Dadas las circunstancias actuales, nuestra manera de trabajar debe ser flexible. En ocasiones, hay empresas que mantienen a varios colaboradores dentro de sus oficinas o a todos sus trabajadores desde casa o desde la localización de su conveniencia.

Existen también aquellos grupos de trabajo que desempeñan sus tareas tanto en una oficina o como en otra localización. Teniendo en cuenta todo esto, debemos cuidar los accesos a los datos, así como a las infraestructuras.

Desde el punto de vista tecnológico, una de las posibilidades es un sistema de control de acceso.

Sistema de control de acceso.

Es un método que permite garantizar la identidad de los usuarios tanto para las zonas o áreas habilitadas como para las deshabilitadas, como mostrar tu documentación para demostrar tu identidad.

Basado en procesos de autenticación y autorización, son una serie de restricciones que se van aplicando de acuerdo a los datos y/o recursos a los cuales se desea acceder.

Pasemos a conocer los métodos más utilizados para cada caso.

Tipos de control de acceso

A grandes rasgos, podemos clasificarlos en dos tipos:
• Sistemas de control de acceso autónomos.
• Sistemas de control de acceso en red.

 

Los primeros que nombramos, los sistemas autónomos, permiten controlar una puerta o más, sin necesidad de un sistema central o la conexión con un PC, por lo que no guardan registros de los eventos.

Además, algunos de estos sistemas, tampoco pueden limitar por horarios y/o grupos, es decir, que su principal uso es sustituir la identificación mediante una “llave” electrónica.

Un claro ejemplo de estos sistemas, podría ser una cerradura inteligente, con control por tarjetas, para acceder a un armario de oficina.

 

Respecto al segundo grupo, son sistemas que se integran a través de un equipo/servidor físico/virtual, donde hay un software que permite una gestión centralizada y ágil de todas las operaciones realizadas, desde aplicaciones sencillas hasta sistemas complejos que integran diferentes controles, según se requiera.

Estos últimos, permiten una gestión completa de horarios, grupos, zonas, controles, para permitir/denegar y/o controlar cada zona, llevando un claro registro de los mismos.

Como, por ejemplo, un lector de huellas/tarjetas físicas/virtuales que permita el acceso a una ubicación, con diferentes turnos y departamentos, en horarios de mañana y tarde, denegando los accesos en horarios festivos y/o descansos.