Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTICULO DESTACADO
Imagen ¿CÓMO TENER UN EFICIENTE SISTEMA DE  CONTROL DE ACCESO?

¿CÓMO TENER UN EFICIENTE SISTEMA DE CONTROL DE ACCESO?

Miércoles 30 de Enero del 2019
José Luis H. Codeluppi

Al emplear un control de acceso peatonal puedes tener el control de las personas que transitan el espacio, público o privado, restringiendo el paso de aquellas que no estén autorizadas

 

1. INTRODUCCIÓN 

 

El tema objeto de desarrollo se enfoca en una actividad básica que la mayoría de las personas realizan de manera habitual. 

Un claro ejemplo de “control de acceso” lo realizamos siempre cuando alguien llama a la puerta del lugar donde vivimos, la primera reacción es observar quien llama, acto seguido preguntamos ¿qué desea?, al recibir la respuesta, evaluamos la coherencia y fundamentos de la misma, y acto seguido decidimos si continuamos la conversación o rechazamos la solicitud. 

Similar proceso, se realiza diariamente en la actividad comercial y pública, buscando cumplir objetivos muy similares, a saber: 

 

• Permitir el paso sólo de las personas autorizadas.

• Detectar e impedir la entrada o salida de material no permitido o no autorizado.

• Facilitar al personal de control (guardia de seguridad / controlador / cuidador, etc.), la información necesaria para que evalúe la respuesta adecuada. En este último caso es conveniente contar con tecnología que deje registrado fehacientemente lo actuado, a fin de analizar situaciones y revisar respuestas para mantener vivo el proceso de mejora continua.

 

Generalmente se utiliza el término “control de acceso” y “control de entrada” en forma indistinta; si bien existe bibliografía que entiende al primer concepto como el proceso de gestionar bases de datos u otros registros, refiriendo a aplicaciones informáticas. En este desarrollo utilizaremos el término como sinónimos y pondremos énfasis en los conceptos básicos a validar, ya que los incuestionables beneficios de las aplicaciones informáticas ofrecidas por reconocidas marcas del mercado, en cuanto a software, avanzan continuamente y deseo como su nombre lo indica descubre una acción cubierta o descubierta de una persona.
El “control de acceso”, forma parte de la “detección”, que es una de las tres funciones primarias de un “sistema de protección física”.

 

1. UBICACIÓN DEL CONTROL DE ACCESO (PUNTO DE CONTROL) 

 

Este aspecto es muy importante, ya que el diseño arquitectónico debe conjugar adecuadamente la presentación institucional de la recepción con la eficacia del “punto de control (check point)”, esto que parece una obviedad, no siempre responde a la premisa básica. “El punto de control debe estar ubicado en un lugar de tránsito obligatorio, que no puede ser eludido”, una vez validado el cumplimiento de la misma, se tendrá por resultado, que salvo intrusiones ilegales por el perímetro; todas las personas y vehículos que desean ingresar al área protegida, deben pasar por el punto de control. 

 

Considerar que al existir más de un “punto de control” para ingresar a cada una las diferentes capas o anillos del “sistema de protección física”, se incrementará el gasto fijo asignado en el presupuesto de seguridad en personal y mantenimiento de tecnología, control de procesos y básicamente aumentará la probabilidad de ingresos no deseados.

 

2. EFICACIA DEL CONTROL DE ACCESO

 

Definido el lugar y diseño arquitectónico más adecuado para ubicar el “control de ingreso”, se debe pasar a la integración de los tres componentes del sistema de seguridad física.

 

2.1. PROCEDIMIENTOS FORMALES APROBADOS POR LA ALTA DIRECCIÓN

 

Estos documentos sustentan la importancia y prioridad que asigna la empresa a la protección de sus activos.

 

2.2. PERSONAL DE CONTROL

 

En este punto, el gran desafío es conseguir que el personal logre y se mantenga con un alto estándar de eficacia. Para lo cual se debe poner foco en reducir / mitigar las debilidades que presenta el factor humano. A continuación se muestran ejemplos de factores que hacen al subsistema vulnerable:

 

2.2.1. Inadecuado liderazgo del responsable de la seguridad física. 

2.2.2. Excesiva actitud servicial del control.

2.2.3. Incumplimiento de los procedimientos.

2.2.4. La influencia que puede generar el empleado con poder formal o informal, sobre el controlador.

2.2.5. Empatía que se genera con el trato cotidiano.

2.2.6. Ausencia de supervisión en tiempo real.

2.2.7. No aplicación de acciones correctivas en tiempo y forma.

2.2.8. Falta de capacitación y práctica de proceder ante diferentes situaciones.

2.2.9. Falta de respaldo al controlador, cuando lo asiste el cumplimiento de la norma.

 

2.3. TECNOLOGÍA

 

Es otro eslabón muy importante del subsistema de control de acceso (control de ingreso y egreso), ya que neutraliza y mitiga sensiblemente las debilidades que presenta el factor humano.

2.3.1. Circuito Cerrado de Televisión (CCTV): es una herramienta imprescindible que adecuadamente seleccionada e implementada, permite reconstruir situaciones, identificar características físicas de personas, aportar prueba documental y varios beneficios más.

2.3.2. Alarmas: adecuadamente seleccionada, configurada e implementada, es una herramienta indispensable.

2.3.3. Aplicaciones informáticas de control de acceso: quien ha trabajado sobre registros manuscritos de ingreso y egreso, ha sufrido la insatisfacción o decepción que causa encontrarse con:

2.3.3.1. Ilegibilidad de los registros.

2.3.3.2. Ausencia de datos, datos incompletos y una sumatoria de diferentes errores.

2.3.3.3. Omisión de registros por dolo y/o exceso de la capacidad de control.

 

Aquí valoramos la importancia del diseño arquitectónico encausando el flujo de circulación de personas para que el guardia no se vea excedido en su capacidad para detener, identificar, controlar y registrar datos a quienes entran o salen; haciendo que éstos se encuentren con una barrera física de torniquetes (molinetes) y aplicaciones de software que obligan al guardia a cargar los datos de filiación, quien autoriza el ingreso del visitante y contratista, la foto de la persona en tiempo real, el escaneo del documento de identidad, la declaración y rotulado de dispositivos que declara, como notebook, tablet, etc. Ejemplos:

 

 

La figura nos expone una de las debilidades que presenta la habilitación de acceso por credenciales: que alguien no pueda salir sin haber registrado su ingreso. 

 

2.3.4. Hardware de control de acceso: torniquetes que satisfagan con eficacia la premisa “pasa el autorizado” / “no pasa el no autorizado”.

 

Lo expuesto, intenta exponer algunos aspectos a considerar en el trabajo del equipo de trabajo a desarrollar por seguridad física y sistemas informáticos. 

Imagen Axis
Imagen hid USA


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar