Mostrando las entradas con la etiqueta Controles de acceso. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Controles de acceso. Mostrar todas las entradas

jueves, 31 de marzo de 2016

El control de accesos en los edificios de oficinas: Punta de lanza en la estrategia de seguridad

Colombia sigue mostrando altos índices de inseguridad, principalmente en materia de hurtos. Según un estudio llevado a cabo por el profesor Daniel Mejía, de la Universidad de Los Andes, hubo un incremento del 145.77% en los casos de hurto, entre los años 2008 y 2013. De ese porcentaje, el 42.4% corresponde a establecimientos productivos. Dentro de estos últimos se encuentran los edificios de oficinas, que siempre son atractivos para los delincuentes.
En Bogotá solamente, se registraron 1.620 hurtos a establecimientos comerciales y oficinas, durante 2015.
Eso supuso un incremento del 11.3% respecto a 2014, según cifras aportadas por la Alcaldía Mayor de Bogotá en su informe anual.
Tanto en las demás ciudades colombianas, como en el resto de Latinoamérica, la situación es similar. El continente sigue exhibiendo varios de los peores indicadores del planeta en materia de seguridad.
Buena parte de los robos a los edificios de oficinas se derivan de un manejo inadecuado del control de accesos. El modus operandi habitual de los ladrones solo puede funcionar si hay grietas de seguridad en los ingresos a las edificaciones.
Últimamente se han visto muchos casos en los que los delincuentes se valen de la sustitución de identidad para poder acceder al edificio y cometer sus fechorías. A veces se hacen pasar por funcionarios de empresas públicas y en otras ocasiones engatusan a las víctimas con historias falsas para ganar su confianza. De ahí que el control de accesos sea el punto a reforzar.
Sea como fuere, frente a este oscuro panorama, no queda más que profundizar e incrementar los aportes de los servicios de seguridad privada, que son el complemento natural para la actividad que realizan los miembros de la fuerza pública.

Lo primero: defensa en profundidad

02.2.edificios
Todo edificio de oficinas debe contar con un esquema de defensa en profundidad, que involucre los tres tipos de entorno existentes: entorno global de seguridad (zona exterior); entorno local de seguridad (las instalaciones del edificio); y entorno de seguridad electrónico (compuesto por equipos de seguridad y comunicaciones).
En ese orden de ideas, para que la estrategia de control de accesos tenga un nivel adecuado de eficiencia, debe aplicarse sobre seis componentes:
  • Protección perimetral
  • Control de tráfico vehicular
  • Sistema de alarmas
  • Control de llaves
  • Control de usuarios
  • Acceso de público
Así mismo, para proteger adecuadamente el edificio, se debe implementar un esquema que apunte a cuatro objetivos estratégicos:
  • Impedir la penetración de personas no deseadas o dificultar la salida en caso de que se infiltre un intruso
  • Impedir el acceso a los bienes más valiosos que se encuentran dentro del edificio, en caso de que el intruso logre penetrar
  • Implementar los mecanismos necesarios para lograr una detección temprana de los intentos de intrusión
  • Implementar un sistema de comunicación eficaz, que permita informar sobre las incidencias en tiempo real y coordinar las acciones pertinentes para enfrentar el riesgo
Esos objetivos involucran la puesta en marcha de cuatro procesos fundamentales: detectar, identificar, reaccionar y detener. Dentro de estos, los más importantes son los dos primeros, ya que si son confiables y eficaces, reducen significativamente cualquier riesgo potencial.
En este esquema, los elementos críticos son los puntos de acceso. Sin temor a exagerar, se puede afirmar que mantener controlados los puntos de acceso es ofrecer una garantía casi absoluta para la seguridad del edificio.

El control de accesos y los métodos de validación

Uno de los grandes errores de seguridad en los edificios de oficinas en Colombia ha sido el de utilizar métodos excesivamente tradicionales y desarticulados para impedir el acceso de intrusos. En muchas de estas locaciones se sigue empleando solamente a un par de guardias de seguridad, junto con dos o tres cámaras de video vigilancia en la puerta y/o el parqueadero. Pero no hay un sistema como tal, cada elemento opera por su cuenta.
Si se observa con detenimiento, la mayoría de los grandes robos a los edificios de oficinas ocurren precisamente en aquellos que manejan este tipo de esquemas. Por eso se debe insistir en la importancia de contar con sistemas que combinen la habilidad humana con los avances de la tecnología.
Uno de los elementos cardinales para lograr que el control de accesos funcione es la utilización de un método de validación confiable, que garantice la detección e identificación correcta de cualquier persona o vehículo que pretenda ingresar a la edificación.
Actualmente esos sistemas operan, por lo general, proporcionando al personal autorizado algún elemento de identificación y construyendo una base de datos con las placas de los vehículos que pueden acceder al edificio. Luego, mediante dispositivos electrónicos, se verifica la identidad al momento del ingreso y se permite o se niega el acceso.
Se utilizan elementos de identificación de varias clases: tarjetas inteligentes, que contienen un pin, un código de barras o una contraseña específica; elementos biométricos, como la huella digital, el iris o la voz, por ejemplo; autenticación a través de dispositivos móviles como celulares, y varias más.
SUPERACCESS emplea un método innovador y altamente eficiente, que facilita la autenticación al momento de ingresar al edificio. Se trata de la validación a través de la cédula de ciudadanía (Código de barras en 2D). El plus de este sistema es que agiliza el ingreso y ahorra costos.
En efecto, la cédula es un documento de identificación universal en Colombia, que todo mayor de edad debe portar consigo. De este modo, no es necesario expedir un documento adicional y se evitan así los inconvenientes por pérdida o deterioro, en el caso de tarjetas inteligentes.
Un sistema como el de SUPERACCESS ni siquiera demanda la presencia física de un vigilante en los puntos de acceso, ya que los dispositivos electrónicos se encargan por sí solos de verificar la identidad y autorizar el ingreso o denegarlo. Esto supone un importante ahorro de dinero para los interesados.

La administración de la seguridad en los edificios de oficinas


02.4.edificios
El éxito del sistema de control de accesos no depende de lo sofisticados que puedan ser los dispositivos electrónicos de autenticación, ni de la cantidad o calidad de barreras físicas que se interpongan entre los intrusos y las oficinas.
En este campo, lo determinante es la estructura de seguridad.
La solidez de esa estructura viene dada por el grado de integración y coherencia de los elementos que la conforman, pero principalmente por una administración inteligente de los recursos disponibles.
En un edificio de oficinas debe existir una administración cooperativa del sistema de seguridad.
Esto significa principalmente dos cosas: una, que cada unidad (cada oficina) debe gestionar la seguridad en el espacio que le compete. Y dos, que, al mismo tiempo, todas las unidades (oficinas) deben operar bajo un sistema centralizado, de modo que no queden cabos sueltos.
En la práctica, esto se traduce en que sobre cada oficina recae la función de pre-autorizar y autorizar los ingresos a las instalaciones, estableciendo las restricciones que amerite cada caso.
A su vez, el sistema global debe operar de tal manera que impida el acceso a cualquier persona o vehículo que no haya sido autorizado por alguna unidad.
La plataforma Web SUPERACCESS opera de tal forma que puede ser administrada por la copropiedad, sin mayores dificultades. La arquitectura de esta plataforma permite que el sistema funcione de manera coordinada y que arroje información actualizada en todo momento.
La conectividad se logra a través de Internet y es así como hay comunicación permanente entre cada unidad, el centro de seguridad y los encargados de soporte técnico.

Control de accesos: Las zonas francas, un patrimonio que se debe proteger

Las zonas francas son un motor importante de la economía nacional. Constituyen un estímulo de primer orden para el emprendimiento, pero, además, son generadoras de empleo y promueven el desarrollo de las regiones adyacentes.Las zonas francas son desarrollo y progreso.
Se definen como áreas geográficas en las que se congregan una o varias empresas, las cuales gozan de múltiples ventajas de orden tributario y aduanero. A las mercancías que circulan por estas zonas no se les aplica el régimen ordinario de impuestos para importaciones y exportaciones. Adicionalmente, cuentan con una reducción del 15% del impuesto a la renta.
A las zonas francas también se les conoce como “distritos especiales”  y se crearon en 1958. Pero fue gracias a la Ley 1004 de 2005 como alcanzaron su auge. Con esa medida se creó un marco jurídico idóneo para el surgimiento de nuevas zonas francas en Colombia y para la consolidación de las ya existentes.

Las zonas francas en Colombia

Actualmente hay tres tipos de zonas francas en Colombia: permanentes, especiales o unipersonales y transitorias. Las zonas francas permanentes, como el nombre lo indica, se instalan y funcionan de manera constante como un parque industrial. Actualmente hay alrededor de 31 zonas francas permanentes en el territorio nacional.
Las zonas francas especiales o unipersonales funcionan con una sola empresa que, por lo general, es de alto impacto para la economía regional o nacional. De acuerdo con el renglón en que se especialicen, pueden ser: de bienes, de servicios, de servicios de salud, de proyectos agroindustriales, de sociedades portuarias o de reconversión de empresas existentes. En Colombia hay aproximadamente 71 zonas francas especiales, distribuidas en todo el territorio nacional.
Finalmente, las zonas francas transitorias corresponden a espacios temporales como ferias, exposiciones, congresos y todo tipo de eventos en el que se lleven a cabo negocios y transacciones de carácter internacional, con los mismos propósitos esenciales de la zona franca. Debido a su carácter transitorio, el número de estas zonas es indeterminado.

Los sistemas de seguridad en las zonas francas

La seguridad es uno de los grandes desafíos que debe enfrentar una zona franca. En la medida en que se trata de espacios que almacenan instalaciones, equipos y mercancías de alto valor, resulta predecible que fácilmente estén en la mira de la delincuencia.
Las zonas francas, en general, manejan su sistema de seguridad con base en los estándares del Sistema de Gestión en Control y Seguridad  BASC -Business Alliance for Secure Commerce-. Este es un manual de calidad que compendia un conjunto de criterios y de parámetros, que deben ser aplicados en todas las cadenas de suministro de las zonas francas para garantizar la seguridad.
El modelo BASC busca optimizar el rendimiento de la cadena de suministro y mitigar los riesgos de robo, pérdidas, contrabando y amenazas terroristas, tanto en Colombia como en todos los países con los que el país entre en contacto a través de las zonas francas. Toma en cuenta ocho aspectos que se deben tomar en cuenta para diseñar el sistema de seguridad:
  • Identificación de los empleados
  • Identificación de los visitantes
  • Identificación del personal de despachos
  • Monitoreo de entregas
  • Procedimientos de enfrentamiento y retiro de personas no autorizadas
  • Verificación para la pre-contratación
  • Verificación y análisis de antecedentes
  • Procedimientos de retiro de personal y accesos denegados
  • Procedimientos de seguridad requeridos para el transporte, carga, manejo y almacenaje
  • Cercado
  • Puertas y casetas
  • Estacionamientos de vehículos no comerciales
  • Estructura de los edificios
  • Control de cerraduras y llaves
  • Iluminación
  • Sistemas de alarmas y cámaras de videovigilancia
  • Protección con contraseña
  • Tecnología de informática
La plataforma Web SUPERACCESS es totalmente coherente con los criterios BASC, particularmente en lo que tiene que ver con el control de accesos. Tal y como lo establecen esos parámetros, SUPERACCESS incorpora un sistema eficiente de identificación para el control físico de accesos. La ventaja de la plataforma, en este caso, es que ese sistema está perfectamente integrado con los elementos de seguridad física tales como puertas, molinetes, etc.

El control de accesos en las zonas francas

El control de accesos es uno de los elementos cruciales en el sistema de seguridad. El tema se torna más complejo aún, si se toma en cuenta la magnitud que alcanzan varias de las zonas francas en Colombia, especialmente las que son de carácter permanente o tienen características especiales.
Por ejemplo, la Zona Franca de Barranquilla tiene una extensión de un millón de metros cuadrados y cuenta con un acceso directo al puerto-zona. Algo similar ocurre con la Zona Franca del Pacífico, que maneja unos volúmenes impresionantes de carga, o con la Zona Franca de Bogotá, que alberga a más de 230 empresas, entre locales y multinacionales.
Dada la dimensión del desafío, y con base en los parámetros BASC, se puede decir que los cuatro elementos clave para mantener controlados los accesos son:
  • Diseñar y desarrollar un sistema eficaz, y cien por ciento confiable, para la identificación de los empleados, visitantes, contratistas y personal de despachos, así como para los diferentes tipos de vehículos que ingresan a la zona
  • Instalar medios y herramientas de seguridad física con la capacidad para garantizar que existan barreras eficientes frente al ingreso de personas o vehículos no deseados
  • Implementar un sistema de monitoreo permanente en las instalaciones de la zona franca, de modo que se garantice una vigilancia integral
  • Desarrollar procedimientos puntuales para enfrentar y retirar a personas no autorizadas, para dar de baja en el sistema al personal retirado y para denegar accesos, cuando sea del caso.
Lo más usual es que para lograr esos cometidos se instale un sistema que combine medios físicos y dispositivos electrónicos. Por lo general, en las entradas de personas y vehículos se ubican molinetes, talanqueras y torniquetes de piso a techo.
Adicionalmente, se implementa un sistema de identificación que incluye carnetización del personal, como medio para gestionar las autorizaciones. A la vez, se emplean instrumentos tecnológicos para verificar la autenticidad de esos documentos al momento del ingreso.
Las cámaras de vigilancia o CCTV son al mismo tiempo una herramienta de monitoreo y un factor de integración en el sistema de seguridad, ya que capturan información en tiempo real y en diversos puntos simultáneamente. Esta información es constantemente contrastada con la que aportan los puntos de acceso, de modo que se garantiza un control adecuado en todo momento.
En un sistema como el que ofrece la plataforma web comunitaria SUPERACCESS todos los elementos del control de acceso se articulan a través de Internet. Esto permite centralizar la información y mantener un monitoreo eficiente en tiempo real, bajo un esquema 7/24.

Integración de seguridad y servicios en los accesos

Mantener un control de accesos idóneo es un valiosísimo aporte para todos cuantos tengan que ver con una zona franca. No solo permite preservar la seguridad e integridad de las personas, los bienes y las instalaciones, sino que además le aporta valor a los negocios que tienen lugar en este entorno.
Sin embargo, este no es el único beneficio que puede ofrecer el sistema de control de acceso. En tanto se trata de los puntos que marcan una frontera entre el interior y el exterior de la zona franca, también pueden cumplir un papel estratégico en términos de información y de marketing.
En el plano de la información, porque constituyen la fuente directa a la que acuden todas las personas que ingresan a las instalaciones. En esta medida, es desde allí desde donde se puede brindar una orientación precisa sobre diferentes aspectos como ubicación de las empresas, desplazamientos, horarios de operación, etc.
Así mismo, los puntos de acceso representan la imagen inicial de la zona franca y de todas las empresas que operan allí. Lo que encuentra el usuario al ingresar le permite formarse una imagen de la zona misma. Según lo que vea allí, le adjudicará algunos valores asociados con la atención, la eficiencia, la prontitud, etc. De este modo, los controles de acceso también comunican y en esta medida son componentes del marketing empresarial.

martes, 30 de junio de 2015

La versatilidad de los controles de acceso

CONTROL DE ACCESO


Desde tiempos inmemoriales el hombre sabe que su seguridad y protección dependen en gran medida de las barreras de acceso frente a los intrusos. En otros tiempos se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos similares.


Hoy en día, con el desarrollo de la electrónica y la informática, contamos con herramientas sofisticadas para evitar que personas no autorizadas o indeseables penetren a los espacios que necesitamos resguardar.

Las características de cada espacio son las que determinan cuáles son las mejores soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la puerta. En otras ocasiones, será necesario emplear medios más avanzados.

La adaptabilidad a los espacios

Es importante que el sistema de control de accesos sea lo suficientemente flexible como para adaptarse a las condiciones variables de cada tipo de edificación.

Los edificios de oficinas, que generalmente tienen un alto tráfico de personas y vehículos, se benefician ampliamente de los controles de acceso. Un sistema de seguridad óptimo permitirá verificar en todo momento quién se encuentra en las instalaciones.

Lo mismo ocurre en las zonas francas, centros comerciales, almacenes y parques industriales, entre otros. Con el plus de que ese tipo de espacios suelen tener áreas restringidas en su interior y, por lo mismo, demandan un control más pormenorizado. Los controles de acceso no solamente monitorean el acceso general, sino que también ofrecen control sobre zonas o dependencias específicas.

Un caso especial es el de los centros médicos y hospitales, que exigen un control minucioso de los accesos y los desplazamientos. La vulnerabilidad de los enfermos hace que el control de ingresos y salidas se convierta en un factor crítico, que debe abordarse con la mayor rigurosidad.

Los controles de acceso también tienen aplicación en las unidades colectivas de vivienda, como áreas de copropiedad o condominios campestres. Uno de los atributos de ese tipo de propiedades es precisamente que ofrecen un mayor grado de seguridad. Esta se alcanza garantizando que quienes circulan por los espacios compartidos están autorizados para hacerlo.

Los controles de acceso como SUPERACCESS pueden instalarse, sin ningún problema, en prácticamente todo tipo de espacios. En sitios como edificios de oficinas, zonas francas, parques industriales, centros médicos, condominios campestres, entre otros.

Un sistema modular

Los sistemas modulares son especialmente indicados para ejercer una vigilancia minuciosa. Están compuestos por unidades diferenciadas, pero interrelacionadas entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza funciones diferentes, según las necesidades del espacio en donde se instalen.

De ahí que se hable de “versatilidad” en los controles de acceso. El sistema modular está en capacidad de adaptarse a las necesidades de seguridad de cada espacio. No es solamente una herramienta electrónica que sirve como barrera, sino un mecanismo inteligente para gestionar la seguridad.

LECTOR DE HUELLAS
SUPERACCESS de SUPERVISA cuenta con varios y eficientes módulos para la gestión de la seguridad. Como los módulos de Gestión en Recepción y el de Pre-autorización Individual. El primero permite consultar la información del visitante que llega a la recepción de la empresa o de la copropiedad. Allí se determina si cuenta con una autorización válida o no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no registrado y usuario bloqueado.

El módulo de Pre-autorización Individual complementa al anterior. Esta funcionalidad solo puede ser activada por el administrador de cada empresa y permite dar acceso a personas que no se encuentran registradas, pero que por razones comprobables pueden entrar en las instalaciones para un fin específico. Una acción similar puede realizarse con los vehículos.

Otros módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un factor dinámico e inestable que también exige supervisión. Así mismo, hay un módulo especial para realizar control de acceso durante los días festivos, bloqueos de personas, informes, tableros de tráfico, entre otros.

Atributos con plus

El control de acceso no se limita a generar barreras de ingreso. A tono con una perspectiva integral, esa acción debe estar complementada con otros atributos que incrementen la seguridad y faciliten el control.

Lo ideal es poder realizar bloqueos selectivos, bien sea a las instalaciones en general o a un área específica. Además, resulta importante contar con otras funcionalidades que ayuden a que la gestión de visitantes sea más coherente.

Los sistemas más eficaces activan una alerta cuando se efectúa la preautorización de alguien que aparece bloqueado en el sistema. De este modo, el administrador del parque, o el administrador de la empresa, se enteran de la novedad.

Otro elemento a destacar es la posibilidad de un sistema para realizar bloqueos diferenciales. Los más tradicionales se aplican a personas, pero los más novedosos pueden aplicarse por tiempo o por área.

Información y funcionalidad

Es importante que el sistema de control de acceso esté en capacidad de generar varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar cada vez más la gestión de seguridad.

Así mismo, el sistema de control de accesos debe poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo. Lo más frecuente es integrarlo con Circuitos Cerrados de Televisión (CCTV), ya que la disponibilidad de imágenes en tiempo real incrementa el grado de control y amplía las posibilidades del sistema en materia de monitoreo y pruebas.

SUPERACCESS genera informes de personal, con datos sobre su nivel de autorización para el ingreso, vigencias, caducidades y rutas. También es posible obtener consolidados históricos con todas esas variables.

Todo el andamiaje del sistema se puede operar a través de tableros de control que concentran la información y permiten un monitoreo centralizado y en tiempo real. Lo mejor es que ya existen aplicaciones móviles que hacen posible manejar el sistema desde un teléfono móvil.


jueves, 28 de mayo de 2015

Optimización en el control de accesos

BARRERAS DE ACCESO


Actualmente el concepto de “control” es más complejo de lo que fue en el pasado. En general, se define como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los eventos de riesgo. En el caso de los controles de acceso, lo que se resguarda es básicamente la entrada, permanencia y salida de las personas y objetos que ingresan a una edificación.

Para que el sistema de control de accesos funcione de manera óptima, se deben tomar en cuenta múltiples variables. En todo caso, lo más importante es que los medios humanos, los medios técnicos y los medios organizativos funcionen de manera coherente y apunten a un mismo fin.

La eficiencia se logra auditando y optimizando cuatro (4) aspectos principalmente: agilidad, validación, plataforma e información.

Agilidad: una garantía para la seguridad

Un sistema de control de accesos verdaderamente eficiente debe cumplir tres funciones que están relacionadas entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor crucial. En otras palabras: si el sistema está en capacidad de actuar rápidamente, se incrementa significativamente su eficiencia.

La agilidad comprende varios componentes: rapidez en la alimentación de datos del sistema, es decir, capacidad para ingresar y sistematizar la información de sus usuarios, de una manera veloz; rapidez en la contrastación de datos, o sea, en la validación de identidad de quienes entran y salen; celeridad tanto en la instalación de los sistemas de control de accesos, como en registro de eventualidades y la respuesta del soporte técnico.

Un sistema de control de accesos solamente es eficiente si está en capacidad de ofrecer respuestas rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone un aumento del peligro.

Validación: el corazón del sistema

Las credenciales de identificación son un punto clave en el sistema de seguridad. Respecto a su vigencia, pueden ser de tres tipos: permanentes, temporales o específicas. Las primeras se otorgan a las personas o vehículos que cuentan con acceso constante a las instalaciones. Las segundas son para quienes periódicamente ingresan. Las últimas cumplen la función de identificar a quienes acceden a la edificación solamente por un motivo concreto.

Hay tres tipos de medios para autenticar la identidad de una persona o vehículo: 1) Mediante algo que la persona sabe, por ejemplo una contraseña, un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por ejemplo una tarjeta inteligente, documentos de identificación nacional, licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas dactilares y los diferentes elementos biométricos.

SISTEMAS DE CONTROL DE ACCESO
Al implementar un sistema de control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más complejo sea el riesgo, más completa debe ser la autenticación.

Operación de la plataforma

Los controles de acceso se gestionan a través de plataformas diseñadas específicamente para esta función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser funcionales y amigables.

Funcionalidad significa que cumplen con los requerimientos necesarios para llevar a cabo su labor. Deben ser capaces de realizar las tareas necesarias para un adecuado control de acceso: detectar intrusos; mantener el control sobre la entrada, circulación y salida de personas y vehículos; realizar registros óptimos de la actividad en todos los puntos de acceso; tener capacidad para intercomunicarse con los demás componentes de la red de seguridad; y garantizar una adecuada protección de la información y las comunicaciones.

Por su parte, una plataforma amigable supone un diseño pensado para facilitar el manejo de los usuarios. Particularmente, debe reducir los pasos necesarios para operarla y contar con una configuración que pueda ser descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos avanzados en informática, sino operar de tal modo que el usuario entienda fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.

SUPERACCESS es la solución que ofrece SUPERVISA para que los usuarios puedan disponer de una plataforma ágil, confiable y completamente amigable. Tiene además la ventaja de que opera como un SaaS, software como servicio en la nube.

Seguridad de la información

En materia de seguridad electrónica, también aplica aquello de que “quien tiene la información tiene el poder”. Por lo tanto, al proteger la información se está salvaguardando uno de los elementos fundamentales para la seguridad global del espacio que se pretende mantener bajo control.

El control de acceso a la información implica tres procesos: autenticación, encauzamiento y verificación.

La autenticación permite identificar al usuario que pretende acceder a la información. El encauzamiento tiene que ver con otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un acceso diferencial a la información; algunos podrán ingresar a todos los datos, mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, la verificación es el proceso a través del cual se detecta y corrige cualquier desvío en el acceso a la información.

El sistema debe estar en capacidad de garantizar el adecuado manejo de la seguridad en la información. De lo contrario, cualquier otra medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el sistema, o gran parte de él, se desploma. De ahí la importancia de este componente.

La optimización de seguridad depende principalmente de un diagnóstico verdaderamente profesional y de un servicio que cuente garantías suficientes. Es lo que SUPERVISA puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión eficaz de la seguridad.