Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTICULO DESTACADO
Imagen MODELOS Y DESAFÍOS DEL  CONTROL DE ACCESO EN LA MODERNIDAD

MODELOS Y DESAFÍOS DEL CONTROL DE ACCESO EN LA MODERNIDAD

Miércoles 04 de Mayo del 2022
Daniel Vázquez Cayetano

Hoy día, no hay empresa u organización que no se pueda beneficiar de un sistema de control de acceso. Gracias a sus aportaciones para minimizar el riesgo de que criminales y personas no autorizadas accedan a los recursos físicos e información crítica de las organizaciones, el control de acceso se ha convertido en parte fundamental de la seguridad en todos los sectores.
    Los sistemas de control de acceso permiten controlar el nivel de acceso que tienen —o no tienen— las personas en determinadas ubicaciones para realizar, bajo ciertas condiciones, operaciones o transacciones específicas, monitoreando en todo momento los recursos más valiosos de cada sitio.
    Además, estos sistemas maximizan la administración de activos, información y recursos de las organizaciones, dotándolas de altos niveles de confiabilidad y seguridad en la mayoría de sus procesos.
    No obstante, lo que les da aun más valor a los sistemas de control de acceso, es su capacidad para establecer y actualizar rápida y fácilmente los parámetros antes mencionados en función de las necesidades de cada individuo.

DE LO FÍSICO A LO LÓGICO

El control de acceso se puede categorizar en dos tipos: físico y lógico. El control de acceso físico se encarga de limitar el acceso de personas y vehículos a edificios, salas y toda clase de activos físicos, para lo que se vale de herramientas tangibles, como personas, puertas, cerraduras, barreras, torniquetes y portones, por mencionar algunos elementos.
    Por su parte, el control de acceso lógico limita las conexiones a redes informáticas, archivos de sistema y datos, apoyándose de software, firewall y reglas de negocio para monitorear, restringir y validar los procesos y acciones que se pueden llevar a cabo en una organización dependiendo del nivel de acceso de cada persona.

¿QUÉ HACE SEGURO AL CONTROL DE ACCESO?

Para la correcta gestión del control de acceso en cualquier sitio son necesarios cinco procesos de seguridad fundamentales:

•    Autenticación: establece la identidad de un usuario.

•    Autorización: agrega una capa adicional de seguridad al proceso de autenticación al especificar los derechos y privilegios de acceso sobre los recursos, determinando si se debe conceder el acceso o realizar una transacción específica.

•    Acceso: verifica la identidad del usuario para brindarle acceso al recurso al que intenta acceder.

•    Gestión: proceso complejo que contempla múltiples servicios que interactúan entre sí.

•    Auditoría: recopila datos sobre la actividad del usuario y analiza dicha información para identificar posibles infracciones de acceso.

MODELOS DE CONTROL DE ACCESO

Sin embargo, no existe una sola forma de controlar el acceso, por lo que te presentamos los modelos de control de acceso más destacados en el mundo de la seguridad:

•    Discrecional (DAC): asigna derechos de acceso en función de las reglas especificadas por los usuarios, las cuales son propias de las políticas o reglas de cada sitio. Cada acceso tiene una lista de entes autorizados.

•    Basado en roles (RBAC): los administradores del sistema asignan derechos basados en roles organizacionales en lugar de cuentas de usuario individuales dentro de una organización. Reduce el tiempo para configurar o cambiar el acceso de los usuarios y controla colecciones de permisos que pueden incluir operaciones complejas como transacciones, o más simples como leer y escribir.

•    Obligatorio (MAC): considerado el más estricto de todos los modelos, utiliza un enfoque jerárquico para controlar el acceso a los recursos. Sólo el administrador del sistema puede cambiar y configurar los accesos.

•    Basado en reglas (RAC): puede cambiar los permisos en función de un conjunto específico de reglas creadas por el administrador, las cuales están basadas en condiciones y ubicación.

•    Vidrio roto (Break-Glass): implica la creación de una cuenta de emergencia que omite los permisos regulares. En el caso de una emergencia crítica, el usuario tiene acceso inmediato a un sistema o cuenta que normalmente no estaría autorizado a usar.

PRINCIPALES DESAFÍOS PARA EL CONTROL DE ACCESO

Actualmente, dada la velocidad en que día a día va evolucionando la tecnología, y tomando en consideración los retos del presente y del futuro, la naturaleza del control de acceso se ha vuelto sumamente distribuida. Es decir, cada vez resulta más difícil realizar el seguimiento de activos que se encuentran en constante evolución ya que se ven dispersos tanto física como lógicamente.
    Las estrategias tradicionales de control de acceso son estáticas, lo que resulta entendible al comprender que la mayoría de los activos informáticos de una empresa se mantuvieron fijos en las instalaciones durante mucho tiempo. Sin embargo, las estrategias modernas de control de acceso deben ser dinámicas.
    Los entornos de TI modernos están compuestos por múltiples implementaciones híbridas basadas en la Nube, mismas que distribuyen los activos tanto en ubicaciones físicas como en una gran variedad de dispositivos únicos, razón por la cual la idea de una simple valla de seguridad singular se está volviendo día con día más obsoleta para la protección de activos locales cada vez más distribuidos.

IXMAKI: UNA SOLUCIÓN PARA EVOLUCIONAR EL CONTROL DE ACCESO

En SISSA Digital, nuestro centro de desarrollo de soluciones digitales a través del cual buscamos acompañar e impulsar a las organizaciones en su camino hacia la transformación digital, hemos creado y desarrollado IXMAKI, el sistema de gestión de identidad que permite gestionar la identidad de las personas a través de tecnología biométrica de última generación.
    Al tratarse de una plataforma abierta y modular capaz de integrar múltiples tecnologías en una sola interfaz, IXMAKI se puede comunicar con diversos sistemas, incluyendo el sistema de control de acceso.
    Entre los beneficios más destacables de IXMAKI se encuentran los siguientes:

•    Control de entradas y salidas.
•    Mayor seguridad y control del personal.
•    Ahorro de costos.
•    Rápido retorno de inversión.
•    Disminución de tiempo de registro.
•    Incremento de la productividad del personal.
•    Restricción de la apertura de puertas.
•    Aumento del valor monetario de la edificación.
•    Valor agregado en modernización.

    Aunque IXMAKI es ampliamente utilizado en Centros de Readaptación Social para elevar sus niveles de seguridad y gestión, esta solución ha sido diseñada para optimizar los procesos de múltiples sectores, como hospitales, centros educativos, bancos, parques industriales, empresas manufactureras, aeropuertos y muchos más.

Imagen Roadshow
ARTICULO DESTACADO
Imagen EL USO DEL CONTROL DE ACCESO EN LOS PARQUES INDUSTRIALES

EL USO DEL CONTROL DE ACCESO EN LOS PARQUES INDUSTRIALES

Jueves 05 de Mayo del 2022
José Luis Sánchez Gutiérrez

El control de acceso es tan importante que por ello en los últimos años las empresas han implementado métodos de identificación física y lógica para sus empleados, con el único fin de resguardar la seguridad tanto de sus instalaciones como de su información la cual constituye el activo más valioso y medular de cada organización

Imagen Alas internacinal


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar