Los sistemas de control de accesos constituyen un elemento importante e integral de la red de seguridad. Estos sistemas ayudan a protegernos gestionando el acceso a determinados recintos. Con la aplicación de diversas técnicas, podremos regular quién puede ingresar a un edificio o espacio. El objetivo principal que se busca con la implementación de estos sistemas es minimizar la inseguridad de un espacio en concreto, como puede ser edificios, parkings, ascensores, salas servidores, etc.
A día de hoy, el control de acceso electrónico ha reemplazado a los sistemas tradicionales de cerraduras, superando problemas como la perdida o robo de llaves, reequipamiento de cerraduras y la imposibilidad de ver la actividad de acceso. Este subconjunto de controles de acceso, conocidos como accesos de ciberseguridad, utilizan plataformas basadas en la nube para la gestión diaria. El objetivo de estos sistemas es garantizar que los datos e información relevante permanezcan protegidos, y la tendencia actual es combinar los métodos de seguridad física con éstos últimos, dando lugar a lo que se denomina: convergencia de seguridad.
IMPORTANCIA
El paso de las llaves tradicionales a unas electrónicas fortalece la idea de seguridad. Tenemos que considerar que unas credenciales electrónicas son más difíciles de robar o copiar, ya que requieren una validación previa para obtener el acceso. La implantación de estos sistemas permite establecer diferentes niveles de acceso y por consiguiente, imponer estándares de seguridad más altos en los espacios donde más se necesiten.
Nos podemos preguntar, ¿cómo sabemos el nivel de seguridad adecuado? Para ellos, los profesionales de seguridad deben hacer cumplir, en el sistema instalado, las políticas de control de acceso. Éstas se dividen en 5 categorías:
- DAC -Control de Acceso Discrecional: se debe definir quien está autorizado o no a acceder a un espacio determinado. Este tipo de control proporciona niveles mínimos de seguridad.
- MAC – Control de Acceso Obligatorio: se administran los derechos de acceso en función de múltiples niveles de seguridad. El acceso se concede según el nivel de autorización que tenga el usuario. Resulta válido para zonas altamente seguras.
- ABAC – Control de Acceso Basado en Atributos: este enfoque concede acceso en función de quién es el usuario, en lugar de qué hace el usuario. Así, los permisos se basan en el tipo, ubicación, departamento y funciones del usuario.
- RBAC – Control de Acceso Basado en Roles: el acceso se basa en funciones comerciales definidas. El objetivo es dar acceso solo a zonas que se consideren necesarias para el desarrollo de sus funciones.
- Control de Acceso Basados en Reglas: el administrador define las reglas que rigen una zona, por ejemplo las horas del día que pueden dar acceso.
FUNCIONES
Los sistemas de seguridad basados en el control de accesos cumplen 5 funciones principales:
- Autorización: el administrador especifica los derechos de acceso para cada usuario.
- Autenticación: el sistema o una persona valida una solicitud de ingreso.
- Acceso: cuando el sistema autentica una solicitud y concede el acceso.
- Gestión: los administradores de seguridad gestionan la base de datos, agregando y eliminado usuarios.
- Auditoría y revisión: las revisión y auditorías periódicas minimizan el riesgo de que algunos usuario conserven lo derechos de acceso que ya no necesitan.
Además de las funciones vistas anteriormente, la presentación de informes es también importante. El sistema registra todas las solicitudes de acceso, recogiendo detalles como ubicación, identidad de usuario y tipo de credencial utilizada. Estos informes aportan:
- Historial de la actividad del acceso.
- Registro de intentos no válidos.
- Informe de puerta abierta durante demasiado tiempo.
COMPONENTES
Los sistemas de control de acceso tienen una serie de componentes básicos y cruciales para conseguir la solución perfecta y adaptada a nuestras necesidades.
Las credenciales son el elemento que los usuarios presentarán a un lector de una puerta cuando quieran ingresar en un espacio. Existe 6 tipos de credenciales que ofrecen diferentes niveles de seguridad:
- Código PIN: se pueden usar códigos genéricos para zonas de bajo riesgo y códigos individuales para entradas de mayor seguridad. El inconveniente radica en que el usuario ha de recordar los códigos que le dan acceso.
- Tarjetas magnéticas: estos dispositivos pueden presentar riesgos de seguridad en el momento que los usuarios intercambian las tarjetas o las pierden.
- Tarjetas de acceso y token de proximidad: son la forma de acceso sencilla y cómoda para zonas de mucho tráfico.
- Tarjetas inteligentes: estos dispositivos contienen un chip que almacena información de credenciales únicas, lo cual aumenta la seguridad.
- Soluciones móviles: los usuarios descargan una aplicación y según el sistema, éste escanea el teléfono en el lector o bien usa una función de apertura en la aplicación para obtener acceso.
- Soluciones biométricas: las cerraduras biométricas combinan una seguridad solida con la comunidad para los usuarios. Encontramos diferentes opciones, desde la lectura por huella dactilar, pasando por el reconocimiento facial, como escaneo ocular.
Otro de los componentes de los sistemas de control de acceso son los lectores. Estos dispositivos podemos encontrarlos tanto en el interior como el exterior del edificio. Existen diferentes tipo de lectores aunque los más destacados son:
- Lectores con teclado: los usuarios ingresan un número PIN general. Es cómo y simple aunque se corre el riesgo de que los intrusos puedan compartir, adivinar o utilizar los PIN con credenciales robadas.
- Lectores de tarjetas de acceso: se usan tarjetas que aproximándose al lector autoriza el acceso o no. Este sistema, si se aplica en zonas de tráfico intenso, requiere de un mantenimiento frecuente.
- Lectores con tecnología RFID: tipo de lector sin contacto más propio para lugar de mucha afluencia.
- Lectores biométricos: los usuarios deben presentar uno de los atributos autorizados para ser detectado y conseguir el acceso.
- Lectores de cerraduras de puertas inteligentes: diseñados para funcionar con diferentes tipos de credenciales; de hecho, se puede incluso programar la autenticación de 2 factores utilizando una combinación de credenciales.
- Lectores de intercomunicadores: este tipo de acceso combina la tecnología de lectura con audio bidireccional.
El software es otro elemento esencial dentro del sistema de control de accesos. Es el cerebro del sistema y establece el vínculo de unión entre la puerta y la base de datos. Contiene toda la información sobre usuarios autorizados y los niveles de seguridad de éstos. Para que el sistema sea efectivo necesitamos mantener la base de datos constantemente . El software puede ser alojado de 2 maneras:
- Servidores en el sitio
- Almacenamiento en a nube: está opción permite un almacenamiento escalable. Además, posibilita un acceso remoto por lo que podemos acceder desde cualquier lugar.
La conectividad de todo el sistema, tradicionalmente, se realizaba utilizando un cableado específico que encarecía enormemente la implantación del sistema. Actualmente, la red de datos ofrece una alternativa más flexible basada en la tecnología IP. La conexión a las redes existentes de forma inalámbrica ha reducido mucho los costes de instalación.
El último de los elementos que componen el sistema de control de accesos son las cerraduras. Dejando al lado las cerraduras tradicionales para las cuales se requiere una llave, existen 2 tipo de cerraduras electrónicas:
- Cerraduras eléctricas: consta de un pequeño motor, el cual está conectado a una fuente de alimentación. Cuando un controlador de acceso envía una señal de «liberación», el motor libera la placa de cierre y permite el acceso.
- Cerraduras magnéticas: éstas incorporan un electroimán fijado al marco de la puerta, que se adhiere a una placa metálica. Cuando se validan las credenciales de un usuario, el controlador de acceso envía una señal que corta la energía, rompiendo el enlace magnético y abriendo la puerta.
BENEFICIOS E INTEGRACION
Los sistemas de control de accesos ofrece una primera línea de defensa contra el acceso no autorizado. Sin embargo, la integración de éstos con otros elementos puede mejorar y fortalecer nuestra protección. Así, la combinación de datos de acceso de seguridad con transmisiones de vídeo, por ejemplo, permite a los responsables de seguridad la identificación fácil de posibles sospechosos. Otra opción es la incorporación de alarmas y sensores en puertas amplía la cobertura de seguridad. Cuando ambas tecnologías se integran en el sistema de control de acceso, éste nos permite detectar rápidamente una puerta forzada.
Las aplicaciones de software también se pueden integrar con el sistema de control de acceso para conseguir una gestión más eficiente. Tanto las cámaras, alarmas, dispositivos de control de acceso, etc. deben construirse según estándares abiertos para que puedan adaptarse fácilmente dentro de un sistema de seguridad total.
La inversión en sistema de control de accesos puede transformar tu seguridad y aportar múltiples beneficios. Te detallamos algunos:
- Mayor seguridad: elimina el problema de la pérdida o robo de claves y la sustituye por credenciales electrónicas, las cuales son más difíciles de copiar y requieren validación.
- Mayor comodidad: permiten el acceso rápido y fácil, algo que es realmente útil cuando se trata de accesos con mucho tráfico.
- Seguridad dirigida: los responsable de seguridad pueden implementar diferentes tipos de control de acceso, con diferentes niveles de seguridad.
- Gestión sencilla y flexible: el control del sistema a través del software permite gestionar las credenciales en línea, realizando cambios, adiciones o eliminaciones en un par de clics.
- Escalabilidad: los sistemas de control de accesos en red son fácilmente escalables. Se puede agregar un nuevo lector de puerta a una red de datos existente, de maneral sencilla y automática.
- Auditoría: siempre podremos obtener informes sobre el sistema instalado, pudiendo evaluar la eficiencia del sistema y perfeccionar los posibles defectos existentes.
PLANIFICACIÓN
Para obtener el máximo beneficio al sistema de control de accesos a instalar, es importante planificar cuidadosamente la solución. No está de más que, previamente a tomar una decisión, nos hagamos una serie de preguntas:
- ¿Queremos instalar un sistema local o uno basado en la nube?
- ¿Cuáles son los dispositivos más fáciles de usar por los propietarios, trabajadores, etc?
- ¿Qué funciones del control de acceso son las que nuestro sistema permite?
- ¿El sistema se puede integrar con la infraestructura de seguridad existente?
- ¿Cuál es el proceso de instalación necesario?
- El sistema instalemos ahora, ¿tiene recorrido en el futuro?