Actualmente el concepto de
“control” es más complejo de lo que fue en el pasado. En general, se define
como el conjunto de acciones, medios y datos que permiten prevenir y cubrir los
eventos de riesgo. En el caso de los
controles de acceso, lo que se resguarda es básicamente la entrada,
permanencia y salida de las personas y objetos que ingresan a una edificación.
Para que el sistema de control de
accesos funcione de manera óptima, se deben tomar en cuenta múltiples
variables. En todo caso, lo más
importante es que los medios humanos, los medios técnicos y los medios
organizativos funcionen de manera coherente y apunten a un mismo fin.
La eficiencia se logra auditando
y optimizando cuatro (4) aspectos principalmente: agilidad, validación,
plataforma e información.
Agilidad: una
garantía para la seguridad
Un sistema de control de accesos
verdaderamente eficiente debe cumplir tres funciones que están relacionadas
entre sí: detectar, alertar y reaccionar. En todas ellas el tiempo es un factor
crucial. En otras palabras: si el sistema está en capacidad de actuar
rápidamente, se incrementa significativamente su eficiencia.
La agilidad comprende varios componentes:
rapidez en la alimentación de datos del sistema, es decir, capacidad para
ingresar y sistematizar la información de sus usuarios, de una manera veloz;
rapidez en la contrastación de datos, o sea, en la validación de identidad de
quienes entran y salen; celeridad tanto en la instalación de los sistemas de
control de accesos, como en registro de eventualidades y la respuesta del
soporte técnico.
Un sistema de control de
accesos solamente es eficiente si está en capacidad de ofrecer respuestas
rápidas en sus tres funciones básicas. Cada retraso en las operaciones supone
un aumento del peligro.
Validación: el corazón del sistema
Las credenciales de
identificación son un punto clave en el sistema de seguridad.
Respecto a su vigencia, pueden ser de
tres tipos: permanentes, temporales o específicas. Las primeras se otorgan
a las personas o vehículos que cuentan con acceso constante a las
instalaciones. Las segundas son para quienes periódicamente ingresan. Las
últimas cumplen la función de identificar a quienes acceden a la edificación
solamente por un motivo concreto.
Hay tres tipos de medios para autenticar la identidad de una persona o
vehículo: 1) Mediante algo que la persona sabe, por ejemplo una contraseña,
un PIN o una clave de acceso. 2) Mediante algo que la persona porta, por
ejemplo una tarjeta inteligente, documentos de identificación nacional,
licencias de conducción, entre otros. 3) Mediante algo que el usuario es, es
decir, algún rasgo que le pertenece de manera única; por ejemplo, sus huellas
dactilares y los diferentes elementos biométricos.
Al implementar un sistema de
control de accesos debe examinarse cuidadosamente cuál es la modalidad de validación
que mejor se ajusta a los propósitos de seguridad de la edificación. Entre más
complejo sea el riesgo, más completa debe ser la autenticación.
Operación de la
plataforma
Los controles de acceso
se gestionan a través de plataformas diseñadas específicamente para esta
función. Para alcanzar un rendimiento óptimo, estas plataformas deben ser
funcionales y amigables.
Funcionalidad significa que cumplen con los requerimientos necesarios
para llevar a cabo su labor. Deben ser capaces de realizar las tareas
necesarias para un adecuado control de acceso: detectar intrusos; mantener el
control sobre la entrada, circulación y salida de personas y vehículos;
realizar registros óptimos de la actividad en todos los puntos de acceso; tener
capacidad para intercomunicarse con los demás componentes de la red de
seguridad; y garantizar una adecuada protección de la información y las
comunicaciones.
Por su parte, una plataforma amigable supone un diseño pensado
para facilitar el manejo de los usuarios. Particularmente, debe reducir los
pasos necesarios para operarla y contar con una configuración que pueda ser
descifrada intuitivamente. Esto quiere decir que no debe exigir conocimientos
avanzados en informática, sino operar de tal modo que el usuario entienda
fácilmente los pasos que debe realizar para llevar a cabo una función o tarea.
SUPERACCESS es la solución que ofrece
SUPERVISA para que los usuarios puedan disponer de una plataforma ágil,
confiable y completamente amigable. Tiene además la ventaja de que opera como
un SaaS, software como servicio en la nube.
Seguridad de la
información
En materia de seguridad
electrónica, también aplica aquello de que “quien tiene la información tiene el
poder”. Por lo tanto, al proteger la
información se está salvaguardando uno de los elementos fundamentales para la
seguridad global del espacio que se pretende mantener bajo control.
El control de acceso a la
información implica tres procesos: autenticación, encauzamiento y verificación.
La autenticación permite identificar al usuario que pretende
acceder a la información. El encauzamiento tiene que ver con
otorgarle a quien accede, de acuerdo con los privilegios con los que cuente, un
acceso diferencial a la información; algunos podrán ingresar a todos los datos,
mientras que otros solo tienen vía libre a una parte de ellos. Finalmente, la verificación es el proceso a través
del cual se detecta y corrige cualquier desvío en el acceso a la información.
El sistema debe estar en capacidad de garantizar el adecuado
manejo de la seguridad en la información. De lo contrario, cualquier otra
medida puede resultar completamente inútil. ¿Qué pasa si alguien no autorizado
puede acceder a contraseñas de acceso, por ejemplo? En ese caso, todo el
sistema, o gran parte de él, se desploma. De ahí la importancia de este
componente.
La optimización de seguridad depende principalmente de un diagnóstico
verdaderamente profesional y de un servicio que cuente garantías suficientes.
Es lo que SUPERVISA
puede ofrecer a sus usuarios: alto nivel de confiabilidad para una gestión
eficaz de la seguridad.