Conoce los tipos de control de acceso más habituales

Sistemas de control de acceso a las empresas

Cuando se piensa en sistemas de control de acceso lo primero que viene a la mente son costosos dispositivos informáticos.  Sin embargo, cada empresa debe determinar el mejor sistema para ésta, de acuerdo a los diversos factores a tener en cuenta.

Los sistemas más habituales son:

  • Guardia de seguridad. Es una persona ubicada en la entrada del área que se quiere proteger. Controla la entrada y salida mediante reconocimiento visual, lectura de una credencial con foto de identidad o un pase.
  • Medios mecánicos. Cualquier barrera que filtre el paso, permita contar o permitir el paso de una sola persona por vez. Pueden ser portones, esclusas o barreras. Se combinan con la presencia de un guardia o el uso de un sistema de identificación.
  • Medios informáticos. Son sistemas que analizan códigos. Pueden funcionar mediante un teclado o  tarjetas de acceso. Estas a su vez pueden ser magnéticas, ópticas o electromagnéticas. También pueden analizar características biométricas como huellas dactilares, voz o iris del ojo.

La identificación, primera función del control de acceso

La identificación de las  funciones del control de acceso es la primera y principal forma de crear la configuración de un sistema de control de acceso. Así, debe permitir determinar con gran precisión quién es el usuario que solicita el acceso para otorgarle una autorización de paso o una denegación.

En un sistema informático, el dispositivo de identificación contiene una unidad de lectura o reconocimiento que transforma la información ingresada en una autorización o denegación de acceso.  Existen diferentes tipos de lectores que dependen de las tecnologías de los identificadores seleccionados.

Podemos distinguir tres familias principales de identificadores:

  • Códigos mnemotécnicos. Requieren un teclado y que el usuario sea capaz de memorizar el código. Los códigos deben renovarse regularmente para evitar que sean conocidos o descubiertos por extraños.
  • Insignias u objetos como tarjetas magnéticas. Son dispositivos que permiten la lectura de información contenida en el elemento. El usuario debe presentar dicha credencial al lector, que compara esa información con su base de datos.  Además, hay combinaciones por ejemplo de tarjetas más teclado.
  • Biométricos. La biometría es una técnica utilizada para establecer la identidad de una persona en base. Por tanto, se utiliza alguna de sus características físicas.

Hay tres categorías según las características que se utilicen.  Una categoría se basa en trazas biológicas, como ADN, sangre o saliva. Otra en el comportamiento, mediante la firma o escritura en un teclado de computadora. Por último, las más utilizadas son las basadas en el análisis morfológico. Utilizan huellas dactilares, forma de la mano, rasgos faciales o iris entre otros patrones. Sin embargo todavía son de alto costo.

Así podemos ayudar a tu empresa VER PORTAFOLIO
X