SISTEMA DE CONTROL DE ACCESO IDEAL

Sí existe un sistema de control de acceso perfecto, no obstante recordemos que los sistemas de seguridad por más avanzados que sean, tienen ciertas vulnerabilidades, es por eso que debe contar además con un sistema de seguridad integral que contemple tanto el control de acceso como otros elementos.

“Lo más importante de un buen sistema de control de acceso es lo que haga sentido para la compañía de acuerdo a su nivel de riesgo, porque puede haber mucha tecnología que funcione muy bien pero realmente eso puede exceder el nivel de riesgo que tiene la compañía porque es diferente una planta a una oficina, a donde tienes un CEO o ejecutivos de otros niveles. Siempre debe estar ligado al nivel de riesgo, el diseño de control de acceso que tú tengas”, señaló Dora Elena Cortés.

El definir qué se quiere proteger, dónde y con qué, es lo que le dará la utilidad y eficiencia al sistema. Los elementos de seguridad privada, son uno de los controles de acceso más frecuentes, que además se complementan con la tecnología para generar un sistema de seguridad más completo.

 

“Es inevitable la simbiosis entre el factor humano y la tecnología aplicados a los controles de acceso porque todos forman un conjunto de elementos, la seguridad se compone de tres elementos: tecnológicos, operativos y humanos. Entonces, si ponemos la tecnología con el sistema de control de acceso, y los procesos para operar estos sistemas, debemos tener a alguien para que lo opere. Si ponemos a un guardia o a un recepcionista lo debemos entrenar con la tecnología”, indicó Arturo Martínez Ávalos, presidente de la Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI) y director general adjunto de MSPV Seguridad Privada.

Hay firmas en donde les es más conveniente el uso de tecnología. “Nosotros manejamos más el tema de tecnología para que nos dé la facilidad de ser autónomos, para no depender del factor humano, nos guiamos más por las tarjetas de proximidad para tener el control del acceso del personal principalmente o dependiendo de la persona que quiera ingresar”, comentó Abel Rodríguez.

Retomando la explicación de Fernando Polanco, él comentó que cuando se quiere controlar en un proceso insumos, bienes o áreas estratégicas para la organización, lo que requieren es que no dependa de la persona y del conocimiento de una credencial, sino que vaya más allá. “Por supuesto primero lo que se requiere es identificar a la persona que va a ingresar, qué privilegios va a tener tanto para ingresar como de movilidad, o para ingresar bultos, computadoras, o si van a entrar con acompañantes, y esto es una norma que debe quedar muy clara”, señaló.

Aquí es donde entra el uso de tecnología más avanzada y con filtros de seguridad más específicos, como es el uso de la huella dactilar o el reconocimiento del iris.

“Los sistemas biométricos han venido a mejorar porque es más complicado que puedan falsificar la huella digital o el iris para poder ingresar a áreas más sensibles, mientras que las credenciales se pueden prestar. Nosotros siempre complementamos con el factor humano. La tecnología no sustituye totalmente los controles de las personas y por eso lo complementamos con guardias”, compartió Jorge Luis Acatitla.

Los torniquetes, las puertas, rayos X, guardias de seguridad privada, sistemas biométricos, son sólo algunos de los controles de acceso que existen en la actualidad. Uno muy frecuente son las tarjetas de proximidad.

“Estas tarjetas permiten otorgarle un atributo particular, la cual se caracteriza como credencial también y ya no sólo sirve como identificación, sino que tiene un proceso de proximidad para abrir un torniquete, puerta, bóveda y ya no requiere de la presencia física de un oficial. La desventaja es que al ser un sistema automatizado, si se llega a prestar, extraviar o robar y no es dada de baja de manera inmediata, el portador tendrá los mismos privilegios o control que la persona que fue asignada a esa tarjeta. Eso lo podemos complementar con sistemas biométricos, que son requeridos para esas zonas estratégicas o vitales (huella o iris)”, explicó Fernando Polanco.

En los edificios con 20, 30 ó 50 pisos, que integran diferentes empresas, primero está el control maestro, ubicado en planta baja donde los visitantes o empleados se registran, se les asigna una tarjeta de proximidad, la cual les da acceso a cierto nivel, pero no tienen la posibilidad de andar deambulando por todo el edificio, ya que su acceso está limitado a tal o cual piso. Además cada piso (empresa) refuerza la seguridad tal vez con sistemas de videovigilancia y entonces se agrega un elemento más al control de acceso.

Como usuario final, los expertos primero definen qué quieren controlar y con qué, dependiendo de su área de trabajo. “Un sistema de seguridad con torniquetes, controlados por biométricos es lo ideal”.

Es importante considerar ciertos aspectos de los sistemas de control de acceso automatizados. “Las principales características que hay que considerar de estos sistemas son: qué cantidad de tarjetas puede manejar, en cuántos sitios los puedo instalar, cuántas puertas puedo administrar, de qué tamaño puede ser la base de tarjetas y la base de datos de operaciones y transacciones”, dijo Arturo Martínez.

De acuerdo con la experiencia de los entrevistados, el sistema de control de acceso ideal es aquel que cumple con las necesidades de seguridad del usuario final, sea poca o mucha la tecnología, lo importante es que sea eficiente. “Cualquier tipo de control de acceso por más tecnológico y avanzado que sea, si no cumple con la expectativa del usuario final, de los objetivos de la organización será aprovechado inadecuadamente o estaremos utilizando tecnología y controles de manera innecesaria y pagando altos costos”, puntualizó Polanco.

ARTÍCULOS RELACIONADOS

Abrir chat
Hola
¿En qué podemos ayudarte?