Mostrando las entradas con la etiqueta biometria. Mostrar todas las entradas
Mostrando las entradas con la etiqueta biometria. Mostrar todas las entradas

jueves, 14 de enero de 2016

Alto flujo peatonal y vehicular 3 claves para el control de accesos, 3 desafíos para la seguridad

El control de accesos constituye la esencia misma de un sistema de seguridad. Si funciona adecuadamente, la empresa o el espacio vigilado alcanza un considerable nivel de protección. Si, por el contrario, presenta grietas o fallas de servicio la vulnerabilidad se incrementa significativamente.

Esta realidad cobra particular importancia para las empresas que manejan un alto flujo peatonal y vehicular. El solo hecho de contar con un elevado volumen de visitas es una condición que aumenta el riesgo y exige el uso de métodos especializados para lograr dos objetivos fundamentales:
  • Reducir al máximo la infiltración de personas no deseadas y, con ello, garantizar una protección óptima al espacio.
  • Evitar que los controles de seguridad se conviertan  en un factor que ralentice o dificulte el ingreso al personal y los visitantes autorizados.

Un control de acceso eficiente es un valor agregado para la empresa. No solo permite hacer un gran ahorro de dinero, sino que también promueve el aumento de la productividad y valoriza las instalaciones de la compañía.

Dentro de las muchas variables involucradas en el control de accesos para las empresas con alto flujo peatonal y vehicular, hay tres que resultan fundamentales para llevar a cabo una gestión eficiente de la seguridad. Son las siguientes.

1.  Sistemas versátiles de autentificación:

Los sistemas de control de accesos no solo deben ser eficientes para prevenir, detectar e impedir los accesos de visitantes no deseados, sino que también deben garantizar que los procesos de identificación, autenticación y autorización de los ingresos se realicen de una forma ágil.

Las demoras ocasionadas por un control de accesos lento se traducen en grandes dificultades para las empresas. Deteriora el correcto servicio al cliente y, en los peores casos, también incide en una baja de la productividad.

¿Cómo hacer que la organización haga todo mejor y en menos tiempo, cuando el acceso a la empresa se obstaculiza en función de la seguridad?

La seguridad debe contribuir al principal propósito de la empresa, que es la rentabilidad. Si no lo hace, en lugar de convertirse en un valor agregado, más bien termina siendo una limitante para las operaciones.

Para que haya agilidad en la gestión del acceso la alternativa óptima son los sistemas de seguridad basados en tecnologías de punta.

Una de las etapas que puede originar grandes demoras es el proceso de identificación y autenticación de visitantes, especialmente si estos vienen en gran volumen y solicitan el ingreso a cada instante.

La biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente dispendioso y casi imposible capturar los rasgos biométricos de todos los visitantes para poder gestionar su acceso.

Por esa razón, lo más usual es que el elemento de identificación para los visitantes sea un documento autorizado y confiable. Es frecuente que se expidan tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o 2D.



Los códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por líneas paralelas, de diferentes grosores, con espacios distintos entre sí. Contienen una información básica que el lector de códigos descifra y, si corresponde, permite autorizar un ingreso.

Los códigos 2D, más conocidos como “códigos QR”, son una evolución respecto a los códigos de barras. Permiten introducir mayor volumen de información y son legibles a través de dispositivos móviles como celulares.

El mecanismo opera de tal modo que el visitante que solicite ingreso a las instalaciones, debe portar una tarjeta o un carné provisional con el código respectivo, el cual, al ser validado por el lector, permite el acceso.
Este es un sistema inteligente y confiable, pero lleva implícito un proceso dispendioso que es el de identificación y autenticación previa a la expedición de la tarjeta o el carné.

Hay otras alternativas como el método de SUPERACCESS, que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no es necesario generar un nuevo documento. En ese caso, lo que se hace es una pre-autorización de los visitantes, a través de la plataforma.

Dicha pre-autorización es gestionada por la persona o el funcionario que es visitado. Como se lleva a cabo a través de la plataforma, se puede procesar previamente o en tiempo real.

2.    Producción de información relevante:

Un sistema de control de accesos es realmente idóneo si además de cumplir su función operativa rutinaria, también está en capacidad de generar insumos de información a corto, mediano y largo plazo.

La seguridad es un proceso, no un mecanismo. Por esa razón, es absolutamente necesario que a partir de las dinámicas de entrada y salida a un lugar puedan elaborarse reportes con información relevante. Estos cumplen con la función de soporte y proyección para todo el sistema.

Los encargados de la seguridad necesitan poder reconocer cuáles son los patrones de acceso, tránsito y salida de las instalaciones. Tener una idea definida del volumen de visitas, su duración y su procedencia. De esta manera les resulta más fácil reconocer cualquier situación anómala que pueda presentarse.

De la misma manera, la información generada a partir del control de accesos es la base para realizar revisiones y evaluaciones periódicas, en la medida en que permiten detectar los aspectos o puntos que puedan presentar algún tipo de vulnerabilidad.

Actualmente hay un consenso respecto al hecho de que los sistemas de control de acceso son la plataforma básica de integración. Desde allí se supervisa y se gestiona en forma centralizada y/o remota la información que arrojan los dispositivos de control de accesos y los CCTV ubicados en zonas internas o perimetrales.

Sin embargo, la información que se obtiene en un primer momento puede resultar dispersa o inconexa. La única forma de integrarla es a través de reportes periódicos, que finalmente se consolidan a través de estadísticas. Estas a su vez, son el insumo básico para plantear y replantear el proceso de seguridad.
En las grandes instalaciones, con elevado tráfico de personas y vehículos, se requiere de un control de accesos altamente tecnificado, que sea capaz de capturar y almacenar un alto volumen de información.

Esto es precisamente lo que ofrece la plataforma SUPERACCESS de SUPERVISA S.A., que permite generar trazabilidad y obtener estadísticas de visitantes y visitados, tomando en cuenta diferentes variables: frecuencia, horarios, tiempos, datos personales, etc.

3.    Co-participación:

Para que un sistema de control de accesos tenga verdadera eficacia, se requiere del concurso de todos los actores involucrados con una organización: directivos, empleados, contratistas, visitantes y, por supuesto, el personal encargado del tema.

La seguridad integral es resultado de la co-participación. No depende solamente de que los equipos funcionen perfectamente, ni de la habilidad y conocimiento de los responsables en la materia.

La educación es la herramienta básica para participar de manera colaborativa en el sistema de seguridad. Cada uno de los involucrados debe estar informado de los procedimientos a seguir para el acceso a las instalaciones. Es importante que comprendan el por qué de esos mecanismos y que sean conscientes de que su aporte individual permite un mejor funcionamiento de todo el sistema.

También es fundamental que haya claridad sobre las consecuencias que se derivan de las fallas en seguridad. Es importante promover un sentido de pertenencia que implique, entre otras cosas, no solo cumplir, sino también vigilar que otros cumplan con las políticas y los protocolos de seguridad establecidos.

La organización debe facilitar ese proceso educativo a través de los medios de información internos. Pero también resulta definitivo que desarrolle un sistema de señalización lo suficientemente claro y explícito para que cualquier visitante pueda comprenderlo y acatarlo.

Un entorno seguro es el resultado de un diseño estratégico, de un sistema instalado, pero también, y principalmente, de una cultura compartida. 

http://supervisa.co/alto-flujo-peatonal-y-vehicular-3-claves-para-el-control-de-accesos-3-desafios-para-la-seguridad/

martes, 30 de junio de 2015

La versatilidad de los controles de acceso

CONTROL DE ACCESO


Desde tiempos inmemoriales el hombre sabe que su seguridad y protección dependen en gran medida de las barreras de acceso frente a los intrusos. En otros tiempos se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos similares.


Hoy en día, con el desarrollo de la electrónica y la informática, contamos con herramientas sofisticadas para evitar que personas no autorizadas o indeseables penetren a los espacios que necesitamos resguardar.

Las características de cada espacio son las que determinan cuáles son las mejores soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la puerta. En otras ocasiones, será necesario emplear medios más avanzados.

La adaptabilidad a los espacios

Es importante que el sistema de control de accesos sea lo suficientemente flexible como para adaptarse a las condiciones variables de cada tipo de edificación.

Los edificios de oficinas, que generalmente tienen un alto tráfico de personas y vehículos, se benefician ampliamente de los controles de acceso. Un sistema de seguridad óptimo permitirá verificar en todo momento quién se encuentra en las instalaciones.

Lo mismo ocurre en las zonas francas, centros comerciales, almacenes y parques industriales, entre otros. Con el plus de que ese tipo de espacios suelen tener áreas restringidas en su interior y, por lo mismo, demandan un control más pormenorizado. Los controles de acceso no solamente monitorean el acceso general, sino que también ofrecen control sobre zonas o dependencias específicas.

Un caso especial es el de los centros médicos y hospitales, que exigen un control minucioso de los accesos y los desplazamientos. La vulnerabilidad de los enfermos hace que el control de ingresos y salidas se convierta en un factor crítico, que debe abordarse con la mayor rigurosidad.

Los controles de acceso también tienen aplicación en las unidades colectivas de vivienda, como áreas de copropiedad o condominios campestres. Uno de los atributos de ese tipo de propiedades es precisamente que ofrecen un mayor grado de seguridad. Esta se alcanza garantizando que quienes circulan por los espacios compartidos están autorizados para hacerlo.

Los controles de acceso como SUPERACCESS pueden instalarse, sin ningún problema, en prácticamente todo tipo de espacios. En sitios como edificios de oficinas, zonas francas, parques industriales, centros médicos, condominios campestres, entre otros.

Un sistema modular

Los sistemas modulares son especialmente indicados para ejercer una vigilancia minuciosa. Están compuestos por unidades diferenciadas, pero interrelacionadas entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza funciones diferentes, según las necesidades del espacio en donde se instalen.

De ahí que se hable de “versatilidad” en los controles de acceso. El sistema modular está en capacidad de adaptarse a las necesidades de seguridad de cada espacio. No es solamente una herramienta electrónica que sirve como barrera, sino un mecanismo inteligente para gestionar la seguridad.

LECTOR DE HUELLAS
SUPERACCESS de SUPERVISA cuenta con varios y eficientes módulos para la gestión de la seguridad. Como los módulos de Gestión en Recepción y el de Pre-autorización Individual. El primero permite consultar la información del visitante que llega a la recepción de la empresa o de la copropiedad. Allí se determina si cuenta con una autorización válida o no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no registrado y usuario bloqueado.

El módulo de Pre-autorización Individual complementa al anterior. Esta funcionalidad solo puede ser activada por el administrador de cada empresa y permite dar acceso a personas que no se encuentran registradas, pero que por razones comprobables pueden entrar en las instalaciones para un fin específico. Una acción similar puede realizarse con los vehículos.

Otros módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un factor dinámico e inestable que también exige supervisión. Así mismo, hay un módulo especial para realizar control de acceso durante los días festivos, bloqueos de personas, informes, tableros de tráfico, entre otros.

Atributos con plus

El control de acceso no se limita a generar barreras de ingreso. A tono con una perspectiva integral, esa acción debe estar complementada con otros atributos que incrementen la seguridad y faciliten el control.

Lo ideal es poder realizar bloqueos selectivos, bien sea a las instalaciones en general o a un área específica. Además, resulta importante contar con otras funcionalidades que ayuden a que la gestión de visitantes sea más coherente.

Los sistemas más eficaces activan una alerta cuando se efectúa la preautorización de alguien que aparece bloqueado en el sistema. De este modo, el administrador del parque, o el administrador de la empresa, se enteran de la novedad.

Otro elemento a destacar es la posibilidad de un sistema para realizar bloqueos diferenciales. Los más tradicionales se aplican a personas, pero los más novedosos pueden aplicarse por tiempo o por área.

Información y funcionalidad

Es importante que el sistema de control de acceso esté en capacidad de generar varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar cada vez más la gestión de seguridad.

Así mismo, el sistema de control de accesos debe poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo. Lo más frecuente es integrarlo con Circuitos Cerrados de Televisión (CCTV), ya que la disponibilidad de imágenes en tiempo real incrementa el grado de control y amplía las posibilidades del sistema en materia de monitoreo y pruebas.

SUPERACCESS genera informes de personal, con datos sobre su nivel de autorización para el ingreso, vigencias, caducidades y rutas. También es posible obtener consolidados históricos con todas esas variables.

Todo el andamiaje del sistema se puede operar a través de tableros de control que concentran la información y permiten un monitoreo centralizado y en tiempo real. Lo mejor es que ya existen aplicaciones móviles que hacen posible manejar el sistema desde un teléfono móvil.


jueves, 28 de mayo de 2015

Optimización en el control de accesos

BARRERAS DE ACCESO


Actualmente el concepto de “control” es más complejo de lo que fue en el pasado. En general, se define como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los eventos de riesgo. En el caso de los controles de acceso, lo que se resguarda es básicamente la entrada, permanencia y salida de las personas y objetos que ingresan a una edificación.

Para que el sistema de control de accesos funcione de manera óptima, se deben tomar en cuenta múltiples variables. En todo caso, lo más importante es que los medios humanos, los medios técnicos y los medios organizativos funcionen de manera coherente y apunten a un mismo fin.

La eficiencia se logra auditando y optimizando cuatro (4) aspectos principalmente: agilidad, validación, plataforma e información.

Agilidad: una garantía para la seguridad

Un sistema de control de accesos verdaderamente eficiente debe cumplir tres funciones que están relacionadas entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor crucial. En otras palabras: si el sistema está en capacidad de actuar rápidamente, se incrementa significativamente su eficiencia.

La agilidad comprende varios componentes: rapidez en la alimentación de datos del sistema, es decir, capacidad para ingresar y sistematizar la información de sus usuarios, de una manera veloz; rapidez en la contrastación de datos, o sea, en la validación de identidad de quienes entran y salen; celeridad tanto en la instalación de los sistemas de control de accesos, como en registro de eventualidades y la respuesta del soporte técnico.

Un sistema de control de accesos solamente es eficiente si está en capacidad de ofrecer respuestas rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone un aumento del peligro.

Validación: el corazón del sistema

Las credenciales de identificación son un punto clave en el sistema de seguridad. Respecto a su vigencia, pueden ser de tres tipos: permanentes, temporales o específicas. Las primeras se otorgan a las personas o vehículos que cuentan con acceso constante a las instalaciones. Las segundas son para quienes periódicamente ingresan. Las últimas cumplen la función de identificar a quienes acceden a la edificación solamente por un motivo concreto.

Hay tres tipos de medios para autenticar la identidad de una persona o vehículo: 1) Mediante algo que la persona sabe, por ejemplo una contraseña, un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por ejemplo una tarjeta inteligente, documentos de identificación nacional, licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas dactilares y los diferentes elementos biométricos.

SISTEMAS DE CONTROL DE ACCESO
Al implementar un sistema de control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más complejo sea el riesgo, más completa debe ser la autenticación.

Operación de la plataforma

Los controles de acceso se gestionan a través de plataformas diseñadas específicamente para esta función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser funcionales y amigables.

Funcionalidad significa que cumplen con los requerimientos necesarios para llevar a cabo su labor. Deben ser capaces de realizar las tareas necesarias para un adecuado control de acceso: detectar intrusos; mantener el control sobre la entrada, circulación y salida de personas y vehículos; realizar registros óptimos de la actividad en todos los puntos de acceso; tener capacidad para intercomunicarse con los demás componentes de la red de seguridad; y garantizar una adecuada protección de la información y las comunicaciones.

Por su parte, una plataforma amigable supone un diseño pensado para facilitar el manejo de los usuarios. Particularmente, debe reducir los pasos necesarios para operarla y contar con una configuración que pueda ser descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos avanzados en informática, sino operar de tal modo que el usuario entienda fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.

SUPERACCESS es la solución que ofrece SUPERVISA para que los usuarios puedan disponer de una plataforma ágil, confiable y completamente amigable. Tiene además la ventaja de que opera como un SaaS, software como servicio en la nube.

Seguridad de la información

En materia de seguridad electrónica, también aplica aquello de que “quien tiene la información tiene el poder”. Por lo tanto, al proteger la información se está salvaguardando uno de los elementos fundamentales para la seguridad global del espacio que se pretende mantener bajo control.

El control de acceso a la información implica tres procesos: autenticación, encauzamiento y verificación.

La autenticación permite identificar al usuario que pretende acceder a la información. El encauzamiento tiene que ver con otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un acceso diferencial a la información; algunos podrán ingresar a todos los datos, mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, la verificación es el proceso a través del cual se detecta y corrige cualquier desvío en el acceso a la información.

El sistema debe estar en capacidad de garantizar el adecuado manejo de la seguridad en la información. De lo contrario, cualquier otra medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el sistema, o gran parte de él, se desploma. De ahí la importancia de este componente.

La optimización de seguridad depende principalmente de un diagnóstico verdaderamente profesional y de un servicio que cuente garantías suficientes. Es lo que SUPERVISA puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión eficaz de la seguridad.


martes, 31 de marzo de 2015

¿Cómo contratar una solución integral en seguridad electrónica?



SEGURIDAD ELECTRONICA

Que la seguridad electrónica es la mejor alternativa para prevenir peligros, es un hecho. Como también lo es que se trata de un servicio que día por día tiene mayor demanda en todo el mundo. Este auge ha hecho que aparezcan muchas nuevas compañías en el mercado, todas con ofertas llamativas y, aparentemente, innovadoras.


A veces no es fácil establecer los criterios para definir cuál de las empresas de seguridad electrónica puede ofrecer un mejor servicio y, sobretodo, un servicio integral.

Por esto es importante establecer algunos parámetros que guíen la decisión. Los factores que se deben tener en cuenta son los siguientes:

Documentos legales en regla

Podría parecer obvio, pero aún así, es un elemento importante que jamás debe darse por descontado. Una empresa de seguridad electrónica puede contar con la licencia en un determinado momento, pero también le puede ser retirada. Así que nunca sobra verificar que este documento esté vigente.

Vale la pena anotar que el Estado Colombiano es el ente responsable de garantizar la vida, bienes y honra de los ciudadanos. Pero como no puede hacer presencia en todo momento y en todo lugar, delega parte de esta importante función en particulares y para fines específicos.

La Licencia de Funcionamiento es el documento legal por el que se concreta esa delegación de tareas del Estado en manos particulares. De ahí su importancia.

SUPERVISA S.A. cumple con todos los reglamentos de ley para ejercer su labor.

Certificado de no haber sido sancionada

Cuando una empresa de vigilancia, electrónica o de otro tipo, incumple sus responsabilidades se hace acreedora a sanciones por parte de la Superintendencia encargada. Estas sanciones van desde la inhabilidad para contratar durante un determinado periodo de tiempo, hasta la cancelación definitiva de la licencia.

Si la empresa no ha sido sancionada significa que tiene una trayectoria confiable. Básicamente, supone que no ha incurrido en ningún caso de negligencia y tiene un funcionamiento transparente.

Experiencia

La experiencia es un verdadero patrimonio en una empresa de seguridad electrónica. Cuando una de estas empresas tiene varios años de funcionamiento, muy probablemente también cuenta con un importante acervo de saberes y conocimientos que resultan invaluables para ejercer su labor.

Tener amplia experiencia supone haberse fogueado frente a eventualidades de todo tipo. También implica haber alcanzado la madurez suficiente para presentar una oferta seria de servicios, en la que verdaderamente se cumple lo que se anuncia.

SUPERVISA S.A. inició labores en 1978. Su historia da cuenta de una trayectoria ascendente que, durante estos 37 años, arroja logros significativos y la posiciona a la vanguardia en el mercado nacional.

Equipo altamente calificado

La empresa de seguridad electrónica debe ser capaz de garantizar que su personal es cien por ciento confiable y que tiene la formación y la capacitación necesarias para implementar, mantener y garantizar la estabilidad de un sistema de seguridad electrónica.

SISTEMAS DE CONTROL DE ACCESO
La empresa de seguridad electrónica debe ser una aliada confiable. Esto no es posible si el personal que la compone no tiene un elevado grado de profesionalismo y la suficiente destreza como para afrontar cualquier imprevisto.

Saber y experiencia son dos valores fundamentales en quienes prestan servicios de seguridad electrónica. SUPERVISA S.A. lo sabe y por eso ha puesto un gran empeño en contar con los mejores profesionales del sector en Colombia.

Solidez administrativa

El cliente está en todo el derecho de solicitar documentos como los estados financieros a la empresa de seguridad electrónica que piensa contratar. Esto le aportará valiosos elementos de juicio para analizar si dicha compañía cuenta con indicadores de liquidez y endeudamiento lo suficientemente estables.

También es conveniente que analice la situación fiscal de la compañía y las pólizas de seguridad que tiene suscritas. La disponibilidad de esos documentos y su transparencia son un indicador inequívoco de la solidez administrativa con la que cuenta una empresa.

Casi cuarenta años de labores dan fe de la solidez administrativa con la que cuenta SUPERVISA S.A. El compromiso y la calidad son los valores que mantienen a esta empresa en la primera línea de la seguridad electrónica en Colombia.

Variedad en la oferta

Una buena compañía de seguridad electrónica tiene varias alternativas para sus clientes. Probablemente cuenta con un servicio o producto estrella, pero también ofrece opciones diversas que pueden adaptarse a necesidades también diferentes.

Lo ideal es que la empresa de seguridad electrónica combine servicios especializados con otros de carácter general. Esto es una señal de que se mueve en un rango en el que sabe combinar la experticia con la flexibilidad.

En SUPERVISA S.A. hay un amplio rango de productos y servicios que ofrecen un completo abanico. Sin duda, la plataforma ORUS ocupa un lugar central en nuestra oferta ya que se trata de un centro maestro desde donde se garantiza que todo salga perfecto.

Dentro del portafolio de servicios también están SUPERVISION, SUPERCONTROL, SUPERTECK y SUPERACCES, cuatro soluciones a la medida de las necesidades de nuestros clientes.

Criterios tecnológicos

Contrario a lo que pudiera pensarse inicialmente, la mejor empresa de seguridad electrónica no es aquella que posea la última tecnología en el mundo.  A veces es tanto el grado de sofisticación, que puede exceder las posibilidades, e incluso las necesidades, de quien contrata el servicio de seguridad.
La mejor tecnología no necesariamente es la más reciente. La empresa de seguridad electrónica debe estar en capacidad de ofrecer aparatos y equipos que sean realmente funcionales para quien vaya a usarlos. Que no representen más complejidad de la necesaria y no exijan costosas adaptaciones para alojar la nueva tecnología.

Hay sistemas electrónicos clásicos que siguen probando su eficiencia en todos los terrenos. Es el caso de los Circuitos Cerrados de Televisión –CCTV-, los cuales siguen siendo una apuesta económica y confiable para cualquier empresa.

Servicio de soporte y valores agregados

El soporte es un factor fundamental. La empresa de seguridad electrónica debe garantizarlo, pues de lo contrario la inversión quedaría a medias. El acceso, la adaptabilidad y la versatilidad de ese soporte son un criterio de suma importancia para elegir el proveedor de servicios de seguridad electrónica.
De igual manera, es deseable encontrar otros valores agregados. Los servicios de capacitación, consultoría, reportes de información y aspectos similares pueden ser decisivos en un momento dado. Si la empresa de seguridad electrónica los ofrece, mucho mejor.


SUPERVISA S.A. presta una asesoría personalizada a cada cliente, con el propósito de implementar los desarrollos que cada empresa necesita. La labor no termina allí. SUPERVISA S.A. Acompaña y asesora al cliente final, y ofrece garantías para que todo esté siempre bajo control.

El soporte técnico: Un factor definitivo en la seguridad electrónica


CCTV

El soporte técnico puede definirse como todo el conjunto de servicios que una compañía ofrece a sus clientes finales, para ayudarlos a resolver los problemas que puedan surgir cuando hacen uso de los equipos o dispositivos.


Veamos esto con mayor detalle. Cuando el cliente adquiere un sistema de seguridad electrónica es posible que se le presenten algunas eventualidades. Tal vez no tiene claro cómo debe usar los equipos, o quizás encuentra alguna deficiencia en su funcionamiento, o simplemente no se siente cómodo con la forma como opera el sistema que adquirió.

Si el usuario ha accedido al servicio de seguridad electrónica con una empresa seria, tiene la posibilidad de recibir asesoría para resolver el problema. En caso contrario, es en ese momento cuando comienza su pesadilla.

El alcance del soporte y los costos

Hay una realidad inocultable en el mundo de la electrónica: ningún equipo, por moderno o sofisticado que sea, es capaz de funcionar al cien por ciento para siempre. Por supuesto, un buen aparato opera bien la mayor parte del tiempo, pero eso no lo exime de eventualidades originadas en el uso inadecuado, o en el simple desgaste que viene con el tiempo.

Los sistemas de seguridad electrónica no escapan a esa realidad. Sin embargo, cuando se habla de seguridad, una falla puede tener consecuencias demasiado graves para el usuario.

Hay muchas personas que caen en la trampa de adquirir sistemas de seguridad electrónicos con base en su precio exclusivamente. Actualmente el mercado tiene muchas alternativas y hay quien se deja seducir por los bajos costos.

El problema viene cuando descubre que, por ejemplo, las cámaras de su Circuito Cerrado de Televisión –CCTV- se instalaron en puntos en los que hay baja iluminación y, por lo tanto, le ofrecen unas imágenes de baja resolución que prácticamente no le sirven para nada. La situación se complica cuando reclama algún tipo de soporte y recibe como respuesta que debe remitirse al fabricante, o que si quiere algo mejor debe pagar más.

Es en esos casos cuando se aprecia claramente la importancia de contar con un soporte serio. Se trata de un servicio que comienza antes de la venta y que se extiende más allá de la misma. Es, básicamente, una garantía de que un producto o servicio realmente va a ser funcional.

Lo más grave de todo esto es que una persona o una empresa pueden quedar completamente desprotegidos por lapsos que a veces pueden ser largos.

Esto jamás ocurre con SUPERVISA S.A. Gracias al Centro de Gestión ORUS se ofrece un sistema de monitoreo permanente, que detecta las fallas y genera alertas de funcionamiento en tiempo real.

Usted y su empresa jamás quedan desprotegidos. En caso de una eventualidad, el sistema reacciona de inmediato para evitar pérdidas de grabación por fallas o saboteo de cámaras y corregir problemas en el control de acceso.

Un servicio de soporte eficaz

Cuando un cliente adquiere un sistema de seguridad electrónica no está simplemente comprando aparatos, ni equipos. Lo que debe adquirir realmente es una solución a sus necesidades de protección. Esa solución debe contener un diseño inteligente, basado en un concepto de seguridad integral.

El soporte cumple su papel en distintos niveles. Primero que todo, implica una asesoría clara y completa sobre aquello que los equipos pueden hacer por el cliente. Este tipo de soporte es crucial, especialmente cuando el cliente no tiene muchos conocimientos sobre los sistemas de seguridad electrónica.

SOPORTE TECNICO


En segundo lugar, el soporte supone hacer una evaluación de las necesidades reales del cliente, sus expectativas y las alternativas que existen para cumplir con sus requerimientos. Esta tarea solamente puede ser realizada por profesionales especializados. El asunto no es tan simple como ubicar una cámara en cada puerta. Se debe aplicar un criterio estratégico, en el que cada componente que se instale sea verdaderamente el mejor y cumpla una función valiosa dentro de la estructura.



Por su parte, el soporte técnico post-venta debe incluir varios niveles. En un primer nivel, o de soporte inicial, se atienden las incidencias básicas de los usuarios. Hay una serie de fallas menores que son usuales y se presentan con relativa frecuencia, debido al desconocimiento de las características de un equipo o a desajustes técnicos de bajo impacto.

En este nivel, el personal de soporte debe acopiar toda la información que proporcione el usuario, realizar un diagnóstico inicial y aportar un protocolo de pasos a seguir. Generalmente se trata de desajustes menores que se pueden resolver siguiendo las indicaciones del encargado.

El segundo nivel de soporte se da cuando la falla no corresponde a una incidencia menor, sino que requiere la presencia y la orientación de personal altamente especializado. Son los casos en donde hay una situación que puede considerarse anómala y que pone en riesgo el funcionamiento del sistema de seguridad. Se aplica para problemas técnicos de mayor calado o que demandan soluciones más avanzadas.

Lo ideal es contar con un servicio de soporte que dé las respuestas necesarias, a las dificultades que se presentan en ambos niveles.

SUPERVISA S.A. ofrece soporte en todos los niveles. Más allá de esperar a que se presente alguna falla, diseña un modelo de mantenimiento preventivo. De este modo, se genera un mecanismo para evitar que buena parte de las fallas haga su aparición y se alarga la vida de los equipos.

SUPERVISA S.A. también tiene un servicio de capacitación permanente para los usuarios finales. Lo que se busca es que el personal encargado de la seguridad en una empresa esté en capacidad de resolver los incidentes básicos y tenga los elementos necesarios para hacer un uso adecuado del sistema. Este mecanismo disminuye las posibilidades de error y le concede mayor autonomía al cliente.

No es exagerado decir que quien adquiere un sistema de seguridad electrónico con un soporte deficiente, realmente está botando su dinero. Al mismo tiempo, deja en entredicho su sistema de protección y con ello se expone a condiciones de alta vulnerabilidad.

SUPERVISA S.A. mantiene un compromiso de responsabilidad con sus clientes finales. Por eso ofrece un servicio de soporte integral, que cubre todo tipo de eventualidades. Esa es la principal garantía de que el sistema de seguridad electrónica va a cumplir con su papel y le ahorrará dinero, en lugar de incrementar sus gastos.


martes, 15 de julio de 2014

La Industria de los Controles de Accesos – Sondeo de mercado.

Industria de los controles de Accesos
La demanda de seguridad en el mundo es cada vez más grande. El narcotráfico, el aumento poblacional, la pobreza, los desplazamientos forzados, las bandas criminales, la delincuencia común, han creado amenazas que obligan cada vez más a las organizaciones y a las personas a establecer controles para proteger sus intereses de forma directa y a destinar partidas en sus presupuestos para este fin. Los países menos desarrollados sienten con mayor intensidad esta realidad.

La tecnología ha entrado a jugar un papel muy importante en el desarrollo de herramientas de control y seguridad preventivos y disuasivos como son los sistemas de CCTV, los GPS, los desarrollos biométricos y sus combinaciones y dentro de esa gama de equipos, los sistemas de Control de Acceso son cada vez más necesarios y demandados.

Análisis de la industria de los controles de acceso:

El completo y confiable control y restricción del ingreso de personas a los lugares que manejan un alto volumen de visitantes se convirtió en un requisito indispensable. Los edificios, zonas industriales, copropiedades, centros médicos y similares requieren saber y poder identificar en tiempo real quién entra a sus instalaciones y quién y bajo qué condiciones y horarios lo autoriza. Esta información debe quedar registrada y permitir manejar estadísticas y realizar búsqueda de datos.  Suplir esta necesidad con mínima afectación para los usuarios, con rapidez, sin intermediarios, evitando congestiones y demoras, es el objetivo que debe suplir un sistema de Control de Acceso.

Es por esto que en los últimos años han surgido en el mercado diversas soluciones adecuadas a la necesidad de los clientes, que abarcan desde las tarjetas de proximidad y sistemas de bio-reconocimiento, hasta plataformas más completas y profesionales que operanbajo la modalidad de “Software as a Service” (SaaS), que leen y registran los datos del código 2D de la cedula de ciudadanía colombiana o las licencias de conducir. Estos desarrollos se pueden llevar a grados de sofisticación que garanticen una total efectividad bajo una gran sencillez en su manejo. El mercado está también ávido de recibir nuevas ideas y desarrollos de hardware que complementen, faciliten y respalden a estos sistemas.

La migración de los sistemas tradicionales a los de tecnología avanzada es evidente y queda mucho espacio para la innovación y desarrollo de soluciones cada vez mejores que se integren no solo con la seguridad sino con otros requerimientos de control de asistencia, y de apoyo administrativo y de mercadeo. 
Productos complementarios o sustitutivos: 
La creciente demanda de mercado mencionada ha conllevado la adopción de una variedad de sistemas, que van desde tecnologías con base en software locales hasta sistemas web que permiten realizar el control en forma remota, con diversos sistemas de validación como son los biométricos, tarjetas de proximidad, NFC, códigos de barras, PIN, entre otros. Se ofrecen además algunos sistemas especializados para áreas específicas como aeropuertos, universidades, zonas francas, centros médicos, estadios, gimnasios, eventos y similares, que se diferencian entre sí por sus sistemas de  instalación, configuración, costos, niveles de seguridad, tamaño, robustez, garantías, niveles de adaptación, etc. Dependiendo de los requerimientos de cada cliente, de su nivel de tecnología y de su presupuesto adoptarán unos u otros sistemas.


De la versatilidad y facilidad en su manejo, de su efectividad y confiabilidad, de la comodidad que dispense a sus usuarios, del valor agregado que ofrezca en el registro de datos y manejo de estadísticas y en general en las garantías, precios y facilidad de instalación que se ofrezca, se basa principalmente la toma de decisiones a la hora de adquirir un sistema profesional para el control de accesos de una organización.




martes, 22 de abril de 2014

Problemas frecuentes en los sistemas de control de accesos.



Innumerables tipos de instalaciones en la actualidad poseen sistemas que controlan el acceso y tránsito de las personas: Oficinas, fábricas, zonas francas, parques industriales, instituciones gubernamentales… y la lista continúa.

¿Cuál es la problemática que se presenta con este tipo de herramienta tan empleada hoy en día para evitar, o por lo menos llevar a la mínima posibilidad, el ingreso de personas no autorizadas a estos espacios?

Esta pregunta hoy la podemos responder siempre y cuanto sepamos sobre el tipo de tecnología que se utiliza para proteger las áreas en cuestión. Códigos de barras, credenciales, códigos 2d, biometría, proximidad y pines son algunos de los medios de identificación como complemento de un control de accesos. Dependiendo del medio de validación, el sistema tendrá un mayor o menor grado de complejidad en lo que refiere a los costes asociados, al mantenimiento y al soporte técnico, carga administrativa necesaria para su correcto funcionamiento.

Vayamos al grano. Supongamos que todavía no hemos elegido el sistema a implementar y que nos encontramos en negociaciones con un determinado proveedor. Debemos pensar no solo en los beneficios que el sistema nos proporcionará, los cuales son importantes, sino también en los riesgos y costos asociados que nos exponemos y que generalmente, con el afán de cerrar la venta, nuestro proveedor no nos informó. 


He aquí algunos ejemplos que debemos tener presentes:

Mala elección del proveedor


Iniciamos la lista desde lo más básico, la elección de la compañía que nos proveerá, instalará y realizará la puesta a punto del sistema.

De mas está decir que un proveedor con experiencia, certificado, que por ejemplo tenga la posibilidad de ofrecer nuevas tendencias de sistemas más eficientes y funcionales a los tradicionales, que posea la estructura técnica y de post-venta adecuada, ofrecerá soluciones distintas y mejores a las ofrecidas por un proveedor sin estructura, sin experiencia y que ofrezca soluciones que no se ajusten a necesidades específicas del cliente.

Hay que tener bien presente que la adquisición de un sistema de control de accesos requiere, luego de la puesta en funcionamiento, un estricto seguimiento técnico/operativo.

A modo de ejemplo y como conclusión de este tema la falta de respuesta por parte del proveedor ante la posible falta de insumos, el no recambio de un lector (elemento que toma la información) a tiempo, o el daño del servidor que contiene la información sensible, harían que el sistema deje de cumplir su función, con los problemas que esto traería.

Elección incorrecta del sistema


La elección del sistema dependerá del tipo de instalación a proteger, del nivel de seguridad deseado y también, del dinero que uno disponga a invertir.

Mientras mayor sea el nivel de seguridad deseado, en virtud a los bienes y personas que serán protegidos, en teoría, mayor será la inversión.

Generalmente no se dispone de un presupuesto ilimitado para la adquisición de un sistema de este tipo, razón por la cual la elección será crucial.

Por ejemplo, para áreas críticas de bajo tránsito, como lo puede ser un depósito de servidores o un cuarto de máquinas en una fábrica, los especialistas recomiendan sistemas apoyados en tecnología biométrica, basados en el reconocimiento de alguna característica del ser humano.

Por otra parte, para áreas de alto tráfico y copropiedades como zonas francas, parques industriales, edificios de oficinas, entre otros, nuevas tendencias en plataformas que operan en la nube y con diversos sistemas de validación llegan a ser soluciones muy robustas y costo-efectivas.

Carga de datos - seguimiento


Ya hemos hablado de la instalación del sistema, con la tecnología necesaria para un óptimo control del tránsito de las personas por el lugar a proteger. Ahora se nos presenta el problema de cómo mantener actualizada la base de datos asociada al mismo.

La base de datos es el corazón del control de acceso. Es parte fundamental ya que en ella se encuentra la información que nos permite identificar a las personas con acceso permitido (y no permitido también).

La correcta elección del Administrador o persona dedicada al seguimiento y mantenimiento operativo del sistema, inherente a las tareas de altas, bajas y modificaciones sobre la base de datos es fundamental.

Otros aspectos a tener presente


Un sistema de control de accesos trae consigo una serie de problemas que condicionan el normal funcionamiento del mismo.

A modo de ejemplo, el uso de credenciales, permiten que las mismas sean pasadas de persona a persona, situación que impide la identificación correcta de las mismas. Asimismo, la pérdida, sustracción o simple olvido genera costos operativos/administrativos importantes, no calculados al momento de la implementación del sistema.

Tecnologías avanzadas como el uso de sistema de lectura de huellas dactilares o reconocimiento facial, aseguran una correcta identificación de la persona, pero al mismo tiempo relentizan la validación y son de uso limitado o exclusivo para áreas críticas o para el control de asistencia de empleados.

Hemos visto algunas de las situaciones más relevantes a tener en cuenta al momento de adquirir, configurar y mantener un óptimo sistema de control de accesos, esperamos haya sido de utilidad.