close
Sistemas integrados

¿Cuáles son los tipos de control de acceso en una empresa?

De todas las decisiones empresariales sobre la seguridad, el control de acceso es probablemente la que implica mayores desafíos.  El propósito es proteger personas, bienes e información. Cada sistema debe ser diseñado a medida. Sin embargo, no hay reglas fijas. El éxito del control de acceso se basa en buena comunicación, asesoramiento y tecnologías adecuadas. ¡Seguí leyendo y conocé más!

Control de acceso tipos

Para decidir los tipos de control de acceso a instalar se debe considerar a quiénes se va a controlar, cuándo y dónde. Por ejemplo, podemos usarlo para:

  • Personal de la empresa o solo a visitantes y proveedores.
  •  Determinados miembros del personal para lugares sensibles como oficinas, salas de estudio, área de informática.
  • Personas, vehículos, mercancías
  • Horarios, turnos días, noche. movimiento y circulación.

Para la autorización de acceso hay tres formas básicas de demostrar la identidad. En primer lugar, por una contraseña o un código. En segundo lugar, mediante un objeto, tarjeta inteligente o insignia.  Tercero, en base a una característica física específica, como los sistemas biométricos.

En todo momento recordá que la implementación de un sistema de control de accesos debe hacerse en un marco respetuoso. Es decir:

  • Debe realizarse de acuerdo con las leyes laborales. Si se va a controlar el acceso de todo el personal, éste debe ser informado previamente.
  • Dentro de las normas protección de datos personales si se van a almacenar datos.

Además, la implementación del control de acceso de personal no debe obstaculizar la seguridad de las personas. Por ejemplo, se deben tener en cuenta las salidas de emergencia o las vías de escape en caso de incendio.

Mira también: ¿Cómo vigilar la asistencia con control de acceso de personal?

Control de acceso

Sistema de control de acceso de las empresas

Cuando se piensa en tipos de sistemas de control de acceso lo primero que viene a la mente son costosos dispositivos informáticos.  Sin embargo, cada empresa debe determinar el mejor sistema para ésta, de acuerdo con los diversos factores a tener en cuenta.

Los sistemas más habituales son:

  • Guardia de seguridad. Es una persona ubicada en la entrada del área que se quiere proteger. Controla la entrada y salida mediante reconocimiento visual, lectura de una credencial con foto de identidad o un pase.
  • Medios mecánicos. Cualquier barrera que filtre el paso, permita contar o permitir el paso de una sola persona por vez. Pueden ser portones, esclusas o barreras. Se combinan con la presencia de un guardia o el uso de un sistema de identificación.
  • Medios informáticos. Son sistemas que analizan códigos. Pueden funcionar mediante un teclado o tarjetas de acceso. Estas a su vez pueden ser magnéticas, ópticas o electromagnéticas. También pueden analizar características biométricas como huellas dactilares, voz o iris del ojo.

La identificación, primera función del control de acceso

La identificación de las funciones del control de acceso es la primera y principal forma de crear la configuración de un tipo de control de acceso. Así, debe permitir determinar con gran precisión quién es el usuario que solicita el acceso para otorgarle una autorización de paso o una denegación.

En un sistema informático, el dispositivo de identificación contiene una unidad de lectura o reconocimiento que transforma la información ingresada en una autorización o denegación de acceso.  Existen diferentes tipos de lectores que dependen de las tecnologías de los identificadores seleccionados.

Podemos distinguir tres familias principales de identificadores:

  • Códigos mnemotécnicos. Requieren un teclado y que el usuario sea capaz de memorizar el código. Los códigos deben renovarse regularmente para evitar que sean conocidos o descubiertos por extraños.
  • Insignias u objetos como tarjetas magnéticas. Son dispositivos que permiten la lectura de información contenida en el elemento. El usuario debe presentar dicha credencial al lector, que compara esa información con su base de datos.  Además, hay combinaciones por ejemplo de tarjetas más teclado.
  • Biométricos. La biometría es una técnica utilizada para establecer la identidad de una persona en base. Por tanto, se utiliza alguna de sus características físicas.

Hay tres categorías según las características que se utilicen.  Una categoría se basa en trazas biológicas, como ADN, sangre o saliva. Otra en el comportamiento, mediante la firma o escritura en un teclado de computadora. Por último, las más utilizadas son las basadas en el análisis morfológico. Utilizan huellas dactilares, forma de la mano, rasgos faciales o iris entre otros patrones. Sin embargo, todavía son de alto costo.

Mira también: ¿Cuáles son los tipos de control de acceso en una empresa?

control de acceso

Conclusiones

Para contar con controles de acceso efectivos, los métodos a utilizar deben estar en el marco de un sistema. Este sistema se compone con la definición de las distintas variables. Por ejemplo, formas y niveles de acceso, zonas horarias, autorizaciones requeridas, cantidad de accesos permitidos entre otras.

El sistema debe poder evolucionar con la empresa. Aumento de la cantidad del personal, nuevos accesos, recursos adicionales como alarmas o cercos o modificación de las operaciones son algunos de los factores a tener en cuenta al decidir el sistema de control de acceso a implementar. ¿Te interesa adaptar y configurar un sistema de control de acceso? Ponete en contacto con nuestros asesores.

Tags : control de accesocontrol de acceso de personalcontrol de acceso para empresascontrol de acceso tiposfunción del control de accesosistema de control de accesotipo de control de accesotipos de control de accesotipos de sistemas de control de acceso

Leave a Response