Un sistema de control de acceso debe brindar la oportunidad de integrar toda la seguridad física, videovigilancia, detección de intrusos y comunicaciones en una plataforma unificada que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva.
Contrario a lo que se piensa, en ocasiones la incidencia y la concentración delictiva es mayor en las empresas que en la calle. La última Encuesta Nacional de Victimización de Empresas, dada a conocer por el Instituto Nacional de Estadística y Geografía (INEGI), revela que 1.5 millones de compañías han sufrido algún tipo de delito.
De acuerdo con este sondeo, los delitos con mayor incidencia fueron el robo de mercancía, robo hormiga, la extorsión y la corrupción. Sin embargo, otro dato que impacta es que el 85% de las empresas en el país han sido víctimas de robo de información por parte de sus mismos empleados, con un 49% y un 37% causado por exempleados.
Pero, ¿cuándo se origina este tipo de robos de información o robo hormiga? Se sabe que la mayor incidencia sucede al terminar la jornada laboral, cuando las oficinas están casi vacías, lo que permite el acceso a diferentes áreas.
Por ello, el control de acceso se ha convertido en una herramienta importante dentro de la seguridad de una empresa. Las mejoras que alrededor de estos sistemas se han desarrollado, como el acceso electrónico, las soluciones IP e inalámbricas, así como el acceso a la nube, han contribuido durante los últimos años a su crecimiento dentro del mercado de la seguridad.
Tan sólo este año, en el país se tiene pronosticado una tasa de crecimiento en equipos electrónicos de control de acceso físico del 7.6%.
Sistema de control de acceso
Los sistemas de control de acceso de hoy ofrecen una variedad de características y beneficios: facilidad de uso, escalabilidad, soluciones optimizadas, costo total de propiedad (TCO) reducido y opciones móviles y basadas en la nube. Lo recomendable es elegir un sistema que permita aprovechar la inversión existente en hardware e infraestructura y sea una solución comprometida con la arquitectura abierta.
¿Qué elementos debe contener una solución de control de acceso?
- Fácil de usar
- Seguridad de extremo a extremo para combatir las amenazas cibernéticas y el acceso no autorizado.
- Soporte para una cartera versátil de hardware de control de acceso que contenga cerraduras electrónicas, lectores, controladores, etc.
- A prueba de futuro, ya que un sistema que depende de llaveros de control de acceso hoy puede querer tener acceso móvil mañana.
- Gestión y supervisión eficiente en múltiples sitios que conecte sistemas y sitios remotos.
- Escalable a una gran cantidad de puertas en una red.
- Soluciones móviles y en la nube que ofrezcan flexibilidad al usuario final y maximicen la infraestructura.
- Unificación con otros sistemas de seguridad como sistemas de videovigilancia, detección de intrusos, etc.
Ventajas de un sistema de control de acceso basado en IP
A menudo, los profesionales de seguridad y TI desean migrar a una solución de control de acceso basada en IP, pero se sienten estancados porque tienen una inversión considerable en su hardware existente. Es posible aprovechar esa infraestructura, así como importar datos de titulares de tarjetas en el nuevo software. Hay proveedores de control de acceso que permiten instalar un nuevo software, actualizar su funcionalidad y mantener el hardware actual.
La libertad de elegir hardware
Las nuevas tendencias en control de acceso se están alejando de los sistemas cerrados que sólo funcionan con fabricantes específicos. Al admitir una variedad de módulos como lectores, controladores y cerraduras electrónicas, un sistema de control de acceso de arquitectura abierta resulta una inversión que trae beneficios importantes para las empresas.
Ciberseguridad y la privacidad
De acuerdo con información de analistas de seguridad de diversas empresas, la lista de los países de Latinoamérica con más intentos de ataques cibernéticos, la encabezan Brasil, seguido por México, y ambos se ubican entre los 20 países más afectados por malware en todo el mundo (7o y 11vo lugar, respectivamente).
Se sabe que los ciberdelincuentes producen un poco más de 230,000 muestras de malware cada día. Por lo que cuando una compañía es atacada, le toma en promedio cuatro meses y medio para darse cuenta del ataque.2
Por ello, es importante elegir un proveedor que ofrezca protección contra amenazas cibernéticas con comunicaciones cifradas de extremo a extremo para software y hardware, así como autenticación segura basada en notificaciones y certificados digitales.
Las credenciales de control de acceso son un enlace a un sistema que puede contener usuarios privados y datos confidenciales de la empresa. Estas permiten el acceso de empleados a áreas específicas validando la identificación según el área a proteger, el nivel de control y restricción, el cual puede ser cada vez más específico y exigente. Estos sistemas permiten recopilar y analizar datos obtenidos por lo que es importante contar con certificaciones para proteger la privacidad, como ISO 27001, y con las regulaciones de privacidad globales como GDPR.
Acceso a la gestión de identidad
Las empresas cada vez más están comenzando a administrar identidades en lugar de sólo titulares de tarjetas de acceso. Las identidades son perfiles digitales de las personas que están en contacto con la organización. Estos perfiles pueden incluir atributos como el cargo que ocupan en la empresa, sus percepciones salariales, la antigüedad, asistencias, acreditaciones, entre otros aspectos.
Mediante el uso de un sistema de gestión de identidad y acceso, una organización puede asignar automáticamente los derechos de los empleados a los edificios facilitándose así el trabajo, incluso a las áreas de recursos humanos
Gracias a los avances que ha experimentado la tecnología en los últimos años, se ha pasado de los ancestrales sistemas mecánicos y el personal especializado en sistemas de seguridad, a los revolucionarios controles de acceso de entrada y salida automatizadas.
Por Philippe Verrier, Gerente de Programas de Mercadeo de Genetec.