Una tecnología clave para el máximo aprovechamiento del control de accesos.
por Ing. Joel Alejandro Camacho Cortés*
Hoy día, en una era de transformación digital, nadie puede escapar a los sistemas de control de acceso. Cuando digitamos una contraseña para ingresar a nuestro correo electrónico o cuando colocamos nuestra huella digital para desbloquear nuestro teléfono celular, para encender nuestro equipo de cómputo o para acceder a cualquier tipo de información, estamos hablando de control de acceso (por sistema o por software).
No obstante, en términos de seguridad electrónica, un sistema de control de acceso es aquel mecanismo que restringe o permite el acceso de un usuario a determinadas áreas (recursos físicos y de identidad) que requieren un alto grado de seguridad y gestión; para ello, estos sistemas validan la identificación de la persona que desea obtener el acceso mediante diferentes tipos de lecturas (teclados, tags de proximidad, biometría) y se apoyan de otros dispositivos electrónicos de seguridad como puertas, torniquetes y accesos controlados peatonales o vehiculares. Por supuesto, estas soluciones y servicios de control de acceso están segmentadas en términos de seguridad electrónica.
Clasificación de los sistemas de control de acceso
Los sistemas de control de acceso se pueden clasificar en dos grupos principales en función de la conexión que necesitan: sistemas de control de acceso autónomos y sistemas de control de acceso en red.
- Sistemas de control de acceso autónomos
Este tipo de sistemas permiten controlar una o más zonas de acceso sin estar conectados a un servidor, terminal o sistema central, ya que sus terminales cuentan con memoria propia para la gestión de la información de los usuarios. Sin embargo, estos sistemas no pueden guardar registros de eventos y tienen una capacidad muy limitada, ya que en algunos casos les es imposible otorgar permisos de acceso con base a horarios o grupos de puertas.
En otras palabras, los sistemas de control de acceso autónomos utilizan un método básico de identificación por clave, proximidad o biometría, por lo que funcionan como si fueran una llave electrónica.
- Sistemas de control de acceso en red
Estos sistemas se integran a través de un sistema central o remoto y cuentan con una infraestructura de alta disponibilidad, facilitando su integración con softwares de control de acceso o sistemas de gestión de identidad, lo que permite administrar múltiples zonas de una infraestructura, acotar permisos y horarios, y llevar un registro de todas las identidades y operaciones realizadas en el sistema (fechas, horarios, áreas, perfiles, autorizaciones).
Los sistemas de control de acceso en red pueden estar compuestos por aplicaciones muy sencillas o por sistemas tan complejos como sofisticados, lo que dependerá de cada caso particular.
Un sistema de gestión de identidad de máxima seguridad
En SISSA Digital, una de las principales divisiones de SISSA Monitoring Integral, hemos creado y desarrollado IXMAKI, el sistema de gestión de identidad que permite capturar y almacenar la información general y biométrica de cualquier persona para la administración de identidades y el intercambio de datos biométricos. Al tratarse de una plataforma que hace uso de múltiples tecnologías en una sola interfaz, IXMAKI se puede integrar a diversos sistemas, incluyendo los sistemas de control de acceso, lo que optimiza las acciones de seguridad, administración, monitoreo y control de múltiples procesos.
Esta es una plataforma que es ampliamente utilizada en diversos Centros de Readaptación Social y encuentra su aplicación en múltiples entornos, como hospitales, centros educativos, bancos, parques industriales, manufactureras y aeropuertos, entre otros sectores.
¿Cómo funciona la gestión de identidad en el control de accesos?
Para tener control total sobre los puntos de acceso de cualquier espacio en el interior de una infraestructura, basta con vincular este sistema de gestión de identidad a un sistema de control de acceso y habilitar en las terminales biométricas (dactilares, faciales, de iris) los privilegios asignados a las personas por el departamento de seguridad de la organización, garantizando la identificación de las personas y evitando que alguien intente utilizar la identidad de otra persona.
De esta manera, cuando una persona intente ingresar a las instalaciones, se comparará su información biométrica con una base de datos que contenga la información de todas las personas que hayan sido enroladas en el mismo sistema, verificando o invalidando su identidad y proporcionando o denegándole el acceso a las instalaciones con ayuda de un sistema de control de acceso.
Además, este sistema de gestión de identidad se puede integrar con sistemas de control de acceso vehicular, ya sean de carácter biométrico, lectores de tarjetas RFID o barreras tipo pluma, entre otros equipos de seguridad que permitan controlar el acceso en todo tipo de instalaciones.
Control de acceso sin contacto
IXMAKI es compatible con dispositivos biométricos y no biométricos que no requieren de contacto para la identificación de personas, lo que reduce al mínimo los puntos de contacto.
Estas son algunas de las soluciones compatibles con este sistema de gestión de identidad para realizar un control de acceso sin contacto:
• Identificación por huella sin contacto
• Identificación por rostro (2D y 3D)
• Identificación por iris (en proceso de integración)
• Tarjetas virtuales
• Tarjetas de proximidad
• Códigos QR
Principales beneficios de la gestión de identidad en el control de accesos
Entre los múltiples beneficios que brinda la integración de un sistema de gestión de identidad con un sistema de control de acceso, destacan los siguientes:
• Control de entradas y salidas
• Mayor seguridad y control del personal
• Ahorro en costos
• Rápido retorno de la inversión
• Disminución en tiempo de registro
• Aumento de la productividad del personal
• Permite y restringe la apertura de puertas
• Incremento en el valor monetario de la edificación
• Valor agregado en modernización
En conclusión, la integración de un sistema de gestión de identidad con un sistema de control de acceso proporciona a todos los ocupantes de una infraestructura la seguridad de encontrarse en un ambiente libre de intrusiones que atenten contra su integridad.
Así mismo, al valerse de dispositivos que no requieren de contacto para la identificación de personas, permite tener un mayor control sobre las medidas de sanidad recomendadas por las autoridades y los especialistas en salud.
* Ing. Joel Alejandro Camacho Cortés. Director de Desarrollo de Negocios en SISSA Monitoring Integral.
Deje su comentario