Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTICULO DESTACADO
Imagen ¿Cómo Tener un Eficiente Sistema de Control de Acceso?

¿Cómo Tener un Eficiente Sistema de Control de Acceso?

Miércoles 29 de Julio del 2020
José Luis H. Codeluppi

1. INTRODUCCIÓN

El tema objeto de desarrollo se enfoca en una actividad básica que la mayoría de las personas realizan de manera habitual. 

Un claro ejemplo de “control de acceso” lo realizamos siempre cuando alguien llama a la puerta del lugar donde vivimos, la primera reacción es observar quien llama, acto seguido preguntamos ¿qué desea?, al recibir la respuesta, evaluamos la coherencia y fundamentos de la misma, y acto seguido decidimos si continuamos la conversación o rechazamos la solicitud. Similar proceso, se realiza diariamente en la actividad comercial y pública, buscando cumplir objetivos muy similares, a saber:

• Permitir el paso sólo de las personas autorizadas.

• Detectar e impedir la entrada o salida de material no permitido o no autorizado.

• Facilitar al personal de control (guardia de seguridad/ controlador / cuidador, etc.), la información necesaria para que evalúe la respuesta adecuada. En este último caso es conveniente contar con tecnología que deje registrado fehacientemente lo actuado, a fin de analizar situaciones y revisar respuestas para mantener vivo el proceso de mejora continua.

Generalmente se utiliza el término “control de acceso”y “control de entrada” en forma indistinta; si bien existe bibliografía que entiende al primer concepto como el proceso de gestionar bases de datos u otros registros, refiriendo a aplicaciones informáticas. En este desarrollo utilizaremos el término como sinónimos y pondremos énfasis en los conceptos básicos a validar, ya que los incuestionables beneficios de las aplicaciones informáticas ofrecidas por reconocidas marcas del mercado, en cuanto a software, avanzan continuamente y deseo como su nombre lo indica descubre una acción cubierta o descubierta de una persona. El “control de acceso”, forma parte de la “detección”, que es una de las tres funciones primarias de un “sistema de protección física”.

1. UBICACIÓN DEL CONTROL DE ACCESO (PUNTO DE CONTROL)

Este aspecto es muy importante, ya que el diseño arquitectónico debe conjugar adecuadamente la presentación institucional de la recepción con la eficacia del “punto de control (checkpoint)”, esto que parece una obviedad, no siempre responde a la premisa básica. “El punto de control debe estar ubicado en un lugar de tránsito obligatorio, que no puede ser eludido”, una vez validado el cumplimiento de la misma, se tendrá por resultado, que salvo intrusiones ilegales por el perímetro; todas las personas y vehículos que desean ingresar al área protegida, deben pasar por el punto de control.

Considerar que al existir más de un “punto de control” para ingresar a cada una las diferentes capas o anillos del “sistema de protección física”, se incrementará el gasto fijo asignado en el presupuesto de seguridad en personal y mantenimiento de tecnología, control de procesos y básicamente aumentará la probabilidad de ingresos no deseados.

2. EFICACIA DEL CONTROL DE ACCESO

Definido el lugar y diseño arquitectónico más adecuado para ubicar el “control de ingreso”, se debe pasar a la integración de los tres componentes del sistema de seguridad física.

2.1. PROCEDIMIENTOS FORMALES APROBADOS POR LA ALTA DIRECCIÓN

Estos documentos sustentan la importancia y prioridad que asigna la empresa a la protección de sus activos.

2.2. PERSONAL DE CONTROL

En este punto, el gran desafío es conseguir que el personal logre y se mantenga con un alto estándar de eficacia. Para lo cual se debe poner foco en reducir / mitigar las debilidades que presenta el factor humano. A continuación se muestran ejemplos de factores que hacen al subsistema vulnerable: 

2.2.1. Inadecuado liderazgo del responsable de la seguridad física.

2.2.2. Excesiva actitud servicial del control.

2.2.3. Incumplimiento de los procedimientos.

2.2.4. La influencia que puede generar el empleado con poder formal o informal, sobre el controlador.

2.2.5. Empatía que se genera con el trato cotidiano.

2.2.6. Ausencia de supervisión en tiempo real.

2.2.7. No aplicación de acciones correctivas en tiempo y forma.

2.2.8. Falta de capacitación y práctica de proceder ante diferentes situaciones.

2.2.9. Falta de respaldo al controlador, cuando lo asiste el cumplimiento de la norma.

2.3. TECNOLOGÍA

Es otro eslabón muy importante del subsistema de control de acceso (control de ingreso y egreso), ya que neutraliza y mitiga sensiblemente las debilidades que presenta el factor humano.

2.3.1. Circuito Cerrado de Televisión (CCTV): es una herramienta imprescindible que adecuadamente seleccionada e implementada, permite reconstruir situaciones, identificar características físicas de personas, aportar prueba documental y varios beneficios más.

2.3.2. Alarmas: adecuadamente seleccionada, configurada e implementada, es una herramienta indispensable.

2.3.3. Aplicaciones informáticas de control de acceso: quien ha trabajado sobre registros manuscritos de ingreso y egreso, ha sufrido la insatisfacción o decepción que causa encontrarse con:

2.3.3.1. Ilegibilidad de los registros.

2.3.3.2. Ausencia de datos, datos incompletos y una sumatoria de diferentes errores.

2.3.3.3. Omisión de registros por dolo y/o exceso de la capacidad de control. Aquí valoramos la importancia del diseño arquitectónico encausando el flujo de circulación de personas para que el guardia no se vea excedido en su capacidad para detener, identificar, controlar y registrar datos a quienes entran o salen; haciendo que éstos se encuentren con una barrera física de torniquetes (molinetes) y aplicaciones de software que obligan al guardia a cargar los datos de filiación, quien autoriza el ingreso del visitante y contratista, la foto de la persona en tiempo real, el escaneo del documento de identidad, la declaración y rotulado de dispositivos que declara, como notebook, tablet, etc.

2.3.4. Hardware de control de acceso: torniquetes que satisfagan con eficacia la premisa “pasa el autorizado” / “no pasa el no autorizado”. Lo expuesto, intenta exponer algunos aspectos a considerar en el trabajo del equipo de trabajo a desarrollar por seguridad física y sistemas informáticos.

NOTICIA
Imagen HID Global organiza webinar El estado del acceso físico en el mundo corporativo edición LAM

HID Global organiza webinar El estado del acceso físico en el mundo corporativo edición LAM

Miércoles 16 de Diciembre del 2020
Erick Martínez / Seguridad en América

Ciudad de México.- El 15 de diciembre, Seguridad en América (SEA) junto con la empresa HID Global llevaron a cabo el webinar ?El estado del acceso físico en el mundo corporativo edición LAM?, donde se dieron cita más de 60 asistentes virtuales. El evento fue presentado por Alex Parker, Sales manager de SEA, además presentó al ponente Gustavo Gassmann, director comercial en Latinoamérica de HID Global.

Imagen Sepsisa
NOTICIA
Imagen Seguridad en América realiza Roadshow Nueva normativa para visitantes en corporativos

Seguridad en América realiza Roadshow Nueva normativa para visitantes en corporativos

Jueves 15 de Octubre del 2020
Erick Martínez / Seguridad en América

El pasado miércoles, 14 de octubre, Seguridad en América (SEA) realizó el Roadshow online Nueva Normativa para visitantes en corporativos, en el que varios expertos compartieron información de valor y distintas soluciones que aplican a las normativas de seguridad e higiene, el uso de la tecnología a favor para facilitar el retorno a las actividades de manera segura.

Imagen ILSP


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar