Mostrando las entradas con la etiqueta control de acceso. Mostrar todas las entradas
Mostrando las entradas con la etiqueta control de acceso. Mostrar todas las entradas

jueves, 14 de enero de 2016

Alto flujo peatonal y vehicular 3 claves para el control de accesos, 3 desafíos para la seguridad

El control de accesos constituye la esencia misma de un sistema de seguridad. Si funciona adecuadamente, la empresa o el espacio vigilado alcanza un considerable nivel de protección. Si, por el contrario, presenta grietas o fallas de servicio la vulnerabilidad se incrementa significativamente.

Esta realidad cobra particular importancia para las empresas que manejan un alto flujo peatonal y vehicular. El solo hecho de contar con un elevado volumen de visitas es una condición que aumenta el riesgo y exige el uso de métodos especializados para lograr dos objetivos fundamentales:
  • Reducir al máximo la infiltración de personas no deseadas y, con ello, garantizar una protección óptima al espacio.
  • Evitar que los controles de seguridad se conviertan  en un factor que ralentice o dificulte el ingreso al personal y los visitantes autorizados.

Un control de acceso eficiente es un valor agregado para la empresa. No solo permite hacer un gran ahorro de dinero, sino que también promueve el aumento de la productividad y valoriza las instalaciones de la compañía.

Dentro de las muchas variables involucradas en el control de accesos para las empresas con alto flujo peatonal y vehicular, hay tres que resultan fundamentales para llevar a cabo una gestión eficiente de la seguridad. Son las siguientes.

1.  Sistemas versátiles de autentificación:

Los sistemas de control de accesos no solo deben ser eficientes para prevenir, detectar e impedir los accesos de visitantes no deseados, sino que también deben garantizar que los procesos de identificación, autenticación y autorización de los ingresos se realicen de una forma ágil.

Las demoras ocasionadas por un control de accesos lento se traducen en grandes dificultades para las empresas. Deteriora el correcto servicio al cliente y, en los peores casos, también incide en una baja de la productividad.

¿Cómo hacer que la organización haga todo mejor y en menos tiempo, cuando el acceso a la empresa se obstaculiza en función de la seguridad?

La seguridad debe contribuir al principal propósito de la empresa, que es la rentabilidad. Si no lo hace, en lugar de convertirse en un valor agregado, más bien termina siendo una limitante para las operaciones.

Para que haya agilidad en la gestión del acceso la alternativa óptima son los sistemas de seguridad basados en tecnologías de punta.

Una de las etapas que puede originar grandes demoras es el proceso de identificación y autenticación de visitantes, especialmente si estos vienen en gran volumen y solicitan el ingreso a cada instante.

La biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente dispendioso y casi imposible capturar los rasgos biométricos de todos los visitantes para poder gestionar su acceso.

Por esa razón, lo más usual es que el elemento de identificación para los visitantes sea un documento autorizado y confiable. Es frecuente que se expidan tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o 2D.



Los códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por líneas paralelas, de diferentes grosores, con espacios distintos entre sí. Contienen una información básica que el lector de códigos descifra y, si corresponde, permite autorizar un ingreso.

Los códigos 2D, más conocidos como “códigos QR”, son una evolución respecto a los códigos de barras. Permiten introducir mayor volumen de información y son legibles a través de dispositivos móviles como celulares.

El mecanismo opera de tal modo que el visitante que solicite ingreso a las instalaciones, debe portar una tarjeta o un carné provisional con el código respectivo, el cual, al ser validado por el lector, permite el acceso.
Este es un sistema inteligente y confiable, pero lleva implícito un proceso dispendioso que es el de identificación y autenticación previa a la expedición de la tarjeta o el carné.

Hay otras alternativas como el método de SUPERACCESS, que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no es necesario generar un nuevo documento. En ese caso, lo que se hace es una pre-autorización de los visitantes, a través de la plataforma.

Dicha pre-autorización es gestionada por la persona o el funcionario que es visitado. Como se lleva a cabo a través de la plataforma, se puede procesar previamente o en tiempo real.

2.    Producción de información relevante:

Un sistema de control de accesos es realmente idóneo si además de cumplir su función operativa rutinaria, también está en capacidad de generar insumos de información a corto, mediano y largo plazo.

La seguridad es un proceso, no un mecanismo. Por esa razón, es absolutamente necesario que a partir de las dinámicas de entrada y salida a un lugar puedan elaborarse reportes con información relevante. Estos cumplen con la función de soporte y proyección para todo el sistema.

Los encargados de la seguridad necesitan poder reconocer cuáles son los patrones de acceso, tránsito y salida de las instalaciones. Tener una idea definida del volumen de visitas, su duración y su procedencia. De esta manera les resulta más fácil reconocer cualquier situación anómala que pueda presentarse.

De la misma manera, la información generada a partir del control de accesos es la base para realizar revisiones y evaluaciones periódicas, en la medida en que permiten detectar los aspectos o puntos que puedan presentar algún tipo de vulnerabilidad.

Actualmente hay un consenso respecto al hecho de que los sistemas de control de acceso son la plataforma básica de integración. Desde allí se supervisa y se gestiona en forma centralizada y/o remota la información que arrojan los dispositivos de control de accesos y los CCTV ubicados en zonas internas o perimetrales.

Sin embargo, la información que se obtiene en un primer momento puede resultar dispersa o inconexa. La única forma de integrarla es a través de reportes periódicos, que finalmente se consolidan a través de estadísticas. Estas a su vez, son el insumo básico para plantear y replantear el proceso de seguridad.
En las grandes instalaciones, con elevado tráfico de personas y vehículos, se requiere de un control de accesos altamente tecnificado, que sea capaz de capturar y almacenar un alto volumen de información.

Esto es precisamente lo que ofrece la plataforma SUPERACCESS de SUPERVISA S.A., que permite generar trazabilidad y obtener estadísticas de visitantes y visitados, tomando en cuenta diferentes variables: frecuencia, horarios, tiempos, datos personales, etc.

3.    Co-participación:

Para que un sistema de control de accesos tenga verdadera eficacia, se requiere del concurso de todos los actores involucrados con una organización: directivos, empleados, contratistas, visitantes y, por supuesto, el personal encargado del tema.

La seguridad integral es resultado de la co-participación. No depende solamente de que los equipos funcionen perfectamente, ni de la habilidad y conocimiento de los responsables en la materia.

La educación es la herramienta básica para participar de manera colaborativa en el sistema de seguridad. Cada uno de los involucrados debe estar informado de los procedimientos a seguir para el acceso a las instalaciones. Es importante que comprendan el por qué de esos mecanismos y que sean conscientes de que su aporte individual permite un mejor funcionamiento de todo el sistema.

También es fundamental que haya claridad sobre las consecuencias que se derivan de las fallas en seguridad. Es importante promover un sentido de pertenencia que implique, entre otras cosas, no solo cumplir, sino también vigilar que otros cumplan con las políticas y los protocolos de seguridad establecidos.

La organización debe facilitar ese proceso educativo a través de los medios de información internos. Pero también resulta definitivo que desarrolle un sistema de señalización lo suficientemente claro y explícito para que cualquier visitante pueda comprenderlo y acatarlo.

Un entorno seguro es el resultado de un diseño estratégico, de un sistema instalado, pero también, y principalmente, de una cultura compartida. 

http://supervisa.co/alto-flujo-peatonal-y-vehicular-3-claves-para-el-control-de-accesos-3-desafios-para-la-seguridad/

jueves, 26 de noviembre de 2015

Control de Accesos: diez tendencias que marcarán la pauta en 2016

 

El control de accesos se ha convertido en la mayor prioridad dentro del campo de la seguridad. Por eso día por día aparecen nuevos conceptos, alternativas y soluciones en esta materia. Han surgido grandes tendencias que vienen imponiéndose en el mundo entero y que se relacionan con el uso de tecnologías de punta.
Aún así, también existen patrones locales que vienen tomando fuerza, dadas las características específicas y los grandes desafíos que hay en el medio colombiano.
Tanto las tendencias globales como las nacionales son factores que deben ser tomados en cuenta como base para tomar decisiones a corto y mediano plazo. Estas son las más importantes.

Control de acceso

1.    Sistemas en red

 Un elemento distintivo de los nuevos métodos de control de accesos es la integración de sistemas. Aunque siempre ha existido conciencia frente a la importancia de la interrelación entre los diferentes componentes de un sistema de seguridad, nunca como ahora esto se había hecho posible de una manera tan efectiva.

Hasta hace apenas algunas décadas (y, de hecho, aún hoy en día) la conexión entre dos o más puntos de vigilancia era muy básica. Centralizar la información era un procedimiento que exigía varios pasos, algunos de los cuales podían tardar bastante.

Ahora la situación es radicalmente diferente. En todo el mundo se han venido imponiendo los sistemas basados en red. Estos permiten centralizar la información al instante y mantener un monitoreo global, en tiempo real, sobre los puntos de acceso a instalaciones y bienes.

Los sistemas en red son una tendencia irreversible en el mundo de la seguridad electrónica.

2.    Coexistencia de fuentes de vídeo

 La irrupción de las tecnologías digitales originó una verdadera revolución en la seguridad electrónica. Sin embargo, esto no significa que de la noche a la mañana los dispositivos tradicionales para el control de accesos hayan quedado obsoletos.
Por el contrario, lo que se impone hoy en día es la integración. Particularmente, en materia de vídeo resulta más que deseable la combinación entre fuentes de vídeo analógicas y fuentes de vídeo digitales.

Por un lado, esto permite aprovechar al máximo las infraestructuras ya existentes. Por otro lado, le otorgan mayor cobertura, confiabilidad y versatilidad al sistema de monitoreo en los accesos.

La migración de dispositivos analógicos hacia equipos digitales no puede, ni debe, hacerse de manera automática. Es necesario generar fórmulas inteligentes para integrar los equipos antiguos con los nuevos, de modo que haya complementariedad y se potencialice la eficiencia.

3.    Software como servicio

El software como servicio o Software As a Service (SaaS) es un nuevo modelo para la distribución de aplicaciones informáticas, que viene cobrando cada vez mayor fuerza en el mundo entero.

A diferencia de lo que ocurría anteriormente, con el SaaS ya no es necesario comprar los programas o aplicaciones, instalarlos, mantenerlos por cuenta propia y renovarlos cuando aparezca otro programa mejor en el mercado.

En el modelo SaaS cada cliente tiene acceso al software a través de Internet. De este modo, quien se ocupa del correcto funcionamiento de los programas, de su seguridad, actualización y manejo técnico es el proveedor de este servicio.

Este modelo descentralizado permite que las compañías especializadas se hagan cargo del manejo del software empleado para el control de accesos. Así, además de que hay ahorro de costos, también se cuenta con mayores garantías de operatividad y seguridad.

SUPERACCESS es una de las compañías que viene marcando pauta en el modelo SaaS. Esta plataforma [http://superaccess.co/solucion-web-para-el-control-de-accesos/] cuenta con una arquitectura que hace posible una efectiva gestión del control de accesos, de forma remota y con una amplia gama de funcionalidades.

4.    Administración simplificada

 El uso de las nuevas tecnologías no solo debe apuntar a un control más eficaz, sino también a la simplificación en la administración de los sistemas de control de accesos y de la seguridad en general.

Todos los equipos y procesos deben orientarse a producir una documentación de calidad y relevante. Esto quiere decir: informes periódicos con datos consolidados y archivos de vídeo de alta calidad que eventualmente sirvan como insumo para tomar decisiones gerenciales o enfrentar algún desafío jurídico.

5.    Validación para el control de visitantes

 La biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente dispendioso y casi imposible capturar los rasgos biométricos de todos los visitantes para poder gestionar su acceso.

Por esa razón, lo más usual es que el elemento de identificación para los visitantes sea un documento autorizado y confiable. Es frecuente que se expidan tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o 2D.

Los códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por líneas paralelas, de diferentes grosores, con espacios distintos entre sí. Contienen una información básica que el lector de códigos descifra y, si corresponde, permite autorizar un ingreso.

Control de acceso
Los códigos 2D y los códigos QR, son una evolución respecto a los códigos de barras. Permiten introducir mayor volumen de información y son legibles a través de dispositivos móviles como celulares.

El mecanismo opera de tal modo que el visitante que solicite ingreso a las instalaciones, debe portar una tarjeta o un carné provisional con el código respectivo, el cual, al ser validado por el lector, permite el acceso.
Hay alternativas como el método de SUPERACCESS, que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no es necesario generar un nuevo documento. En ese caso, lo que se hace es una pre-autorización de los visitantes, a través de la plataforma.

Dicha pre-autorización es gestionada por la persona o el funcionario que es visitado. Como se lleva a cabo a través de la plataforma, se puede procesar previamente o en tiempo real.

6.    Monitoreo remoto y almacenamiento masivo

 Las soluciones para el control de accesos deben garantizar que el monitoreo, la grabación y el análisis de las imágenes pueden quedar a disposición de los responsables de las decisiones de seguridad, en el momento en que lo requieran y desde cualquier lugar del planeta.

Debe ser posible acceder a los vídeos, tanto en vivo como a los ya grabados, desde cualquier computador y sin ninguna restricción.

Así mismo, el sistema de control de accesos debe estar en capacidad de manejar un alto volumen de datos simultáneos. Esto supone una operatividad idónea en la captura de información y posibilidad real de almacenamiento masivo.

7.    Creciente protagonismo de los dispositivos móviles y de identificaciones universales

 Muchas de las tecnologías actuales, por no decir que todas, apuntan a concentrar cada vez más funcionalidades en los dispositivos móviles, en particular en el teléfono celular. El control de accesos no es ajeno a ello y por eso hay interesantes desarrollos al respecto.

Una de las tendencias fuertes en 2016 es el uso de los teléfonos móviles para la identificación en los puntos de acceso. Se trata de una tecnología de comunicación inalámbrica de corto alcance, que permite el intercambio de datos entre el móvil y el dispositivo de reconocimiento, a corta distancia.

Así mismo, empresas como SUPERVISA S.A. ofrecen otras posibilidades, como la validación de la identidad a través de un documento universal, como es la cédula de ciudadanía. Puesto que se trata de un identificador con altos estándares de seguridad y que es de porte obligatorio, su funcionalidad está garantizada en prácticamente cualquier punto de acceso.

8.    Soluciones flexibles

Las soluciones en materia de control de accesos deben, sí o sí, contar con dos grandes atributos: adaptabilidad y versatilidad. Cada vez resultan más obsoletos aquellos métodos rígidos, que solamente admiten cambios después de llevar a cabo varios procesos de transformación.

Lo que se impone actualmente son los sistemas de seguridad flexibles, que estén configurados para admitir cambios ágiles en cualquier momento.

Y cuando se habla de cambios se hace alusión a modificaciones en la cobertura, el enfoque, la escala, la funcionalidad, etc. El mundo moderno es altamente dinámico y una solución que ayer era perfecta, se puede volver deficiente si se altera alguna de las circunstancias que le dio origen.

9.    Soluciones personalizadas

Control de acceso
 Todos los servicios en el mundo se definen cada vez más desde el criterio de “traje hecho a la medida”. En los servicios de seguridad esta virtud se vuelve crítica. El sistema de control de accesos es uno, y solo uno, para cada necesidad.

No es la empresa o la instalación la que debe adaptarse a las soluciones para llevar a cabo el control de accesos. Son los métodos de control de accesos los que deben responder a las necesidades específicas de cada instalación.

10. Soporte técnico local

 El país ya ha desarrollado una infraestructura y un “know how” o “saber hacer” suficientemente sólido como para ofrecer soporte técnico de primera calidad en seguridad electrónica, destinado al mercado local.

Una de las grandes tendencias en 2016 seguramente va por la vía de reconocer estos grandes avances y confiar en el soporte que pueden ofrecer las empresas nacionales.

Además de que están en capacidad de ofrecer una asistencia óptima, también permiten ahorrar costos, obtener un servicio más rápido y conseguir mayor eficacia, en tanto el cliente y el proveedor comparten un mismo lenguaje.

Los servicios nacionales serán tendencia en 2016.



martes, 30 de junio de 2015

La versatilidad de los controles de acceso

CONTROL DE ACCESO


Desde tiempos inmemoriales el hombre sabe que su seguridad y protección dependen en gran medida de las barreras de acceso frente a los intrusos. En otros tiempos se utilizaron empalizadas, fortificaciones, puentes levadizos o dispositivos similares.


Hoy en día, con el desarrollo de la electrónica y la informática, contamos con herramientas sofisticadas para evitar que personas no autorizadas o indeseables penetren a los espacios que necesitamos resguardar.

Las características de cada espacio son las que determinan cuáles son las mejores soluciones de seguridad. A veces, bastará con la tradicional “tranca” de la puerta. En otras ocasiones, será necesario emplear medios más avanzados.

La adaptabilidad a los espacios

Es importante que el sistema de control de accesos sea lo suficientemente flexible como para adaptarse a las condiciones variables de cada tipo de edificación.

Los edificios de oficinas, que generalmente tienen un alto tráfico de personas y vehículos, se benefician ampliamente de los controles de acceso. Un sistema de seguridad óptimo permitirá verificar en todo momento quién se encuentra en las instalaciones.

Lo mismo ocurre en las zonas francas, centros comerciales, almacenes y parques industriales, entre otros. Con el plus de que ese tipo de espacios suelen tener áreas restringidas en su interior y, por lo mismo, demandan un control más pormenorizado. Los controles de acceso no solamente monitorean el acceso general, sino que también ofrecen control sobre zonas o dependencias específicas.

Un caso especial es el de los centros médicos y hospitales, que exigen un control minucioso de los accesos y los desplazamientos. La vulnerabilidad de los enfermos hace que el control de ingresos y salidas se convierta en un factor crítico, que debe abordarse con la mayor rigurosidad.

Los controles de acceso también tienen aplicación en las unidades colectivas de vivienda, como áreas de copropiedad o condominios campestres. Uno de los atributos de ese tipo de propiedades es precisamente que ofrecen un mayor grado de seguridad. Esta se alcanza garantizando que quienes circulan por los espacios compartidos están autorizados para hacerlo.

Los controles de acceso como SUPERACCESS pueden instalarse, sin ningún problema, en prácticamente todo tipo de espacios. En sitios como edificios de oficinas, zonas francas, parques industriales, centros médicos, condominios campestres, entre otros.

Un sistema modular

Los sistemas modulares son especialmente indicados para ejercer una vigilancia minuciosa. Están compuestos por unidades diferenciadas, pero interrelacionadas entre sí, que se conocen con el nombre de “módulos”. Cada módulo realiza funciones diferentes, según las necesidades del espacio en donde se instalen.

De ahí que se hable de “versatilidad” en los controles de acceso. El sistema modular está en capacidad de adaptarse a las necesidades de seguridad de cada espacio. No es solamente una herramienta electrónica que sirve como barrera, sino un mecanismo inteligente para gestionar la seguridad.

LECTOR DE HUELLAS
SUPERACCESS de SUPERVISA cuenta con varios y eficientes módulos para la gestión de la seguridad. Como los módulos de Gestión en Recepción y el de Pre-autorización Individual. El primero permite consultar la información del visitante que llega a la recepción de la empresa o de la copropiedad. Allí se determina si cuenta con una autorización válida o no. El sistema arroja cuatro tipos de respuesta frente a los usuarios que pretenden ingresar: usuario autorizado, usuario no autorizado, usuario no registrado y usuario bloqueado.

El módulo de Pre-autorización Individual complementa al anterior. Esta funcionalidad solo puede ser activada por el administrador de cada empresa y permite dar acceso a personas que no se encuentran registradas, pero que por razones comprobables pueden entrar en las instalaciones para un fin específico. Una acción similar puede realizarse con los vehículos.

Otros módulos permiten controlar el acceso de mensajeros y domiciliarios, que son un factor dinámico e inestable que también exige supervisión. Así mismo, hay un módulo especial para realizar control de acceso durante los días festivos, bloqueos de personas, informes, tableros de tráfico, entre otros.

Atributos con plus

El control de acceso no se limita a generar barreras de ingreso. A tono con una perspectiva integral, esa acción debe estar complementada con otros atributos que incrementen la seguridad y faciliten el control.

Lo ideal es poder realizar bloqueos selectivos, bien sea a las instalaciones en general o a un área específica. Además, resulta importante contar con otras funcionalidades que ayuden a que la gestión de visitantes sea más coherente.

Los sistemas más eficaces activan una alerta cuando se efectúa la preautorización de alguien que aparece bloqueado en el sistema. De este modo, el administrador del parque, o el administrador de la empresa, se enteran de la novedad.

Otro elemento a destacar es la posibilidad de un sistema para realizar bloqueos diferenciales. Los más tradicionales se aplican a personas, pero los más novedosos pueden aplicarse por tiempo o por área.

Información y funcionalidad

Es importante que el sistema de control de acceso esté en capacidad de generar varios tipos de reportes, siempre con la finalidad de perfeccionar y sofisticar cada vez más la gestión de seguridad.

Así mismo, el sistema de control de accesos debe poder combinarse con otros sistemas de seguridad para ofrecer un servicio óptimo. Lo más frecuente es integrarlo con Circuitos Cerrados de Televisión (CCTV), ya que la disponibilidad de imágenes en tiempo real incrementa el grado de control y amplía las posibilidades del sistema en materia de monitoreo y pruebas.

SUPERACCESS genera informes de personal, con datos sobre su nivel de autorización para el ingreso, vigencias, caducidades y rutas. También es posible obtener consolidados históricos con todas esas variables.

Todo el andamiaje del sistema se puede operar a través de tableros de control que concentran la información y permiten un monitoreo centralizado y en tiempo real. Lo mejor es que ya existen aplicaciones móviles que hacen posible manejar el sistema desde un teléfono móvil.


jueves, 28 de mayo de 2015

Optimización en el control de accesos

BARRERAS DE ACCESO


Actualmente el concepto de “control” es más complejo de lo que fue en el pasado. En general, se define como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los eventos de riesgo. En el caso de los controles de acceso, lo que se resguarda es básicamente la entrada, permanencia y salida de las personas y objetos que ingresan a una edificación.

Para que el sistema de control de accesos funcione de manera óptima, se deben tomar en cuenta múltiples variables. En todo caso, lo más importante es que los medios humanos, los medios técnicos y los medios organizativos funcionen de manera coherente y apunten a un mismo fin.

La eficiencia se logra auditando y optimizando cuatro (4) aspectos principalmente: agilidad, validación, plataforma e información.

Agilidad: una garantía para la seguridad

Un sistema de control de accesos verdaderamente eficiente debe cumplir tres funciones que están relacionadas entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor crucial. En otras palabras: si el sistema está en capacidad de actuar rápidamente, se incrementa significativamente su eficiencia.

La agilidad comprende varios componentes: rapidez en la alimentación de datos del sistema, es decir, capacidad para ingresar y sistematizar la información de sus usuarios, de una manera veloz; rapidez en la contrastación de datos, o sea, en la validación de identidad de quienes entran y salen; celeridad tanto en la instalación de los sistemas de control de accesos, como en registro de eventualidades y la respuesta del soporte técnico.

Un sistema de control de accesos solamente es eficiente si está en capacidad de ofrecer respuestas rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone un aumento del peligro.

Validación: el corazón del sistema

Las credenciales de identificación son un punto clave en el sistema de seguridad. Respecto a su vigencia, pueden ser de tres tipos: permanentes, temporales o específicas. Las primeras se otorgan a las personas o vehículos que cuentan con acceso constante a las instalaciones. Las segundas son para quienes periódicamente ingresan. Las últimas cumplen la función de identificar a quienes acceden a la edificación solamente por un motivo concreto.

Hay tres tipos de medios para autenticar la identidad de una persona o vehículo: 1) Mediante algo que la persona sabe, por ejemplo una contraseña, un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por ejemplo una tarjeta inteligente, documentos de identificación nacional, licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas dactilares y los diferentes elementos biométricos.

SISTEMAS DE CONTROL DE ACCESO
Al implementar un sistema de control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más complejo sea el riesgo, más completa debe ser la autenticación.

Operación de la plataforma

Los controles de acceso se gestionan a través de plataformas diseñadas específicamente para esta función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser funcionales y amigables.

Funcionalidad significa que cumplen con los requerimientos necesarios para llevar a cabo su labor. Deben ser capaces de realizar las tareas necesarias para un adecuado control de acceso: detectar intrusos; mantener el control sobre la entrada, circulación y salida de personas y vehículos; realizar registros óptimos de la actividad en todos los puntos de acceso; tener capacidad para intercomunicarse con los demás componentes de la red de seguridad; y garantizar una adecuada protección de la información y las comunicaciones.

Por su parte, una plataforma amigable supone un diseño pensado para facilitar el manejo de los usuarios. Particularmente, debe reducir los pasos necesarios para operarla y contar con una configuración que pueda ser descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos avanzados en informática, sino operar de tal modo que el usuario entienda fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.

SUPERACCESS es la solución que ofrece SUPERVISA para que los usuarios puedan disponer de una plataforma ágil, confiable y completamente amigable. Tiene además la ventaja de que opera como un SaaS, software como servicio en la nube.

Seguridad de la información

En materia de seguridad electrónica, también aplica aquello de que “quien tiene la información tiene el poder”. Por lo tanto, al proteger la información se está salvaguardando uno de los elementos fundamentales para la seguridad global del espacio que se pretende mantener bajo control.

El control de acceso a la información implica tres procesos: autenticación, encauzamiento y verificación.

La autenticación permite identificar al usuario que pretende acceder a la información. El encauzamiento tiene que ver con otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un acceso diferencial a la información; algunos podrán ingresar a todos los datos, mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, la verificación es el proceso a través del cual se detecta y corrige cualquier desvío en el acceso a la información.

El sistema debe estar en capacidad de garantizar el adecuado manejo de la seguridad en la información. De lo contrario, cualquier otra medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el sistema, o gran parte de él, se desploma. De ahí la importancia de este componente.

La optimización de seguridad depende principalmente de un diagnóstico verdaderamente profesional y de un servicio que cuente garantías suficientes. Es lo que SUPERVISA puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión eficaz de la seguridad.