control de accesos

Tendencias control de accesos seguridad en edificios en 2023

Las tendencias en seguridad y control de accesos para 2023 están orientadas a combatir el acceso no autorizado a redes y sistemas. Según un informe de Gartner, las empresas necesitan adoptar medidas proactivas para mitigar el riesgo de seguridad, ya que los ataques avanzados son cada vez más sofisticados.

Las tendencias en seguridad para 2023 incluyen la adopción de soluciones basadas en la nube, el aumento de la inteligencia artificial (IA) y el Internet de las Cosas (IoT). Según Gartner, estas tendencias serán clave para ayudar a las organizaciones a lidiar con los riesgos cada vez más complejos que enfrentan.

La nube se convertirá en una herramienta clave para mejorar la seguridad. Las empresas buscarán soluciones que les permitan protegerse contra amenazas cada vez más sofisticadas, ya sea mediante la implementación de servicios cloud propios o contratando a terceros especialistas en seguridad. La nube también facilitará el intercambio de información entre organizaciones.

Biometría para control de accesos en edificios

Las tendencias en la protección de edificios durante el año 2023 son diversas, ya que se busca cumplir con las normativas vigentes y ofrecer seguridad a los usuarios. Entre las principales se encuentran:

  • El uso de vidrios reforzados en puertas y ventanas para evitar el ingreso de personas no autorizadas.
  • La instalación de cámaras de seguridad en todo el edificio, tanto dentro como fuera, para monitorear las actividades.
  • La colocación de sensores de movimiento en zonas estratégicas que permitan detectar intrusos.
  • El empleo de sistemas automatizados para el control del acceso a los diferentes espacios del inmueble

Abundando en este último tópico, ciberseguridad y sistemas tecnológicos de control de accesos mejorados con biometría marcarán la protección de edificios, fraccionamientos y corporativos.

Un buen control de accesos no solo es necesario para evitar ataques externos sino también intrusiones, robos o espionajes del propio personal interno del corporativo.

Resulta fundamental securizar la entrada de empleados, contratas y visitas a espacios críticos del corporativo, centros de datos y salas de servidores, informática o archivos físicos o digitales.

Además, no solo debemos controlar el acceso al corporativo, sino también los movimientos de las personas dentro del edificio, mediante puertas de seguridad, tornos internos y pasillos monitorizados.

Control de Accesos en la Nube

Para tener un control efectivo de varios sistemas y/o varias ubicaciones físicas de nuestras oficinas, sedes o comercios se hace necesario la implementación de un Centro de Control, mediante un software específico como Amadeus 5.

Amadeus 5 es considerado como uno de los Software de control de acceso más completos del mundo, utilizado en grandes y complejas instalaciones empresariales y corporativas, embajadas, centrales nucleares, petroleras, bancos, farmacéuticas, hospitales, museos…

Puede operar con bases de datos MS® Access para instalaciones medianas, o en un servidor con MS® SQL Server, para instalaciones con miles de usuarios y cientos de controladoras.

Definición de Grupos de Acceso y Zonas Horarias

Este software de control de acceso permite definir múltiples Grupos de Acceso, Programas Diarios, Semanales y Festivos o Especiales, los cuales se usan para especificar: horas a las que los empleados y visitantes pueden acceder a las diferentes zonas de la empresa, horas a las que los lectores operan en diferentes niveles de seguridad y los horarios en los que las zonas están bajo alarma.


Amadeus 5 permite crear una completa base de datos con información de los empleados: nombre, apellido, fotografía, matrícula del automóvil, compañía, departamento, teléfono de oficina, PIN, fecha de validez de la tarjeta, etc.

Ofrece la posibilidad de programar campos personalizables según los requerimientos de la empresa (RUT, número interno Empresa, Tallas de uniformidad, etc.).

Características de Amadeus 5

  • Control de Visitantes. Los visitantes podrán recibir una tarjeta en el mostrador de recepción. Esta tarjeta deberá tener todas las autorizaciones apropiadas, persona visitada, motivo, documentos relacionados (D.N.I., Albarán, TC1,…) Los visitantes podrán desplazarse en forma autónoma o deberán ser escoltados por otros usuarios durante todo el tiempo que estén dentro de las instalaciones.
  • Visualización de Eventos y Transacciones. Se mostrarán en tiempo real todos los eventos y transacciones, línea a línea con información completa y con la hora exacta. Es posible definir 2 zonas de visualización de los registros en la pantalla, uno para las alarmas y el otro para las transacciones (pases de empleados por puertas, etc.).
  • Múltiples Eventos de Alarmas en el software de control de acceso Amadeus 5 permite definir una gran variedad de eventos que pueden ser considerados como Alarma y monitoreados en tiempo real: acceso denegado, lectura de tarjeta desconocida, puerta forzada, puerta que permanece abierta sobre un tiempo determinado, activación de entrada de alarma de un controlador, fuego, intrusión, llamada por pulsador de pánico, supervisión de línea de alarma, batería de un controlador con poca carga, etc.
  • Respuesta ante los Eventos de Alarma. Para cada uno de los eventos de alarma definidos, se puede programar un conjunto de respuestas automáticas: activación de relés de los controladores (activar sirenas, abrir/cerrar puertas, etc.), instrucciones en pantalla para el operador que supervisa el sistema, ejecutar un mensaje de voz pregrabado o un sonido específico en la Sala de Control y Monitorización, enviar un comando a un puerto COM (por ejemplo manejo de equipos externos como Matrices de Video de CCTV, etc.). De ese modo, podemos gestionar las acciones automáticas que se van a realizar en cada evento, desde el software de control de acceso Amadeus.
  • Monitoreo Gráfico de Alarmas. Con Amadeus 5 podrá crear una CRA (Central Receptora de Alarmas) o centro de control y asociar todas las entradas de alarma, puertas, salidas de relé y procesos y vincularlos con iconos gráficos sobre los mapas. Los iconos son ubicados en una posición representativa sobre los mapas o planos gráficos definidos por el administrador. Todo esto en el mismo software de control de acceso. En caso de generarse una alarma se desplegará el mapa con el icono de la alarma correspondiente y se mostrarán instrucciones de acción. Se podrán escribir comentarios que aparecerán posteriormente en los informes. Al presionar el botón del mouse sobre el icono de un relé o un proceso en el mapa será posible activarlo (abrir una puerta, encender luces, activar sirena, etc.).
  • Contadores Internos. Amadeus 5 permite crear tantos contadores como sea necesario. Cualquier evento (lectura de tarjeta en un lector, etc.) puede activar el aumento o disminución de un contador. Se ejecutarán acciones automáticas cuando un contador alcance un cierto valor (por ejemplo, al salir todas las personas de una zona, se apagarán automáticamente las luces).
  • Máxima Seguridad y Control en el software de control de acceso
    • Los lectores pueden operar en distintas modalidades según las zonas horarias programadas. Están disponibles varios Niveles de Seguridad: por ejemplo dejar abiertas ciertas puertas durante el horario de oficina, y controladas fuera de esas horas.
    • Para zonas de máxima seguridad podemos utilizar lectores + código Pin, y si al marcar nuestro PIN tecleamos Nº PIN+1, Amadeus 5 puede lanzar una alarma silenciosa a Seguridad por tratarse de una entrada obligada por Coacción.
    • También permite modificar en un solo paso la autorización de acceso de todos los usuarios, usando la función de Nivel de Crisis. Al cambiar este Nivel, rápidamente se descarga el nuevo nivel de crisis a las centrales, sin necesidad de cambiar por separado el permiso de cada usuario. Ejemplo: En caso de incendio, al aumentar el Nivel de Crisis, solo los usuarios autorizados para esa emergencia podrán volver a entrar al edificio o las tarjetas entregadas a bomberos y policía, hasta ese momento no activas, pasarán a estar operativas.
    • Amadeus 5 dispone de la Ubicación Física de un usuario por su último pase a través de un lector o zona controlada por un sistema Manos Libres. Esto permite localizar a un directivo que ha de tomar decisiones inmediatas, verificar la asistencia, evacuar áreas designadas en caso de emergencia o localizar un aviso con pulsador de Anti-Pánico.
    • Amadeus 5 permite mostrar en tiempo real la fotografía de los usuarios que pasan a través de un lector y por ejemplo compararlas con la imagen que nos muestra una cámara de nuestro CCTV.
    • Utilice la función de Escolta cuando requiera una doble validación para autorizar el acceso a ciertas zonas: la tarjeta del usuario que necesita ser escoltado y la tarjeta de la persona que será escolta.
    • Amadeus 5 ofrece tres posibilidades de Trampa (Interbloqueo) para condicionar la apertura de una segunda puerta a la apertura y cierre de otra primera puerta (Efecto Esclusa).
    • Con la función de Anti-passback se previene dos autorizaciones de acceso sucesivas por una puerta sin una salida válida (temporal o atemporal), o se define un camino (serie de lectores y puertas) que los usuarios deben seguir para acceder a áreas específicas, en caso que se desvíe de su ruta, Amadeus 5 Avisa a Seguridad.
    • Amadeus 5 está integrado con centrales Galaxy de Honeywell para instalaciones que precisen del Nivel 3 de seguridad.
    • Identificación Biométrica. Para mayor seguridad es posible el uso de lectores biométricos de huella digital, de reconocimiento facial o de lectores biométricos junto a una tarjeta. En caso de existir lectores Wiegand, no hay necesidad de reemplazar tarjetas ni lectores. Cualquier lector con salida Wiegand es configurable, todas las tecnologías actuales y futuras son compatibles con Amadeus 5.
    • Generación de Informes. Amadeus 5 posee un potente generador de informes y muy flexible para mostrar, imprimir y exportar informes tanto de la base de datos como de los eventos registrados. Permite seleccionar cualquier combinación de campos para obtener informes ordenados apropiadamente según las necesidades de su empresa. Todos los informes pueden ser exportados a formatos de MS® Excel, MS® Word, PDF, HTML, archivo de texto, etc.
    • Operadores del Software y Puntos de Trabajo. Amadeus 5 permite crear diferentes perfiles de operadores del software. Para cada pantalla y menú se permite definir: si se le permite leer, modificar, o se le niega totalmente el acceso. El software solo mostrará las opciones habilitadas para cada operador.
    • Interfaz de Servidor OPC. Amadeus 5 proporciona una interfaz de servidor OPC que permite la conexión en-línea con cualquier Scada. A través de esta interfaz es posible transferir en tiempo real todas las transacciones al Scada y por el Scada para enviarles instrucciones a los controladores.

Estas son las múltiples opciones que le ofrece Amadeus 5 para el control de accesos de su edificio o corporativo.

Le invitanos a rellenar nuestro formulario para solicitar más información.

Add a Comment

Your email address will not be published. Required fields are marked *