Muchas empresas tienen instalaciones complejas para sus actividades, y a menudo pueden estar en múltiples ubicaciones, o incluso en todo el mundo. Cada instalación tiene una mezcla de empleados y visitantes que entran y salen de la instalación diariamente, y en instalaciones más grandes, esto puede ser fácilmente de miles cada día. Las necesidades de control de acceso a menudo se extienden más allá del edificio físico de la instalación. Un ejemplo común de esto es el estacionamiento, que a menudo se designa por separado para visitantes y empleados. Además, como el negocio ocurre continuamente, es bastante común que estas instalaciones necesiten estar abiertas las 24 horas del día, los 7 días de la semana.
- Hemos recopilado una lista de los mejores sistemas de cámaras de seguridad para su empresa
- Estos son los mejores routers seguros del mercado
- También consulte nuestro resumen de las mejores claves de seguridad
Teniendo en cuenta lo anterior, esto crea rápidamente un pequeño desafío de seguridad, o incluso una pesadilla. No es como actualizar las cerraduras a una versión más endurecida con una llave mejor, o simplemente asegurarse de que la puerta principal se cierre por la noche es una solución razonable en cualquiera de estos tipos de ubicaciones. Las preocupaciones de seguridad también superan lo que se puede proteger con un sistema de alarma tradicional, que alarmará y puede llamar a la policía en caso de que se produzca una salida. Incluso un sistema de cámara de video independiente, aunque potencialmente útil, no asegurará mucho, ya que solo creará un registro de la brecha, y las probabilidades de saber que se está produciendo una brecha pueden no ser particularmente altas sin un poco de suerte involucrada.
Más bien, estas complicadas instalaciones, que van desde estadios deportivos y aeropuertos en el extremo superior, hasta una pequeña oficina o establecimiento minorista en el extremo inferior, adoptan un enfoque más integral de su seguridad. En lugar de tener cerraduras independientes para puertas, un sistema de videovigilancia y un tercer sistema separado para una alarma, integre todo esto en un solo sistema. Bajo el término general de sistema de control de acceso, estas funciones dispares se sintetizan y se entrelazan en un solo sistema.
Implementación y seguridad
La implementación de un sistema de control de acceso debe realizarse a través de un proceso. El paso inicial es realizar una evaluación precisa de las necesidades de la instalación. Comience contando el número de puntos de entrada a proteger, y asegúrese de incluir puertas y puntos de entrada tanto externos como internos. También calcule el número de usuarios que deben abarcar tanto a los empleados como a los visitantes. Conocer el número de puertas a proteger y el número de usuarios permitirá que el sistema tenga el tamaño adecuado. También asegúrese de permitir un poco de crecimiento, ya que no tiene sentido instalar un sistema que la instalación supere en un corto período de tiempo.
Una vez dimensionado el tamaño del sistema, otra consideración es el nivel de seguridad del sistema. En algunos casos, un mayor nivel de seguridad tiene sentido, como una instalación de defensa o una institución financiera. Sin embargo, esto aumenta el costo y la complejidad del sistema. Por lo tanto, no todos los lugares terminan necesitando, o pueden justificar un nivel de seguridad tan alto. En esos casos, un nivel de seguridad más simple y bajo desde el sistema de control de acceso puede ser el camino a seguir y mantener el proyecto dentro del presupuesto.
Cuando se necesite un mayor nivel de seguridad, planifique que haya algún componente biométrico. Junto con la tarjeta de acceso, tener un segundo método biométrico para identificar con precisión al individuo se conoce como autenticación multifactor. Si hay un área limitada que requiere más protección, la tecnología biométrica puede salvaguardar esa área específica. Un ejemplo común de esto es un área de bóveda de banco en una institución financiera. En otros casos, toda la instalación puede necesitar ese nivel de seguridad, como un laboratorio de investigación. Además, tenga en cuenta que, por lo general, solo un pequeño subconjunto de empleados necesitará acceso a estas áreas de mayor seguridad y más restringidas.
Ejemplos de dispositivos de seguridad biométricos incluyen huellas dactilares, reconocimiento facial, retina, iris y escaneo de venas de manos. En algunos casos, también puede servir como requisito de «Prueba de Vida» como garantía de que el usuario está vivo (para evitar lo que se ve en una trama de película cuando se retira un dedo para pasar por un escáner biométrico).
Si bien cada tipo de biométrico tiene sus ventajas y desventajas, el escáner de huellas dactilares es el más simple de implementar y también el más rentable. Sin embargo, desde un punto de vista de seguridad, los ojos lo tienen, y un escáner de iris se considera el más seguro, ya que el iris se considera incluso más único que una huella digital para identificar a un individuo. Ejemplos de implementación de escaneo de iris incluyen la protección de los centros de datos de Google, el Control Fronterizo de Seguridad Nacional de IrisGuard de los Emiratos Árabes Unidos y en el Aeropuerto de Ámsterdam-Schiphol, Países Bajos, para la seguridad fronteriza sin pasaporte.
Otras cosas a considerar
Una vez que las necesidades se evalúan con precisión, la elección de un sistema se hace mucho más fácil. También planifique la instalación del sistema, junto con un plan de servicio, ya que los sistemas de control de acceso son complejos y necesitan un servicio continuo al determinar el Costo Total de Propiedad, que va más allá de los costos iniciales de hardware.
Una vez que el sistema está instalado, otro paso es emitir credenciales de seguridad a los empleados. Esto a menudo comienza con tarjetas de acceso, que a menudo se combinan con una tarjeta de identificación de empleado. Esto puede variar desde una tarjeta de acceso genérica en una organización más pequeña, como un establecimiento minorista en el que el empleado usa la tarjeta durante el día. En instalaciones más complejas, esto implica la asignación de credenciales de seguridad a empleados con diferentes niveles, con credenciales de seguridad más altas para varios empleados o credenciales de tiempo limitado.
Idealmente, el sistema de control de acceso debe interactuar con el departamento de Recursos Humanos. En algunos casos, esto se puede lograr a través de software, de modo que a medida que se agregan o separan empleados, sus tarjetas de acceso se pueden actualizar. Esto facilita que la base de datos de empleados se mantenga actualizada fácilmente, en lugar de tener dos bases de datos.
Una consideración final es la arquitectura del servidor. Para las empresas que tienen un departamento de TI sólido, puede tener sentido mantener el servidor local, con soporte interno. Para las empresas más pequeñas con menos soporte, es preferible optar por una opción de servidor en la nube.
- también Hemos resaltado los mejores sistemas de control de acceso
noticias Recientes