Controle de Acesso,  Dicas ATT,  Segurança,  Tecnologia

Tudo o que você precisa saber sobre controle de acesso:

Antecedentes do controle de acesso: o controle de acesso não surgiu apenas com o avanço das ocorrências policiais. Atividades esportivas e culturais já adotam esse instrumento há séculos no mundo ocidental, notadamente para distinguir quem adquiriu o ingresso/a permissão de quem não adquiriu.

No transporte público, o controle de acesso também é disseminado há bastante tempo, mas se fazia de modo rudimentar e manual: o antigo bilheteiro, profissional que atuava em terminais ferroviários e rodoviários, nada mais que um personagem que franquia ou não a entrada de passageiros aptos para seguir viagem.

Mas foi o surgimento dos primeiros grandes prédios, clubes de serviço, condomínios e instituições bancárias que fez aparecer à necessidade de controlar melhor a entrada e a saída de cidadãos a determinados lugares.

Controle de acesso antigamente: a primeira porta giratória, por exemplo, é do fim do século 19, desenvolvida nos Estados Unidos para dar conta de organizar a entrada de frequentadores dos arranha-céus. De quebra, essa porta também ajudava a manter a temperatura interna, ideal para lugares muito frios. Curiosamente, a empresa pioneira existe até hoje.

No Brasil, as metrópoles crescentes passaram a receber instrumentos de controle de acesso a partir da primeira metade do século 20. Tudo, naturalmente, operado de modo manual.

Escolas privadas, prédios corporativos, academias de ginástica, museus, estações de transporte, clubes, estádios de futebol… Qualquer ambiente coletivo que precisasse controlar o acesso de pessoal autorizado e não autorizado começou a contar com esses mecanismos.

Principais locais para adotar o controle de acesso:

  • Condomínios residenciais
  • Prédios coorporativos
  • Clubes de serviços
  • Escolas privadas
  • Museus e teatros
  • Áreas restritas de bancos ou instituições financeiras
  • Áreas restritas de supermercados, hospitais e shoppings

Quais os tipos de controle de acesso?

Nós postamos um texto aqui no Blog sobre os tipos de controle de acesso e como identificar o modelo que seria ideal para a sua residência ou comércio. Tudo detalhado e bem explicado!

Link do texto: https://attsantos.com.br/blog/index.php/2022/01/31/8-tipos-de-controle-de-acesso-e-como-identificar-o-melhor-para-sua-empresa-ou-residencia/

O que são permissões?

Permissão é o nome dado à autorização que a pessoa recebe para entrar e frequentar determinados locais.

Essa permissão pode ser permanente ou temporária, restrita ou irrestrita e ainda personalizada em dias e horários específicos.

As permissões permanentes são aquelas atribuídas a moradores, funcionários e usuários fixos por direito a determinado local. As permissões temporárias são concedidas apenas no dia e na hora em que a pessoa solicitou. Um visitante de um condomínio consegue autorização para visitar um amigo, mas precisará de uma nova autorização para fazê-lo novamente depois.

As autorizações irrestritas são concedidas àqueles usuários que podem entrar em qualquer lugar do ambiente de acesso controlado. Um morador pode entrar em todas as áreas de um condomínio, mas um funcionário da frente de caixa não consegue acessar o estoque de um supermercado – um exemplo de autorização restrita.

Por fim, as permissões personalizadas são aquelas com dia e horário marcado: um prestador de serviço fixo de uma casa pode entrar no prédio apenas de segunda a sexta-feira, das 8h às 17h, e não pode entrar sem pedir autorização aos fins de semana.

A personalização é feita por meio dos próprios equipamentos ou de softwares de controle de acesso, sobre os quais falaremos adiante.

Como funcionam os softwares?

Os softwares de controle de acesso são programas que permitem o gerenciamento das permissões e o acompanhamento em tempo real da frequência aos ambientes controlados.

Por meio desse programa, o responsável pela segurança de determinado empreendimento consegue liberar e restringir as permissões.

Também é neste software que os cadastros podem ser feitos pela primeira vez por porteiros ou recepcionistas: isso inclui a criação de novos usuários, a atribuição de permissões, o cadastro de senhas/cartões/biometria e o registro de fotos, se for o caso.

Em síntese, possuem as seguintes bases de dados e funcionalidades:

  • Informações de usuários (devidamente criptografadas, de acordo com as normas mais atuais de proteção de dados);
  • Informações de portas (quem pode acessar qual porta e em quais dias e horários);
  • Relatórios de acesso (para eventuais pesquisas/inquéritos/sindicâncias);
  • Avisos de pane;
  • Avisos de pânico;
  • Outras funcionalidades

Quais os acessórios?

Para funcionar de maneira adequada, os controladores de acesso estão integrados a alguns acessórios que facilitam o manejo das barreiras pelo próprio usuário ou pelos responsáveis pelos instrumentos de triagem – porteiros e recepcionistas, por exemplo.

Entre os acessórios mais comuns, destacam-se:

  • Botoeiras – Botões por meio dos quais os usuários abrem clausuras ou portas quando já se encontram dentro delas, e portanto já passaram pela fase de identificação. Pode funcionar com contato físico ou por raios infravermelhos (sem contato físico).
  • Fechaduras eletroímãs – Fechaduras que propiciam o fechamento de portões com a adoção de ímãs com grande força de atraque. A porta só se abre quando o atraque é interrompido pelo acionamento da botoeira ou controlador de acesso.
  • Interfone – Integrado ao dispositivo de controle de acesso ou instalado de maneira isolada, o interfone é o responsável pela comunicação com a portaria ou outras unidades.
  • Vídeo porteiro – Com a mesma lógica do interfone, garante a comunicação também por vídeo.
  • TAG veicular – A etiqueta adesiva colada em automóveis é um acessório indispensável para a leitura de sinal UHF do controle de acesso veicular.
  • Cartão de proximidade – Dotado da tecnologia Mifare ou 125kHz (ASK), é o mecanismo de identificação utilizado neste modelo de controlador. Também pode ser personalizado com a marca da administradora do condomínio ou do edifício corporativo.
  • Chaveiro de proximidade – Mesma função do cartão, mas associada a um chaveiro personalizado que facilita a guarda por parte dos usuários.
  • Leitor biométrico USB – O leitor pode ser utilizado isoladamente no controle de ambientes internos, como academias, saunas, quadras esportivas, salão de jogos, salão de festas e área de acesso restrito a funcionários.
  • Leitor de QR Code USB – Opera em conjunto com controladores e/ou softwares de acesso, oferecendo uma forma complementar de identificação de usuários e leitura de tíquetes e outros documentos.

O que esperar dos controles de acesso no futuro?

O avanço das tecnologias da informação aplicadas à segurança vem aprimorando cada vez mais os sistemas de controle de acesso. O reconhecimento facial, que já é uma realidade nos dispositivos da Control iD, deve ser visto com cada vez mais frequência em ambientes públicos e privados, por garantir uma identificação precisa e imune a fraudes.

Outras formas de biometria, como a leitura da íris dos olhos ou do formato das mãos, também poderão ser verificadas com maior frequência. Outro instrumento que tende a ganhar força é a identificação por meio da aproximação dos dispositivos móveis, como o celular conectado via Bluetooth, por exemplo.

Os programas de controle de acesso também representam um caminho sem volta.

Por fim, as portarias remotas tendem a se expandir inclusive para os edifícios maiores: nesta modalidade, o responsável pela identificação não fica no prédio e responde ao chamado por interfone/internet ou telefone.

Considerado mais seguro e barato, esse formato por enquanto é mais encontrado em residenciais de pequeno porte, mas a tendência é a de que se expanda para outros portes de empreendimento.

Eai, conseguiu entender sobre o controle de acesso? Esquecemos de mencionar algo? Comenta aqui embaixo o que achou!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.