Notice: Undefined variable: rowAjustegeneral in /var/www/html/includes/analytics.php on line 1
Sistemas de Control De Acceso Seguro
LA IMPORTANCIA DEL CONTROL DE ACCESO EN LA SEGURIDAD
<br />
<b>Notice</b>:  Undefined variable: rowBlog in <b>/var/www/html/Blog.php</b> on line <b>145</b><br />

¿Qué tan importante es tener un buen control de acceso en mi empresa?

2020-03-31

PASOS QUE SE DEBEN CONSIDERAN Y LLEVAR A CABO, ANTES DE ESTABLECER, UN CONTROL DE ACCESO

1.- Análisis de riesgos.

2.- Detección de vulnerabilidades.

3.- Detección de afectación.

4.- Análisis y evaluación de su operación.

5.- Infraestructura con la que cuenta vs. su necesidad

Ya que de todo lo anterior debe ser analizado, evaluado, y sobre todo detectado en esta fase, porque en parte, el éxito de un control de acceso, se debe a que su diseño de origen fue el correcto, y que las medidas para operar fueron basadas en un tema preventivo, y que con las acciones en función, se podrán mitigar una vez identificados, con soluciones que sean a la medida, garantizando con esto no sólo el óptimo funcionamiento, sino el éxito en seguridad en general de este control de acceso.

Objetivo principal: Control total de todo aquello que pretenda ingresar, y salir de este punto que se determine, por medio de infraestructura, tecnología, procesos, personal capacitado, y con una coordinación estrecha entre la operación interna, y el entorno externo.

La forma de poder armar un control de acceso, que cumpla con la normatividad que emite cada municipio, estado, país, así como certificaciones internacionales, debe tener una base que sea su pilar fundamental para poder cumplir su meta.

LAS VENTAJAS DE TENER UN CONTROL DE ACCESO

1.- Establece un punto de control con todas las medidas y requerimientos necesarios.

2.- Mantiene un orden de personas, vehículos y otros.

3.- Fortalece el sistema de seguridad.

4.- Neutraliza ingreso de posibles amenazas.

5.- Integra un conjunto de buenas prácticas y procesos sólidos.

En toda instalación se deberá tener siempre presente, que el control de acceso es sólo una parte de su sistema de seguridad, por lo que los administradores y responsables de Seguridad, no deberán dejar por completo el mayor peso en este punto, ya que deben tener contemplado dentro de su análisis y medidas de seguridad, para mitigar los riesgos, y que el control de acceso es una parte del sistema integral de seguridad, mismo que permite el poder brindar un entorno seguro, pero sobre todo el poder tener la capacidad de detectar de manera oportuna y/o preventiva cualquier situación que ponga en riesgo la seguridad, así como tener una reacción y restauración de la operación oportuna, que permita la continuidad de la operación.

Artículos relacionados
SISTEMA DE CONTROL DE ACCESO IDEAL
2020-05-05
SISTEMA DE CONTROL DE ACCESO IDEAL
Sí existe un sistema de control de acceso perfecto, no obstante recordemos que los sistemas de seguridad por más avanzados que sean, tienen ciertas vulnerabilidades, es por eso que debe contar además con un sistema de seguridad integral que contemple tanto el control de acceso como otros elementos. “Lo más importante de un buen sistema de control de acceso es lo que haga sentido para la compañía de acuerdo a su nivel de riesgo, porque puede haber mucha tecnología que funcione muy bien pero realmente eso puede exceder el nivel de riesgo que tiene la compañía porque es diferente una planta a una oficina, a donde tienes un CEO o ejecutivos de otros niveles. Siempre debe estar ligado al nivel de riesgo, el diseño de control de acceso que tú tengas”, señaló Dora Elena Cortés. El definir qué se quiere proteger, dónde y con qué, es lo que le dará la utilidad y eficiencia al sistema. Los elementos de seguridad privada, son uno de los controles de acceso más frecuentes, que además se complementan con la tecnología para generar un sistema de seguridad más completo. “Es inevitable la simbiosis entre el factor humano y la tecnología aplicados a los controles de acceso porque todos forman un conjunto de elementos, la seguridad se compone de tres elementos: tecnológicos, operativos y humanos. Entonces, si ponemos la tecnología con el sistema de control de acceso, y los procesos para operar estos sistemas, debemos tener a alguien para que lo opere. Si ponemos a un guardia o a un recepcionista lo debemos entrenar con la tecnología”, indicó Arturo Martínez Ávalos, presidente de la Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI) y director general adjunto de MSPV Seguridad Privada. Hay firmas en donde les es más conveniente el uso de tecnología. “Nosotros manejamos más el tema de tecnología para que nos dé la facilidad de ser autónomos, para no depender del factor humano, nos guiamos más por las tarjetas de proximidad para tener el control del acceso del personal principalmente o dependiendo de la persona que quiera ingresar”, comentó Abel Rodríguez. Retomando la explicación de Fernando Polanco, él comentó que cuando se quiere controlar en un proceso insumos, bienes o áreas estratégicas para la organización, lo que requieren es que no dependa de la persona y del conocimiento de una credencial, sino que vaya más allá. “Por supuesto primero lo que se requiere es identificar a la persona que va a ingresar, qué privilegios va a tener tanto para ingresar como de movilidad, o para ingresar bultos, computadoras, o si van a entrar con acompañantes, y esto es una norma que debe quedar muy clara”, señaló. Aquí es donde entra el uso de tecnología más avanzada y con filtros de seguridad más específicos, como es el uso de la huella dactilar o el reconocimiento del iris. “Los sistemas biométricos han venido a mejorar porque es más complicado que puedan falsificar la huella digital o el iris para poder ingresar a áreas más sensibles, mientras que las credenciales se pueden prestar. Nosotros siempre complementamos con el factor humano. La tecnología no sustituye totalmente los controles de las personas y por eso lo complementamos con guardias”, compartió Jorge Luis Acatitla. Los torniquetes, las puertas, rayos X, guardias de seguridad privada, sistemas biométricos, son sólo algunos de los controles de acceso que existen en la actualidad. Uno muy frecuente son las tarjetas de proximidad. “Estas tarjetas permiten otorgarle un atributo particular, la cual se caracteriza como credencial también y ya no sólo sirve como identificación, sino que tiene un proceso de proximidad para abrir un torniquete, puerta, bóveda y ya no requiere de la presencia física de un oficial. La desventaja es que al ser un sistema automatizado, si se llega a prestar, extraviar o robar y no es dada de baja de manera inmediata, el portador tendrá los mismos privilegios o control que la persona que fue asignada a esa tarjeta. Eso lo podemos complementar con sistemas biométricos, que son requeridos para esas zonas estratégicas o vitales (huella o iris)”, explicó Fernando Polanco. En los edificios con 20, 30 ó 50 pisos, que integran diferentes empresas, primero está el control maestro, ubicado en planta baja donde los visitantes o empleados se registran, se les asigna una tarjeta de proximidad, la cual les da acceso a cierto nivel, pero no tienen la posibilidad de andar deambulando por todo el edificio, ya que su acceso está limitado a tal o cual piso. Además cada piso (empresa) refuerza la seguridad tal vez con sistemas de videovigilancia y entonces se agrega un elemento más al control de acceso. Como usuario final, los expertos primero definen qué quieren controlar y con qué, dependiendo de su área de trabajo. “Un sistema de seguridad con torniquetes, controlados por biométricos es lo ideal". Es importante considerar ciertos aspectos de los sistemas de control de acceso automatizados. “Las principales características que hay que considerar de estos sistemas son: qué cantidad de tarjetas puede manejar, en cuántos sitios los puedo instalar, cuántas puertas puedo administrar, de qué tamaño puede ser la base de tarjetas y la base de datos de operaciones y transacciones”, dijo Arturo Martínez. De acuerdo con la experiencia de los entrevistados, el sistema de control de acceso ideal es aquel que cumple con las necesidades de seguridad del usuario final, sea poca o mucha la tecnología, lo importante es que sea eficiente. “Cualquier tipo de control de acceso por más tecnológico y avanzado que sea, si no cumple con la expectativa del usuario final, de los objetivos de la organización será aprovechado inadecuadamente o estaremos utilizando tecnología y controles de manera innecesaria y pagando altos costos”, puntualizó Polanco.
Ver más
Control de accesos sin contacto, lectores de reconocimiento facial
2020-06-24
Control de accesos sin contacto, lectores de reconocimiento facial
Según los medios de comunicación, tardaremos alrededor de un año en recuperar la normalidad, y no aseguran que vuelva a ser como la que conocíamos. La gente necesita sentirse segura, lo que será más difícil de conseguir. Necesitamos ofrecer seguridad y salud a nuestros clientes y empleados. Por eso, tenemos que ir pensando en adaptar nuestras instalaciones a esta "nueva normalidad". Además, en el BOE se ha incluido la recomendación de evitar lectores de huella y la necesidad de desinfectar todos los dispositivos. Necesitamos adoptar una mayor higiene con verificación biométrica sin contacto. Por ello, debemos implantar en nuestras empresas sistemas de seguridad mucho más robustos, como puede ser el reconocimiento de iris, facial, huellas sin contacto... Tecnologías que se están convirtiendo en alternativas válidas para el Control de Accesos y Presencia y que, a su vez, garantizan unas tasas de falsos positivos o negativos aceptables, no todo vale. Lectores de reconocimiento facial Reduce las probabilidades de suplantación de identidad. Existen infinidad de factores en los rasgos biométricos como el iris o la huella. Elementos asociados al ADN de la persona, que ayudan a identificar a un individuo y éstos no se pueden falsificar. Mayor higiene, menor riesgo de contagio. Las personas no necesitan tener contacto directo con los lectores, lo que evita el riesgo de contagio por contacto con el lector. Posibilidad de complemento con otros elementos externos para la identificación, como puede ser una tarjeta de identificación RFID. Si ya dispones de un Control de Accesos por tarjeta de proximidad RFID, puedes ampliarlo fácilmente con estos nuevos lectores, impidiendo que otra persona no autorizada entre con una tarjeta que no sea la suya.
Ver más

Mexico

Monterrey