Artículos de seguridad, Blog

Sistemas de control de acceso

Sistemas de control de acceso

Los sistemas de control de acceso nos ayudan a abrir puertas para que puedan acceder a cierto edificio o lugar personas con autorización.

Para hacernos una idea, sería cambiar a los típicos guardias de seguridad por un sistema tecnológico y automatizado que está exclusivamente diseñado para realizar la función de acceso y seguridad, como los que pueden ofrecer empresas como Microsoft con Azure. En este sentido, vamos a contaros en qué consiste este sistema y todo lo que puede ofrecer.

Eso sí, existen también otra serie de alarmas y medios de seguridad, como: cámaras de vigilancia, cerraduras inteligentes y mirillas digitales, por nombrar alguna de ellas, que perfectamente puedes combinar con lo que te detallamos a continuación.

¿Qué es un sistema de control de acceso?

Sistemas de control de acceso

La definición más usual es que es un mecanismo que en función del tipo de identificación autenticada, permite acceder a datos, recursos o lugares. En general, podemos encontrarnos sistemas de controles de acceso en múltiples formas y para multitud de aplicaciones.

Un ejemplo es un sistema de control de acceso por software cuando introducimos una contraseña para acceder a datos como el correo o cuando tenemos que colocar nuestra huella en un lector. Aunque también existen sistemas que se enfocan a la seguridad electrónica y que están vinculados con la apertura de puertas, una talanquera o un torniquete, etc.

Principios básicos de los sistemas de control de acceso

Para entender mejor qué son los sistemas de control de acceso, hemos de valorar los tres principios que caracterizan este tipo de sistemas:

  • Identificación. Lo primero es identificar al usuario. Podemos encontrar varios métodos como son las huellas dactilares, tarjetas de identificación o reconocimiento por voz, entre otros.
  • Autentificación. El sistema detectará si la persona que intenta acceder está o no en la base de datos y si tiene los permisos requeridos.
  • Autorización. Una vez que el sistema ha identificado y autentificado a la persona, se procede a la autorización (o no) de esta. Es habitual que esté limitada a ciertas instalaciones o recursos.

Partes de un sistema de control de acceso

A pesar de que únicamente vemos el típico lector de tarjeta o huella, la realidad es que el sistema es mucho más de lo que vemos a simple vista. Podemos encontrar tres componentes básicos en los sistemas de control de acceso:

  • Usuarios. Donde se incluyen los lectores de tarjeta, de huella, teclados numéricos o apps.
  • Administradores. Paneles de control del sistema de gestión de los accesos, APIs o integraciones.
  • Infraestructura. Serían los sistemas de cierre y apertura hasta el hardware para conectar todo el sistema a la nube.
Sistemas de control de acceso

Tipos de control de acceso más habituales

Dentro de esta clasificación vamos a dividir los sistemas de control de acceso según el tipo de identificación de usuario, según el tipo de conexión que tenga y según el nivel de seguridad.

Según el sistema de identificación

El control de acceso en empresas se puede implantar por distintos métodos. Estos mecanismos se escogen según las necesidades de cada organización y el nivel de seguridad que se busca:

  • Teclado. Son dispositivos donde el usuario ha de introducir un código numérico que lo identifica y desbloquea el acceso al área restringida.
  • Huella dactilar. Es de tipo biométrico, basado en la lógica de que no existen 2 huellas dactilares iguales. Es de los más habituales y se puede usar para acceder a instalaciones como a equipos electrónicos o informáticos. Un ejemplo es el desbloqueo mediante huella dactilar en los smartphones.
  • Reconocimiento facial. Son sistemas biométricos donde un software analiza los rasgos faciales de una persona y comprueba si coinciden con el rostro ya guardado en la base de datos.
  • Tarjetas identificativas. Normalmente se introducen en terminales que identifican al usuario y guardan información como la hora de entrada y salida del mismo.
  • RFID. Es la identificación por radiofrecuencia y consiste en identificar automáticamente productos y objetos por medio de la lectura de códigos de barras.

Según la conexión que necesiten

Una segunda clasificación está relacionada con el control de acceso según el tipo de conexión que requieran para realizar su función:

  • Autónomos. No se necesita ningún tipo de conectividad, ya que los terminales contienen memoria para la gestión de usuarios. Es un sistema de nivel bajo de seguridad y con capacidad limitada.
  • Acceso en red. Emplean recursos y herramientas como son los softwares de control de acceso y ofrecen un alto nivel de seguridad. Se puede controlar al mismo tiempo diversas zonas de la empresa y acotar los horarios y permisos. Además, pueden incluir otras soluciones como son los planes de emergencia y evacuación.
  • Accesos en la nube. Las nuevas tecnologías nos ayudan a tener un control de acceso desde el teléfono móvil, ordenador o Tablet para abrir y cerrar puertas o conocer cualquier problema en tiempo real.

Según el nivel de seguridad

En último lugar, hemos añadido una división en función del nivel de seguridad que nos proporciona cada uno de los sistemas de control de acceso:

  • Control de accesos basado en rol (RBAC). En este nivel, los permisos son concedidos según el rol del usuario. Estos usuarios disponen de un único rol y es sencillo de controlar por los administradores.
  • Control de acceso discrecional (DAC). El usuario puede acceder al software del sistema completo. Es decir, un único método de acceso abre todas las puertas del local o instalación. Se puede emplear con acceso automático o por app, entre otros.
  • Control de acceso obligatorio (MAC). Es lo contrario al DAC. El software o hardware restringe el acceso obligando a introducir una contraseña o teclado numérico en cada parte del sistema.
Sistemas de control de acceso

Qué ventajas aportan los controles de acceso

Un sistema riguroso en una ubicación puede provocar largas colas de acceso a las instalaciones. Es por ello que conviene contar con sistemas ágiles de identificación para evitar atascos de personas. Pero aparte de esta ventaja, también podemos encontrar otras como son:

  • Menor carga humana. No es necesario recurrir a los controles clásicos de acceso por parte de empleados (y que pueden ser menos efectivos). La automatización ayuda a reducir los riesgos.
  • Registro de entrada y salida de personal. Incluir un control de horario para trabajadores es compatible con un sistema de control de acceso.
  • Apertura sincronizada de los accesos. Un sistema interconectado de control ayuda a que las puertas y áreas de acceso a la empresa tengan los mismos horarios de cierre y apertura.
  • Segmentar los accesos. No todos los usuarios acceden a las mismas zonas de la empresa. Los sistemas digitales permiten concretar las áreas donde puede acceder una persona.
  • Mejora total de la seguridad. Una buena integración de los diferentes sistemas de control de acceso consigue un entorno más seguro, tanto para los trabajadores como para la empresa.

Inconvenientes de los sistemas de control de accesos

Como todo sistema, también cuenta con inconvenientes que merece la pena ser comentados para poder evitarlos.

  • Es posible que la tarjeta o llavero, si usamos ese sistema, se pueda olvidar o deteriorar y se necesite renovar el acceso.
  • Si se aplica en una empresa que funciona por turnos de trabajadores, el método no es rentable.
  • La identificación por huella no siempre funciona bien. Puede no reconocer a las personas debido a que la mano esté muy fría o mojada. Incluso hay un 1% de personas que no se pueden reconocer mediante el sistema biométrico.
Sistemas de control de acceso

5 pasos para poner en marcha tu control de accesos

Para poder establecer eficazmente un sistema de control de accesos, hemos de seguir una serie de pasos para que solo accedan las personas que estén autorizadas.

Autorización

En esta fase, las personas anónimas se convierten en usuarios. Lo primero es definir una política corporativa. En otras palabras, qué pueden o no hacer los usuarios. Esto ha de incluir quién tiene acceso a cada puerta de la instalación y qué usuarios pueden compartir el acceso (dar autorización a otros).

Lo siguiente sería establecer el control mediante acceso RBA (basado en roles) para permitir el acceso a los usuarios de forma o no masiva. Muchas empresas emplean directorios de empleados junto con RBA, ya que se incluyen todos los empleados y diferentes niveles de acceso.

Autenticación

Es un paso más de la autorización. Los usuarios usan sus credenciales en el lector (tarjeta de acceso, huella, app) y el lector validará las credenciales y determinará en qué casos el usuario puede emplear el sistema.

Acceso

Una vez autenticada la credencial de cada usuario, en este paso se garantiza que la puerta se abra en el momento y de forma cómoda y rápida. Se pueden dar lugar al desbloqueo o bloqueo de la puerta, por ejemplo.

Gestión

Ayuda a los administradores añadir nuevos puntos de acceso (puertas o instalaciones), dar de alta nuevos usuarios, llevar un control de la seguridad o resolver incidencias comunes. Gracias a las conexiones en red y mediante la nube, este proceso se puede llevar de una forma mucho más rápida y fiable.

Auditoría

Auditar los elementos de los sistemas de accesos físicos es necesario para todo negocio o empresa. Además, ayuda a empresas de sectores especiales a cumplir con sus requisitos. En este sentido, los negocios pueden realizar revisiones de los sistemas para asegurarse de que los controles de acceso funcionan correctamente. De igual modo, gracias a que son monitoreados los accesos de forma habitual, auditar es fácil para los responsables de seguridad y que permiten determinar patrones de comportamiento sospechosos.

En conclusión, los sistemas de control de acceso son uno de los mejores sistemas para controlar las idas y venidas y horarios de trabajadores de una empresa dentro de sus instalaciones, así como de otros tipos de edificios. Igualmente, tampoco podemos olvidarnos que han de estar sujetos a la Ley de protección de datos para garantizar la seguridad de los trabajadores ¿Conocías algunos de estos sistemas de control de accesos?

author-avatar

Acerca de Marco Blasco

Redactor especializado en el análisis y comparativa de productos con más de 5 años de experiencia. Esto me ha llevado a probar cientos de productos, de todo tipo y gama de precios, como por ejemplo aspiradores, robots de cocina, cafeteras, lavadoras, batidoras... Los análisis son totalmente imparciales y me baso tanto en mi propia experiencia al probarlos como en las reseñas de otros usuarios que los han comprado. Actualmente especializado en la sección de seguridad y en todo lo referente a alarmas para casa. Linkedin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *