fbpx
+52 1 55 3261 2367

Las fases de un control de acceso son un tema por si mismo. Primero recordemos qué un control de acceso; es una técnica de seguridad que determina si una persona puede entrar o no a una zona determinada, y si es el caso, es posible establecer ciertos límites. Este sistema cumple con las funciones de gestión de identidad y acceso de los empleados o visitas en la empresa. 

blank

Todos los tipos de control de acceso se pueden ordenar en dos clasificaciones: 

  • Físicas: Consiste en recibir la autorización para entrar a un lugar tangible y físico, como una oficina, recinto, departamentos o áreas determinadas en las instalaciones.
  • Lógicas: Este permite al usuario acceder a una o varias redes informáticas, llenas de datos y archivos del sistema y la empresa. 

El acceso se realiza por medio de instrumentos conocidos como llaves de acceso; como las tarjetas inteligentes, los factores biométricos, contraseña, entre otros. 

¿Cuáles son las Fases de un Control de Acceso? 

El control de acceso es un sistema complejo en el cual tradicionalmente se ejecutaban 3 fases para lograr la validación de identidad. Estas son; identificación, autorización y autenticación y actualmente se han añadido más fases al proceso, quedando así: 

BE 89jZmAkc4tE2Fx3XiQGquQcFNrae4xEcCuX5OGjDACan9aPy1Hm0iafSXQcxPHjHLGDmVw6Eg7bMX5Rvyl7 fmW aneNJr

Identificación

La primera de las fases de un control de acceso, en esta etapa se lee el derecho para reconocer la existencia y validez de un usuario. Esto se logra por medio de la identificación de la persona, existe una gran variedad de métodos para lograr esto, ya sea desde contraseñas, tarjetas de identificación y actualmente, el reconocimiento biométrico.

Quizá te interese  Control de Asistencia Vs Control de Acceso

Autorización

Esta es la fase en la que alguien externo a la empresa, ya sea un cliente potencial, proveedor o nuevo empleado, se convierte en una especie de miembro, es decir, que tiene acceso al sistema sin necesariamente ser parte de la organización. Primero se deben definir los límites que estas personas tendrán dentro de la empresa, hasta dónde pueden llegar, hasta donde pueden entrar y qué pueden y no pueden hacer. 

Existen 4 políticas que se pueden llevar a cabo para este proceso: 

Control de acceso mandatorio: Esta regulación otorga categorías que tienen niveles de acceso distintos, dependiendo del tipo de prospecto al que se le haya autorizado visitar el recinto. Esta es la política más segura de las 4, pero su planeación y ejecución es la más laboriosa de todas también. 

Control de acceso discrecional: El solicitante o el empleado deben ingresar su identidad, y se estipulará el nivel de acceso que tendrán permitido. Este es el mecanismo por defecto para la mayoría de los sistemas de control de acceso, se basa en una lista en la que se busca una coincidencia en función de la solicitud. El entorno es mucho más flexible pero existe el riesgo de que personas utilicen el nombre de miembros para entrar, sin ser parte o tener algo que ver con la empresa, y esto resulta peligroso. 

Control de acceso basado en funciones: Es una política que se basa en función del trabajo del usuario dentro de la organización, se asignan permisos a determinados roles de la organización, para después ser asignados a sus usuarios correspondientes. Esto ofrece facilidades para el usuario, ya que los administradores pueden gestionar de forma central, el cuál es más sencillo para ellos. 

Quizá te interese  Tendencias actuales del control de acceso

Control de acceso basado en normas: El acceso es concebido o denegado dependiendo de las normas definidas por el sistema administrador. Es similar al proceso de búsqueda de coincidencia en la base de datos del sistema, pero aquí también se siguen reglas sobre el tiempo de uso o labor, por ejemplo; que solo se pueda trabajar en ciertos horarios o en ciertos días semanales. 

Autenticación

aitmTaNUNCQn5NTb0z5L3DPjnA2RlzuliERuZw0yksey1X5xup6MnPpNNPX6vM GYrcjNUVHYHg2DohylrX5y7wPR5r9HriPJnrD6GE65KlpuGhLnHma 9PhLqFauPDCI3TarF1a

Este va un poco más allá de la autorización. Los miembros presentan sus llaves de acceso y pueden ser de 3 tipos: 

  • Identificación/tarjeta inteligente
  • Contraseña 
  • Reconocimiento biométrico 

Acceso

Una vez que las credenciales han sido autenticadas, las herramientas de acceso disponibles en esta etapa se aseguran de que el usuario acceda al contenido correcto en el momento adecuado, de forma rápida y sencilla. Para ello, se realiza de tres formas diferentes:

  1. Desbloqueo: El solicitante necesita presentar su llave de acceso para desbloquear la barrera en la que se ha colocado el control de acceso. 
  2. Trigger: Significa la acción de desbloqueo de la puerta o la barrera que limita el acceso de otros.
  3. Infraestructura: Una gran variedad de factores son analizados en el momento que se desbloquea la entrada. Cómo el origen del desbloqueo y permitió el acceso, la coincidencia del nombre con la base de datos, etc. 

Gestión

Esta es la fase que le ayuda al administrador cumplir con ciertos retos, como añadir nuevos usuarios o puntos de acceso, así como quitar a aquellos que ya no pertenezcan a la organización. Mantener la seguridad, y prevenir futuras complicaciones. 

Auditoría de las fases de un control de acceso

SJIbhqGJMJgk YlgF3qCTOM1woczWt1qKHB FGKmLtXhh1e8r6C7K6aGPNIk6hfF5ik436lBOrw0eDT5PGcScUUbEZmiWxrpqYcqGRq0W MamVCTcQNakVclHQcGQcbdncQ1j2 F

Aquí se registran las modificaciones realizadas en el sistema, esto es para tener un historial sobre los cambios y así asegurarse de la configuración actual del mismo. Debido a que muchos puntos de acceso son rastreados durante el acceso, los agentes de seguridad pueden aprovecharse de esto cuando investiguen cualquier comportamiento inusual, ya que los datos pueden mostrar o señalar si hay algún comportamiento extraño y/o analizarlo comparándolo con datos históricos. También puede avisar sobre si se ha mantenido en el sistema sin querer a alguien que ya no pertenece a la empresa.

Quizá te interese  Importancia del RFiD para Control de Acceso

En caso de que necesites la instalación de este sistema en cualquiera de sus especificaciones, podrás conocer mejor las fases de un control de acceso y obtener múltiples beneficios para tu negocio, se puede integrar con diferentes tecnologías como:

  • Lector de huella
  • Lector de rostro y temperatura
  • Lector de Tarjeta de proximidad
  • Lector de código QR
  • Control vehicular

Agendemos sin costo una llamada donde podremos asesorarte para adquirir el sistema que mejor se adecúe a tus necesidades.

Te invitamos a seguirnos en nuestras redes sociales para recibir mas información como esta:
Facebook: Soluciones eurosoft.
Instagram: Soluciones eurosoft.
LinkedIn: Soluciones eurosoft.

Esperamos que te sea de utilidad la información sobre las fases de un control de acceso. ¡Muchas gracias! Recuerda que si requieres asesoría para implementar un sistema en tu negocio / empresa, puedes contactarnos a través del formulario de contacto, o llamando a cualquiera de nuestros números: +51 1 55.3261.2367 | +51 1 55.5920.4707.