logo
A black keypad mounted on a white wall with buttons illuminated in blue and a man's hand reaching out to touch the keys

¿Qué es el control de acceso?

El control de acceso es una medida de seguridad que limita quién puede entrar en determinadas zonas. El control de acceso puede ser físico (regulando la entrada en el entorno construido con puertas, cerraduras, verjas y otras barreras controladas) o lógico (regulando el acceso a redes, archivos o datos en un sistema informático).

Los usuarios de un sistema de control de acceso deben presentar credenciales que deben ser verificadas por el sistema para que el usuario pueda entrar. En los sistemas de control de acceso lógico, el tipo de credencial más común es una contraseña que sólo conoce el usuario. En los sistemas físicos, las credenciales son más variadas; pueden ser una tarjeta, una etiqueta, un código de teclado, una señal de una aplicación de smartphone o factores biométricos como huelas dactilares, patrones de iris, rasgos faciales o tonos de voz.

A side view of a glass entrance door to an office, with many people walking towards it, slightly blurred to show the speed of their movement

Autenticación multifactorial

Algunos sistemas, tanto lógicos como físicos, requieren que los usuarios presenten más de una credencial antes de que se les conceda el acceso. Es lo que se denomina autenticación multifactorial. Por ejemplo, para acceder al ordenador de su oficina, un empleado de una empresa puede tener que introducir una contraseña y un código de acceso generado aleatoriamente que se envía a su teléfono móvil. En un sistema de control de acceso físico, como en la bóveda de un banco, los usuarios pueden tener que introducir un código de teclado y verificar su identidad con un lector de huellas dactilares.

A modern office building with access control gates. A man in business wear on the phone is entering the gates while a woman is smiling holding her phone exiting the gates

Control de acceso físico

El control de acceso físico se utiliza en una amplia gama de tipos de edificios de todos los sectores. Si alguna vez:

  • Ha pasado una tarjeta por un lector para entrar en su lugar de trabajo.
  • Tecleado un teclado en la puerta principal de un bloque de pisos.
  • Ha escaneado su huella dactilar en un torniquete de su gimnasio,

has utilizado control de acceso.

A black keypad is mounted on a white wall as an outstretched hand presents a white access card credential to it

Aunque existe una gran variedad de sistemas de control de acceso, todos se componen de los mismos elementos esenciales:

  • Una base de datos de usuarios
  • Una barrera que bloquea el acceso a una zona
  • Un proceso de verificación

Los sistemas pueden ser muy sencillos, controlando la entrada a una sola puerta o red, o ecosistemas de seguridad muy complejos con múltiples capas de permisos de acceso.

¿En línea o autónomo?

Para el control de acceso físico, existen dos tipos principales de sistemas. El control de acceso autónomo (o control de acceso sin conexión) suele estar diseñado para su uso en locales más pequeños con un número menor de usuarios. La base de datos de usuarios se almacena en un lector o teclado instalado en la propia puerta, y cada lector o teclado controla sólo una puerta. Si se instalan controles autónomos en varias puertas de un mismo recinto, cualquier alta o baja de usuarios debe repetirse en cada lector/teclado individualmente.

Por el contrario, el control de acceso en línea (también conocido como control de acceso en red) es más adecuado para instalaciones más grandes con más puertas, más usuarios y requisitos de permiso de entrada más complejos. Los sistemas en línea almacenan su base de datos de usuarios de forma centralizada, ya sea en un programa informático local o en la nube a través de una conexión a la red.

A team of architects gathered around some building plans with floorplans, zoomed in on their hands holding pens

Definición de zonas en el control de acceso

Con el software de control de acceso, las puertas o zonas individuales pueden gestionarse de forma centralizada, asignando conjuntos específicos de permisos de acceso para usuarios individuales o grupos de usuarios. Un sistema por capas como éste podría significar que todos los empleados pueden acceder a la puerta principal del edificio, pero sólo los miembros del equipo de ventas pueden acceder a la sala de ventas, y sólo el director de ventas puede acceder a su despacho privado. Los permisos están preestablecidos y se gestionan de forma centralizada en el software de control de accesos, de modo que para las personas que pasean por el edificio, su movimiento es fluido y sencillo.

 

A locked padlock sits on top of a laptop computer to represent cyber security

¿Por qué es importante el control de acceso?

La seguridad es una parte esencial de nuestro día a día. Ya se trate de garantizar que sólo los residentes puedan entrar en un bloque de apartamentos, que sólo los empleados puedan acceder al almacén o que sólo las personas autorizadas puedan acceder a instalaciones de alta seguridad, el control de accesos forma parte integral de nuestras rutinas.

El principio básico del control de acceso es que sólo las personas autorizadas pueden entrar en determinadas zonas restringidas. Si un sistema es eficaz, los residentes, empleados, visitantes o usuarios benefician de la confianza de saber que nadie puede entrar en zonas para las que no tiene autorización.

Además de la evidente protección de personas y mercancías, el control de accesos también aporta ventajas prácticas:

  • Mejores registros de salud y seguridad
  • Mejores prácticas de seguridad contra incendios
  • Seguimiento más preciso del tiempo y la asistencia
  • Mejor accesibilidad

 

“Antes de COVID, los administradores de sitios podían haberse manejado con un sistema relativamente sencillo. Pero las ventajas de una integración más sofisticada son significativas, sobre todo cuando se gestionan miles de usuarios al día.” – IFSEC Global

Eficacia y flexibilidad gracias a la integración

Para los centros que utilizan el control de accesos en control de acceso en línea, la integración puede ayudar a alinear su sistema de control de acceso con otros sistemas de gestión de edificios. Al alinear los sistemas de CCTV, las bases de datos de RR.HH. y las plataformas de TI con el sistema de control de acceso, se agilizan los procesos administrativos y se reduce considerablemente la carga burocrática. Si los sistemas no están integrados, cuando un empleado empieza o deja un trabajo, hay que añadirlo o eliminarlo de cada sistema individualmente. Esto supone una enorme ineficacia que puede extenderse a varios departamentos y deja mucho margen para errores humanos.

Una mejor integración también permite una mayor flexibilidad. A medida que el mundo se adapta a la rápida evolución de los modelos de trabajo impuesta por la pandemia del COVID-19, la flexibilidad se ha convertido en un factor clave de éxito.

Las empresas que ofrecen horarios flexibles o una combinación de trabajo presencial y a domicilio deben ser capaces de adaptarse a los cambios en los patrones de tráfico. Para muchas empresas, la tradicional hora punta de afluencia de personas justo antes de las 9 de la mañana y su correspondiente éxodo a las 5 de la tarde ha desaparecido.

Los sistemas de control de acceso, junto con los demás sistemas con los que se integran, deben ser lo suficientemente flexibles como para adaptarse a las políticas de pautas de trabajo. Muchas plataformas de control de acceso en red permiten a los responsables de seguridad establecer horarios que definen permisos de acceso concretos a horas determinadas para personas concretas. En un momento en que los patrones de trabajo menos uniformes se están convirtiendo en la nueva norma, es esencial que los horarios ofrezcan la flexibilidad suficiente para satisfacer las necesidades cambiantes de una organización.

¿Le interesa el control de accesos?

Más información sobre la solución CDVI: Control de acceso ATRIUM. ATRIUM es un sistema versátil y fiable para hasta 500 puertas y 10.000 usuarios.