Normas de vigilancia de la oficina.

logo11d 4 1

Reglas de vigilancia de la oficina.

Reglas de seguimiento de Office

Reglas de seguimiento de Office

En la puerta — Sistema de acceso con lectores magnéticos. Al ingresar a la oficina — Spinner con llaves de plástico. En pisos — cerraduras electrónicas. Hoy en día es difícil encontrar un edificio administrativo que no cuente con algún tipo de sistema de control de acceso instalado. Esta tendencia se está desarrollando y poco a poco se está convirtiendo en un atributo indispensable de las oficinas modernas.

Mecanismos de vigilancia

La demanda de instalación de sistemas de control de acceso ha seguido una curva compleja. Inicialmente, a principios de los años 90, los dispositivos electrónicos que rastreaban el movimiento de empleados y visitantes sólo se podían encontrar en las oficinas de empresas extranjeras. Fueron ellos quienes se convirtieron en los pioneros, gracias a quienes los rusos conocieron la existencia de los «rastreadores» electrónicos.

Durante algún tiempo, el interés por las innovaciones fue débil, ya que los directivos de las empresas nacionales preferían no gastar dinero en este tipo de equipos, sino que se limitaban al sistema de puestos de control conocido desde la época soviética. Los empleados en la entrada abrieron las “cajas” de cartón frente a los guardias de seguridad y los invitados de las empresas les entregaron pases de papel. A menudo, especialmente en las empresas pequeñas, los trabajadores eran conocidos de vista y no se les pedía ningún permiso para entrar.

Con el paso de los años, la necesidad de control de acceso ha aumentado. Sin embargo, la intensidad de este crecimiento no superó el 2-3% anual, señala Mikhail Bakhmat, director adjunto de la empresa de seguridad privada «LEGIS», lo que, en su opinión, se debió principalmente al bajo conocimiento de la población sobre las técnicas existentes. capacidades y la baja preocupación de la dirección de las empresas por la seguridad personal de los ciudadanos.

Un verdadero auge en el mercado de los sistemas de información de seguridad se produjo después del aumento de los incidentes de ataques terroristas. Fue entonces, a finales del siglo pasado, cuando comenzaron a instalarse activamente sistemas de control de acceso en Rusia. En ese momento, la demanda anual de estos dispositivos promediaba el 70%. Poco a poco el mercado se fue saturando un poco y hoy en día se puede observar un crecimiento constante y sostenido que, según Mikhail Bakhmat, equivale a al menos el 15% anual.

El interés por los sistemas de acceso está asociado al deseo de las personas de controlar el espacio circundante. “Entonces, los empleadores quieren saber todo sobre los movimientos de sus empleados (quién llegó, a qué hora, quién se fue), para garantizar la seguridad de su presencia en la oficina, y la gente común y corriente se esfuerza por controlar su propiedad privada (casas, dachas). , garajes), que poco a poco se van equipando con los mismos dispositivos modernos, así como los edificios administrativos. Hoy en día, sin sistemas de control, es difícil imaginar bancos, empresas industriales, almacenes y otras instalaciones equipadas con la última tecnología”, — explica Evgeny Rychkov, el principal especialista de la empresa «NPF ELEX CENTER».

Aspectos técnicos

Los sistemas de control de acceso se instalan no sólo para proteger las instalaciones de entradas no autorizadas, sino también para organizar el proceso de entrada y salida, así como cualquier movimiento de personal. Los principales requisitos para estos dispositivos son: comodidad, facilidad de uso y eficiencia.

“Si hablamos de en qué consisten los sistemas de control de acceso, debemos destacar cuatro partes principales: identificador de usuario, lector de información, actuador y controlador”, — explica el ingeniero jefe de la empresa Security Systems, Yuri Kuzmin. Al mismo tiempo, los identificadores de usuario generalmente se entienden como simples llaves electrónicas, tarjetas con y sin contacto y llaveros inalámbricos. Por lo general, se entregan a todos los empleados de la empresa para uso permanente y a los invitados — para uso temporal. Al presentar la tarjeta de acceso al lector, su propietario abre fácil e instantáneamente la puerta de la habitación deseada. En casos más raros, las huellas dactilares del empleado o el iris de sus ojos pueden servir como clave de identificación.

Los lectores de información se instalan frente a la entrada de locales con acceso limitado. En este caso, podemos hablar no solo del paso central o de estancias especialmente protegidas. En algunas empresas, los lectores están ubicados en cada piso del edificio para que un empleado no pueda pasar de un departamento a otro sin utilizar su clave de identificación.

En cuanto a los actuadores, estos incluyen cerraduras eléctricas, torniquetes, barreras y accionamientos de puertas. Es decir, todo lo que crea un obstáculo protegiendo puertas, portones, portones y entradas. Y la recepción y procesamiento de toda la información entrante se realiza mediante dispositivos especiales — controladores.

“Si un sistema de control de acceso se diseña cuidadosamente y se conecta a una computadora central, entonces se puede utilizar para mostrar planos gráficos y rutas de movimiento de todos los empleados. Al mismo tiempo, los guardias, que observan los monitores, no sólo ven la fotografía del empleado, sino que también saben dónde se encuentra durante todo el tiempo que permanece en el área controlada”, — -dice Yuri Kuzmín.

Todos los sistemas de control de acceso se pueden dividir en simples y complejos. La versión más común de un sistema simple (o, como también se le llama, autónomo): una cerradura eléctrica instalada en la puerta y un lector que se sitúa delante de la puerta. En este caso, la clave son las tarjetas magnéticas o tarjetas de radio remota. Un edificio de cualquier tamaño puede equiparse con estos sistemas autónomos, y diferentes empleados pueden tener lectores programados para acceder a diferentes salas. Por ejemplo, los gerentes pueden tener identificadores que permitan el acceso a absolutamente todos los territorios y los empleados de nivel medio — llaves que abren sólo un número limitado de puertas.

Y en un sistema de control de acceso complejo, no sólo utilizan muchos lectores, sino que también los combinan en un solo «organismo» mediante un panel de control. En este caso, el tiempo de paso de cada visitante queda registrado en la base de datos de los ordenadores conectados al panel de control. Los despachadores que trabajan en esta consola pueden cambiar (siguiendo instrucciones de la gerencia) las codificaciones del lector, restringiendo así temporalmente el acceso a diferentes salas.

Consejos útiles

Hoy en día existen muchos sistemas de control de acceso que permiten resolver una amplia gama de problemas — desde pasar por la puerta y atravesar la barrera hasta monitorear y registrar las horas de trabajo del personal. “Para elegir el sistema correcto, es necesario comprender claramente la tarea en cuestión (es decir, comprender exactamente qué es lo que se desea obtener al final). Para ello es muy importante, antes de realizar finalmente un pedido, estudiar qué tipos de sistemas de control de acceso existen generalmente, qué tareas tienen asignadas y cómo pueden ser útiles en cada situación concreta”, — Lo señalan los expertos de la empresa “NPF ELEX CENTER”.

Y al elegir una empresa para instalar dispositivos, debe solicitar dos o más opciones para los sistemas propuestos con una descripción detallada, estudiarlas y seleccionar la óptima — uno que será el mejor no sólo en términos de «precio— calidad», pero también en términos de características técnicas. «Una vez instalado y puesto en funcionamiento el sistema, la organización ejecutante debe proporcionar al cliente instrucciones completas para todos los equipos (en ruso) y asegurarse de capacitar al personal para trabajar con todos los dispositivos», — aconseja Evgeny Rychkov.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять