El control de acceso cumple su función a través de un sistema físico y/o lógico. Por un lado, el sistema físico permite la entrada a lugares concretos. Un ejemplo de esto son las áreas restringidas de los hospitales o laboratorios. Por otra parte, el control de acceso lógico permite acceder a redes informáticas donde se encuentran datos y archivos de sistema.
Cómo funciona un control de acceso
Existen diversas etapas que se cumplen en un sistema de control de acceso:
Autorización. En esta fase se registra a la persona que se le da acceso, de esta manera queda autorizado para ocupar el sistema de control.
Autenticación. Es la etapa posterior a la autorización y consiste en la presentación de las credenciales adquiridas en la autorización.
Acceso. Esta es la parte más importante ya que otorga el permiso al usuario para acceder al área.
Gestión. La asignación de credenciales de acceso o entrega de claves debe realizarse de manera ordenada. Es por ello que la gestión en este ámbito es sumamente relevante, ya que se encarga de registrar a los nuevos usuarios durante el proceso de onboarding. Por otro lado, se da de baja las cuentas de quienes abandonan la organización.
Auditoría. Finalmente, la fase de auditoría se encarga de registrar cada uno de los accesos que ocurren en la empresa. De esta manera se tiene en consideración los datos de la persona, la hora y el software ocupado.
Softwares de control de acceso
En la actualidad el mercado ofrece múltiples alternativas de software de control de acceso, los que se adecúan de acuerdo a la realidad de cada empresa. Alguno de los sistemas más demandados en Colombia son:
Reloj control
Es uno de los métodos más frecuentes y consta de un dispositivo instalado en la empresa que identifica con huella dactilar. Un ejemplo de esto es el GeoVictoria Box, el que solo necesita de conexión estable para funcionar.
Reconocimiento Facial
El registro mediante rasgos faciales es uno de los métodos más nuevos y consiste en el uso de tecnología biométrica. De esta manera, el acceso se produce con la identificación de rasgos únicos de la persona. Un sistema como el GeoVictoria Face permite reconocer rasgos como el iris de los ojos y la temperatura.
Reconocimiento de palma
Al igual que el reconocimiento facial, este funciona mediante biometría y no necesita el contacto físico.
Tarjeta RFID
El acceso mediante tarjeta RFID se caracteriza por el uso de una credencial que contiene un chip inteligente. Este chip autoriza el ingreso al ser leído por el dispositivo.
Cédula de identidad
El mecanismo más simple de control de acceso es la identificación mediante cédula de ciudadanía. A pesar de su simpleza, en algunos casos todavía es utilizada.