Contenido Exclusivo

Gestión de identidad: el futuro del control de acceso

Un sistema de control de acceso debe brindar la oportunidad de integrar toda la seguridad física, videovigilancia, detección de intrusos y comunicaciones en una plataforma unificada que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva.

Contrario a lo que se piensa, en ocasiones la incidencia y la concentración delictiva es mayor en las empresas que en la calle. La última Encuesta Nacional de Victimización de Empresas, dada a conocer por el Instituto Nacional de Estadística y Geografía (INEGI), revela que 1.5 millones de compañías han sufrido algún tipo de delito.

De acuerdo con este sondeo, los delitos con mayor incidencia fueron el robo de mercancía, robo hormiga, la extorsión y la corrupción. Sin embargo, otro dato que impacta es que el 85% de las empresas en el país han sido víctimas de robo de información por parte de sus mismos empleados, con un 49% y un 37% causado por exempleados.

Pero, ¿cuándo se origina este tipo de robos de información o robo hormiga? Se sabe que la mayor incidencia sucede al terminar la jornada laboral, cuando las oficinas están casi vacías, lo que permite el acceso a diferentes áreas.

Por ello, el control de acceso se ha convertido en una herramienta importante dentro de la seguridad de una empresa. Las mejoras que alrededor de estos sistemas se han desarrollado, como el acceso electrónico, las soluciones IP e inalámbricas, así como el acceso a la nube, han contribuido durante los últimos años a su crecimiento dentro del mercado de la seguridad.

Tan sólo este año, en el país se tiene pronosticado una tasa de crecimiento en equipos electrónicos de control de acceso físico del 7.6%.

Sistema de control de acceso

Los sistemas de control de acceso de hoy ofrecen una variedad de características y beneficios: facilidad de uso, escalabilidad, soluciones optimizadas, costo total de propiedad (TCO) reducido y opciones móviles y basadas en la nube. Lo recomendable es elegir un sistema que permita aprovechar la inversión existente en hardware e infraestructura y sea una solución comprometida con la arquitectura abierta.

¿Qué elementos debe contener una solución de control de acceso?

  • Fácil de usar
  • Seguridad de extremo a extremo para combatir las amenazas cibernéticas y el acceso no autorizado.
  • Soporte para una cartera versátil de hardware de control de acceso que contenga cerraduras electrónicas, lectores, controladores, etc.
  • A prueba de futuro, ya que un sistema que depende de llaveros de control de acceso hoy puede querer tener acceso móvil mañana.
  • Gestión y supervisión eficiente en múltiples sitios que conecte sistemas y sitios remotos.
  • Escalable a una gran cantidad de puertas en una red.
  • Soluciones móviles y en la nube que ofrezcan flexibilidad al usuario final y maximicen la infraestructura.
  • Unificación con otros sistemas de seguridad como sistemas de videovigilancia, detección de intrusos, etc.

Ventajas de un sistema de control de acceso basado en IP

A menudo, los profesionales de seguridad y TI desean migrar a una solución de control de acceso basada en IP, pero se sienten estancados porque tienen una inversión considerable en su hardware existente. Es posible aprovechar esa infraestructura, así como importar datos de titulares de tarjetas en el nuevo software. Hay proveedores de control de acceso que permiten instalar un nuevo software, actualizar su funcionalidad y mantener el hardware actual.

La libertad de elegir hardware

Las nuevas tendencias en control de acceso se están alejando de los sistemas cerrados que sólo funcionan con fabricantes específicos. Al admitir una variedad de módulos como lectores, controladores y cerraduras electrónicas, un sistema de control de acceso de arquitectura abierta resulta una inversión que trae beneficios importantes para las empresas.

Ciberseguridad y la privacidad

De acuerdo con información de analistas de seguridad de diversas empresas, la lista de los países de Latinoamérica con más intentos de ataques cibernéticos, la encabezan Brasil, seguido por México, y ambos se ubican entre los 20 países más afectados por malware en todo el mundo (7o y 11vo lugar, respectivamente).

Se sabe que los ciberdelincuentes producen un poco más de 230,000 muestras de malware cada día. Por lo que cuando una compañía es atacada, le toma en promedio cuatro meses y medio para darse cuenta del ataque.2

Por ello, es importante elegir un proveedor que ofrezca protección contra amenazas cibernéticas con comunicaciones cifradas de extremo a extremo para software y hardware, así como autenticación segura basada en notificaciones y certificados digitales.

Las credenciales de control de acceso son un enlace a un sistema que puede contener usuarios privados y datos confidenciales de la empresa. Estas permiten el acceso de empleados a áreas específicas validando la identificación según el área a proteger, el nivel de control y restricción, el cual puede ser cada vez más específico y exigente. Estos sistemas permiten recopilar y analizar datos obtenidos por lo que es importante contar con certificaciones para proteger la privacidad, como ISO 27001, y con las regulaciones de privacidad globales como GDPR.

Acceso a la gestión de identidad

Las empresas cada vez más están comenzando a administrar identidades en lugar de sólo titulares de tarjetas de acceso. Las identidades son perfiles digitales de las personas que están en contacto con la organización. Estos perfiles pueden incluir atributos como el cargo que ocupan en la empresa, sus percepciones salariales, la antigüedad, asistencias, acreditaciones, entre otros aspectos.

Mediante el uso de un sistema de gestión de identidad y acceso, una organización puede asignar automáticamente los derechos de los empleados a los edificios facilitándose así el trabajo, incluso a las áreas de recursos humanos

Gracias a los avances que ha experimentado la tecnología en los últimos años, se ha pasado de los ancestrales sistemas mecánicos y el personal especializado en sistemas de seguridad, a los revolucionarios controles de acceso de entrada y salida automatizadas.

Por Philippe Verrier, Gerente de Programas de Mercadeo de Genetec.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...