¿Cómo funciona un Sistema de Control de Acceso?

Las llaves metálicas tradicionales se pueden perder fácilmente, las cerraduras deben ser re-clavadas profesionalmente si un ex empleado no devuelve una llave, y si una llave es robada y termina en las manos equivocadas, su negocio está en grave riesgo.

Hay una solución más segura y menos falible para proteger su negocio: ¡control de acceso!

Si alguna vez ha trabajado o visitado un edificio, instalación o campus grande, como un hospital, escuela u oficina, entonces es posible que haya utilizado o al menos visto un sistema de control de acceso. A diferencia de una cerradura y llave estándar, las entradas equipadas con un sistema de control de acceso cuentan con un sensor de cerradura de puerta automático preconfigurado que solo permite la entrada cuando alguien escanea una etiqueta autorizada.

Estos sistemas le brindan un control completo sobre quién puede ingresar a áreas restringidas y cuándo pueden ingresar. También generan registros detallados de cómo se mueven las personas a través de un edificio protegido, con marcas de tiempo que indican cada vez que una puerta protegida se desbloquea con éxito o sin éxito.

Pero el control de acceso hace más que reemplazar la cerradura y la llave estándar.

Los sistemas de control de acceso son redes digitales que controlan electrónicamente la entrada y salida de un área designada.

Los elementos principales de un sistema de control de acceso son la etiqueta, el lector de etiquetas, el panel de control de acceso y el bloqueo. Estos funcionan en conjunto para crear una experiencia automatizada y sin interrupciones para el usuario.Etiqueta

: Se puede emitir una etiqueta como llavero, tarjeta de acceso o credencial de teléfono inteligente. Estas etiquetas utilizan una tecnología inalámbrica llamada identificación por radiofrecuencia (RFID) para enviar señales al panel de control de acceso.

Cada etiqueta tiene un número de identificación cifrado único. Puede emitir etiquetas persona por persona y configurarlas en función de quién es el usuario individual. Por ejemplo, una agencia gubernamental puede querer permitir la entrada de un funcionario de alto nivel a una sala de reuniones de información clasificada, pero negar la entrada a empleados de nivel inferior. Puede asignar a todos los empleados el mismo tipo de etiqueta, pero configurar una etiqueta para permitir la entrada y otra para denegar la entrada.

El administrador del sistema puede cambiar la configuración de acceso en cualquier momento, lo que significa que no tendrá que rastrear a alguien y pedirle que intercambie su etiqueta, ¡puede hacerlo de forma remota! Si alguien pierde su etiqueta, no es un problema. Todo lo que se necesita son unos pocos clics para deshabilitar permanentemente la etiqueta y emitir una nueva con los permisos correctos.

Se puede usar una firma biométrica, como un escaneo de mano o pulgar, en lugar de una etiqueta física. El sistema de control de acceso funcionará de la misma manera.

Lector de etiquetas: El lector de etiquetas se instala en uno o ambos lados de una puerta, un lado de la puerta si el sistema solo controla la entrada, o ambos lados de la puerta si el sistema controla la entrada y la salida. El lector contiene una antena que está conectada y recibe energía del panel de control de acceso, un componente que analizamos a continuación.

Cuando un individuo presenta su etiqueta al lector, la antena del lector recibe su número de identificación cifrado. El lector de etiquetas envía el número de identificación al panel de control de acceso.

Panel de control de acceso: El panel de control de acceso, o controlador, es el núcleo del sistema. Almacena la información de autorización configurada por el administrador del sistema. El panel de control recibe el número de etiqueta cifrado del lector, decodifica el número y luego compara el número de identificación con los números de identificación ya cargados en el sistema. Si los números coinciden, y el usuario está autorizado a acceder a la puerta en ese momento, la puerta se desbloqueará. Esto sucede en cuestión de segundos.

Bloqueo: El panel de control de acceso opera la cerradura eléctrica de la puerta: si se permite a un usuario entrar, la puerta se desbloqueará automáticamente y se podrá abrir.

Hay tres tipos de sistemas de control de acceso: control de acceso discrecional (DAC), control de acceso obligatorio (MAC) y control de acceso basado en reglas o roles (RBAC).

Aunque la mayoría de los sistemas de control de acceso funcionan de acuerdo con el esquema de hardware básico anterior, el control de acceso no es de ninguna manera una solución única para todos. De hecho, hay tres tipos de control de acceso que, dependiendo del tipo de empresa u organización que controle el sistema, determinan cómo se otorgan los permisos de acceso y quién puede establecer los permisos de acceso.

Los sistemas discrecionales de control de acceso son la forma menos restrictiva de control de acceso. Estos sistemas permiten a cualquiera controlar el sistema. Los administradores del sistema se pueden cambiar de persona a persona, siempre que cada persona tenga acceso al sistema. El administrador del sistema tiene control total sobre quién tiene permisos de acceso.

Desde el punto de vista de la configuración del usuario, DAC no es muy sofisticado, pero es fácil de usar. Los administradores del sistema pueden configurar el acceso por grupo, pero es probable que no tengan el mismo control sobre los momentos en los que pueden ingresar individuos específicos, ni podrán establecer permisos basados en el rol del empleado (administrador de oficina, gerente, propietario, etc.).).

El control de acceso obligatorio es la forma más restrictiva de control de acceso. MAC le da el control y la administración del sistema solo al propietario o administrador del sistema. Pero incluso el administrador del sistema está restringido en su capacidad para permitir o denegar el acceso—configuración están programados en el sistema y el administrador no puede evadir.

Todos los usuarios se clasifican de acuerdo con sus permisos, y el acceso a las áreas designadas se basa completamente en su rol. La única forma de cambiar esta configuración de acceso es crear un perfil completamente nuevo con un rol o clasificación diferente.

Debido a que los sistemas MAC son tan restrictivos, generalmente se instalan solo en instalaciones en las que hay poca necesidad de cambiar los permisos de seguridad. Es posible que encuentre uno en una instalación militar o gubernamental.

El control de acceso basado en reglas o roles es la forma más popular de control de acceso. Los sistemas RBAC son menos restrictivos que los MAC y más configurables que los DAC.

Este sistema permite al administrador establecer reglas y limitaciones, como denegar el acceso a determinadas horas del día o limitar el acceso en función de la etiqueta utilizada. Diferentes sistemas RBAC vienen con diferentes configuraciones, pero en general, el administrador del sistema tendrá una gran cantidad de opciones que pueden ajustar según sea necesario.

A un usuario se le pueden asignar permisos de acceso en función de su rol. A un gestor de proyectos, por ejemplo, se le pueden asignar permisos de acceso que a un asistente de proyecto no. Pero a diferencia de un sistema MAC, que puede dificultar la reasignación de permisos si cambian los roles, con RBAC un administrador puede simplemente hacer clic en un botón para cambiar la configuración de acceso de usuario sin ningún trabajo adicional.

El control de acceso aumentará la seguridad y lo mantendrá más informado.

La única alternativa real que tiene para controlar el acceso es quedarse con sus cerraduras y llaves. Pero piense por un segundo en los problemas que puede encontrar. Aquí hay una lista rápida de cosas que comúnmente vemos que hacen que las empresas se conviertan al control de acceso:

  • Las llaves suelen perderse o robarse. Si pierde la pista de una llave, se tendrá que hacer una nueva llave o se tendrá que instalar una nueva cerradura.
  • No puede rastrear y monitorear quién usa una llave o qué puerta desbloquean; si se han emitido varias llaves, no tiene forma de saber qué llave se usa para desbloquear una puerta.
  • Varias puertas pueden requerir varias llaves diferentes, lo que complica la gestión de la seguridad.

El control de acceso resuelve todos estos problemas.

Puede eliminar por completo la necesidad de llaves, y con informes y métricas en profundidad, puede ver exactamente quién abrió una puerta y cuándo. Puede personalizar el sistema para cumplir con sus requisitos únicos, y puede otorgar o revocar permisos fácilmente cuando lo desee. Y una etiqueta por persona es todo lo que necesita: una etiqueta se puede usar en todas las puertas equipadas con un lector de etiquetas.

Con control de acceso, puede decir adiós a las llaves para siempre.

Si está buscando un sistema de seguridad empresarial más completo y fácil de administrar, ¡obtenga control de acceso desde Bay Alarm! Complete nuestro contacto en línea o llámenos hoy mismo para comenzar a aprender cómo nuestro sistema de control de acceso puede resolver sus desafíos de seguridad.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.