Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Gestión de identidad

Gestión de identidadUna tecnología clave para el máximo aprovechamiento del control de accesos.

por Ing. Joel Alejandro Camacho Cortés*

Hoy día, en una era de transformación digital, nadie puede escapar a los sistemas de control de acceso. Cuando digitamos una contraseña para ingresar a nuestro correo electrónico o cuando colocamos nuestra huella digital para desbloquear nuestro teléfono celular, para encender nuestro equipo de cómputo o para acceder a cualquier tipo de información, estamos hablando de control de acceso (por sistema o por software).

No obstante, en términos de seguridad electrónica, un sistema de control de acceso es aquel mecanismo que restringe o permite el acceso de un usuario a determinadas áreas (recursos físicos y de identidad) que requieren un alto grado de seguridad y gestión; para ello, estos sistemas validan la identificación de la persona que desea obtener el acceso mediante diferentes tipos de lecturas (teclados, tags de proximidad, biometría) y se apoyan de otros dispositivos electrónicos de seguridad como puertas, torniquetes y accesos controlados peatonales o vehiculares. Por supuesto, estas soluciones y servicios de control de acceso están segmentadas en términos de seguridad electrónica.

- Publicidad -

Clasificación de los sistemas de control de acceso
Los sistemas de control de acceso se pueden clasificar en dos grupos principales en función de la conexión que necesitan: sistemas de control de acceso autónomos y sistemas de control de acceso en red.

- Sistemas de control de acceso autónomos
Este tipo de sistemas permiten controlar una o más zonas de acceso sin estar conectados a un servidor, terminal o sistema central, ya que sus terminales cuentan con memoria propia para la gestión de la información de los usuarios. Sin embargo, estos sistemas no pueden guardar registros de eventos y tienen una capacidad muy limitada, ya que en algunos casos les es imposible otorgar permisos de acceso con base a horarios o grupos de puertas.

En otras palabras, los sistemas de control de acceso autónomos utilizan un método básico de identificación por clave, proximidad o biometría, por lo que funcionan como si fueran una llave electrónica.

- Sistemas de control de acceso en red
Estos sistemas se integran a través de un sistema central o remoto y cuentan con una infraestructura de alta disponibilidad, facilitando su integración con softwares de control de acceso o sistemas de gestión de identidad, lo que permite administrar múltiples zonas de una infraestructura, acotar permisos y horarios, y llevar un registro de todas las identidades y operaciones realizadas en el sistema (fechas, horarios, áreas, perfiles, autorizaciones).

Los sistemas de control de acceso en red pueden estar compuestos por aplicaciones muy sencillas o por sistemas tan complejos como sofisticados, lo que dependerá de cada caso particular.

- Publicidad -

Un sistema de gestión de identidad de máxima seguridad
En SISSA Digital, una de las principales divisiones de SISSA Monitoring Integral, hemos creado y desarrollado IXMAKI, el sistema de gestión de identidad que permite capturar y almacenar la información general y biométrica de cualquier persona para la administración de identidades y el intercambio de datos biométricos. Al tratarse de una plataforma que hace uso de múltiples tecnologías en una sola interfaz, IXMAKI se puede integrar a diversos sistemas, incluyendo los sistemas de control de acceso, lo que optimiza las acciones de seguridad, administración, monitoreo y control de múltiples procesos.

Esta es una plataforma que es ampliamente utilizada en diversos Centros de Readaptación Social y encuentra su aplicación en múltiples entornos, como hospitales, centros educativos, bancos, parques industriales, manufactureras y aeropuertos, entre otros sectores.

¿Cómo funciona la gestión de identidad en el control de accesos?
Para tener control total sobre los puntos de acceso de cualquier espacio en el interior de una infraestructura, basta con vincular este sistema de gestión de identidad a un sistema de control de acceso y habilitar en las terminales biométricas (dactilares, faciales, de iris) los privilegios asignados a las personas por el departamento de seguridad de la organización, garantizando la identificación de las personas y evitando que alguien intente utilizar la identidad de otra persona.

De esta manera, cuando una persona intente ingresar a las instalaciones, se comparará su información biométrica con una base de datos que contenga la información de todas las personas que hayan sido enroladas en el mismo sistema, verificando o invalidando su identidad y proporcionando o denegándole el acceso a las instalaciones con ayuda de un sistema de control de acceso.

Además, este sistema de gestión de identidad se puede integrar con sistemas de control de acceso vehicular, ya sean de carácter biométrico, lectores de tarjetas RFID o barreras tipo pluma, entre otros equipos de seguridad que permitan controlar el acceso en todo tipo de instalaciones.

Control de acceso sin contacto
IXMAKI es compatible con dispositivos biométricos y no biométricos que no requieren de contacto para la identificación de personas, lo que reduce al mínimo los puntos de contacto.

Estas son algunas de las soluciones compatibles con este sistema de gestión de identidad para realizar un control de acceso sin contacto:

- Publicidad -

• Identificación por huella sin contacto
• Identificación por rostro (2D y 3D)
• Identificación por iris (en proceso de integración)
• Tarjetas virtuales
• Tarjetas de proximidad
• Códigos QR

Principales beneficios de la gestión de identidad en el control de accesos
Entre los múltiples beneficios que brinda la integración de un sistema de gestión de identidad con un sistema de control de acceso, destacan los siguientes:

• Control de entradas y salidas
• Mayor seguridad y control del personal
• Ahorro en costos
• Rápido retorno de la inversión
• Disminución en tiempo de registro
• Aumento de la productividad del personal
• Permite y restringe la apertura de puertas
• Incremento en el valor monetario de la edificación
• Valor agregado en modernización
En conclusión, la integración de un sistema de gestión de identidad con un sistema de control de acceso proporciona a todos los ocupantes de una infraestructura la seguridad de encontrarse en un ambiente libre de intrusiones que atenten contra su integridad.

Así mismo, al valerse de dispositivos que no requieren de contacto para la identificación de personas, permite tener un mayor control sobre las medidas de sanidad recomendadas por las autoridades y los especialistas en salud.

* Ing. Joel Alejandro Camacho Cortés. Director de Desarrollo de Negocios en SISSA Monitoring Integral.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Gestión de identidad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario. Su email no será publicado.

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

MONITORING & SURVEILLANCE SUMMIT - Bienvenida

Bienvenida alMonitoring and Surveillance Summit producido por el medio Ventas de Seguridad de la mano del periodista Duván Chaverra e Invitados. https://www.ventasdeseguridad.com/m...

Sesión 1: Milestone, Una Plataforma abierta y segura para brindar soluciones y retorno de inversión.

Se busca educar a los asistentes en dos materias fundamentales: Que significa un VMS como plataforma abierta y universal y a su vez la importancia de la seguridad intrínseca de la solución. Aplicaciones en Centros de Monitoreo, C3, C4 y C5, servicios conexos que se pueden sumar y que permiten obtener ganancias, sin olvidar la calidad y el compromiso. Manuel Hernandez Gomez, Gerente de Ventas, América del Sur - MILESTONE https://www.ventasdeseguridad.com/m...

Sesión 2: Administración de videovigilancia remota y eficiente.

Conoce como a través de nuestro VAST 2 podemos integrar herramientas como las analíticas de video, la ciberseguridad y el reconocimiento facial para obtener una solución de videovigilancia sin puntos ciegos. Cristiam Gomez, Country Manager NOLA - VIVOTEK https://www.ventasdeseguridad.com/m...

Sesión 3: Descubre junto a SoftGuard las claves para monitorear sin límites

La clave del éxito es saber encontrar nuevas oportunidades de negocios para convertirse en un prestador líder de servicios avanzados de monitoreos y seguridad electrónica. En SoftGuard te contamos como potenciar tu central de monitoreo y servicio de seguridad, más allá de lo imaginado. Virginia D'Errico, Directora Comercial - SOFTGUARD https://www.ventasdeseguridad.com/m...

Sesión 4: Hacer que las ciudades sean inteligentes con el análisis de vídeo de la IA.

• Características de Agent Vi innoVi • El beneficio de un sistema proactivo versus reactivo • innoVi para protección y seguridad • Detección de Anomalías: Eventos Indefinidos • Solución completa para ciudades inteligentes Giovanni Gutiérrez, Account Executive - AGENT VI https://www.ventasdeseguridad.com/m...
Load more...
HISTORIAL
PATROCINADORES