Controle de Acesso

O guia do controle de acesso: tudo o que você precisa saber

Se você chegou até este artigo, é porque está interessado em saber o que é o controle de acesso, quais suas aplicações, como funciona, onde adotá-lo e quais os principais dispositivos utilizados.

A boa notícia é de que você está no artigo certo.

Por aqui, iremos trazer um guia completo sobre esse instrumento que traz segurança a empreendimentos privados e prédios públicos, agrega valor a edifícios, corporações e condomínios e assegura que apenas pessoas autorizadas frequentem determinados ambientes.

E ainda, apresentaremos as principais soluções em controle de acesso desenvolvidas com tecnologia 100% nacional, e que já são adotadas em projetos de segurança de pequeno, médio e grande portes.

Por aqui, você vai ver os seguintes tópicos:

Antecedentes do controle de acesso

Soluções de segurança acompanham não apenas as inovações tecnológicas, mas também a necessidade dos cidadãos na vida urbana.

É comum ouvir dizer que “a vida antigamente era mais tranquila”, e as estatísticas de fato mostram o avanço da criminalidade nos grandes centros.

Os crimes contra o patrimônio (roubos, furtos e latrocínios são os mais comuns) aumentaram na proporção com que o poder aquisitivo dos cidadãos e a disponibilidade de bens de consumo também se elevaram.

Mas, ao contrário do que se supõe, o controle de acesso não surgiu apenas com o avanço das ocorrências policiais.

Atividades esportivas e culturais já adotam esse instrumento há séculos no mundo ocidental, notadamente para distinguir quem adquiriu o ingresso/a permissão de quem não adquiriu.

No transporte público, o controle de acesso também é disseminado há bastante tempo, mas se fazia de modo rudimentar e manual: o antigo bilheteiro, profissional que atuava em terminais ferroviários e rodoviários, nada mais que um personagem que franquia ou não a entrada de passageiros aptos para seguir viagem.

Mas foi o surgimento dos primeiros grandes prédios, clubes de serviço, condomínios e instituições bancárias que fez aparecer a necessidade de controlar melhor a entrada e a saída de cidadãos a determinados lugares.

A primeira porta giratória, por exemplo, é do fim do século 19, desenvolvida nos Estados Unidos para dar conta de organizar a entrada de frequentadores dos arranha-céus. De quebra, essa porta também ajudava a manter a temperatura interna, ideal para lugares muito frios. Curiosamente, a empresa pioneira existe até hoje.

No Brasil, as metrópoles crescentes passaram a receber instrumentos de controle de acesso a partir da primeira metade do século 20. Tudo, naturalmente, operado de modo manual.

Escolas privadas, prédios corporativos, academias de ginástica, museus, estações de transporte, clubes, estádios de futebol… Qualquer ambiente coletivo que precisasse controlar o acesso de pessoal autorizado e não autorizado começou a contar com esses mecanismos.

A revolução digital transformou esse segmento, e soluções analógicas passaram a receber dispositivos robustos de identificação e controle na virada do milênio.

Muita coisa mudou desde que a primeira porta giratória foi instalada, mas o conceito original segue o mesmo. Mas afinal de contas, o que é o controle de acesso?

Definição de controle de acesso

O controle de acesso é um procedimento de segurança que permite a entrada a locais de acesso restrito apenas a pessoas autorizadas.

Esse mecanismo funciona graças a um roteiro de processos, que inclui pelo menos três fases:

  • Cadastro – Registro de nome, documento e outros dados pessoais, se preciso for
  • Identificação inicial – Momento em que o usuário se identifica
  • Liberação ou não da permissão – Pessoa responsável pelo local autoriza ou não a entrada do interessado

Feito isso, a entrada do usuário é liberada. Esse roteiro vale para frequentadores eventuais de determinados espaços, como clientes de clínicas médicas, visitantes de condomínios ou prestadores de serviço.

Já os usuários que possuem autorização permanente de entrada, como os moradores ou funcionários de um edifício corporativo, passam pelo seguinte roteiro:

  • Cadastro inicial – Registro de nome, documento e outros dados pessoais uma única vez
  • Identificação – A cada acesso no ambiente, o usuário se identifica e tem a entrada liberada

O controle de acesso evita de maneira simultânea o acesso de pessoas não-autorizadas, a entrada de pessoas que não adquiriram ingresso/bilhete/permissão para determinado serviço/atração e a ação de criminosos e pessoas mal-intencionadas.

Por isso, trata-se de uma engrenagem muito presente em diversos espaços públicos e privados.

Principais locais para adotar as ferramentas

O controle de acesso é amplamente adotado em:

  • Condomínios residenciais
  • Prédios corporativos
  • Clubes de serviços
  • Escolas privadas
  • Museus e teatros
  • Áreas restritas de bancos e outras instituições financeiras
  • Áreas restritas de estoques, supermercados e shoppings centers
  • Estacionamentos privativos
  • Academias de ginástica
  • Hospitais

Os dispositivos são instalados na entrada desses espaços e podem ou não ser complementados pela presença de elemento humano (porteiros, recepcionistas, concierges). Podem ser únicos (portaria de um prédio residencial, por exemplo) ou múltiplos (recepção de um prédio corporativo).

Dispositivos de controle de acesso

Um projeto de controle de acesso é composto pela ferramenta que será utilizada para a triagem do usuário interessado, barrando sua entrada enquanto a primeira identificação é feita.

Essa ferramenta pode ou não ser dotada do instrumento de identificação do usuário.

Por exemplo: um portão de prédio simples, com um interfone, é um instrumento rudimentar de controle de acesso.

O usuário toca o interfone, fala com o porteiro, que liga no apartamento desejado. Em seguida, abre o portão e permite a entrada.

Os moradores desse mesmo edifício, por sua vez, consumam o acesso por meio das chaves do portão.

Nesse caso, a ferramenta que controla o acesso (portão) está separada do instrumento utilizado para identificação (interfone). O utensílio utilizado pelos moradores (chave) pode ser facilmente extraviado e utilizado por outras pessoas e, portanto, não é único e nem personalizado.

Diferentemente desse cenário, os dispositivos mais modernos de controle de acesso permitem:

  • A associação entre a ferramenta de bloqueio da passagem e a identificação do usuário;
  • A adoção de instrumentos únicos e irrepetíveis de identificação dos usuários permanentes.

Há vários dispositivos que contam com essas tecnologias, e nós vamos conhecer agora a linha da Control iD, empresa 100% nacional que possui os equipamentos mais indicados para fazer esse controle:

  • Controlador biométrico – Reconhece os usuários por meio da impressão digital ou reconhecimento facial
  • Controlador por proximidade – Reconhece os usuários por meio da aproximação de um cartão com tecnologias tipo ASK, HID, MIFARE
  • Controlador por código de barras – Reconhece os usuários por meio da leitura de um cartão com código de barras
  • Controlador por senhas – Reconhece os usuários por meio da digitação de senhas previamente cadastradas
  • Controlador por TAG veicular – Reconhece os veículos que possuem TAGs (etiquetas) previamente cadastradas

Esses controladores digitais podem estar associados aos ambientes de barreira propriamente ditos, tais quais:

  • Catracas
  • Cancelas
  • Portas e portões
  • Torniquetes
  • Clausuras

Todo o conjunto, por sua vez, deve fazer parte de um ecossistema maior de segurança no estabelecimento, que inclui o controle pleno das permissões. Mas… O que é isso?

O que são permissões e como personalizá-las?

Permissão é o nome dado à autorização que a pessoa recebe para entrar e frequentar determinados locais.

Essa permissão pode ser permanente ou temporária, restrita ou irrestrita e ainda personalizada em dias e horários específicos.

As permissões permanentes são aquelas atribuídas a moradores, funcionários e usuários fixos por direito a determinado local.

As permissões temporárias são concedidas apenas no dia e na hora em que a pessoa solicitou.

Um visitante de um condomínio consegue autorização para visitar um amigo, mas precisará de uma nova autorização para fazê-lo novamente depois.

As autorizações irrestritas são concedidas àqueles usuários que podem entrar em qualquer lugar do ambiente de acesso controlado. Um morador pode entrar em todas as áreas de um condomínio, mas um funcionário da frente de caixa não consegue acessar o estoque de um supermercado – um exemplo de autorização restrita.

Por fim, as permissões personalizadas são aquelas com dia e horário marcado: um prestador de serviço fixo de uma casa pode entrar no prédio apenas de segunda a sexta-feira, das 8h às 17h, e não pode entrar sem pedir autorização aos fins de semana.

A personalização é feita por meio dos próprios equipamentos ou de softwares de controle de acesso, sobre os quais falaremos adiante.

Softwares de apoio e controle remoto

Os softwares de controle de acesso são programas que permitem o gerenciamento das permissões e o acompanhamento em tempo real da frequência aos ambientes controlados.

Por meio desse programa, o responsável pela segurança de determinado empreendimento consegue liberar e restringir as permissões.

Também é neste software que os cadastros podem ser feitos pela primeira vez por porteiros ou recepcionistas: isso inclui a criação de novos usuários, a atribuição de permissões, o cadastro de senhas/cartões/biometria e o registro de fotos, se for o caso.

Os programas mais modernos, concebidos como um serviço (SaaS, ou software as a service) possibilitam o armazenamento de todos os dados em nuvem, o que abre caminho para a gestão remota.

Em breve, essa solução será disponibilizada pela Control iD.

Em síntese, possuem as seguintes bases de dados e funcionalidades:

  • Informações de usuários (devidamente criptografadas, de acordo com as normas mais atuais de proteção de dados);
  • Informações de portas (quem pode acessar qual porta e em quais dias e horários);
  • Relatórios de acesso (para eventuais pesquisas/inquéritos/sindicâncias);
  • Avisos de pane;
  • Avisos de pânico;
  • Outras funcionalidades

Acessórios

Para funcionar de maneira adequada, os controladores de acesso estão integrados a alguns acessórios que facilitam o manejo das barreiras pelo próprio usuário ou pelos responsáveis pelos instrumentos de triagem – porteiros e recepcionistas, por exemplo.

Entre os acessórios mais comuns, destacam-se:

  • Botoeiras – Botões por meio dos quais os usuários abrem clausuras ou portas quando já se encontram dentro delas, e portanto já passaram pela fase de identificação. Pode funcionar com contato físico ou por raios infravermelhos (sem contato físico).
  • Fechaduras eletroímãs – Fechaduras que propiciam o fechamento de portões com a adoção de ímãs com grande força de atraque. A porta só se abre quando o atraque é interrompido pelo acionamento da botoeira ou controlador de acesso.
  • Interfone – Integrado ao dispositivo de controle de acesso ou instalado de maneira isolada, o interfone é o responsável pela comunicação com a portaria ou outras unidades.
  • Vídeo porteiro – Com a mesma lógica do interfone, garante a comunicação também por vídeo.
  • TAG veicular – A etiqueta adesiva colada em automóveis é um acessório indispensável para a leitura de sinal UHF do controle de acesso veicular.
  • Cartão de proximidade – Dotado da tecnologia Mifare ou 125kHz (ASK), é o mecanismo de identificação utilizado neste modelo de controlador. Também pode ser personalizado com a marca da administradora do condomínio ou do edifício corporativo.
  • Chaveiro de proximidade – Mesma função do cartão, mas associada a um chaveiro personalizado que facilita a guarda por parte dos usuários.
  • Leitor biométrico USB – O leitor pode ser utilizado isoladamente no controle de ambientes internos, como academias, saunas, quadras esportivas, salão de jogos, salão de festas e área de acesso restrito a funcionários.
  • Leitor de QR Code USB – Opera em conjunto com controladores e/ou softwares de acesso, oferecendo uma forma complementar de identificação de usuários e leitura de tíquetes e outros documentos.

Controle de acesso veicular

Estágio avançado do controle de acesso, a triagem veicular é uma solução para problemas envolvendo a verificação de automóveis.

Em condomínios, são comuns os transtornos provocados pela falta de identificação dos carros.

Por mais que os usuários sejam identificados e tenham permissão para frequentar determinados espaços, era possível entrar no edifício com o carro de uma visita ou com mais automóveis do que a quantidade de vagas disponíveis por apartamento.

O controle de acesso veicular passa então a reconhecer o automóvel do interessado, o que assegura que cada morador só entrará no edifício/condomínio com os veículos que lhe pertencem.

A identificação dos carros se vale de uma tecnologia amplamente difundida dos sistemas de cobrança automática de pedágios e de estacionamentos: a TAG veicular.

A etiqueta adesiva possui um código previamente cadastrado na portaria e é colada no painel do carro.

Ao se aproximar da portaria, a TAG é reconhecida por uma antena UHF instalada a uma distância determinada. Se o interessado possui essa permissão, a cancela é aberta automaticamente.

O sistema pode ser complementado com a identificação do usuário propriamente dito: após passar pela cancela, o carro para em uma clausura e o cidadão registra suas impressões digitais/senhas ou qualquer outra forma de reconhecimento.

Conhecendo a linha da Control iD

Agora que você já conhece os principais conceitos e as funcionalidades do controle de acesso, vamos explorar um pouco a linha de controladores e acessórios da Control iD, empresa brasileira que está há 15 anos no mercado, investindo em inovação e tecnologia para os segmentos de controle de acesso, relógios de ponto e automação comercial.

Em comum, a linha de controladores possui as seguintes características:

  • Múltiplas formas de identificação
  • Design moderno e interface amigável
  • Display touchscreen
  • Regras de acesso personalizadas por grupos e horários
  • Melhor custo-benefício do mercado

Dito isto, vamos às particularidades de cada equipamento, a partir das formas adotadas para identificação:

  • Controladores de acesso biométricos

Aqui, os usuários são identificados pela biometria das impressões digitais ou reconhecimento facial.

Todos os equipamentos possuem display touchscreen de 3,5’’ para as configurações e cadastros de senha.

Já as digitais são reconhecidas por leitores ópticos de alta performance (500 DPI).

Conheça os produtos:

iDAcess

Controle de acesso biométrico, proximidade e senha

iDAcessPro

Controle de acesso biométrico, proximidade e senha, com display de 3,5’’

iDAcess Nano

Controle de acesso biométrico, proximidade e senha, com design compacto

iDFlex

Controle de acesso biométrico, proximidade e senha

iDFlex IP65

Controle de acesso biométrico, proximidade e senha com proteção para ambientes externos

IDFit 4×2

Controle de acesso embutido em caixa

  1. Controladores de acesso por proximidade

Nestes dispositivos, o usuário é identificado por meio da aproximação de um cartão, sem contato físico com o equipamento.

O cartão pode ser personalizado com a marca do edifício, do serviço ou da administradora de condomínios.

Com design moderno e compacto e as tecnologias mais avançadas de identificação

(como MIFARE, ASK 125 kHz e HID), os equipamentos da Control iD oferecem fácil usabilidade e grande capacidade de integração com outros dispositivos e software.

iDAcess Pro Prox

Controle de acesso por proximidade e senha.

iDAcesso Nano Prox

Controle de acesso por proximidade e senha, com design compacto

iDFlex Pro Prox

Controle de acesso por proximidade e senha

iDFlex IP65 Prox

Controle de acesso por proximidade e senha com proteção para ambientes externos

iDTouch Prox

Teclado capacitivo e leitor de proximidade

  1. Controle de acesso por senha

Este dispositivo permite a identificação do usuário exclusivamente por senhas, com capacidade para até 1 mil usuários.

iDTouch

Controle de acesso com teclado capacitivo.

  1. Controle de acesso com leitor UHF

Permite a identificação de automóveis por meio da TAG veicular. 

iDUHF

Com capacidade para até 200 mil usuários, proporciona tanto a leitura e autenticação das tags veiculares, quanto o controle da placa de acionamento de motor externa.

  1. Controle de acesso facial

Mais novo dispositivo lançado pela Control iD, permite a identificação de usuários por meio da identificação de rostos vivos – ou seja, imunes a fraudes com fotografias e outras imagens estáticas.

iDFace

Capaz de autenticar até 10 mil faces

  1. Catraca de acesso

As catracas e torniquetes inteligentes da Control iD fornecem a barreira de passagem e o instrumento de identificação ao mesmo tempo.

A triagem pode ser feita por meio de biometria, cartão de proximidade e QR Code. A linha inclui modelos para pessoas com deficiência e braços articulados.

  1. Placas controladoras de acesso

A placa controladora iDBox, permite o controle total de acessos de até 4 portas simultâneas nos mais variados tipos de ambientes.

Por ser compacta e com tela touchscreen de 4.3″ garante uma solução segura e de fácil usabilidade que se integra ao iDCloud, que possibilita gerenciamento e contingência na nuvem.

Seu software web embarcado garante o armazenamento de até 200.000 usuários com configuração de regras de acesso por grupos e horários.

  1. Acessórios para controle de acesso

Chaveiro de proximidade

Cartões de proximidade

Botoeira sem contato

Fechaduras eletroímãs

Botoeira inox

Fonte 12V

Leitor QR Code USB

 

O que esperar do controle de acesso no futuro

O avanço das tecnologias da informação aplicadas à segurança vem aprimorando cada vez mais os sistemas de controle de acesso.

O reconhecimento facial, que já é uma realidade nos dispositivos da Control iD, deve ser visto com cada vez mais frequência em ambientes públicos e privados, por garantir uma identificação precisa e imune a fraudes.

Outras formas de biometria, como a leitura da íris dos olhos ou do formato das mãos, também poderão ser verificadas com maior frequência.

Outro instrumento que tende a ganhar força é a identificação por meio da aproximação dos dispositivos móveis, como o celular conectado via Bluetooth, por exemplo.

Os programas de controle de acesso também representam um caminho sem volta.

Por meio do software iDSecure, o administrador consegue gerenciar permissões, verificar histórico de acessos e controlar tudo o que acontece nos ambientes de controle e triagem.

Por fim, as portarias remotas tendem a se expandir inclusive para os edifícios maiores: nesta modalidade, o responsável pela identificação não fica no prédio e responde ao chamado por interfone/internet ou telefone.

Considerado mais seguro e barato, esse formato por enquanto é mais encontrado em residenciais de pequeno porte, mas a tendência é a de que se expanda para outros portes de empreendimento.

Este guia não pretende encerrar o tema controle de acesso, que é bastante amplo e repleto de inovações.

No blog da Control iD, você encontra outras informações e tendências, bem como conhece melhor cada um dos produtos da linha.

Share
Comentários

Posts Recentes

Como Estruturar um Programa de Estágio Bem-Sucedido

Um programa de estágio bem-estruturado pode ser uma das ferramentas mais eficazes para atrair novos talentos e desenvolver futuros profissionais…

13/11/2024

Relatórios de Ponto: Como Usá-los para Melhorar a Gestão de Pessoas

A gestão de pessoas é uma das áreas mais desafiadoras para as empresas,  nesse contexto, os relatórios de ponto surgem…

08/11/2024

Novembro Azul: A Importância da Prevenção e Bem-Estar nas Empresas

No mês de novembro, a campanha Novembro Azul ganha destaque em todo o mundo, reforçando a importância da prevenção e…

01/11/2024