jueves, 28 de mayo de 2015

Optimización en el control de accesos

BARRERAS DE ACCESO


Actualmente el concepto de “control” es más complejo de lo que fue en el pasado. En general, se define como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los eventos de riesgo. En el caso de los controles de acceso, lo que se resguarda es básicamente la entrada, permanencia y salida de las personas y objetos que ingresan a una edificación.

Para que el sistema de control de accesos funcione de manera óptima, se deben tomar en cuenta múltiples variables. En todo caso, lo más importante es que los medios humanos, los medios técnicos y los medios organizativos funcionen de manera coherente y apunten a un mismo fin.

La eficiencia se logra auditando y optimizando cuatro (4) aspectos principalmente: agilidad, validación, plataforma e información.

Agilidad: una garantía para la seguridad

Un sistema de control de accesos verdaderamente eficiente debe cumplir tres funciones que están relacionadas entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor crucial. En otras palabras: si el sistema está en capacidad de actuar rápidamente, se incrementa significativamente su eficiencia.

La agilidad comprende varios componentes: rapidez en la alimentación de datos del sistema, es decir, capacidad para ingresar y sistematizar la información de sus usuarios, de una manera veloz; rapidez en la contrastación de datos, o sea, en la validación de identidad de quienes entran y salen; celeridad tanto en la instalación de los sistemas de control de accesos, como en registro de eventualidades y la respuesta del soporte técnico.

Un sistema de control de accesos solamente es eficiente si está en capacidad de ofrecer respuestas rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone un aumento del peligro.

Validación: el corazón del sistema

Las credenciales de identificación son un punto clave en el sistema de seguridad. Respecto a su vigencia, pueden ser de tres tipos: permanentes, temporales o específicas. Las primeras se otorgan a las personas o vehículos que cuentan con acceso constante a las instalaciones. Las segundas son para quienes periódicamente ingresan. Las últimas cumplen la función de identificar a quienes acceden a la edificación solamente por un motivo concreto.

Hay tres tipos de medios para autenticar la identidad de una persona o vehículo: 1) Mediante algo que la persona sabe, por ejemplo una contraseña, un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por ejemplo una tarjeta inteligente, documentos de identificación nacional, licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas dactilares y los diferentes elementos biométricos.

SISTEMAS DE CONTROL DE ACCESO
Al implementar un sistema de control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más complejo sea el riesgo, más completa debe ser la autenticación.

Operación de la plataforma

Los controles de acceso se gestionan a través de plataformas diseñadas específicamente para esta función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser funcionales y amigables.

Funcionalidad significa que cumplen con los requerimientos necesarios para llevar a cabo su labor. Deben ser capaces de realizar las tareas necesarias para un adecuado control de acceso: detectar intrusos; mantener el control sobre la entrada, circulación y salida de personas y vehículos; realizar registros óptimos de la actividad en todos los puntos de acceso; tener capacidad para intercomunicarse con los demás componentes de la red de seguridad; y garantizar una adecuada protección de la información y las comunicaciones.

Por su parte, una plataforma amigable supone un diseño pensado para facilitar el manejo de los usuarios. Particularmente, debe reducir los pasos necesarios para operarla y contar con una configuración que pueda ser descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos avanzados en informática, sino operar de tal modo que el usuario entienda fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.

SUPERACCESS es la solución que ofrece SUPERVISA para que los usuarios puedan disponer de una plataforma ágil, confiable y completamente amigable. Tiene además la ventaja de que opera como un SaaS, software como servicio en la nube.

Seguridad de la información

En materia de seguridad electrónica, también aplica aquello de que “quien tiene la información tiene el poder”. Por lo tanto, al proteger la información se está salvaguardando uno de los elementos fundamentales para la seguridad global del espacio que se pretende mantener bajo control.

El control de acceso a la información implica tres procesos: autenticación, encauzamiento y verificación.

La autenticación permite identificar al usuario que pretende acceder a la información. El encauzamiento tiene que ver con otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un acceso diferencial a la información; algunos podrán ingresar a todos los datos, mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, la verificación es el proceso a través del cual se detecta y corrige cualquier desvío en el acceso a la información.

El sistema debe estar en capacidad de garantizar el adecuado manejo de la seguridad en la información. De lo contrario, cualquier otra medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el sistema, o gran parte de él, se desploma. De ahí la importancia de este componente.

La optimización de seguridad depende principalmente de un diagnóstico verdaderamente profesional y de un servicio que cuente garantías suficientes. Es lo que SUPERVISA puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión eficaz de la seguridad.


No hay comentarios.:

Publicar un comentario