Header Ads

Todas las publicaciones

Costo efectividad en controles de acceso



El sistema de control de acceso, con un buen funcionamiento óptimo, debe tener en cuenta múltiples variables. Lo más importante es que los medios humanos, técnicos y organizacionales funcionen de manera coherente y se dirijan a cumplir un mismo fin.
El cumplimiento del buen funcionamiento se logra revisando y planificando cinco aspectos principalmente: agilidad, validación, plataforma, integración e información.

Trabajo de la plataforma
Los controles de acceso se tramitan a través de plataformas diseñadas particularmente para esta función. Para adquirir un rendimiento óptimo, estas plataformas deben ser funcionales y amigables.
Funcionalidad significa que efectúan los requerimientos necesarios para llevar a cabo su labor. Deben ser condiciones intelectuales que efectúen las tareas necesarias para un adecuado control de acceso: detección de intrusos; mantener el control sobre la entrada, circulación y salida de personas y vehículos; realizar registros de la actividad en todos los puntos de acceso; tener capacidad para intercomunicarse con los demás componentes de la red de seguridad; y garantizar una adecuada protección de la información y las comunicaciones.
Una plataforma amigable maneja un diseño pensado en el manejo de los usuarios. Esta plataforma, debe reducir los pasos necesarios para operarla y contar con una configuración que pueda ser interpretada intuitivamente.

Seguridad de la información
Es una parte fundamental del tratamiento de datos de las personas que se manejan en la base de datos de las instalaciones para el ingreso o salida del edificio.
El sistema debe estar en capacidad de garantizar la seguridad en la información. De lo contrario, cualquier otra medida puede resultar completamente inútil.

Agilidad: una garantía para la seguridad
Un sistema de control de accesos verdaderamente eficiente debe cumplir cuatro funciones que están relacionadas entre sí: retardar, detectar, alertar y reaccionar. En todas ellas el tiempo es un factor crucial por la necesidad que el sistema actué de forma eficiente.
La agilidad comprende varios componentes: capacidad para ingresar y sistematizar la información de ingresos y salidas en un buen tiempo; rapidez en la validación de identidad de quienes entran y salen; celeridad tanto en la instalación de los sistemas de control de accesos, como en registro de eventualidades y la respuesta del soporte técnico.

Validación: el núcleo del sistema
Los documentos de identificación son clave en el sistema de seguridad. Respecto a su vigencia, pueden ser de tres tipos: permanentes, temporales o específicas. Las primeras se conceden a las personas o vehículos que están autorizadas para ingresar constantemente a las instalaciones, las segundas para quienes periódicamente ingresan y las últimas para visitantes.
Hay varios tipos de medios para autenticar la identidad de una persona o vehículo, ya sea por contraseña, clave de acceso, tarjeta inteligente, huella dactilar, entre otros. Entre más complejo sea el riesgo, más completa debe ser la autenticación.



Fuente: www.tecnoseguro.com

No hay comentarios.