Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Gestión de identidad

Gestión de identidadUna tecnología clave para el máximo aprovechamiento del control de accesos.

por Ing. Joel Alejandro Camacho Cortés*

Hoy día, en una era de transformación digital, nadie puede escapar a los sistemas de control de acceso. Cuando digitamos una contraseña para ingresar a nuestro correo electrónico o cuando colocamos nuestra huella digital para desbloquear nuestro teléfono celular, para encender nuestro equipo de cómputo o para acceder a cualquier tipo de información, estamos hablando de control de acceso (por sistema o por software).

No obstante, en términos de seguridad electrónica, un sistema de control de acceso es aquel mecanismo que restringe o permite el acceso de un usuario a determinadas áreas (recursos físicos y de identidad) que requieren un alto grado de seguridad y gestión; para ello, estos sistemas validan la identificación de la persona que desea obtener el acceso mediante diferentes tipos de lecturas (teclados, tags de proximidad, biometría) y se apoyan de otros dispositivos electrónicos de seguridad como puertas, torniquetes y accesos controlados peatonales o vehiculares. Por supuesto, estas soluciones y servicios de control de acceso están segmentadas en términos de seguridad electrónica.

- Publicidad -

Clasificación de los sistemas de control de acceso

Los sistemas de control de acceso se pueden clasificar en dos grupos principales en función de la conexión que necesitan: sistemas de control de acceso autónomos y sistemas de control de acceso en red.

- Sistemas de control de acceso autónomos
Este tipo de sistemas permiten controlar una o más zonas de acceso sin estar conectados a un servidor, terminal o sistema central, ya que sus terminales cuentan con memoria propia para la gestión de la información de los usuarios. Sin embargo, estos sistemas no pueden guardar registros de eventos y tienen una capacidad muy limitada, ya que en algunos casos les es imposible otorgar permisos de acceso con base a horarios o grupos de puertas.

En otras palabras, los sistemas de control de acceso autónomos utilizan un método básico de identificación por clave, proximidad o biometría, por lo que funcionan como si fueran una llave electrónica.

- Sistemas de control de acceso en red
Estos sistemas se integran a través de un sistema central o remoto y cuentan con una infraestructura de alta disponibilidad, facilitando su integración con softwares de control de acceso o sistemas de gestión de identidad, lo que permite administrar múltiples zonas de una infraestructura, acotar permisos y horarios, y llevar un registro de todas las identidades y operaciones realizadas en el sistema (fechas, horarios, áreas, perfiles, autorizaciones).

Los sistemas de control de acceso en red pueden estar compuestos por aplicaciones muy sencillas o por sistemas tan complejos como sofisticados, lo que dependerá de cada caso particular.

Un sistema de gestión de identidad de máxima seguridad
En SISSA Digital, una de las principales divisiones de SISSA Monitoring Integral, hemos creado y desarrollado IXMAKI, el sistema de gestión de identidad que permite capturar y almacenar la información general y biométrica de cualquier persona para la administración de identidades y el intercambio de datos biométricos. Al tratarse de una plataforma que hace uso de múltiples tecnologías en una sola interfaz, IXMAKI se puede integrar a diversos sistemas, incluyendo los sistemas de control de acceso, lo que optimiza las acciones de seguridad, administración, monitoreo y control de múltiples procesos.

- Publicidad -

Esta es una plataforma que es ampliamente utilizada en diversos Centros de Readaptación Social y encuentra su aplicación en múltiples entornos, como hospitales, centros educativos, bancos, parques industriales, manufactureras y aeropuertos, entre otros sectores.

¿Cómo funciona la gestión de identidad en el control de accesos?

Para tener control total sobre los puntos de acceso de cualquier espacio en el interior de una infraestructura, basta con vincular este sistema de gestión de identidad a un sistema de control de acceso y habilitar en las terminales biométricas (dactilares, faciales, de iris) los privilegios asignados a las personas por el departamento de seguridad de la organización, garantizando la identificación de las personas y evitando que alguien intente utilizar la identidad de otra persona.

De esta manera, cuando una persona intente ingresar a las instalaciones, se comparará su información biométrica con una base de datos que contenga la información de todas las personas que hayan sido enroladas en el mismo sistema, verificando o invalidando su identidad y proporcionando o denegándole el acceso a las instalaciones con ayuda de un sistema de control de acceso.

Además, este sistema de gestión de identidad se puede integrar con sistemas de control de acceso vehicular, ya sean de carácter biométrico, lectores de tarjetas RFID o barreras tipo pluma, entre otros equipos de seguridad que permitan controlar el acceso en todo tipo de instalaciones.

Control de acceso sin contacto
IXMAKI es compatible con dispositivos biométricos y no biométricos que no requieren de contacto para la identificación de personas, lo que reduce al mínimo los puntos de contacto.

- Publicidad -

Estas son algunas de las soluciones compatibles con este sistema de gestión de identidad para realizar un control de acceso sin contacto:

• Identificación por huella sin contacto
• Identificación por rostro (2D y 3D)
• Identificación por iris (en proceso de integración)
• Tarjetas virtuales
• Tarjetas de proximidad
• Códigos QR

Principales beneficios de la gestión de identidad en el control de accesos
Entre los múltiples beneficios que brinda la integración de un sistema de gestión de identidad con un sistema de control de acceso, destacan los siguientes:

• Control de entradas y salidas
• Mayor seguridad y control del personal
• Ahorro en costos
• Rápido retorno de la inversión
• Disminución en tiempo de registro
• Aumento de la productividad del personal
• Permite y restringe la apertura de puertas
• Incremento en el valor monetario de la edificación
• Valor agregado en modernización
En conclusión, la integración de un sistema de gestión de identidad con un sistema de control de acceso proporciona a todos los ocupantes de una infraestructura la seguridad de encontrarse en un ambiente libre de intrusiones que atenten contra su integridad.

Así mismo, al valerse de dispositivos que no requieren de contacto para la identificación de personas, permite tener un mayor control sobre las medidas de sanidad recomendadas por las autoridades y los especialistas en salud.

* Ing. Joel Alejandro Camacho Cortés. Director de Desarrollo de Negocios en SISSA Monitoring Integral.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Gestión de identidad”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin