Control Accesos

 

Restringir el ac­ceso a per­so­nas aje­nas, y de­jar que las per­so­nas au­to­ri­za­das pue­dan mo­verse li­bre­mente,  es el pri­mer um­bral desea­ble de se­gu­ri­dad. Para ello, ne­ce­si­ta­mos un con­trol de accesos.

En la elec­ción del sis­tema de con­trol de ac­ce­sos, ten­dre­mos en cuenta los si­guien­tes factores:

  • Entorno de tra­bajo: no es lo mismo una ofi­cina, sala de ma­te­rial, que un la­bo­ra­to­rio con sala fría ó la in­dus­tria, donde puede ha­ber re­que­ri­mien­tos para at­mós­fe­ras ex­pli­si­vas (ATEX).
  • Nivel de se­gu­ri­dad deseado. Nuestros sis­te­mas pue­den com­bi­nar di­fe­ren­tes ti­pos de dis­po­si­ti­vos y tec­no­lo­gías. Podemos com­bi­nar di­fe­ren­tes tec­no­lo­gías den­tro del mismo sis­tema: ope­rar con tar­je­tas por ejem­plo, y do­tar aque­llas puer­tas más sen­si­bles a ni­vel de se­gu­ri­dad, de bio­me­tría, o in­cluso de pro­to­co­los com­ple­jos de ac­ceso (que sea ne­ce­sa­rio que 2 per­so­nas con­cre­tas o más se iden­ti­fi­quen, para que se pro­duzca la aper­tura de la puerta o barrera) .
  • Población que usará el sis­tema (esto es es­pe­cial­mente im­por­tante cuando la po­bla­ción que usará el sis­tema tiene al­gún tipo de mi­nus­va­lía ó en­fer­me­dad psí­quica, por ejem­plo, o cuando se trata de am­bien­tes hos­ti­les o sucios).
  • Costes del sis­tema y de im­plan­ta­ción, te­niendo en cuenta de no so­bre­di­men­sio­nar sis­te­mas, sino de ins­ta­lar sis­te­mas que nos cu­bran los po­si­bles ries­gos. Siempre con la pre­misa de que  la se­gu­ri­dad es una in­ver­sión y no un gasto.

Otro fac­tor im­por­tante que nos con­di­cio­nará el sis­tema a im­plan­tar es si se re­quiere in­for­ma­ción pos­te­rior (para lo cual ne­ce­si­ta­re­mos soft­ware) o sim­ple­mente la ne­ce­si­dad es res­trin­gir el paso (para lo cual un sis­tema au­tó­nomo bastará).

Además te­ne­mos que te­ner en cuenta las ba­rre­ras fí­si­cas por las que los usua­rios ac­ce­de­ran: tor­nos, por­ti­llos, mo­li­ne­tes, puer­tas, es­clu­sas, etc.

En los sis­te­mas con soft­ware, ne­ce­si­ta­re­mos ade­más analizar:

  • Necesidades de integración
  • Tipo de BD
  • Multiplataforma
  • Gestión de comunicaciones
  • Interfaz de usuario
  • Privilegios de uso