El control de acceso es la práctica de monitorear y controlar el acceso a un edificio o propiedad utilizando medios electrónicos modernos, a diferencia de las cerraduras y llaves antiguas. Las llaves perdidas, robadas o duplicadas crean un desafío monumental para la seguridad de una instalación y pesan mucho en los costos de mantenimiento, debido a la repetición de llaves. No deben pasarse por alto, son los desafíos legales planteados por los usuarios en posesión de claves que se han duplicado sin autorización.

El control de acceso moderno utiliza credenciales electrónicas o reconocimiento biométrico para otorgar o denegar el acceso a una instalación. Esto le da al administrador la capacidad inmediata de agregar o eliminar privilegios de entrada a cualquier persona mediante el clic de un mouse de computadora. Los tipos de credenciales pueden ser llaveros simples, dispositivos de acceso con estilo de tarjeta de crédito, reconocimiento de teléfonos móviles, reconocimiento facial, huellas dactilares , números PIN y una gran cantidad de tecnologías emergentes.

Debido a las oportunidades que ofrece un moderno sistema de control de acceso computarizado, los administradores ahora pueden controlar las puertas por tiempo, privilegios, nivel de acceso y sensibilidad del espacio. Ya no se relega el acceso a nadie con una clave, en ningún momento. Además, las situaciones inusuales y las emergencias se pueden manejar con un conjunto completamente separado de parámetros que se pueden instituir con el clic de un mouse o la activación de una estación de emergencia.

Seguridad proactiva versus seguridad reactiva

El control de acceso es la única medida de seguridad proactiva que puede elegir, ¡a menos que esté dispuesto a pagar por un guardia en cada puerta segura! Obviamente, eso no es factible ni práctico. Los sistemas de video e intrusión son excelentes adiciones a un sistema de seguridad, pero son puramente reactivos, proporcionan imágenes de un crimen en proceso o registran un crimen que ha tenido lugar. Hacen poco o nada para evitar el evento.

Con un sistema de control de acceso, puede prevenir un delito antes de que comience al mantener alejadas a personas no autorizadas. ¿Prefieres tener un video del crimen o prefieres evitar que ocurra? Es como tener un guardia de seguridad que nunca se aburre o se duerme en el trabajo y no requiere un cheque de pago mensual.

Qué buscar en un sistema de control de acceso

Busque una solución que sea software de control de acceso intuitivo no debería requerir un título avanzado. Capacitar a los empleados sobre el funcionamiento de un sistema de control de acceso puede ser un proceso lento, costoso y frustrante. Las soluciones de control de acceso a elegir deben estar adaptadas para satisfacer las necesidades y la experiencia del operador.  Trate de elegir software fácil de usar con secciones integrales de ayuda integradas con documentación detallada (pero fácil de entender), una base de conocimiento dedicada y un canal de YouTube con muchos videos informativos de capacitación.

Asegúrese de que su sistema esté preparado para el futuro, sea compatible con TI y esté listo para la integración. Verifique si el software de control de acceso tiene versiones que se pueden implementar en dispositivos iOS o Android, PC con Windows (en un entorno virtual) o mediante un navegador web. Verifique también si el hardware y software son compatibles con VPN y VLAN y que no requieran un uso de ancho de banda exagerado.

Integración. Confirme y asegurese que el sistema de control de acceso a elegir pueda integrarse con otras aplicaciones. Si tiene otra infraestructura de seguridad y desea interactuar con un sistema de control de acceso, existe una buena posibilidad de que exista una interfaz o que se esté planificando para el futuro cercano. Los fabricantes más reconocidos de sistemas de control de acceso trabajan constantemente con muchos socios tecnológicos en la industria de la seguridad. Existen integraciones planificadas o implementadas para: Tiempo y asistencia, Gestión de visitantes, Gestión / integración de video, Productos de bloqueo inalámbrico, Torniquetes para peatones e Intercomunicador de instalaciones de alta gama.

Protéjase a sí mismo, a sus empleados, inquilinos o activos. La instalación de un sistema de control de acceso debe denostrar un compromiso con la seguridad que a menudo puede obtener descuentos en el seguro y puede evitar demandas de asociados sin escrúpulos, que podrían alegar falta de preocupación por la seguridad personal. Incluso una lectora de control de acceso instalada en una pared a veces puede disuadir la entrada no deseada o forzada al demostrar que existe una seguridad sofisticada dentro de la instalación.

¡Asegure su instalación de forma automática e inteligente!  El sistema de control de acceso final es mucho más que una simple llave electrónica. Los sistemas de control de acceso típicamente son integraciones altamente inteligentes que asumen un papel funcional en la ejecución de decisiones de seguridad claves para una organización.

¿Qué pueden hacer los sistemas de control de acceso?

Image result for access control systemsLos sistemas de acceso de no solo son capaces de gestionar las aberturas de puertas ordinarias, sino que también pueden manejar una gran cantidad de excepciones y condiciones inusuales.

Las soluciones de control de acceso de esuelven la mayoría de los problemas con productos estándar; eso significa que obtendrá funciones de software personalizadas sin los costos de ingeniería de software personalizados.

Otorgue acceso y controle la actividad desde cualquier lugar del mundo : si hay una conexión a Internet, puede conectarse a su instalación.

Ahorro de energía : administre automáticamente las luces y otras características eléctricas de una habitación según la ocupación.

Días de nieve / Interrupción comercial : se puede programar un sistema de acceso para desbloquear automáticamente el edificio durante las horas de trabajo, pero solo si un usuario autorizado ya ha ingresado a esa parte del edificio. Su edificio permanece seguro y bloqueado si no se le ha otorgado acceso a nadie.

Bloqueo / bloqueo : bloquee inmediatamente sus instalaciones en caso de emergencia; se prohíbe el acceso y la salida.

Verificación dual : crea una condición en la que se deben utilizar dos o más formas de credenciales de seguridad válidas para obtener acceso. La función puede estar activa las 24 horas del día o puede activarse durante las horas definidas por el administrador.

Roll Call – imprimir una lista de ocupación, y en caso de emergencia, comprobar para identificar quién está todavía dentro del edificio.

Control de estacionamiento : establezca el conteo de ocupación para que coincida con los espacios de estacionamiento disponibles y prohíba la entrada adicional.

Recuperación de fotos: la foto del titular de la tarjeta aparece en la pantalla para la autenticación visual cuando se utiliza su tarjeta.

Grabación de video de eventos : agregue cámaras y luego cree videoclips cortos grabados cuando ocurran eventos críticos, como el acceso no autorizado, o si alguien intenta alterar el sistema.

¿Puede el control de acceso ayudar a mi empresa a ahorrar dinero?

El control de acceso brinda muchas oportunidades para encontrar retornos significativos de su inversión.

Ya sea que se trate de una empresa, instalación gubernamental, institución educativa o entidad sin fines de lucro, un sistema de control de acceso no solo puede hacerlo más seguro, sino también ayudarlo a obtener más ganancias.

Las llaves perdidas crean un riesgo de seguridad extremo si no se abordan rápida y completamente. Duplicar llaves también puede costar entre cientos y decenas de miles de dólares, y si se pierde una llave maestra, los costos pueden ascender a cientos de miles de dólares.

Un administrador que utiliza un sistema de control de acceso puede típicamente eliminar de inmediato una credencial perdida, eliminando el riesgo de seguridad en segundos sin el costo de asociado de eliminar todas las llaves duplicadas y rehacer nuevas cerraduras y llaves.

Problema de impuntualidad de los empleados. Las estadísticas de las organizaciones de recursos humanos indican que el 20% de la fuerza laboral se presenta al menos 10 minutos tarde por día, dos veces por semana con un costo promedio de $ 500 – $ 600 por empleado por año en pérdida de productividad.

Con el tiempo, el costo para su negocio para varios empleados finales puede ser asombroso y el comportamiento puede extenderse como un virus, desmoralizando incluso a los empleados estrella, convirtiéndolos en trabajadores apáticos. Las sofisticadas opciones de informes contenidas en sistemas de control de acceso proporcionan los medios para identificar rápidamente a los infractores reincidentes y ofrecen evidencia concreta de los problemas. Estos datos pueden usarse en la implementación de un plan de acción correctiva.

Un sistema de control de acceso a menudo se amortiza en menos de un año, debido al alto retorno de inversión (ROI) y la facilidad para proporcionar información a los empleados. Si la terminación del empleado es la única opción, los datos detallados del informe proporcionados pueden reducir en gran medida la amenaza de una demanda frívola por despido injustificado, al proporcionar informes históricos detallados de tardanzas repetidas.

Residentes no autorizados o pago tardío del alquiler. En el caso de edificios de múltiples inquilinos, los residentes indocumentados son a menudo los mayores responsables de mal uso, vandalismo o crimen. Las características de informes o reportes de los sistemas de control de acceso pueden ayudar a identificar patrones de entrada extraños para encontrar inquilinos adicionales no autorizados y proporcionar al propietario los datos necesarios para eliminarlos del edificio.

En áreas de renta controlada, el retorno de la inversión es aún más rápido al identificar a los residentes que subarrendan ilegalmente el espacio y proporcionan los medios para eliminarlos, lo que provoca un reinicio en el cálculo de la renta base.

Si un residente llega tarde con el pago del alquiler, un sistema de control de acceso de puede ser de gran ayuda. Con un simple clic del mouse, el administrador de la propiedad puede desactivar el acceso a áreas comunes y puertas de conveniencia, como el gimnasio, spa, lavandería, piscina, etc. hasta que se realice el pago. Tener una instalación de control de acceso es como tener su propio agente de cobranza.

Estado de la industria

Control de acceso: sistemas tradicionales versus sistemas IP

Hay dos tipos principales de sistemas de control de acceso. El primero es el método tradicional donde los paneles de control actúan como centros para lectores de puertas, cerraduras de puertas, cámaras y la interfaz del sistema, generalmente una PC. Los lectores de puertas y los paneles de control se conectan con cableado de alimentación y comunicación patentado. El segundo tipo de control de acceso más nuevo se llama sistema IP, o un sistema basado en la nube, en el cual los lectores de puerta se conectan directamente a una red, generalmente a través de señales inalámbricas o Ethernet. En lugar de paneles de control, estos sistemas generalmente se ejecutan con un concentrador de red menos voluminoso y más fácil de instalar.

Los sistemas IP son más nuevos y han ido ganando popularidad a medida que el almacenamiento en la nube se vuelve más común tanto en el ámbito empresarial como en el personal. Muchas empresas eligen los sistemas IP por su facilidad de uso, accesibilidad y confiabilidad, aunque todavía existe una disputa en el mercado de seguridad sobre qué método es mejor.

Los sistemas IP son mucho más simples de configurar, por lo general solo necesitan conexiones Ethernet a la red de su empresa en lugar de conexiones seriales a múltiples paneles de control. No hay límite para la cantidad de lectores de puertas que se pueden conectar a un sistema IP, mientras que en un sistema tradicional, los paneles de control solo se pueden conectar a un puñado de puertas, por lo que necesitaría varios paneles para asegurar un edificio con muchos puntos de acceso.

Los críticos dicen que los sistemas IP son menos seguros que las configuraciones de control de acceso patentadas tradicionales porque las interrupciones de la red pueden afectar el rendimiento y son más susceptibles a los piratas informáticos. En última instancia, el sistema que mejor se adapte a su empresa depende de sus necesidades. Algunos servicios de control de acceso ofrecen ambas opciones y trabajarán con usted para determinar qué tipo funcionaría mejor.

Trabajando con credenciales

Existen cuatro formas principales de autenticación: una credencial física como una tarjeta o llavero, una contraseña o PIN, una aplicación móvil y algo biométrico como su huella digital. Las credenciales biométricas se están volviendo más populares. Recientemente se empiezan también a usar teléfonos inteligentes como credenciales de control de acceso.

Para una seguridad óptima, use al menos dos de estos métodos para la autenticación. Esta práctica se conoce como seguridad en capas, que requiere que los empleados pasen por múltiples salvaguardas antes de ingresar a su negocio.

Si un empleado deja la empresa, ya sea que renuncie o sea despedido, sus credenciales deben ser anuladas de inmediato. La mayoría de los sistemas de control tienen una opción para revocar instantáneamente el acceso de un empleado, y algunos incluso pueden suspender automáticamente las credenciales si el sistema detecta un comportamiento sospechoso.

Consejos Adicionales

Mejorando su seguridad

Los profesionales de seguridad recomiendan que las empresas realicen una revisión anual de su seguridad y control de acceso. Considere sus necesidades de seguridad y cómo le ha servido su sistema actual. Si ha habido incidentes de seguridad durante el año pasado, reflexione sobre si su sistema actual tiene la culpa y si podría ser más seguro.

Como parte de las inspecciones de seguridad de rutina de su empresa, examine regularmente el hardware involucrado con el sistema de control de acceso y revise los lectores de puertas, junto con el cableado que los conecta al sistema, en busca de signos de manipulación. Si el sistema está conectado a un panel de control, asegúrese de que esté instalado en un lugar seguro que permanezca bloqueado en todo momento.

Puede mejorar su seguridad configurando lo que se llama un sistema anti-passback. Esto significa configurar un lector a ambos lados de la puerta, lo que requiere que los empleados usen sus credenciales para salir del edificio y entrar. Un sistema anti-passback evitará que las credenciales se usen para entrar en una puerta dos veces porque detecta que el usuario ya está en el edificio y sabe que no se han ido hasta que hayan usado el lector de salida. Esto puede proteger contra casos de tarjetas copiadas, tarjetas que se pasan a otros después de abrir la puerta o códigos de acceso que caen en las manos equivocadas.