tamaño del sistema es muy rentable. Esta excelente escalabilidad hace que el software sea una inversión verdaderamente preparada para el futuro.

Gerente de negocios de pie en un balcón con vista al horizonte multisitio
Instalador con un portátil bajo el brazo sonriendo a la cámara

Fácil de configurar

Fácil de configurar

La configuración de nuestro software de control de accesos es sencilla: se importan al sistema los planos de planta existentes y se arrastran y sueltan los iconos para representar los controladores, las puertas y los objetos del edificio en la vista del mapa. La incorporación es simple: el registro y la asignación de los derechos de acceso se implementan en un solo controlador de accesos, incluso el registro de datos biométricos, por ejemplo reconocimiento facial. Los datos de varios miles de titulares de tarjetas que se mantienen en sistemas heredados o sistemas de RR. HH. también se pueden importar rápidamente con unos pocos clics gracias a la herramienta de importación y exportación. La posibilidad de crear perfiles de acceso con un determinado alcance de los privilegios de acceso, facilita la asignación de autorizaciones, ya que no es necesario asignar cada una de las autorizaciones al titular de la tarjeta, sino solo un perfil del rol predefinido.

Instalador con un portátil bajo el brazo sonriendo a la cámara
Personas de pie en un mostrador de recepción que reciben una tarjeta de acceso para el control de acceso

Fácil de usar

Fácil de usar

Una vez instalado y configurado, el uso de nuestro sistema de control de acceso de fácil manejo también es sencillo, con una lista de alarmas con iconos intuitivos y un esquema de colores que garantizan una reacción rápida y eficaz del operador. En todo momento, el operador tiene un conocimiento completo de la situación gracias a las actualizaciones instantáneas de eventos en los puntos de acceso mediante la visión general del plano en pantalla. El operador ve una lista constantemente actualizada de los últimos titulares de tarjetas que han intentado obtener acceso a las puertas seleccionadas, a quién se le ha concedido el acceso y a quién no. Además, la vista del plano indica la puerta respectiva en el plano para permitir al operador ver rápidamente el lugar exacto donde se está produciendo el evento.

Personas de pie en un mostrador de recepción que reciben una tarjeta de acceso para el control de acceso
Identificación de huellas dactilares, una forma de autenticación biométrica

Autenticación multifactorial

Autenticación multifactorial

Para poder demostrar el derecho de una persona al acceso, debe tener algún tipo de autenticación. Hay varios modos de identificación posibles, como una tarjeta de acceso, un llavero, un código pin o datos biométricos. Después de la autenticación, el lector envía la información al controlador y este verifica en el servidor si el usuario está autorizado a entrar. Cuando solo se aplica un modo de identificación, esto se denomina autenticación de factor único. La autenticación de dos factores o de múltiples factores requiere uno o más modos de identificación adicionales, y el acceso solo se otorga si todas las características coinciden. Nuestros sistemas admiten el uso combinado de tarjetas, códigos pin, huellas dactilares, reconocimiento facial, etc. De esta manera puede asegurarse de que la protección de las instalaciones cumple con un alto nivel de requisitos de seguridad.

Identificación de huellas dactilares, una forma de autenticación biométrica
Toma de efecto de movimiento de gente caminando por escaleras

Gestión de niveles de amenaza

Gestión de niveles de amenaza

La gestión del nivel de amenazas facilita garantizar un alto nivel de seguridad. Disponer de hasta 15 niveles de amenaza configurables asegura que se pueden iniciar rápidamente las medidas o restricciones de seguridad en situaciones críticas como un incendio o un atentado terrorista. Los distintos niveles de amenaza pueden hacer, en un tiempo mínimo, que se abran todas las puertas, que se bloqueen todas las puertas o una mezcla, con algunas puertas abiertas y otras bloqueadas. Una opción única que Bosch ofrece para usarla en situaciones de amenaza es la posibilidad de reconfigurar ciertas puertas en un segundo para que solo los primeros en responder con la autorización más alta obtengan permiso para acceder al área, mientras que todos los demás titulares de tarjetas están bloqueados. Además de en situaciones de alta amenaza, la gestión del nivel de amenaza también es útil en caso de situaciones de bajo nivel de amenaza, como eventos deportivos, jornadas de puertas abiertas o veladas de padres en las escuelas.

Toma de efecto de movimiento de gente caminando por escaleras
Vista interior de un coche conducido a través de un aparcamiento

Gestión del aparcamiento

Gestión del aparcamiento

Si desea controlar el uso de su área de aparcamiento, es muy útil usar la función de gestión de estacionamiento. El acceso a las zonas de estacionamiento se puede regular mediante lector de largo alcance y tarjeta de identificación o por cámara videovigilancia y cámara de matrícula. Cada zona de estacionamiento puede dividirse en zonas lógicas y definirse un número de vehículos máximo para ellas. Cuando la zona de aparcamiento ha alcanzado su capacidad máxima, puede impedir el acceso de los coches que llegan. También se puede realizar un equilibrio de carga de las zonas de estacionamiento y que aparezca información sobre la capacidad actual en la pantalla del operador.

Vista interior de un coche conducido a través de un aparcamiento
Guardias de seguridad caminando en el sitio

Gestión de rondas de vigilancia

Gestión de rondas de vigilancia

Si desea que su edificio esté vigilado por un guardia de seguridad, la función 'Guard Tour' (ronda de guardia) en nuestro software de control de acceso es muy útil: puede indicar una ruta alrededor de las instalaciones, con lectores de tarjetas instalados en varios puntos, donde el guardia debe presentar un tarjeta de guardia especial para demostrar que ha visitado físicamente el lector. La ronda de guardia consiste en una serie de lectores con el tiempo para ir a pie entre ellos calculado en segundos. El retardo máximo tolerable entre los lectores y la desviación tolerable (+/-) desde la hora de inicio, también son atributos de la ronda de guardia. Las desviaciones fuera de estas tolerancias definidas pueden activar potencialmente las alarmas o mostrar vídeo en tiempo real para proteger al vigilante.

Guardias de seguridad caminando en el sitio
Centro comercial protegido por software de gestión de control de acceso

Gestión de división

Gestión de división

Para locales más grandes, es posible configurar diferentes divisiones para el sistema de control de acceso. Con nuestro software de control de acceso, puede crear hasta 400 divisiones, según el tipo de licencia. Por ejemplo, en el caso de un edificio de varias empresas, las empresas pueden compartir un sistema de control de acceso en el edificio. Cuando inician sesión en el sistema, solo se muestra la información de su propia empresa y de las posibles áreas compartidas. También es muy adecuado para propietarios de edificios, que pueden comprar solo un sistema de control de acceso y utilizar configuraciones individuales para cada uno de sus inquilinos. Las divisiones se pueden ajustar y mejorar en cualquier momento.

Centro comercial protegido por software de gestión de control de acceso
Gestión de visitantes: recepcionista entregando la tarjeta de acceso

Administración de visitantes

Administración de visitantes

Puede combinar nuestro software de control de acceso (Sistema de gestión de acceso) con nuestro software de gestión de visitantes basado en la web, que le ofrece todos los beneficios para mejorar el proceso de visita. La gestión eficaz de los visitantes debe ir más allá de recibir y saludar a los visitantes que llegan al área de recepción de cualquier negocio o edificio público. Debe mejorar la seguridad del edificio, proteger las instalaciones y a los empleados, y mejorar la percepción general de los usuarios y visitantes. El software de gestión de visitas de Bosch, fácil de usar y basado en el navegador, se integra perfectamente con el Sistema de Gestión de Accesos.

Gestión de visitantes: recepcionista entregando la tarjeta de acceso

Mantenemos sus datos seguros

Bosch aplica las normas más estrictas en materia de seguridad de los datos y de protección de la privacidad (conforme al GDPR). Como medida de protección contra la delincuencia informática y la perdida de datos personales, toda la comunicación está encriptada en todas las etapas. Nuestro software de acceso de control también cuenta con certificados digitales de confianza para la autenticación mutua entre el servidor y el cliente, y utiliza los principios de diseño seguro, como la "seguridad por defecto" y el "principio de mínimo privilegio". Sus datos están definitivamente seguros con los productos Bosch líderes en la industria.

Privacidad de datos

Icon AMS-05

Autorizaciones de acceso estrictas a los datos personales

Icon AMS-01

Solo se pueden recopilar datos relevantes

Icon AMS-06

Duración del almacenamiento de datos para cumplir con la política de la empresa

Seguridad de datos

Icon AMS-03

Seguro por diseño: encriptación, autenticación, certificados

Icon AMS-02

Seguro por defecto: todos los ajustes de seguridad son elevados por defecto

Icon AMS-04

Principio de mínimo privilegio: asignar privilegios granulares a los operadores

Representación esquemática de un sistema de control de acceso con seguridad de datos de alta gama

Un sistema abierto para la integración

Operador de seguridad mediante sistema de gestión de vídeo

Integración de la gestión de vídeo

Integración de la gestión de vídeo

Puede utilizar nuestro software de control de acceso (Access Management System) en combinación con sistemas de videovigilancia como Bosch Video Management System (BVMS 10.1 o superior) o sistemas de terceros como Milestone Xprotect. La integración con un sistema de gestión de vídeo ofrece verificación manual de vídeo para aumentar el nivel de seguridad en las puertas. En este caso, el operador de monitorización verifica si la persona que está en la puerta coincide con la persona registrada en la base de datos y en caso afirmativo, deja entrar a la persona. También puede usarlo para buscar eventos específicos. Además, es posible gestionar los comandos y los eventos de acceso con el sistema de gestión de vídeo para que el funcionamiento del sistema integrado sea lo más eficiente posible.

Operador de seguridad mediante sistema de gestión de vídeo
Mujer utilizando código pin para operar con el sistema de alarma de intrusión

Integración de detección de intrusos

Integración de detección de intrusos

La integración con los paneles de control de intrusiónes B Series y G Series facilita la combinación de una gestión de autorizaciones eficiente y una vista general centralizada de todas las autorizaciones de acceso e intrusión. Los operadores pueden añadir, eliminar y modificar las contraseñas y las autorizaciones de los usuarios en relación con las intrusiones directamente desde nuestro software de control de acceso (Access Management System), así como organizar a los usuarios por grupos o funciones. La función integrada de comando y control permite a los operadores armar y desarmar zonas de intrusión directamente en la interfaz del usuario del sistema y ver su estado de armado en el mapa del sistema. Esto proporciona a los operadores una visión centralizada de todos los estados de acceso e intrusión, permitiendo una gestión remota para manejar las alarmas de intrusión de manera eficiente. Tenga en cuenta: los paneles de las B Series y G Series no están disponibles en países europeos.

Mujer utilizando código pin para operar con el sistema de alarma de intrusión
Socios comerciales dándose la mano

Integración con otras marcas

Integración con otras marcas

Nuestra solución de software para control de acceso puede conectarse a dispositivos lectores que no sean de Bosch utilizando el protocolo OSDP abierto en el bus RS-485 así como software que no sea de Bosch. Nuestras últimas mejoras permiten la integración de un número creciente de aplicaciones de terceros con nuestro sistema de control de acceso, ejemplos que van desde sistemas de administración de vídeo, cerraduras inalámbricas basadas en IP hasta control de acceso móvil (usando credenciales móviles a través de API).

Socios comerciales dándose la mano

Contacta con nuestro especialista

Si desea obtener más información o desea saber cómo podemos ayudarle con sus requisitos de control de acceso, no dude en ponerse en contacto con nuestros representante de ventas.

Willem Strick Van Linschoten

Willem Strick Van Linschoten
Sales and Customer Service Access Control

Descargas

Portafolio interactivo

Portafolio interactivo

Sistemas de control de acceso

Infografía

Infografía

Access Management System

Folleto de descripción general del producto

Folleto de descripción general del producto

Sistemas de control de acceso

Compartir esto en: