Control de acceso

El control de acceso es una solución integral esencial en cualquier esquema de seguridad que controla el acceso a instalaciones y datos de una empresa.
Control de acceso

© zilvergolf / Adobe Stock


Es un estándar de seguridad poder contar con herramientas que identifiquen y autoricen el ingreso de usuarios a una propiedad o sistema. Puede ser tu hogar, negocio, empresa, correo electrónico, cuentas digitales, entre otros.  Para determinar este proceso se necesita contar con un control de acceso.

¿Qué es un control de acceso?

Un sistema de control de acceso es un mecanismo de validación y autorización de usuarios. Puede ser tanto en un equipo físico como en un sistema digital. Su funcionamiento en ambos casos es similar, porque sirve para determinar si una persona está o no autorizada a ingresar a una locación o a una cuenta.

El método de identificación puede ser con una tarjeta electrónica, un código de seguridad, a través de sistemas biométricos (escaneo de huellas, manos o iris), tags de proximidad, entre otras.

Ejemplo

Por ejemplo, a la hora de encender un dispositivo móvil, este solicite, bien sea una combinación de patrones, una clave o la colocación de la huella dactilar.

A su vez, al ingresar a un correo electrónico, sistema empresarial, cuentas bancarias o acceso físico a una edificación, se activa un sistema de control de acceso que solicita identificación.

Otra definición de control de acceso

El control de acceso, desde el punto de vista de seguridad electrónica, también se define como el mecanismo de apertura de puertas, torniquetes y talanqueras.

Luego de una previa validación del personal, de una forma totalmente automatizada, se programa para abrir este tipo de estructuras. Además, se genera un registro de la acción y se almacena en una base de datos.

No te pierdas nuestro artículo sobre el Control horario de trabajadores y descubre 13 ideas prácticas para que nunca se olviden fichar.

¿Cuáles son los tipos de control de acceso?

Existen diferentes tipos de control de acceso. Varían en función del método que utilizan para la validación e identificación de ingresos. También, hay modelos según la conexión que requieren para funcionar y métodos de gestión organizacional.

Sistema de control de acceso de proximidad

Este tipo de sistema agiliza el acceso a través de una tecnología que detecta la señal de un determinado objeto, previamente configurado, para que al estar a una cierta distancia abra la puerta. Realiza un proceso de identificación y validación muy preciso.

A su vez, registra la acción en la base de datos para futuras revisiones.

Sistemas de control de acceso biométricos

Son sistemas que reconocen una característica física que permite la apertura de una puerta. Puede ser la huella dactilar, la palma de la mano, la voz o el iris del ojo.

Una de sus principales ventajas es el alto nivel de seguridad que ofrece, minimizando la usurpación de identidades. Al no requerir un mecanismo digital como una clave o algo externo como una tarjeta, se evita el problema de olvidar el elemento.

Sistema de reconocimiento de matrículas o TAG

Es un sistema de detección de matrículas vehicular o tarjetas. Incluso puede ser programada para requerir ambos métodos de validación en conjunto. También, puede identificar el rostro de la persona y brindar un acceso inmediato.

Sistema de control de acceso autónomo

Es un mecanismo de seguridad baja y con ciertas limitaciones tanto de acceso como de registro. Se usa sin ningún tipo de conexión a redes. Son los mismos terminales que utilizan una memoria interna para gestionar el acceso de los usuarios.

Sistemas de control de acceso con conexión a la red

Este tipo de control de acceso brinda un alto nivel de seguridad. Son empleados en software en donde los usuarios pueden ingresar de forma remota y desde cualquier lugar del mundo con conexión a internet.

Se pueden instalar en distintas zonas para gestionar empresas, cumplimiento de horarios, permisos, visitas o formar parte del plan de evacuación o emergencias.

¿Cuáles son los componentes de un control de acceso?

Un sistema de control de acceso se caracteriza por tener tres componentes básicos como son: autenticación, autorización y trazabilidad. Sin embargo, se pueden agregar otras acciones de acuerdo con lo establecido en las políticas de seguridad de una organización.

Veamos cuáles son y en qué consisten:

Autenticación de accesos

El proceso de autenticación es la base fundamental de un control de acceso. Se activa mediante los diversos sistemas existentes y con los cuales ha sido configurado el mecanismo. Puede ser con un sistema biométrico, de proximidad, de reconocimiento, por tarjeta o con claves.

El sistema debe validar que los datos suministrados, en cualquiera de los formatos seleccionados, forme parte de su listado interno. Esto se realiza automáticamente a través del cotejo de la información emanada contra lo almacenado. Si coinciden pasa a una fase de autorización, de lo contrario arrojará un mensaje de bloqueo.

Calculadoras laborales gratuitas
No pierdas de vista nuestras calculadoras gratuitas que te ayudarán en la gestión del personal de tu empresa.

Autorización

Tras un proceso de autenticación y validación de datos, se pasa a una fase de autorización. Sin embargo, esto no acarrea un acceso inmediato. Puede ocurrir el reconocimiento, pero por su determinado perfil no tiene acceso.

Ahora bien, la autorización dependerá de su nivel de seguridad o rol dentro de la organización. Se aplica tanto para acceso físico como a cuentas.

Trazabilidad

El mecanismo de trazabilidad ayuda a reconocer los antecedentes de un usuario dentro del sistema de acceso. Ayuda tanto a las organizaciones como a la persona a determinar culpabilidad o presencia en determinados espacios físicos o digitales.

La importancia de proteger las credenciales genera que los sistemas sean más robustos y útiles en casos de emergencias o averiguaciones.

Gestión de acceso

La gestión de acceso es un proceso transversal en el control de ingresos a entidades o sistemas. Consiste en mantener actualizado el listado de usuarios con sus determinados roles y permisos. Además, es necesario realizar un mantenimiento periódico cotejando con grupos administrativos o de recursos humanos.

Papershift gratis por 14 días
La organización de tu empresa en la nube
  • Programación de turnos
  • Control horario
  • Gestión de las vacaciones
  • Cálculo automático de la nómina
  • Análisis de datos e informes
Prueba Papershift 14 días gratis y sin compromiso.
Prueba 14 días gratis Más información

¿Cómo funciona un control de acceso?

El proceso es bastante simple desde un punto de vista externo. Sin embargo, internamente debe existir una sinergia perfectamente configurada. Hablamos de una base de datos actualizada y completamente purificada, un lector bien instalado y personal adiestrado para su correcto uso.

Dependiendo del tipo de sistema de control implementado, se lleva a cabo la presentación del mecanismo de apertura. Puede ser biométrico, de proximidad, por tarjeta, reconocimiento o código de seguridad. Viene la fase de autorización que define si puede o no ingresar.

Por otra parte, estos sistemas rompen con la vulnerabilidad de los accesos. Identifican, tarjetas duplicadas, minimizan la usurpación de identidades y agilizan el ingreso a los espacios. Además, se puede realizar un seguimiento y monitoreo de horarios, movilidad, accesos no autorizados, rastreo de personas, chequeo de guardias, entre otras.

Otra de las funcionalidades de un sistema de control de acceso son los límites. Por ejemplo, si se configura para permitir un aforo máximo, este iniciará un contador de personas. Al llegar a ese número permitido, se bloqueará automáticamente el ingreso.

En el caso de un control de acceso digital para cuentas o sistemas, el funcionamiento es similar. Hay una base de datos con la información de la persona, entra en una fase de validación y de ser positiva tiene acceso directo.

Sin embargo, el primer análisis puede requerir una serie de combinaciones exactas de datos como usuarios, claves, preguntas de seguridad, entre otras.

¿Quién gestiona un control de acceso?

El sistema de control de acceso debe estar gestionado por el equipo de seguridad de una organización o empresa. El personal o administrador encargado tiene un perfil muy alto dentro del proceso.

Es decir, su rol es superior al de cualquier otro, debido a que su participación en el proceso debe ser inmediata y no debe tener obstáculos.

Al gestionar, el administrador cuenta con un mapa integral de accesos que le permite identificar a quien actualizar su rol. No trabaja de forma arbitraria, por el contrario, está sujeto a estrictas normas de seguridad.

Por ejemplo, cambiar el perfil de un usuario tras recibir una notificación escrita por las máximas autoridades autorizando un cambio de rol.

Otros niveles de control de acceso que un administrador puede tener está en la gestión documental tanto en la nube como de forma local. Es definir quién o quiénes pueden ver, descargar o editar un determinado archivo. También, aplica al tipo de archivo, si una imagen, un PDF, un vídeo, entre otros.

En el caso de los sistemas de control de recursos humanos, en donde se permite un acceso individual de cada trabajador. Este le permite al usuario editar su perfil laboral; por ejemplo, actualizar números de emergencia o contacto, solicitar permisos o vacaciones, entre otros. Es una autogestión muy bien organizada y ejecutada, que obviamente cuenta con su traza.

¿Dudas sobre el control horario? Regístrate para una consulta gratuita.

Términos legales y políticas de uso de un control de acceso

El uso de un control de acceso está regulado jurídicamente. Actualmente, se cuenta con la Ley 5/2014 de seguridad privada en su artículo 32.1 b que dictamina lo siguiente:

La regulación de actividades de control de acceso es necesaria para garantizar el cumplimiento de las actividades de forma segura. Permitiendo el ingreso de personas a lugares con previa autorización y bloqueando la entrada a usuarios no autorizados. Además, de una gestión de monitoreo que permite identificar quién accede y cómo lo ha hecho.

Por otra parte, existen algunas políticas de seguridad que se deben considerar a la hora de implementar un sistema de control de accesos. Hablamos de accesos discrecionales, obligatorios, basados en roles y en normas. Estas con sus definiciones:

Control de acceso discrecional

Es un método de acceso que se programa para definir quienes pueden o no ingresar a un determinado espacio o cuenta. Se crea una lista de usuarios quienes, en función a su nivel de acceso como usuario o grupo de usuarios, pueden ingresar o no. Se aplica tanto en sistemas digitales como físicos.

Control de acceso obligatorio

Es un sistema de acceso creado por una autoridad central como una empresa, siendo ésta la dueña de los registros y la información. Crean un nivel de accesibilidad a sus sistemas e instalaciones, manejado totalmente en grupo, evitando el uso individual de cada participante. La organización es la encargada de gestionar las políticas de seguridad pertinentes.

Control de acceso basado en roles

El rol que desempeña una determinada persona dentro de una organización puede cambiar con el tiempo. Esto causa la actualización de los permisos de acceso a determinados recursos e instalaciones.

El sistema de control de acceso basado en roles permite cambiar y adaptar los permisos de forma particular, en función a los nuevos niveles alcanzados por un usuario. También aplica a la eliminación de acceso en caso de despidos, retiros o jubilaciones.

Control de acceso basado en normas

Se basa en una serie de normas o reglas descritas para permitir o no el acceso de personas a determinadas instalaciones o sistemas. Se crea un listado con cada regulación para validar que el usuario cumpla con cada una de ellas. De lo contrario, se le bloqueará el ingreso indicando sus respectivas faltas o incumplimientos.

Conclusión

En definitiva, un control de acceso es necesario para mantener la seguridad en un espacio. Al ser un mecanismo tan flexible y adaptativo, se puede implementar cómodamente en cualquier espacio, siguiendo las políticas organizacionales impuestas.

Es necesario informar al equipo de su uso y compartir claramente las reglas de ingreso. Además, de mantener actualizado el registro y todos los componentes internos y externos que dan vida al sistema.

Por otro lado, si deseas llevar un control de turno de tus trabajadores y tener todo este aspecto más organizado, nosotros podemos ayudarte. En Papershift te facilitamos la vida en este sentido. Más de 200 mil usuarios en toda Europa confían en nosotros. Mantén la documentación, evalúa, exporta datos y mucho más.



Escrito porDaniela

Conectando Papershift con empresas y empleados, a través de contenido relevante en el ámbito de los Recursos Humanos.