Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTICULO DESTACADO
Imagen EL SISTEMA DE  CONTROL DE ACCESO PERFECTO

EL SISTEMA DE CONTROL DE ACCESO PERFECTO

Jueves 09 de Enero del 2020
Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

Entramos a una nueva década, 2020 es un año que prevé aún más avances tecnológicos, lo que imaginamos hace 20 años, con el cambio de milenio, puede que se quede corto a lo que actualmente encontramos en el mercado; sin embargo la ciencia ficción predijo algunos de los avances en materia de seguridad que seguirán siendo tendencia este año. En 2002 salió a la luz la película Minority Report (Sentencia previa), dirigida por Steven Spielberg, basada en un relato corto de 1956 de Philip K.

En este filme, en un viaje al futuro (2054) se puede ver el uso de reconocimiento facial, así como sistemas de control de acceso que incluye el uso de tarjetas de proximidad, lector de iris y huellas dactilares. Estos hallazgos tecnológicos que se preveían para un futuro lejano, nos han alcanzado y forman parte de un sistema de control de acceso que permite prevenir, disuadir y asegurar.

Así como en ciencia ficción, los expertos coinciden en que el primer filtro de seguridad son los sistemas de control de acceso, pero ¿existe un sistema perfecto? Para tener una respuesta concreta, justificada y argumentada, Seguridad en América (SEA), realizó una serie de entrevistas con algunos ejecutivos de la seguridad.

 

¿PARA QUÉ SIRVE UN SISTEMA DE CONTROL DE ACCESO?

La mayoría de las personas han tenido contacto con uno o más sistemas de control de acceso, desde los más básicos, que son el registro de identidad, hora de entrada; hasta lectores biométricos para áreas específicas o críticas. “Una de las ventajas de contar con un control de acceso, es que podemos tener un control sobre las personas, los equipos, y sobre los materiales que ingresan o salen de las instalaciones”, explicó Jorge Luis Acatitla Anguiano, director de Seguridad Operativa de Grupo Televisa.

Quien coincidió también en estas ventajas es Abel Rodríguez Tejeda, coordinador de Seguridad de Tiendas de Grupo Comercial Oxxo: “Las ventajas principalmente son tener gente adentro adecuada o no permitir el acceso a personas ajenas a la compañía, y la misma gente que nos visita está con ciertas restricciones en zonas restringidas. Con el control de acceso podemos llevar control tanto de los empleados, como los visitantes”, señaló.

Queda claro que los sistemas de este tipo son necesarios ya que son el primer filtro de seguridad que ayuda a prevenir que gente externa o que no deba ingresar a tal o cual sitio, no lo haga, o bien, que los empleados de algún lugar además de mantenerse identificados, sólo puedan acceder al área que les corresponde. Sin embargo, en ocasiones como todo tema de seguridad, puede incomodar a los visitantes. 

“Los controles de acceso siempre incomodan un poco a la gente, sobre todo a los visitantes, puesto que los empleados ya están acostumbrados a los protocolos de seguridad, o la incomodidad para registrar los equipos de cómputo”, comentó Jorge Luis Acatitla.

Por su parte, Dora Elena Cortés, directora de Seguridad para Cargill México, encontró algunos aspectos por mejorar de estos sistemas. "Uno de ellos es la confiabilidad en cómo la información es resguardada y respaldada; el segundo es que los registros puedan hacerse de manera ágil, por ejemplo, en el caso de  usuarios visitantes frecuentes que tienen que registrarse cada vez que entran y toma mucho tiempo, y depende de la instalación puedes o no puedes hacer esto. Tres, la seguridad que te ofrece el mismo sistema, porque ahora con todos los temas de ciberseguridad, el sistema  de control de acceso puede ser una puerta de entrada a los sistemas y provocar daño, además son importantes los aspectos de encriptación y de seguridad de la información.  Otro aspecto también es el tiempo de respuesta en la instalación por parte de los proveedores”, explicó.

 

SISTEMA DE CONTROL DE ACCESO IDEAL

Sí existe un sistema de control de acceso perfecto, no obstante recordemos que los sistemas de seguridad por más avanzados que sean, tienen ciertas vulnerabilidades, es por eso que debe contar además con un sistema de seguridad integral que contemple tanto el control de acceso como otros elementos. 

“Lo más importante de un buen sistema de control de acceso es lo que haga sentido para la compañía de acuerdo a su nivel de riesgo, porque puede haber mucha tecnología que funcione muy bien pero realmente eso puede exceder el nivel de riesgo que tiene la compañía porque es diferente una planta a una oficina, a donde tienes un CEO o ejecutivos de otros niveles. Siempre debe estar ligado al nivel de riesgo, el diseño de control de acceso que tú tengas”, señaló Dora Elena Cortés.

Su análisis es precisamente lo que le da la perfección al sistema, no es lo mismo el ingreso a un centro de entretenimiento, que a un edificio de 50 pisos. “Lo importante no es qué tecnología o tipo de control de acceso, lo que tenemos que preguntarnos primero como usuarios finales, es qué queremos, dónde los queremos y con qué finalidad, así como qué datos útiles podemos obtener de esta tecnología. Hay sistemas de control de acceso, que no requieren tecnología, sino una buena capacitación del personal que está en el acceso, lugares en donde todos se conocen, y sólo se necesita de una credencial con fotografía y una firma para ingresar; un control de acceso útil que suele complementarse con la revisión de bultos o mochila si las personas ajenas a la organización, se registran con una identificación, se les entrega una credencial y sólo se necesita capacitar a quien lo va a recibir, ya sea un guardia o una recepcionista”, explicó Fernando Polanco Sánchez, director de Seguridad de Corporación Interamericana de Entretenimiento (CIE).

Precisamente el definir qué se quiere proteger, dónde y con qué, es lo que le dará la utilidad y eficiencia al sistema. Los elementos de seguridad privada, son uno de los controles de acceso más frecuentes, que además se complementan con la tecnología para generar un sistema de seguridad más completo. 

“Es inevitable la simbiosis entre el factor humano y la tecnología aplicados a los controles de acceso porque todos forman un conjunto de elementos, la seguridad se compone de tres elementos: tecnológicos, operativos y humanos. Entonces, si ponemos la tecnología con el sistema de control de acceso, y los procesos para operar estos sistemas, debemos tener a alguien para que lo opere. Si ponemos a un guardia o a un recepcionista lo debemos entrenar con la tecnología”, indicó Arturo Martínez Ávalos, presidente de la Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI) y director general adjunto de MSPV Seguridad Privada.

Sin embargo, hay firmas en donde les es más conveniente el uso de tecnología. “Nosotros manejamos más el tema de tecnología para que nos dé la facilidad de ser autónomos, para no depender del factor humano, nos guiamos más por las tarjetas de proximidad para tener el control del acceso del personal principalmente o dependiendo de la persona que quiera ingresar”, comentó Abel Rodríguez.

Retomando la explicación de Fernando Polanco, él comentó que cuando se quiere controlar en un proceso insumos, bienes o áreas estratégicas para la organización, lo que requieren es que no dependa de la persona y del conocimiento de una credencial, sino que vaya más allá. “Por supuesto primero lo que se requiere es identificar a la persona que va a ingresar, qué privilegios va a tener tanto para ingresar como de movilidad, o para ingresar bultos, computadoras, o si van a entrar con acompañantes, y esto es una norma que debe quedar muy clara”, señaló. Aquí es donde entra el uso de tecnología más avanzada y con filtros de seguridad más específicos, como es el uso de la huella dactilar o el reconocimiento del iris.

“Los sistemas biométricos han venido a mejorar porque es más complicado que puedan falsificar la huella digital o el iris para poder ingresar a áreas más sensibles, mientras que las credenciales se pueden prestar. Nosotros siempre complementamos con el factor humano. La tecnología no sustituye totalmente los controles de las personas y por eso lo complementamos con guardias”, compartió Jorge Luis Acatitla.

Los torniquetes, las puertas, rayos X, guardias de seguridad privada, sistemas biométricos, son sólo algunos de los controles de acceso que existen en la actualidad. Uno muy frecuente son las tarjetas de proximidad. “Estas tarjetas permiten otorgarle un atributo particular, la cual se caracteriza como credencial también y ya no sólo sirve como identificación, sino que tiene un proceso de proximidad para abrir un torniquete, puerta, bóveda y ya no requiere de la presencia física de un oficial. La desventaja es que al ser un sistema automatizado, si se llega a prestar, extraviar o robar y no es dada de baja de manera inmediata, el portador tendrá los mismos privilegios o control que la persona que fue asignada a esa tarjeta. Eso lo podemos complementar con sistemas biométricos, que son requeridos para esas zonas estratégicas o vitales (huella o iris)”, explicó Fernando Polanco.

En los edificios con 20, 30 ó 50 pisos, que integran diferentes empresas, primero está el control maestro, ubicado en planta baja donde los visitantes o empleados se registran, se les asigna una tarjeta de proximidad, la cual les da acceso a cierto nivel, pero no tienen la posibilidad de andar deambulando por todo el edificio, ya que su acceso está limitado a tal o cual piso. Además cada piso (empresa) refuerza la seguridad tal vez con sistemas de videovigilancia y entonces se agrega un elemento más al control de acceso.

Como usuario final, los expertos primero definen qué quieren controlar y con qué, dependiendo de su área de trabajo. “Un sistema de seguridad con torniquetes, controlados por biométricos es lo ideal. Las áreas donde yo trabajo es importante verificar que la gente no ingrese con productos prohibidos como son armas, drogas, por eso lo complementamos con equipos de rayos X, detectores de metales, dependiendo las zonas donde se vayan a visitar. Los empleados saben todo el protocolo porque hay una campaña continua sobre todos los protocolos y reglas que deben seguir”, indicó Acatitla Anguiano.

Es importante considerar ciertos aspectos de los sistemas de control de acceso automatizados. “Las principales características que hay que considerar de estos sistemas son: qué cantidad de tarjetas puede manejar, en cuántos sitios los puedo instalar, cuántas puertas puedo administrar, de qué tamaño puede ser la base de tarjetas y la base de datos de operaciones y transacciones”, dijo Arturo Martínez.

De acuerdo con la experiencia de los entrevistados, el sistema de control de acceso ideal es aquel que cumple con las necesidades de seguridad del usuario final, sea poca o mucha la tecnología, lo importante es que sea eficiente. “Cualquier tipo de control de acceso por más tecnológico y avanzado que sea, si no cumple con la expectativa del usuario final, de los objetivos de la organización será aprovechado inadecuadamente o estaremos utilizando tecnología y controles de manera innecesaria y pagando altos costos”, puntualizó Polanco.

 

RETOS PARA 2020

La tecnología avanza de manera rápida, lamentablemente el panorama de inseguridad que se vive en varias partes del mundo es que la tendencia no irá a la baja, es por eso que día a día se buscan mejores herramientas para garantizar la seguridad tanto de personas como de bienes. Algunos de los retos de los controles de acceso para este año son:

• “Considero que uno de los retos es el tema de la ciberseguridad, porque no sólo se refiere a controlar el flujo de las personas sino también que contemple todas las leyes de protección de datos, tienes que asegurar cómo esa información está totalmente encriptada y no puede ser hackeada porque de ahí te pueden sacar patrones de la compañía, y también estos controles de acceso, en mi caso, están dentro de la red de la compañía, entonces un ataque cibernético puede venir a dañar a través de este sistema de control de acceso”, aseguró Dora Elena Cortés.

• “Otro reto estará en las tarjetas de proximidad, control de apertura remota para vehículos, que desde un centro de monitoreo otorgan el acceso de las personas que están autorizadas”, dijo Abel Rodríguez.

• “Lamentablemente cada vez más son frecuentes los ataques a instalaciones sensibles, es por ello que los controles de acceso tienen un gran reto en esa parte”, explicó Jorge Luis Acatitla Anguiano.

• “De los más de 500 socios que somos en la asociación, especialistas en seguridad integral, manejamos el control de acceso, por lo tanto nuestro reto es saber no sólo de este filtro, sino de todos los procesos que va a administrar el sistema de control de acceso y que junto con otros sistemas electrónicos como la videovigilancia, la alarma, incendio, el sistema de administración del edificio tienen que interactuar. No sólo podemos trabajar con el control de acceso, sino que nuestro trabajo es integral y como expertos debemos hacer la convergencia de todos los sistemas y uno de los cuatro más importantes es el control de acceso”, expuso Arturo Martínez Ávalos.

 

CONTROL DE ACCESO EN EVENTOS MASIVOS 

Cada experto utiliza ciertos tipos de controles de acceso de acuerdo a las necesidades de su organización. En el caso específico de CIE, la organización de eventos masivos implica un proceso de seguridad que contempla espacios abiertos, o cerrados; el ingreso de más de 10 mil personas; staff, producción, talento, proveedores, protección civil, unidades de emergencia, aparatos, instrumentos, iluminación, un sinfín de elementos que deben tener consideraciones de seguridad y procesos de control de acceso específicos.

“Hay procesos que requieren tener datos útiles, como quién es la persona, su horario de entrada, área, función, para tener el control y saber que está en su área de trabajo permanente o temporal, como eventos masivos o la Fórmula 1 ‘El Gran Premio de México’, requerimos control físico de las personas en un área totalmente temporal, y eso va de la mano con el área de logística y requerimos de recursos humanos, una información muy específica de quien entró y salió y eso sólo se puede realizar con controles biométricos”, explicó Polanco.

Para una gran cantidad de personas como 10 mil y que tienen que ingresar de manera rápida, en no más de 15 minutos, ya sea la huella o el iris es la mejor solución, siempre apoyado de una tarjeta de identificación o pulseras, pulseras con chip o gafetes con chip, para que así goce de los privilegios a los que está autorizado.

Hay controles simples para eventos masivos: “Se separa completamente el control de acceso del staff o la producción, del acceso del público, los cuales deben estar identificados e ingresan por un acceso especial. Y después requerimos el control de la gente que trabaja en alimentos y bebidas, en operaciones, en los sanitarios, la misma gente de seguridad tiene otro acceso en donde sabemos quiénes llegaron y para qué. Por último, el control de acceso para el público con boletos escaneados. Eso nos permite los controles que por norma debemos cumplir: el que no se obstruyan salidas de emergencia o pasillos, escaleras y que no aforemos más allá de la capacidad del inmueble”, dijo.

1. Control de acceso para staff.

2. Control de acceso para proveedores.

3. Control de acceso para público.

4. Control de acceso para equipo.

La Fórmula 1 “El Gran Premio de México”, en la edición de 2019, tuvo una derrama económica de 4 mil 220 millones de pesos (215 millones de dólares), contó con la asistencia de más de 300 mil aficionados y no tuvo incidentes de importancia en materia de seguridad. Pero es gracias a todo un proceso de planeación que se realiza durante un año antes.

“Todos los sistemas de control de acceso son eficientes siempre y cuando se hayan concebido pensando y con una definición clara de para qué los queremos, por qué, para controlar qué y a quién, dónde, y si nos van a dar el control que queremos. Puede ser el mejor sistema, pero si no contamos con los lineamientos, con las características y el compromiso de quienes lo van a usar no van a poder ser exitosos, si existe y le agregamos sistemas de videovigilancia con analíticas tendremos un control de acceso seguro”, finalizó Fernando Polanco. 

 

Fotos: Mónica Ramos / SEA

Imagen
ARTICULO DESTACADO
Imagen EL SISTEMA DE  CONTROL DE ACCESO PERFECTO

EL SISTEMA DE CONTROL DE ACCESO PERFECTO

Jueves 09 de Enero del 2020
Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

Cada vez son más frecuentes los ataques a diferentes instalaciones, es por eso que se requiere de un sistema de control de acceso eficiente, que contemple las necesidades de cada una de ellas, una mezcla del factor humano con la tecnología

Imagen


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar