Innumerables tipos de instalaciones en la actualidad poseen sistemas que
controlan el acceso y tránsito de las personas: Oficinas, fábricas, zonas
francas, parques industriales, instituciones gubernamentales… y la lista
continúa.
¿Cuál es la problemática que se presenta con este tipo de herramienta
tan empleada hoy en día para evitar, o por lo menos llevar a la mínima posibilidad,
el ingreso de personas no autorizadas a estos espacios?
Esta pregunta hoy la podemos responder siempre y cuanto sepamos sobre el
tipo de tecnología que se utiliza para proteger las áreas en cuestión. Códigos
de barras, credenciales, códigos 2d, biometría, proximidad y pines son algunos
de los medios de identificación como complemento de un control de accesos. Dependiendo
del medio de validación, el sistema tendrá un mayor o menor grado de
complejidad en lo que refiere a los costes asociados, al mantenimiento y al
soporte técnico, carga administrativa necesaria para su correcto
funcionamiento.
Vayamos al grano. Supongamos que todavía no hemos elegido el sistema a
implementar y que nos encontramos en negociaciones con un determinado proveedor.
Debemos pensar no solo en los beneficios que el sistema nos proporcionará, los
cuales son importantes, sino también en los riesgos y costos asociados que nos
exponemos y que generalmente, con el afán de cerrar la venta, nuestro proveedor
no nos informó.
Mala elección del proveedor
Iniciamos la lista desde lo más básico, la elección de la compañía que
nos proveerá, instalará y realizará la puesta a punto del sistema.
De mas está decir que un proveedor con experiencia, certificado, que por
ejemplo tenga la posibilidad de ofrecer nuevas tendencias de sistemas más
eficientes y funcionales a los tradicionales, que posea la estructura técnica y
de post-venta adecuada, ofrecerá soluciones distintas y mejores a las ofrecidas
por un proveedor sin estructura, sin experiencia y que ofrezca soluciones que
no se ajusten a necesidades específicas del cliente.
Hay que tener bien presente que la adquisición de un sistema de control
de accesos requiere, luego de la puesta en funcionamiento, un estricto seguimiento
técnico/operativo.
A modo de ejemplo y como conclusión de este tema la falta de respuesta
por parte del proveedor ante la posible falta de insumos, el no recambio de un lector
(elemento que toma la información) a tiempo, o el daño del servidor que
contiene la información sensible, harían que el sistema deje de cumplir su
función, con los problemas que esto traería.
Elección incorrecta del sistema
La elección del sistema dependerá del tipo de instalación a proteger,
del nivel de seguridad deseado y también, del dinero que uno disponga a invertir.
Mientras mayor sea el nivel de seguridad deseado, en virtud a los bienes
y personas que serán protegidos, en teoría, mayor será la inversión.
Generalmente no se dispone de un presupuesto ilimitado para la
adquisición de un sistema de este tipo, razón por la cual la elección será
crucial.
Por ejemplo, para áreas críticas de bajo tránsito, como lo puede ser un
depósito de servidores o un cuarto de máquinas en una fábrica, los
especialistas recomiendan sistemas apoyados en tecnología biométrica, basados
en el reconocimiento de alguna característica del ser humano.
Por otra parte, para áreas de alto tráfico y copropiedades como zonas
francas, parques industriales, edificios de oficinas, entre otros, nuevas
tendencias en plataformas que operan en la nube y con diversos sistemas de
validación llegan a ser soluciones muy robustas y costo-efectivas.
Carga de datos - seguimiento
Ya hemos hablado de la instalación del sistema, con la tecnología
necesaria para un óptimo control del tránsito de las personas por el lugar a
proteger. Ahora se nos presenta el problema de cómo mantener actualizada la
base de datos asociada al mismo.
La base de datos es el corazón del control de acceso. Es parte
fundamental ya que en ella se encuentra la información que nos permite
identificar a las personas con acceso permitido (y no permitido también).
La correcta elección del Administrador o persona dedicada al seguimiento
y mantenimiento operativo del sistema, inherente a las tareas de altas, bajas y
modificaciones sobre la base de datos es fundamental.
Otros aspectos a tener presente
Un sistema de control de accesos trae consigo una serie de problemas que
condicionan el normal funcionamiento del mismo.
A modo de ejemplo, el uso de credenciales, permiten que las mismas sean
pasadas de persona a persona, situación que impide la identificación correcta
de las mismas. Asimismo, la pérdida, sustracción o simple olvido genera costos operativos/administrativos
importantes, no calculados al momento de la implementación del sistema.
Tecnologías avanzadas como el uso de sistema de lectura de huellas
dactilares o reconocimiento facial, aseguran una correcta identificación de la
persona, pero al mismo tiempo relentizan la validación y son de uso limitado o
exclusivo para áreas críticas o para el control de asistencia de empleados.
Hemos visto algunas de las situaciones más relevantes a tener en cuenta al
momento de adquirir, configurar y mantener un óptimo sistema de control de
accesos, esperamos haya sido de utilidad.
El control de acceso hoy en día es una herramienta poderosa para la organización de las empresas, actualmente existen una variedad de tecnología para la captura e identificación del empleado en un Sistema de control de acceso.
ResponderBorrar