Se você chegou até este artigo, é porque está interessado em saber o que é o controle de acesso, quais suas aplicações, como funciona, onde adotá-lo e quais os principais dispositivos utilizados.
A boa notícia é de que você está no artigo certo.
Por aqui, iremos trazer um guia completo sobre esse instrumento que traz segurança a empreendimentos privados e prédios públicos, agrega valor a edifícios, corporações e condomínios e assegura que apenas pessoas autorizadas frequentem determinados ambientes.
E ainda, apresentaremos as principais soluções em controle de acesso desenvolvidas com tecnologia 100% nacional, e que já são adotadas em projetos de segurança de pequeno, médio e grande portes.
Por aqui, você vai ver os seguintes tópicos:
Sumário
Soluções de segurança acompanham não apenas as inovações tecnológicas, mas também a necessidade dos cidadãos na vida urbana.
É comum ouvir dizer que “a vida antigamente era mais tranquila”, e as estatísticas de fato mostram o avanço da criminalidade nos grandes centros.
Os crimes contra o patrimônio (roubos, furtos e latrocínios são os mais comuns) aumentaram na proporção com que o poder aquisitivo dos cidadãos e a disponibilidade de bens de consumo também se elevaram.
Mas, ao contrário do que se supõe, o controle de acesso não surgiu apenas com o avanço das ocorrências policiais.
Atividades esportivas e culturais já adotam esse instrumento há séculos no mundo ocidental, notadamente para distinguir quem adquiriu o ingresso/a permissão de quem não adquiriu.
No transporte público, o controle de acesso também é disseminado há bastante tempo, mas se fazia de modo rudimentar e manual: o antigo bilheteiro, profissional que atuava em terminais ferroviários e rodoviários, nada mais que um personagem que franquia ou não a entrada de passageiros aptos para seguir viagem.
Mas foi o surgimento dos primeiros grandes prédios, clubes de serviço, condomínios e instituições bancárias que fez aparecer a necessidade de controlar melhor a entrada e a saída de cidadãos a determinados lugares.
A primeira porta giratória, por exemplo, é do fim do século 19, desenvolvida nos Estados Unidos para dar conta de organizar a entrada de frequentadores dos arranha-céus. De quebra, essa porta também ajudava a manter a temperatura interna, ideal para lugares muito frios. Curiosamente, a empresa pioneira existe até hoje.
No Brasil, as metrópoles crescentes passaram a receber instrumentos de controle de acesso a partir da primeira metade do século 20. Tudo, naturalmente, operado de modo manual.
Escolas privadas, prédios corporativos, academias de ginástica, museus, estações de transporte, clubes, estádios de futebol… Qualquer ambiente coletivo que precisasse controlar o acesso de pessoal autorizado e não autorizado começou a contar com esses mecanismos.
A revolução digital transformou esse segmento, e soluções analógicas passaram a receber dispositivos robustos de identificação e controle na virada do milênio.
Muita coisa mudou desde que a primeira porta giratória foi instalada, mas o conceito original segue o mesmo. Mas afinal de contas, o que é o controle de acesso?
O controle de acesso é um procedimento de segurança que permite a entrada a locais de acesso restrito apenas a pessoas autorizadas.
Esse mecanismo funciona graças a um roteiro de processos, que inclui pelo menos três fases:
Feito isso, a entrada do usuário é liberada. Esse roteiro vale para frequentadores eventuais de determinados espaços, como clientes de clínicas médicas, visitantes de condomínios ou prestadores de serviço.
Já os usuários que possuem autorização permanente de entrada, como os moradores ou funcionários de um edifício corporativo, passam pelo seguinte roteiro:
O controle de acesso evita de maneira simultânea o acesso de pessoas não-autorizadas, a entrada de pessoas que não adquiriram ingresso/bilhete/permissão para determinado serviço/atração e a ação de criminosos e pessoas mal-intencionadas.
Por isso, trata-se de uma engrenagem muito presente em diversos espaços públicos e privados.
O controle de acesso é amplamente adotado em:
Os dispositivos são instalados na entrada desses espaços e podem ou não ser complementados pela presença de elemento humano (porteiros, recepcionistas, concierges). Podem ser únicos (portaria de um prédio residencial, por exemplo) ou múltiplos (recepção de um prédio corporativo).
Um projeto de controle de acesso é composto pela ferramenta que será utilizada para a triagem do usuário interessado, barrando sua entrada enquanto a primeira identificação é feita.
Essa ferramenta pode ou não ser dotada do instrumento de identificação do usuário.
Por exemplo: um portão de prédio simples, com um interfone, é um instrumento rudimentar de controle de acesso.
O usuário toca o interfone, fala com o porteiro, que liga no apartamento desejado. Em seguida, abre o portão e permite a entrada.
Os moradores desse mesmo edifício, por sua vez, consumam o acesso por meio das chaves do portão.
Nesse caso, a ferramenta que controla o acesso (portão) está separada do instrumento utilizado para identificação (interfone). O utensílio utilizado pelos moradores (chave) pode ser facilmente extraviado e utilizado por outras pessoas e, portanto, não é único e nem personalizado.
Diferentemente desse cenário, os dispositivos mais modernos de controle de acesso permitem:
Há vários dispositivos que contam com essas tecnologias, e nós vamos conhecer agora a linha da Control iD, empresa 100% nacional que possui os equipamentos mais indicados para fazer esse controle:
Esses controladores digitais podem estar associados aos ambientes de barreira propriamente ditos, tais quais:
Todo o conjunto, por sua vez, deve fazer parte de um ecossistema maior de segurança no estabelecimento, que inclui o controle pleno das permissões. Mas… O que é isso?
Permissão é o nome dado à autorização que a pessoa recebe para entrar e frequentar determinados locais.
Essa permissão pode ser permanente ou temporária, restrita ou irrestrita e ainda personalizada em dias e horários específicos.
As permissões permanentes são aquelas atribuídas a moradores, funcionários e usuários fixos por direito a determinado local.
As permissões temporárias são concedidas apenas no dia e na hora em que a pessoa solicitou.
Um visitante de um condomínio consegue autorização para visitar um amigo, mas precisará de uma nova autorização para fazê-lo novamente depois.
As autorizações irrestritas são concedidas àqueles usuários que podem entrar em qualquer lugar do ambiente de acesso controlado. Um morador pode entrar em todas as áreas de um condomínio, mas um funcionário da frente de caixa não consegue acessar o estoque de um supermercado – um exemplo de autorização restrita.
Por fim, as permissões personalizadas são aquelas com dia e horário marcado: um prestador de serviço fixo de uma casa pode entrar no prédio apenas de segunda a sexta-feira, das 8h às 17h, e não pode entrar sem pedir autorização aos fins de semana.
A personalização é feita por meio dos próprios equipamentos ou de softwares de controle de acesso, sobre os quais falaremos adiante.
Os softwares de controle de acesso são programas que permitem o gerenciamento das permissões e o acompanhamento em tempo real da frequência aos ambientes controlados.
Por meio desse programa, o responsável pela segurança de determinado empreendimento consegue liberar e restringir as permissões.
Também é neste software que os cadastros podem ser feitos pela primeira vez por porteiros ou recepcionistas: isso inclui a criação de novos usuários, a atribuição de permissões, o cadastro de senhas/cartões/biometria e o registro de fotos, se for o caso.
Os programas mais modernos, concebidos como um serviço (SaaS, ou software as a service) possibilitam o armazenamento de todos os dados em nuvem, o que abre caminho para a gestão remota.
Em breve, essa solução será disponibilizada pela Control iD.
Em síntese, possuem as seguintes bases de dados e funcionalidades:
Para funcionar de maneira adequada, os controladores de acesso estão integrados a alguns acessórios que facilitam o manejo das barreiras pelo próprio usuário ou pelos responsáveis pelos instrumentos de triagem – porteiros e recepcionistas, por exemplo.
Entre os acessórios mais comuns, destacam-se:
Estágio avançado do controle de acesso, a triagem veicular é uma solução para problemas envolvendo a verificação de automóveis.
Em condomínios, são comuns os transtornos provocados pela falta de identificação dos carros.
Por mais que os usuários sejam identificados e tenham permissão para frequentar determinados espaços, era possível entrar no edifício com o carro de uma visita ou com mais automóveis do que a quantidade de vagas disponíveis por apartamento.
O controle de acesso veicular passa então a reconhecer o automóvel do interessado, o que assegura que cada morador só entrará no edifício/condomínio com os veículos que lhe pertencem.
A identificação dos carros se vale de uma tecnologia amplamente difundida dos sistemas de cobrança automática de pedágios e de estacionamentos: a TAG veicular.
A etiqueta adesiva possui um código previamente cadastrado na portaria e é colada no painel do carro.
Ao se aproximar da portaria, a TAG é reconhecida por uma antena UHF instalada a uma distância determinada. Se o interessado possui essa permissão, a cancela é aberta automaticamente.
O sistema pode ser complementado com a identificação do usuário propriamente dito: após passar pela cancela, o carro para em uma clausura e o cidadão registra suas impressões digitais/senhas ou qualquer outra forma de reconhecimento.
Agora que você já conhece os principais conceitos e as funcionalidades do controle de acesso, vamos explorar um pouco a linha de controladores e acessórios da Control iD, empresa brasileira que está há 15 anos no mercado, investindo em inovação e tecnologia para os segmentos de controle de acesso, relógios de ponto e automação comercial.
Em comum, a linha de controladores possui as seguintes características:
Dito isto, vamos às particularidades de cada equipamento, a partir das formas adotadas para identificação:
Aqui, os usuários são identificados pela biometria das impressões digitais ou reconhecimento facial.
Todos os equipamentos possuem display touchscreen de 3,5’’ para as configurações e cadastros de senha.
Já as digitais são reconhecidas por leitores ópticos de alta performance (500 DPI).
Conheça os produtos:
Controle de acesso biométrico, proximidade e senha
Controle de acesso biométrico, proximidade e senha, com display de 3,5’’
Controle de acesso biométrico, proximidade e senha, com design compacto
Controle de acesso biométrico, proximidade e senha
Controle de acesso biométrico, proximidade e senha com proteção para ambientes externos
Controle de acesso embutido em caixa
Nestes dispositivos, o usuário é identificado por meio da aproximação de um cartão, sem contato físico com o equipamento.
O cartão pode ser personalizado com a marca do edifício, do serviço ou da administradora de condomínios.
Com design moderno e compacto e as tecnologias mais avançadas de identificação
(como MIFARE, ASK 125 kHz e HID), os equipamentos da Control iD oferecem fácil usabilidade e grande capacidade de integração com outros dispositivos e software.
Controle de acesso por proximidade e senha.
Controle de acesso por proximidade e senha, com design compacto
Controle de acesso por proximidade e senha
Controle de acesso por proximidade e senha com proteção para ambientes externos
Teclado capacitivo e leitor de proximidade
Este dispositivo permite a identificação do usuário exclusivamente por senhas, com capacidade para até 1 mil usuários.
Controle de acesso com teclado capacitivo.
Permite a identificação de automóveis por meio da TAG veicular.
Com capacidade para até 200 mil usuários, proporciona tanto a leitura e autenticação das tags veiculares, quanto o controle da placa de acionamento de motor externa.
Mais novo dispositivo lançado pela Control iD, permite a identificação de usuários por meio da identificação de rostos vivos – ou seja, imunes a fraudes com fotografias e outras imagens estáticas.
Capaz de autenticar até 10 mil faces
As catracas e torniquetes inteligentes da Control iD fornecem a barreira de passagem e o instrumento de identificação ao mesmo tempo.
A triagem pode ser feita por meio de biometria, cartão de proximidade e QR Code. A linha inclui modelos para pessoas com deficiência e braços articulados.
A placa controladora iDBox, permite o controle total de acessos de até 4 portas simultâneas nos mais variados tipos de ambientes.
Por ser compacta e com tela touchscreen de 4.3″ garante uma solução segura e de fácil usabilidade que se integra ao iDCloud, que possibilita gerenciamento e contingência na nuvem.
Seu software web embarcado garante o armazenamento de até 200.000 usuários com configuração de regras de acesso por grupos e horários.
O avanço das tecnologias da informação aplicadas à segurança vem aprimorando cada vez mais os sistemas de controle de acesso.
O reconhecimento facial, que já é uma realidade nos dispositivos da Control iD, deve ser visto com cada vez mais frequência em ambientes públicos e privados, por garantir uma identificação precisa e imune a fraudes.
Outras formas de biometria, como a leitura da íris dos olhos ou do formato das mãos, também poderão ser verificadas com maior frequência.
Outro instrumento que tende a ganhar força é a identificação por meio da aproximação dos dispositivos móveis, como o celular conectado via Bluetooth, por exemplo.
Os programas de controle de acesso também representam um caminho sem volta.
Por meio do software iDSecure, o administrador consegue gerenciar permissões, verificar histórico de acessos e controlar tudo o que acontece nos ambientes de controle e triagem.
Por fim, as portarias remotas tendem a se expandir inclusive para os edifícios maiores: nesta modalidade, o responsável pela identificação não fica no prédio e responde ao chamado por interfone/internet ou telefone.
Considerado mais seguro e barato, esse formato por enquanto é mais encontrado em residenciais de pequeno porte, mas a tendência é a de que se expanda para outros portes de empreendimento.
Este guia não pretende encerrar o tema controle de acesso, que é bastante amplo e repleto de inovações.
No blog da Control iD, você encontra outras informações e tendências, bem como conhece melhor cada um dos produtos da linha.
Criatividade é um dos pilares fundamentais para transformar o RH em um agente estratégico de inovação. Em um mercado competitivo…
Garantir a segurança em empresas e organizações é uma prioridade crescente, especialmente quando se trata de controlar o acesso a…
Atrair e reter os melhores talentos tornou-se um dos principais desafios para empresas em um mercado altamente competitivo. À medida…
Comentários