{"id":242237,"date":"2023-03-13T12:08:18","date_gmt":"2023-03-13T11:08:18","guid":{"rendered":"https:\/\/rigau.cat\/blog\/como-instalar-un-control-de-acceso\/"},"modified":"2026-03-27T13:27:00","modified_gmt":"2026-03-27T12:27:00","slug":"como-instalar-un-control-de-acceso","status":"publish","type":"post","link":"https:\/\/www.rigau.cat\/es\/blog\/como-instalar-un-control-de-acceso\/","title":{"rendered":"\u00bfC\u00f3mo instalar un control de acceso?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de contenidos<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #e42313;color:#e42313\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #e42313;color:#e42313\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.rigau.cat\/es\/blog\/como-instalar-un-control-de-acceso\/#%C2%BFQue_es_un_control_de_acceso\" >\u00bfQu\u00e9 es un control de acceso?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.rigau.cat\/es\/blog\/como-instalar-un-control-de-acceso\/#Objetivos_de_los_controles_de_acceso\" >Objetivos de los controles de acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.rigau.cat\/es\/blog\/como-instalar-un-control-de-acceso\/#%C2%BFPor_que_instalar_un_control_de_acceso\" >\u00bfPor qu\u00e9 instalar un control de acceso?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.rigau.cat\/es\/blog\/como-instalar-un-control-de-acceso\/#Tipos_de_control_de_acceso\" >Tipos de control de acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.rigau.cat\/es\/blog\/como-instalar-un-control-de-acceso\/#Objetivos_de_los_controles_de_acceso-2\" >Objetivos de los controles de acceso<\/a><\/li><\/ul><\/nav><\/div>\n<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.19.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||||false|false\u00bb custom_margin_tablet=\u00bb||||false|false\u00bb custom_margin_phone=\u00bb-53px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||0px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb43px||||false|false\u00bb custom_padding=\u00bb0px||5px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.21.0&#8243; _module_preset=\u00bbdefault\u00bb text_text_color=\u00bb#1d1d1b\u00bb text_font_size=\u00bb16px\u00bb header_2_text_color=\u00bb#1b1b1d\u00bb header_2_line_height=\u00bb1.5em\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb custom_margin=\u00bb0px||||false|false\u00bb custom_margin_tablet=\u00bb0px||||false|false\u00bb custom_margin_phone=\u00bb27px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb12px||12px||false|false\u00bb animation_direction=\u00bbtop\u00bb border_width_top=\u00bb1px\u00bb border_color_top=\u00bb#ededed\u00bb border_width_bottom=\u00bb1px\u00bb border_color_bottom=\u00bb#ededed\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>\u00bfQuieres mejorar la seguridad de tu entorno? \u00bfTe has preguntado c\u00f3mo controlar la entrada y salida de tu edificio o negocio? Te explicamos como instalar un control de acceso.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.19.5&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb25px||||false|false\u00bb custom_margin_tablet=\u00bb25px||||false|false\u00bb custom_margin_phone=\u00bb0px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||5px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.21.0&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_font_size=\u00bb16px\u00bb custom_margin=\u00bb||||false|false\u00bb animation_direction=\u00bbleft\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Hoy queremos hablarte de los controles de acceso especializados para cada necesidad (clave, tarjeta o huella digital). Con ellos podemos crear registros de entrada y salida y modificar usuarios y horarios sin necesidad de cambiar las cerraduras. \u00bfC\u00f3mo instalar un control de acceso? Desde Rigau Grup, te lo explicamos.<\/p>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.rigau.cat\/wp-content\/uploads\/2023\/03\/Control-Acces.jpg\u00bb title_text=\u00bbControl de acceso\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.20.2&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.21.0&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_font_size=\u00bb16px\u00bb custom_margin=\u00bb||||false|false\u00bb animation_direction=\u00bbleft\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_un_control_de_acceso\"><\/span><span class=\"EOP SCXW20443174 BCX0\"><span class=\"TextRun SCXW131345084 BCX0\" lang=\"ca-es\" xml:lang=\"ca-es\"><span class=\"NormalTextRun SCXW131345084 BCX0\">\u00bfQu\u00e9 es un control de acceso?<\/span><\/span><span class=\"EOP SCXW131345084 BCX0\"> <\/span><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un sistema de control de accesos, entendido desde una vertiente f\u00edsica, podr\u00eda definirse como aquel mecanismo o dispositivo que autoriza la entrada de personas o veh\u00edculos a determinadas instalaciones. Por ejemplo, se puede instalar un <a class=\"Hyperlink SCXW20443174 BCX0\" href=\"https:\/\/rigau.cat\/es\/servicio-de-cerrajeria\/controles-de-acceso\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"NormalTextRun SCXW20443174 BCX0\"><span class=\"TextRun Underlined SCXW20443174 BCX0\" lang=\"ca-es\">control de acceso<\/span><\/span><\/a> en las puertas para permitir el paso a determinadas \u00e1reas de instalaciones, tales como almacenes, oficinas o departamentos a determinados empleados de una organizaci\u00f3n.<\/p>\n<p>Cada dispositivo es \u00fanico y no se puede copiar, consiguiendo as\u00ed, que cada persona tenga asignado su propio acceso y que pueda entrar y salir dentro de su horario en los espacios que se le permite.<\/p>\n<p>Adem\u00e1s, se crea un registro de todas las entradas y salidas, as\u00ed como toda la informaci\u00f3n de la persona (fecha de entrada y salida, hora y motivo con el que se ha restringido el acceso).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Objetivos_de_los_controles_de_acceso\"><\/span><span class=\"TextRun SCXW152670372 BCX0\" lang=\"ca-es\" xml:lang=\"ca-es\"><span class=\"NormalTextRun SCXW152670372 BCX0\">Objetivos de los controles de acceso<\/span><\/span><span class=\"EOP SCXW152670372 BCX0\"> <\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un sistema de control de accesos, entendido desde una vertiente f\u00edsica, podr\u00eda definirse como aquel mecanismo o dispositivo que autoriza la entrada de personas o veh\u00edculos a determinadas instalaciones. Por ejemplo, se puede instalar un <a class=\"Hyperlink SCXW20443174 BCX0\" href=\"https:\/\/rigau.cat\/es\/servicio-de-cerrajeria\/controles-de-acceso\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"NormalTextRun SCXW20443174 BCX0\"><span class=\"TextRun Underlined SCXW20443174 BCX0\" lang=\"ca-es\">control de acceso<\/span><\/span><\/a> en las puertas para permitir el paso a determinadas \u00e1reas de instalaciones, tales como almacenes, oficinas o departamentos a determinados empleados de una organizaci\u00f3n.<\/p>\n<p>Cada dispositivo es \u00fanico y no se puede copiar, consiguiendo as\u00ed, que cada persona tenga asignado su propio acceso y que pueda entrar y salir dentro de su horario en los espacios que se le permite.<\/p>\n<p>Adem\u00e1s, se crea un registro de todas las entradas y salidas, as\u00ed como toda la informaci\u00f3n de la persona (fecha de entrada y salida, hora y motivo con el que se ha restringido el acceso).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFPor_que_instalar_un_control_de_acceso\"><\/span>\u00bfPor qu\u00e9 instalar un control de acceso?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Los motivos por los cuales instalar un control de acceso se rigen principalmente por tres principios b\u00e1sicos: la identificaci\u00f3n, la autenticaci\u00f3n y la autorizaci\u00f3n. En el primer paso, se identifica el usuario o trabajador. Existen varios m\u00e9todos para identificar a una persona, como las huellas dactilares, las tarjetas de identificaci\u00f3n o el reconocimiento por voz, entre otros.<\/p>\n<p>Bas\u00e1ndonos en estos sistemas se detecta si la persona que est\u00e1 intentando el acceso est\u00e1 en la base de datos y si cuenta con los permisos necesarios. Es decir, consiste en verificar la identidad del usuario.<\/p>\n<p>Una vez el sistema ha identificado y verificado la identidad del usuario, se procede (o no) a autorizar su acceso a las instalaciones o sistemas inform\u00e1ticos. Es habitual que la autorizaci\u00f3n est\u00e9 limitada a determinados recursos o instalaciones. Por ejemplo, en un control de acceso al trabajo, la entrada en el almac\u00e9n puede estar limitada a los operarios del almac\u00e9n oa los transportistas.<\/p>\n<p>En definitiva, los mecanismos de control de acceso son fundamentales para la protecci\u00f3n de datos a empresas, siendo instrumentos imprescindibles para garantizar la seguridad y la integridad de instalaciones y equipos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tipos_de_control_de_acceso\"><\/span>Tipos de control de acceso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El control de acceso a empresas puede implantarse a trav\u00e9s de diferentes m\u00e9todos. Estos mecanismos se eligen en funci\u00f3n de las necesidades particulares de cada organizaci\u00f3n o del nivel de seguridad deseado.<\/p>\n<p>Uno de los m\u00e1s habituales se basa en dispositivos que tienen un teclado donde el usuario debe introducir un c\u00f3digo num\u00e9rico. Este c\u00f3digo identifica al trabajador y desbloquea el acceso a un \u00e1rea determinada.<\/p>\n<p>El <strong>reconocimiento de la huella dactilar<\/strong> es un control de acceso biom\u00e9trico que se basa en que no existen dos huellas dactilares iguales. Es uno de los sistemas m\u00e1s habituales y se puede utilizar tanto para acceder a instalaciones como a equipos inform\u00e1ticos o sistemas electr\u00f3nicos.<\/p>\n<p>El <strong>reconocimiento facial<\/strong> o el ocular son otros sistemas de identificaci\u00f3n biom\u00e9tricos. Se basan en un software que analiza los rasgos de la cara de una persona y comprueba si coinciden con los de alguna entrada de la base de datos.<\/p>\n<p>Otro de los m\u00e9todos de control de accesos y presencia es a trav\u00e9s de las <strong>tarjetas identificativas<\/strong>. Normalmente, estas tarjetas se insertan en terminales que identifiquen al usuario y se almacenen informaci\u00f3n diversa, por ejemplo, la hora de entrada y salida del trabajador.<\/p>\n<p>La <strong>identificaci\u00f3n por radiofrecuencia<\/strong> es un m\u00e9todo que permite la identificaci\u00f3n autom\u00e1tica de productos u objetos mediante la lectura de c\u00f3digos de barras o similares. Se utiliza, por ejemplo, en los sistemas de gesti\u00f3n de flotas de veh\u00edculos o en los controles de stock.<\/p>\n<p>Los <strong>sistemas de control de acceso aut\u00f3nomos<\/strong> permiten el control de v\u00edas de acceso como puertos o barreras sin estar conectados a un ordenador o equipo central. Generalmente, no pueden almacenar registros de eventos y tambi\u00e9n tienen otras limitaciones, por ejemplo, que en algunos casos carecen de opciones para limitar el acceso por grupos de puertos u horarios.<\/p>\n<p>En los <strong>sistemas discrecionales<\/strong>, los derechos de acceso son determinados por el propietario del recurso. Estos recursos se asocian a una lista de control de acceso donde se asocian los diferentes usuarios a los permisos de acceso y pueden establecer distintos niveles jer\u00e1rquicos.<\/p>\n<p>Como ya hemos dicho, el control de acceso se puede realizar a trav\u00e9s de diferentes m\u00e9todos: reconocimientos de huella dactilar, tarjetas identificativas, por radiofrecuencia, etc. Sin embargo, todos estos m\u00e9todos tienen en com\u00fan que para permitir o restringir el acceso se debe pasar por las fases de identificaci\u00f3n, autenticaci\u00f3n y autorizaci\u00f3n.<\/p>\n<p>A estos tres principios se pueden a\u00f1adir tambi\u00e9n el de trazabilidad, entendida como el seguimiento o rastreo de productos, personas o datos almacenados en el sistema.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Objetivos_de_los_controles_de_acceso-2\"><\/span><span class=\"TextRun SCXW152670372 BCX0\" lang=\"ca-es\" xml:lang=\"ca-es\"><span class=\"NormalTextRun SCXW152670372 BCX0\">Objetivos de los controles de acceso<\/span><\/span><span class=\"EOP SCXW152670372 BCX0\"> <\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El control de acceso de personas se realiza con una serie de objetivos:<\/p>\n<ul>\n<li>Restringir o permitir el acceso de personas a <strong>determinadas \u00e1reas<\/strong> o departamentos de instalaciones.<\/li>\n<li>Restringir o permitir el acceso a <strong>sistemas inform\u00e1ticos, bases de datos y otros servicios de informaci\u00f3n.<\/strong><\/li>\n<li>Proteger los bienes f\u00edsicos, equipos o datos de las organizaciones frente a <strong>robos o accesos de terceros sin permiso.<\/strong><\/li>\n<li>Detectar <strong>accesos no autorizados<\/strong> y poner en marcha mecanismos para evitarlos.<\/li>\n<li>Registrar y revisar <strong>eventos cr\u00edticos<\/strong> realizados por los usuarios en los sistemas.<\/li>\n<li><strong>Facilitar la organizaci\u00f3n<\/strong> de la empresa y el control de los trabajadores.<\/li>\n<\/ul>\n<p>En definitiva, los mecanismos de control de acceso son fundamentales para la protecci\u00f3n de datos a empresas, siendo instrumentos imprescindibles para garantizar la seguridad y la integridad de instalaciones y equipos. Si desea m\u00e1s informaci\u00f3n contacte con nosotros por asesoramiento.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQuieres mejorar la seguridad de tu entorno? \u00bfTe has preguntado c\u00f3mo controlar la entrada y salida de tu edificio o negocio? Te explicamos como instalar un control de acceso.Hoy queremos hablarte de los controles de acceso especializados para cada necesidad (clave, tarjeta o huella digital). Con ellos podemos crear registros de entrada y salida y [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":241609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","_joinchat":[],"footnotes":""},"categories":[53],"tags":[],"class_list":["post-242237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-control-de-acceso"],"_links":{"self":[{"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/posts\/242237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/comments?post=242237"}],"version-history":[{"count":4,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/posts\/242237\/revisions"}],"predecessor-version":[{"id":259004,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/posts\/242237\/revisions\/259004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/media\/241609"}],"wp:attachment":[{"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/media?parent=242237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/categories?post=242237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rigau.cat\/es\/wp-json\/wp\/v2\/tags?post=242237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}