Cómo funcionan los Sistemas de Control de Acceso
Si está buscando la mejor manera de proteger la propiedad de su negocio, es probable que ya tenga algún tipo de sistema de control de acceso. Proteger a sus empleados y los activos de su negocio es obviamente importante, al igual que mantenerse al tanto de quién entra/sale de su empresa (y cuándo). Con credenciales únicas otorgadas a cada empleado, un sistema de control de acceso puede proteger a su personal, sus recursos y sus datos. Pero, ¿qué son exactamente y cómo funcionan los sistemas de control de acceso?
¿Qué es un Sistema de Control de Acceso?
Un sistema de control de acceso es una forma de seguridad física que gestiona el punto de entrada a su espacio de negocios o áreas interiores de un edificio. Los sistemas de control de acceso actúan como guardianes para mantener físicamente fuera a los usuarios no autorizados, al tiempo que permiten que los usuarios autorizados entren en un área. Algunos sistemas de control de acceso también pueden rastrear quién entra o sale de áreas seguras. El ejemplo más básico de un sistema de control de acceso es un candado y llave.
¿Cómo Funciona el Control de Acceso?
Hay cinco pasos generales de los sistemas de control de acceso:
-
Autenticación
Primero lo primero, se autentica una credencial. Una vez que un usuario presenta su credencial a un lector/controlador y los datos se validan para determinar si la credencial es conocida o reconocida por el sistema.
-
Autorización
A continuación, el lector/controlador establece si el usuario está autorizado para acceder al punto de entrada. Para que el usuario sea autorizado, el lector/controlador debe responder algunas preguntas. ¿El usuario tiene acceso a la puerta o al punto de entrada que está solicitando? ¿El usuario utiliza un tipo de credencial permitido, como una aplicación móvil o un llavero? ¿Se realiza la solicitud dentro de un horario definido? ¿Existen restricciones de seguridad, como un bloqueo del sistema?
-
Acceso
Después de decidir la autorización, el lector / controlador envía un mensaje para activar el hardware de la puerta para desbloquear el punto de entrada. Si la puerta se desbloquea, el sistema rastrea al usuario que activa el desbloqueo.
-
Administración
La administración de tareas para un sistema de control de acceso puede incluir agregar o eliminar usuarios, actividades, credenciales, programas y alertas. La mayoría de los sistemas de control de acceso utilizan software administrativo que se sincroniza automáticamente con un lector/controlador. El software basado en la nube permite a los administradores acceder a sus sistemas de control de acceso en cualquier lugar y en cualquier momento.
-
Auditoría
La mayoría de los sistemas de control de acceso ofrecen una opción de auditoría, que permite a los administradores generar informes para los registros de acceso, incluida la actividad de entrada. Los informes pueden ayudar a cumplir con los estándares de cumplimiento y garantizar que el sistema funcione como se espera.
El sistema de control de acceso autentica la identidad de un usuario en función de sus credenciales a través de un lector instalado cerca de una entrada. El lector hace referencia a una Unidad de Control de Acceso (ACU), a menudo llamada panel de control de acceso o controlador, para determinar el nivel de autorización. El controlador a menudo está incrustado en el lector, por lo que solo se necesita una pieza de hardware. Si está autorizado, la ACU activa el hardware de la puerta en la entrada para desbloquearlo. Todo el equipo es administrado por una aplicación de software que define usuarios, credenciales, horarios de acceso, entradas y más.
Tipos de credenciales para Sistemas de Control de Acceso
Los puntos de entrada físicos a su instalación deben tener un mecanismo de bloqueo electrónico, como un golpe de puerta o un bloqueo magnético que bloquee y desbloquee las puertas. La puerta se abre solo si una persona autorizada tiene las credenciales adecuadas. Hay varias credenciales que las personas pueden presentar:
Llavero o tarjeta de acceso
Un llavero o tarjeta de acceso es una tarjeta física que una persona puede deslizar al escanear para ingresar. Una tarjeta física es una opción popular, ya que es lo que más se conoce como una opción de control de acceso. Pero las tarjetas clave también son fáciles de perder, compartir o robar. La mayoría de las tarjetas y llaveros utilizan tecnología de Identificación por radiofrecuencia (RFID), lo que significa que las tarjetas contienen microchips codificados que son interrogados por ondas de radio. Los ladrones entienden esto, por lo que los quioscos de copia de llaves representan una nueva amenaza para la seguridad. Además, está la gestión intensiva en tiempo y el costo continuo de los sistemas de tarjetas/fob.
Contraseña o código Pin
Una contraseña o código pin es algo que un usuario aprobado conoce y entra en un teclado. Algunos sistemas solo pueden aceptar un código pin maestro, o los usuarios pueden tener cada uno un código pin personal. Los códigos Pin o contraseñas pueden ser problemáticos, ya que se olvidan o comparten fácilmente. Si solo hay un código (no códigos personales para cada empleado), debe cambiarse cada vez que un empleado abandona la empresa. Los teclados también se pueden hackear fácilmente para cortar los cables.
Datos biométricos
Los datos biométricos incluyen huellas dactilares, venas de palma o retinas y se utilizan para identificar a la persona que accede al área. Los lectores biométricos pueden ir desde escáneres de huellas dactilares de gama baja hasta lectores de entrada múltiple de gama alta. Las desventajas de los lectores biométricos son su sensibilidad en las inclemencias del tiempo, el polvo, la arena o los ambientes húmedos, así como varios problemas de higiene (muchos propietarios/gerentes están cambiando a sistemas de entrada sin contacto).
Aplicaciones para teléfonos inteligentes
Una aplicación móvil que utiliza Bluetooth permite a los usuarios aprobados usar simplemente su teléfono inteligente para desbloquear puntos de entrada después de haber instalado la aplicación. A los usuarios se les asignan credenciales móviles o «llaves inteligentes»digitales. La solicitud de desbloqueo se puede realizar de varias maneras: tocando un botón en la aplicación, sosteniendo el teléfono hacia el lector o tocando el lector con la mano con el teléfono en el bolsillo. Las solicitudes de autorización se transmiten a través de Bluetooth, Wi-Fi o datos móviles.
Las credenciales móviles son rentables, seguras y cifradas. Con actualizaciones frecuentes de aplicaciones, los usuarios reciben automáticamente las funciones y mejoras más recientes. Además, la mayoría de las personas nunca están sin sus teléfonos inteligentes, lo que significa que el riesgo de que alguien comparta su clave (teléfono inteligente) con una persona no autorizada es menor que una tarjeta de acceso, un código o una clave física.
Hay dos formas principales de que un teléfono pueda abrir una puerta mediante Bluetooth:
- Cerradura inteligente con el lector en la manija de la puerta.Lector
- junto a la puerta o portón.
¿Qué opción de Bluetooth debe elegir?
Si una puerta ya tiene un controlador de puerta Wiegand, entonces realmente solo necesita el lector Bluetooth que se puede conectar a ella.
Si una puerta aún no tiene un controlador de puerta Wiegand, la opción más sencilla es usar la cerradura inteligente comercial con pilas.
¿Y qué?
Su sistema de control de acceso es un aspecto esencial de la seguridad de su edificio. Proporciona una capa adicional de protección para controlar y supervisar el acceso a su negocio. Si está buscando soluciones de control de acceso rentables, VIZpin ofrece cerraduras inteligentes (desbloqueo de puerta con teléfono) y lectores de control de acceso Bluetooth (que van en la pared junto a una puerta).