Articles

Tipos de control de acceso

mantenimiento de control de acceso

13 de noviembre de 2019

Elegir el tipo de control de acceso adecuado para su negocio puede ser un poco un campo de minas. Debe considerar por qué necesita uno en primer lugar, qué tipo de sistema se requiere y qué empresa va a elegir para instalarlo para usted.

Aquí en Business Watch, hemos instalado todo tipo de sistemas de control de acceso para empresas y locales de todo el país durante más de 25 años.

Usando esta experiencia, hemos creado una guía detallada que describe los diferentes tipos de control de acceso que debe considerar para su negocio. Esta guía ha sido creada para ayudarle a evitar cualquier error costoso y ahorrarle tiempo y dinero.

Sistema de control de acceso autónomo

Un sistema autónomo es, con mucho, el medio más sencillo y rentable de controlar el acceso a las instalaciones. Todo el equipo necesario para asegurar con éxito una entrada está localizado en la puerta, y el acceso se concede tras la presentación de un código válido.

La forma más sencilla de conseguirlo sería introducir manualmente un código predeterminado en un teclado, que luego intentaría comparar el código introducido con el almacenado en el panel de control de acceso. Si es válido, el panel de control enviará una señal a la puerta, concediendo el acceso durante un breve periodo de tiempo.

También puede lograrse mediante un lector de proximidad. Un lector de proximidad funciona mediante la conjunción de una tarjeta de proximidad, un lector y un panel de control de acceso. El lector emite un pequeño campo electromagnético conocido como campo de excitación.

mantenimiento del control de acceso

Cuando una tarjeta de proximidad se acerca a ese campo, absorbe una pequeña cantidad de energía del mismo encendiendo efectivamente la tarjeta. A continuación, la tarjeta transmite su número al lector, que a su vez busca en la base de datos del panel de control para ver si el número coincide y, por tanto, es válido.

Si la tarjeta es aprobada, el panel de control envía una señal a la puerta desbloqueándola durante un breve periodo de tiempo. Esencialmente, esto es muy similar a introducir manualmente un código en un teclado, sin necesidad de recordar un pin.
Se pueden tomar más medidas de seguridad utilizando tanto el teclado como el lector de tarjetas conjuntamente, lo que significa que se debe presentar tanto una tarjeta/llave como un código memorizado para que alguien pueda acceder.

Esto significa que si una persona no autorizada se hiciera con una tarjeta llave o conociera de algún modo el código predeterminado, se le denegaría el acceso.

Control de acceso discrecional

Este tipo de seguridad se conoce como control de acceso discrecional (DAC) y sólo es adecuado para locales pequeños con una o quizás dos puertas. Esto se debe a que, con el control de acceso discrecional, el usuario final tiene los medios para determinar la configuración del nivel de seguridad concediendo el acceso a otras personas, es decir, prestándoles su tarjeta de acceso o diciéndoles el código predeterminado.

Por lo tanto, es inadecuado para locales grandes o locales que protegen información sensible, donde los niveles de acceso deben ser delegados y/o supervisados.

Resumen:

Un sistema de control de acceso autónomo es la forma más simple de control de acceso, en el que todos los componentes están localizados en el propio punto de entrada. La entrada se consigue mediante la presentación de un código. Debido a la naturaleza no restringida de este sistema, se recomienda que sólo se implemente en edificios pequeños con 1 o 2 puertas.

Sistema de red PC

Un sistema en red es algo más complejo que un sistema autónomo y permite una personalización mucho mayor en cuanto a la determinación de los niveles de seguridad, así como la supervisión del uso. Con un sistema en red, todas las puertas controladas localmente están conectadas entre sí creando una ruta de conmutación entre ellas. Esto se controla de forma centralizada mediante un PC que ejecuta el software pertinente necesario para su sistema de control de acceso específico.

Bloqueo de emergencia de la escuela
El sistema se puede programar mediante un PC. Esto permite descargar información a cada puerta individual proporcionando parámetros específicos para el nivel de seguridad de esa zona de acceso controlado. El software para PC también permite crear informes basados en el uso del sistema. Esto permite al administrador controlar mejor el uso, sabiendo cuántas veces se ha accedido a una zona, así como por quién y a qué hora.

El sistema puede programarse con dos tipos diferentes de control de acceso. El Control de Acceso Obligatorio (MAC) o el Control de Acceso Basado en Roles (RBAC).

Control de Acceso Obligatorio

El Control de Acceso Obligatorio se utiliza generalmente en organizaciones que necesitan un mayor énfasis en la seguridad y confidencialidad de los datos. Un ejemplo de esto sería una institución militar, en la que la protección de la información clasificada es primordial.

El MAC no permite al usuario final determinar qué entidades tienen acceso a una instalación o unidad, sino que sólo el propietario y el administrador del sistema tienen la gestión del control de acceso. Con MAC, el administrador suele clasificar a cada usuario final individual y le proporciona un estado que le permite entrar por algunos puntos de acceso, pero no por otros, en función de las directrices de seguridad establecidas.

Como este sistema otorga etiquetas individuales a cada usuario final, se utiliza mejor en locales con un número reducido de personal o en locales con poca rotación de personal. Esto se debe a que cualquier nuevo miembro del personal, o los miembros del personal con un nuevo papel de trabajo, tendrá que ser para asignar individualmente el acceso a cada área asegurada, en relación con su posición.

Control de acceso basado en roles

Alternativamente, una premisa puede utilizar el control de acceso basado en roles (RBAC). El RBAC es el sistema de control de acceso más solicitado, muy demandado entre los hogares y los locales comerciales por igual.

Con un sistema RBAC, el acceso lo determina un administrador del sistema y se basa en el rol del usuario final dentro de un hogar u organización, por lo que los privilegios de acceso se definen por las limitaciones de su responsabilidad laboral.

Así, en lugar de asignar a una persona como gestor de seguridad y concederle acceso a cada área asegurada que le corresponda, como es el caso de MAC, el puesto de gestor de seguridad ya tiene asignados permisos de control de acceso.

Esto significa que en lugar de que el administrador del sistema asigne permisos a múltiples personas, sólo tiene que asignar permisos a títulos de trabajo específicos.

El sistema RBAC se utiliza mejor en grandes organizaciones que necesitan una amplia seguridad. Definir los permisos de una persona basándose en su función laboral en lugar de como individuo, significa que se puede controlar el acceso de grupos de personas, lo que agiliza enormemente el proceso.

Resumen:

Un sistema de red de PC permite al administrador controlar todas las puertas, así como los parámetros de seguridad de cada una de ellas, desde un software en un PC centralizado.

Esto es mucho más eficiente en grandes instalaciones en comparación con un sistema independiente. Los dos tipos de programas diferentes que se pueden ejecutar en este sistema son el control de acceso obligatorio y el control de acceso basado en roles.
El control de acceso obligatorio es cuando el administrador del sistema etiqueta a los individuos dentro de una organización y les concede acceso en función de su rol de trabajo.

El control de acceso basado en roles es cuando el administrador del sistema asigna privilegios de acceso a un rol de trabajo, en lugar de a un individuo.

Entrada en la puerta

Sistemas de control de acceso para empresas

Los sistemas de entrada se utilizan para permitir la entrada a los visitantes que no pueden acceder a través del sistema de control de acceso.

Un panel de entrada se instala en el exterior de la entrada, permitiendo a los visitantes pulsar un botón para solicitar la entrada o llamar a un equipo de seguridad.

El equipo de seguridad puede entonces comunicarse con el visitante y tomar una decisión sobre si se puede o no entrar.

Compartir: FacebookTwitterLinkedInEmail

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *