Se define como control de acceso a la técnica de seguridad que regula quién o qué puede ver o utilizar recursos en un entorno físico o informático. Es un concepto fundamental en seguridad que minimiza el riesgo para el negocio u organización.
El control de acceso físico al cual nos referimos en este artículo se refiere a la práctica de monitorear y controlar el acceso a un edificio o propiedad utilizando medios electrónicos modernos, a diferencia de las cerraduras y llaves antiguas.
Las llaves perdidas, robadas o duplicadas crean un desafío monumental para la seguridad de una instalación y pesan mucho en los costos de mantenimiento, debido a la repetición de llaves. No deben pasarse por alto, son los desafíos legales planteados por los usuarios en posesión de claves que se han duplicado sin autorización.
El control de acceso moderno utiliza credenciales electrónicas o reconocimiento biométrico para otorgar o denegar el acceso a una instalación.
Esto le da al administrador la capacidad inmediata de agregar o eliminar privilegios de entrada a cualquier persona mediante el clic de un mouse de computadora.
Los tipos de credenciales pueden ser llaveros simples, dispositivos de acceso con estilo de tarjeta de crédito, reconocimiento de teléfonos móviles, reconocimiento facial, huellas dactilares , números PIN y una gran cantidad de tecnologías emergentes.
Debido a las oportunidades que ofrece un moderno sistema de control de acceso computarizado, los administradores ahora pueden controlar las puertas por tiempo, privilegios, nivel de acceso y sensibilidad del espacio. Ya no se relega el acceso a nadie con una clave, en ningún momento.
Además, las situaciones inusuales y las emergencias se pueden manejar con un conjunto completamente separado de parámetros que se pueden instituir con el clic de un mouse o la activación de una estación de emergencia.
Componentes de un Sistema de Control de Acceso
Los sistemas de control de acceso son una parte importante para promover la seguridad en muchos tipos diferentes de edificios. Estos sistemas son la mejor manera de monitorear y restringir el acceso a todo un edificio o a diferentes partes de un edificio. Aunque estos sistemas parecen bastante sencillos, hay algunas partes diferentes que componen el sistema. Lea a continuación para conocer los componentes básicos de un sistema de control de acceso.
Tarjetas de acceso
En un sistema de control de acceso, las tarjetas de acceso tomarán el lugar de las llaves. Las personas escanearán sus tarjetas de acceso para acceder al edificio o ciertas áreas del edificio.
Cada tarjeta de acceso tendrá su propio código único, lo que le permitirá controlar el acceso de cada individuo, activando y desactivando fácilmente el acceso en diferentes momentos o en diferentes áreas del edificio. Las tarjetas de acceso suelen tener el tamaño de una tarjeta de crédito, lo que las hace portátiles y pueden caber fácilmente en una billetera.
Lectores de tarjetas
El lector de tarjetas es el dispositivo que leerá las tarjetas de acceso para otorgar acceso. Hay diferentes tipos de lectores de tarjetas, algunos requieren la inserción de la tarjeta, algunos requieren deslizamientos y algunos solo necesitan que las tarjetas pasen cerca del lector.
Los lectores de tarjetas generalmente se montan en la puerta o al lado de la puerta que controlan, por lo que la cantidad de lectores de tarjetas que contiene un sistema de control de acceso dependerá de la cantidad de puertas a las que requiera acceso restringido.
Teclados
Los teclados de control de acceso son otro método de entrada. En lugar de escanear una tarjeta de acceso, ingresará un código en un teclado numérico. Para poder ingresar, debe ingresar el código de acceso correcto. A veces se utilizan teclados en lugar de lectores de tarjetas y, a veces, junto con lectores de tarjetas. Para una capa adicional de seguridad, una puerta puede tener un lector de tarjetas y un teclado, lo que requiere una tarjeta de acceso y un código de acceso correcto para poder ingresar.
Cerraduras eléctricas y Electromagnéticas
El hardware que realmente bloquea y desbloquea las puertas también es parte de su sistema de control de acceso. El hardware de la cerradura eléctrica desbloqueará electrónicamente su puerta después de deslizar una tarjeta o ingresar un código en el teclado, y volverá a bloquear electrónicamente la puerta cuando se cierre.
Hay muchos tipos diferentes de herrajes para cerraduras eléctricas, como cerraduras eléctricas, cerraduras electromagnéticas y más. El tipo de hardware utilizado dependerá de la construcción de la puerta. Además de bloquear y desbloquear electrónicamente sus puertas, el hardware de la cerradura eléctrica garantiza que las puertas se puedan abrir libremente siempre que alguien desee salir para cumplir con los códigos de construcción e incendios.
Sistemas de alarma
Las alarmas contra incendios, las alarmas contra robos y las alarmas de detección de intrusos a menudo se integran con el control de acceso. Si una persona no autorizada intenta entrar por las puertas controladas por herrajes de cerradura eléctrica, su sistema de control de acceso puede señalar la alarma para que se apague.
En caso de una emergencia como un incendio, además de hacer sonar una alarma, su sistema de control de acceso puede apagar temporalmente las cerraduras que podrían impedir la salida rápida de un edificio.
Paneles de campo
Los paneles de campo son los paneles de control que conectan todas las demás partes de su sistema de control de acceso, como sus lectores de tarjetas, teclados, hardware y más. Los paneles de campo se utilizan para procesar la actividad de control de acceso para todo el edificio.
El número de paneles estará determinado por el tamaño del edificio, el tamaño del sistema y el grado en que se utilice el sistema. Los paneles de campo se instalan típicamente en armarios telefónicos, eléctricos o de comunicaciones.
Software de control de acceso
Su software de control de acceso es el cerebro de todo su sistema. Es la base de datos central y el administrador de archivos del sistema. Registra la actividad del sistema y distribuye información desde y hacia los paneles de campo del edificio.
Este software se ejecuta en una computadora tradicional. Por lo general, tendrá una computadora con este software cargado y estará dedicada al uso de tiempo completo del software.
Seguridad proactiva versus seguridad reactiva
El control de acceso es la única medida de seguridad proactiva que puede elegir, ¡a menos que esté dispuesto a pagar por un guardia en cada puerta segura!
Obviamente, eso no es factible ni práctico. Los sistemas de video e intrusión son excelentes adiciones a un sistema de seguridad, pero son puramente reactivos, proporcionan imágenes de un crimen en proceso o registran un crimen que ha tenido lugar. Hacen poco o nada para evitar el evento.
Con un sistema de control de acceso, puede prevenir un delito antes de que comience al mantener alejadas a personas no autorizadas. ¿Prefieres tener un video del crimen o prefieres evitar que ocurra? Es como tener un guardia de seguridad que nunca se aburre o se duerme en el trabajo y no requiere un cheque de pago mensual.
Qué buscar en un sistema de control de acceso
Busque una solución que sea software de control de acceso intuitivo no debería requerir un título avanzado.
Capacitar a los empleados sobre el funcionamiento de un sistema de control de acceso puede ser un proceso lento, costoso y frustrante. Las soluciones de control de acceso a elegir deben estar adaptadas para satisfacer las necesidades y la experiencia del operador.
Trate de elegir software fácil de usar con secciones integrales de ayuda integradas con documentación detallada (pero fácil de entender), una base de conocimiento dedicada y un canal de YouTube con muchos videos informativos de capacitación.
Asegúrese de que su sistema esté preparado para el futuro, sea compatible con TI y esté listo para la integración.
Verifique si el software de control de acceso tiene versiones que se pueden implementar en dispositivos iOS o Android, PC con Windows (en un entorno virtual) o mediante un navegador web. Verifique también si el hardware y software son compatibles con VPN y VLAN y que no requieran un uso de ancho de banda exagerado.
Integración. Confirme y asegúrese que el sistema de control de acceso a elegir pueda integrarse con otras aplicaciones.
Si tiene otra infraestructura de seguridad y desea interactuar con un sistema de control de acceso, existe una buena posibilidad de que exista una interfaz o que se esté planificando para el futuro cercano. Los fabricantes más reconocidos de sistemas de control de acceso trabajan constantemente con muchos socios tecnológicos en la industria de la seguridad.
Existen integraciones planificadas o implementadas para: Tiempo y asistencia, Gestión de visitantes, Gestión / integración de vídeo, Productos de bloqueo inalámbrico, Torniquetes para peatones e Intercomunicador de instalaciones de alta gama.
Protéjase a sí mismo, a sus empleados, inquilinos o activos. La instalación de un sistema de control de acceso debe demostrar un compromiso con la seguridad que a menudo puede obtener descuentos en el seguro y puede evitar demandas de asociados sin escrúpulos, que podrían alegar falta de preocupación por la seguridad personal.
Incluso una lectora de control de acceso instalada en una pared a veces puede disuadir la entrada no deseada o forzada al demostrar que existe una seguridad sofisticada dentro de la instalación.
¡Asegure su instalación de forma automática e inteligente! El sistema de control de acceso final es mucho más que una simple llave electrónica. Los sistemas de control de acceso típicamente son integraciones altamente inteligentes que asumen un papel funcional en la ejecución de decisiones de seguridad claves para una organización.
¿Qué pueden hacer los sistemas de control de acceso?
Los sistemas de acceso de no solo son capaces de gestionar las aberturas de puertas ordinarias, sino que también pueden manejar una gran cantidad de excepciones y condiciones inusuales.
Las soluciones de control de acceso resuelven la mayoría de los problemas con productos estándar; eso significa que obtendrá funciones de software personalizadas sin los costos de ingeniería de software personalizados.
Otorgue acceso y controle la actividad desde cualquier lugar del mundo : si hay una conexión a Internet, puede conectarse a su instalación.
Ahorro de energía : administre automáticamente las luces y otras características eléctricas de una habitación según la ocupación.
Días de nieve / Interrupción comercial : se puede programar un sistema de acceso para desbloquear automáticamente el edificio durante las horas de trabajo, pero solo si un usuario autorizado ya ha ingresado a esa parte del edificio. Su edificio permanece seguro y bloqueado si no se le ha otorgado acceso a nadie.
Bloqueo / bloqueo : bloquee inmediatamente sus instalaciones en caso de emergencia; se prohíbe el acceso y la salida.
Verificación dual : crea una condición en la que se deben utilizar dos o más formas de credenciales de seguridad válidas para obtener acceso. La función puede estar activa las 24 horas del día o puede activarse durante las horas definidas por el administrador.
Roll Call - imprimir una lista de ocupación, y en caso de emergencia, comprobar para identificar quién está todavía dentro del edificio.
Control de estacionamiento : establezca el conteo de ocupación para que coincida con los espacios de estacionamiento disponibles y prohíba la entrada adicional.
Recuperación de fotos: la foto del titular de la tarjeta aparece en la pantalla para la autenticación visual cuando se utiliza su tarjeta.
Grabación de video de eventos : agregue cámaras y luego cree videoclips cortos grabados cuando ocurran eventos críticos, como el acceso no autorizado, o si alguien intenta alterar el sistema.
¿Cómo funcionan los sistemas de Control de Acceso?
El siguiente video explica como funciona un sistema de Control de Acceso
¿Puede el control de acceso ayudar a mi empresa a ahorrar dinero?
El control de acceso brinda muchas oportunidades para encontrar retornos significativos de su inversión.
Ya sea que se trate de una empresa, instalación gubernamental, institución educativa o entidad sin fines de lucro, un sistema de control de acceso no solo puede hacerlo más seguro, sino también ayudarlo a obtener más ganancias.
Las llaves perdidas crean un riesgo de seguridad extremo si no se abordan rápida y completamente. Duplicar llaves también puede costar entre cientos y decenas de miles de dólares, y si se pierde una llave maestra, los costos pueden ascender a cientos de miles de dólares.
Un administrador que utiliza un sistema de control de acceso puede típicamente eliminar de inmediato una credencial perdida, eliminando el riesgo de seguridad en segundos sin el costo de asociado de eliminar todas las llaves duplicadas y rehacer nuevas cerraduras y llaves.
Problema de impuntualidad de los empleados. Las estadísticas de las organizaciones de recursos humanos indican que el 20% de la fuerza laboral se presenta al menos 10 minutos tarde por día, dos veces por semana con un costo promedio de $ 500 - $ 600 por empleado por año en pérdida de productividad.
Con el tiempo, el costo para su negocio para varios empleados finales puede ser asombroso y el comportamiento puede extenderse como un virus, desmoralizando incluso a los empleados estrella, convirtiéndolos en trabajadores apáticos.
Las sofisticadas opciones de informes contenidas en sistemas de control de acceso proporcionan los medios para identificar rápidamente a los infractores reincidentes y ofrecen evidencia concreta de los problemas.
Estos datos pueden usarse en la implementación de un plan de acción correctiva.
Un sistema de control de acceso a menudo se amortiza en menos de un año, debido al alto retorno de inversión (ROI) y la facilidad para proporcionar información a los empleados.
Si la terminación del empleado es la única opción, los datos detallados del informe proporcionados pueden reducir en gran medida la amenaza de una demanda frívola por despido injustificado, al proporcionar informes históricos detallados de tardanzas repetidas.
Residentes no autorizados o pago tardío del alquiler. En el caso de edificios de múltiples inquilinos, los residentes indocumentados son a menudo los mayores responsables de mal uso, vandalismo o crimen.
Las características de informes o reportes de los sistemas de control de acceso pueden ayudar a identificar patrones de entrada extraños para encontrar inquilinos adicionales no autorizados y proporcionar al propietario los datos necesarios para eliminarlos del edificio.
En áreas de renta controlada, el retorno de la inversión es aún más rápido al identificar a los residentes que subarriendan ilegalmente el espacio y proporcionan los medios para eliminarlos, lo que provoca un reinicio en el cálculo de la renta base.
Si un residente llega tarde con el pago del alquiler, un sistema de control de acceso de puede ser de gran ayuda.
Con un simple clic del mouse, el administrador de la propiedad puede desactivar el acceso a áreas comunes y puertas de conveniencia, como el gimnasio, spa, lavandería, piscina, etc. hasta que se realice el pago.
Tener una instalación de control de acceso es como tener su propio agente de cobranza.
Estado de la industria de Control de Acceso
Control de acceso: sistemas tradicionales versus sistemas IP
Hay dos tipos principales de sistemas de control de acceso. El primero es el método tradicional donde los paneles de control actúan como centros para lectores de puertas, cerraduras de puertas, cámaras y la interfaz del sistema, generalmente una PC. Los lectores de puertas y los paneles de control se conectan con cableado de alimentación y comunicación patentado.
El segundo tipo de control de acceso más nuevo se llama sistema IP, o un sistema basado en la nube, en el cual los lectores de puerta se conectan directamente a una red, generalmente a través de señales inalámbricas o Ethernet.
En lugar de paneles de control, estos sistemas generalmente se ejecutan con un concentrador de red menos voluminoso y más fácil de instalar.
Los sistemas IP son más nuevos y han ido ganando popularidad a medida que el almacenamiento en la nube se vuelve más común tanto en el ámbito empresarial como en el personal.
Muchas empresas eligen los sistemas IP por su facilidad de uso, accesibilidad y confiabilidad, aunque todavía existe una disputa en el mercado de seguridad sobre qué método es mejor.
Los sistemas IP son mucho más simples de configurar, por lo general solo necesitan conexiones Ethernet a la red de su empresa en lugar de conexiones seriales a múltiples paneles de control.
No hay límite para la cantidad de lectores de puertas que se pueden conectar a un sistema IP, mientras que en un sistema tradicional, los paneles de control solo se pueden conectar a un puñado de puertas, por lo que necesitaría varios paneles para asegurar un edificio con muchos puntos de acceso .
Los críticos dicen que los sistemas IP son menos seguros que las configuraciones de control de acceso patentadas tradicionales porque las interrupciones de la red pueden afectar el rendimiento y son más susceptibles a los piratas informáticos.
En última instancia, el sistema que mejor se adapte a su empresa depende de sus necesidades. Algunos servicios de control de acceso ofrecen ambas opciones y trabajarán con usted para determinar qué tipo funciona mejor.
Trabajando con credenciales
Existen cuatro formas principales de autenticación: una credencial física como una tarjeta o llavero, una contraseña o PIN, una aplicación móvil y algo biométrico como su huella digital.
Las credenciales biométricas se están volviendo más populares. Recientemente se empiezan también a usar teléfonos inteligentes como credenciales de control de acceso.
Para una seguridad óptima, use al menos dos de estos métodos para la autenticación. Esta práctica se conoce como seguridad en capas, que requiere que los empleados pasen por múltiples salvaguardas antes de ingresar a su negocio.
Si un empleado deja la empresa, ya sea que renuncie o sea despedido, sus credenciales deben ser anuladas de inmediato.
La mayoría de los sistemas de control tienen una opción para revocar instantáneamente el acceso de un empleado, y algunos incluso pueden suspender automáticamente las credenciales si el sistema detecta un comportamiento sospechoso.
Consejos Adicionales
Mejorando su seguridad
Los profesionales de seguridad recomiendan que las empresas realicen una revisión anual de su seguridad y control de acceso. Considere sus necesidades de seguridad y cómo le ha servido su sistema actual. Si ha habido incidentes de seguridad durante el año pasado, reflexione sobre si su sistema actual tiene la culpa y si podría ser más seguro.
Como parte de las inspecciones de seguridad de rutina de su empresa, examine regularmente el hardware involucrado con el sistema de control de acceso y revise los lectores de puertas, junto con el cableado que los conecta al sistema, en busca de signos de manipulación.
Si el sistema está conectado a un panel de control, asegúrese de que esté instalado en un lugar seguro que permanezca bloqueado en todo momento.
Puede mejorar su seguridad configurando lo que se llama un sistema anti-passback. Esto significa configurar un lector a ambos lados de la puerta, lo que requiere que los empleados usen sus credenciales para salir del edificio y entrar.
Un sistema anti-passback evitará que las credenciales se usen para entrar en una puerta dos veces porque detecta que el usuario ya está en el edificio y sabe que no se han ido hasta que hayan usado el lector de salida.
Esto puede proteger contra casos de tarjetas copiadas, tarjetas que se pasan a otros después de abrir la puerta o códigos de acceso que caen en las manos equivocadas.