La forma en que su empresa cuide sus llaves, puede marcar una gran diferencia en la cantidad de gastos no planificados que pueda llegar a enfrentar.

Si una llave no se controla y gestiona de forma correcta, puede afectar de forma negativa la productividad de la operación, la seguridad de los activos e información, incluso, puede poner en peligro la seguridad del personal.

¿Lo sabía?

  • En promedio, nos gastamos de 4 a 7 minutos cada vez que vamos a retirar o devolver llaves.
  • Una llave perdida se reporta o se identifica en promedio después de 12 a 15 días hábiles.
  • El reemplazo de una llave, cuesta en promedio (con los costos administrativos) de 30 USD hasta 250 USD para llaves de alta seguridad.

 

Estas son tres formas comunes de la gestión manual de llaves que perjudican negocio:

 

Los empleados son el recurso más importante de su empresa, por lo que es clave asegurar que su tiempo se invierta de manera productiva.

 

Muchas organizaciones utilizan parte de su personal para monitorear y emitir llaves, lo que los aleja de sus objetivos y funciones reales por los cuales fueron contratados, haciendo que pierdan tiempo en actividades diferentes que no generan valor a la cadena productiva.

Las minutas y manuales con todas las transacciones, son a menudo un método popular para registrar el uso de llaves, pero no necesariamente el más confiable.

 

El problema radica que aunque haya un registro por escrito o una persona que se encargue de emitir las llaves, sigue existiendo un margen de error humano, ya que un gran porcentaje las minutas quedan incompletas, poco legibles o son falsificadas, lo que dificulta que haya una exactitud de control sobre el personal y no exista una cultura de sentido de responsabilidad entre los colaboradores.

Las llaves que no se monitorean se pueden olvidar y costarle a su negocio. Cuando no hay un monitoreo, una llave podría faltar durante días antes de que alguien se dé cuenta (en promedio de 12 a 15 días hábiles). Tiempo suficiente en el cual las llaves pudieron haberse utilizado para robar activos e información valiosa que perjudique gravemente la operación.

 

La clave está en generar un ecosistema de cultura responsable. Y una forma confiable de generarla, es a través de un sistema electrónico de control y organizador de llaves inteligente.

 

Gracias a su tecnología, este método automatizado no solo facilita de forma rápida y eficaz la gestión y organización de llaves. Sino que también, permite un monitoreo permanente y control exacto de cada una de ellas. Lo que conlleva a crear una cultura de responsabilidad y apropiación por parte personal que las maneja, ya que siempre se sabrá quién tiene las llaves. Evitando el uso no adecuado de los equipos y reduciendo el deterioro de las instalaciones.

Sistema de control y organizador de llaves inteligente

Además optimiza de forma exponencial la operación y costos:

Conozca más acerca de estos beneficios de un controlador y organizador de llaves que tenemos para ofrecerle.

Contáctenos ahora.

Carlos Yepes

cy@jonyco.com

+57 301 799 6264

 

Wiegand, MIFARE, EPC, RS232, RS485, UHF, reloj y datos, AES, códigos de instalaciones, códigos de clientes: el mundo del control de acceso y de los protocolos de comunicación está lleno de acrónimos y palabras difícil de entender para las personas fuera de nuestra industria.

Este artículo tiene como objetivo aclarar la palabra Weigand , ya que el término se aplica a varias características relacionadas con los lectores y las tarjetas de control de acceso. A menudo, la palabra se usa descuidadamente y puede llevar a una confusión.

En muchos sistemas de control de acceso, la comunicación se realiza de la siguiente manera:

  1. Una tarjetas de control de acceso RFID es leída por
  2. un lector de tarjeta RFID junto a la puerta, que está conectado a
  3. un controlador físico, que puede abrir las cerraduras de las puertas y que está conectado a
  4. un sistema de gestión de control de acceso (software) que administra las autorizaciones de acceso.
  1. Cuando se usan tarjeta de proximidad, están programadas con un número. Ese número debe estar en un formato que el lector pueda entender y debe ser conocido en el software del sistema de control de acceso para que pueda procesarse. Las tarjetas suelen tener un código (llamado ‘facility code’) y un número de tarjeta. El código ‘facility code’ identifica la instalación o aplicación específica donde se usará la tarjeta. El número de la tarjeta debe ser único para dicha instalación o aplicación específica y se utiliza para una identificación única (persona o un vehículo).
  2. El número de identificación de la tarjeta se codifica de una manera específica para que se pueda transmitir con seguridad al lector de tarjeta. Esta codificación es lo que se llama el protocolo de comunicación entre la tarjeta y el lector.
  3. El número codificado se envía utilizando ondas de radio a una frecuencia específica. La frecuencia del lector y la etiqueta deben ser las mismas para que puedan comunicarse.
  4.  El lector está conectado físicamente (con cables) a un controlador del sistema de control de acceso. La información enviada desde el lector hasta el controlador esta también codificada. Esta codificación es lo que se llama el protocolo de comunicación entre el lector y en muchos casos, el protocolo de comunicación entre la tarjeta y el lector es diferente del protocolo de comunicación entre el lector y el controlador

¿Por qué hay confusión con el termino Wiegand?

La palabra Wiegand suele emplearse sin definir a que está haciendo referencia. La confusión se origina en no saber si se refiere a:

  • La comunicación entre el lector y el controlador
  • El formato de codificación de las tarjetas RFID

Como lo vimos en el punto 4 de esquema, muchos lectores pueden leer tarjetas con formato Wiegand, pero luego pueden usar otros protocolos de comunicación y cableado entre el lector y el controlador

En general Wiegand suele referirse a las comunicaciones entre el lector y el controlador.

NO CONFUNDIR

EFECTO WIEGAND

El efecto Wiegand es un concepto físico en el que intervienen las distintas formas de reaccionar magnéticamente distintas áreas de un hilo conductor ante la influencia de un campo magnético.

Esta tecnología fue creada y patentada por HID como una alternativa “segura“ a las tarjetas de banda magnética. Se fabrican de PVC y tienen la forma de tarjetas o llaveros dentro de los cuales – durante el proceso de fabricación – se colocan unos “imanes“ orientados de forma tal que al acercar la tarjeta a los lectores de proximidad, se obtiene una información binaria que representa un número.

La ventaja principal del efecto Wiegand es que al contrario de las tarjetas magnéticas, las tarjetas con efecto Wiegand no se desmagnetizan.

INTERFAZ WIEGAND

La interfaz Wiegand es un estándar de cableado utilizado para interconectar periféricos como lectores de huellas dactilares o lectores de tarjetas. Inicialmente creados por la empresa HID, los dispositivos Wiegand ganaron popularidad gracias a los lectores de tarjetas con efecto Wiegand en los años 80.

La interfaz Wiegand usa tres hilos.

  1. la línea para enviar los unos lógicos o DATA1
  2. la línea para hacer lo propio con los ceros lógicos o DATA0
  3. la línea de masa de referencia de ambos o GND

El protocolo de comunicación utilizado en una interfaz Wiegand se conoce como el Protocolo Wiegand.

PROTOCOLO WIEGAND

El protocolo Wiegand es una forma de comunicación que fue creada, patentada e introducida al mercado por la empresa HID, es esencialmente unidireccional y permite la transmisión de datos entre una lectora y un controlador. El protocolo establece líneas de datos, alimentación y señalización.

  • Las líneas de señalización son las que se utilizan para manejar el o los leds que poseen las lectoras así como el buzzer
  • Las líneas de datos son los Data0 Y Data1

 

A menudo nos piden que incluyamos esta característica. Hemos creado a propósito nuestro software para que la presencia física de una persona sea requerida para abrir nuestras cerraduras. Queríamos hacer imposible desbloquear algo remotamente . Y esto es importante que entienda por qué.
Read More