12 de Noviembre, 2022

¿Cómo escoger el control de acceso más adecuado para tu empresa?

Comparte

Somos la empresa líder en control de acceso en la nube con tecnología IoT (Internet de las Cosas). Nuestra potente  plataforma te permite además de  llevar la trazabilidad de tus visitantes y funcionarios, implementar más de 20 funcionalidades adicionales para optimizar la operación entre tu equipo y tus clientes.

Es común encontrar en las empresas un grupo de guardas seguridad responsables por la logística del ingreso a los edificios. Esta logística es regularmente respaldada por un sistema de control de acceso y un set de cámaras conectadas a una central de monitoreo. Debido a la masividad y excesivo flujo de personas en cada centro empresarial, residencial u oficina gubernamental, los sistemas de acceso han venido migrando a modelos más robustos para garantizar la seguridad de los espacios físicos y sus visitantes.

Los sistemas de control de acceso también permiten gestionar informes para identificar los movimientos y autorizaciones de cada visitante, de manera que una investigación o análisis del flujo de personas le permita a los cuerpos de seguridad tomar medidas preventivas en términos de confianza y protección para todos los usuarios.

A la hora de adquirir un sistema adecuado, debemos considerar la necesidad propia de cada empresa, ya que no todos las soluciones ofrecen el mismo rango de funcionalidad o agilidad al momento de recolectar la información o  simplemente no cumplen la función de la manera esperada y es evidente que terminamos conformándonos con la instalación básica sin lograr la trazabilidad completa de cada visitante. 

¿Trazabilidad? Si, es el monitoreo constante de los movimientos de nuestros visitantes en una o más locaciones de nuestra empresa. En determinados casos es ideal restringir ciertas oficinas o áreas de diferentes edificios o pisos, pero ¿qué hacer cuándo necesitas conocer instantáneamente quién ingresa o sale?. Existen diferentes alternativas según el objetivo que desarrollaré a continuación:

1. Tipos de apertura o sistema:​

Un objetivo es automatizar la apertura de puertas eléctricas como talanqueras de parqueaderos, torniquetes, cerraduras eléctricas o electroimanes para puertas más sencillas. Estos son sistemas de control de acceso autónomos que no guardan registro de los eventos. Vale la pena aclarar que para los sistemas se ofrecen conexiones a través de un PC adicional o inclusive personal que lo opere en cada sede.
 

Si la finalidad es conocer el tiempo exacto de ingresos y salidas con distinción del tipo de usuario, es ideal tener un sistema integral que permita centralizar la información en línea para optimizar los tiempos de recolección de datos de cada puerta o torniquete, los cuales conocemos como sistemas de control de acceso en red.

2. Método de ingreso

Personalización: Los controles de acceso pueden ser personalizados, desde el hardware con el que interactúan físicamente los usuarios, como el software encargado de la autenticación, la autorización y la trazabilidad de la información de los usuarios, pueden estar hechos a medida de tus necesidades y la de los espacios.Evolución: Los controles de acceso están hechos para evolucionar, su cambio   constante es un gran indicador de seguridad que puedes tener presente en el momento en el que decidas adquirirlo o instalarlo. Las actualizaciones del software y hardware son habituales en este tipo de controles de ingresos y se pueden convertir en grandes aliados de la seguridad.Trazabilidad: Las 3 funciones mínimas de un control de acceso (autenticación, autorización y trazabilidad) garantizan que sea una opción segura en los espacios en los que se emplea, sin embargo, una de las funcionalidades que más resalta como aliadas de la seguridad junto con la evolución es la trazabilidad. Que permite llevar un registro detallado de las personas, sus actividades y permisos de acceso, en cualquier momento. Es de importancia considerar los costos que implica cada alternativa, dependiendo de  la cantidad de usuarios a autorizar, ya que el descuido de los mismos puede conllevar a la pérdida o deterioro del uso diario y constante; un ejemplo claro es en aquellos hoteles donde los huéspedes realizan su check-out virtualmente o simplemente saliendo del hotel, lo que conlleva a la pérdida constante de las tarjetas de ingreso que se entregan durante el check-in.Imagina si pudieras recibir un email o mensaje de whatsapp con la llave de acceso a la habitación de un hotel con tan solo hacer el check-in virtual!

3. Reportes e informes en línea

En ciertos casos puede que tengas más de 2 dispositivos instalados, en diferentes pisos y monitoreados por varios equipos, o que requieras monitorear diferentes sucursales en distintas ciudades.

El proceso de recolección de información puede necesitar no solo de un operador técnico que recopile la información sino de múltiples alternativas para centralizar los datos en una única plataforma con el fin de gestionar reportes globales o hasta labores de marketing informativas. En estos casos lo mejor es una solución (cloud-base) que concentre toda la información para que las áreas de tecnología o seguridad realicen los monitoreos correspondientes. 

¡No debes olvidar la descarga de reportes! De nada sirve tener un sistema de control de acceso si no puedes conocer los datos y estadísticas de su gestión. Generalmente solo obtienes un resumen a corto plazo de las personas que ingresan o salen, pero ¿qué sucede con aquellos que salieron por puertas alternas o mientras la luz se conectaba por un bajón de energía?. En ciertos casos el control de aforos te permite no solo cumplir con las normas de seguridad para situaciones de emergencia como incendios, sino para conocer los periodos y frecuencias de tus usuarios.

En algunos centros clínicos utilizan la información para definir protocolos en sus procesos y los turnos de sus funcionarios. En aquellos horarios que se demuestra mayor afluencia, es posible implementar turnos de enfermeros, doctores y ayudantes que laboren en horas pico. En otros casos funciona para el rediseño de las salas de espera acorde a los perfiles y tipos de usuarios que asisten en ciertas horas; esto significa que un sistema de control de acceso no solo existe para controlar ingresos, sino para proporcionar información que le genere valor al negocio.

4. Integraciones

En muchos casos tendrás altos volúmenes de información que no son convenientes actualizar con múltiples cargas batch (Cargas masivas en archivo Excel), por lo cual será necesario considerar un proveedor que no solo te venda el sistema sino que te proporcione conexiones API para la automatización de carga de datos en doble sentido; es decir, desarrollar un sistema que reciba automáticamente la información de tus sistemas actuales tipo ERP, CRM o bases de datos y que a su vez retroalimenta tus plataformas con los informes de gestión de todos tus usuarios; esto no solo te ahorrará tiempo y dinero sino que te afianzará los niveles de seguridad.

5. Es importante considerar el tipo de Hardware

Los sistemas de control de acceso remoto están reemplazando los sistemas locales. Las actualizaciones se requieren con más frecuencia para mitigar riesgos de seguridad y mejorar la experiencia de los usuarios, lo que conlleva a modificar la plataforma inclusive 2 o 3 veces por semana. Con un sistema basado en la nube, las rutinas de mantenimiento remoto de equipos disminuyen costos y tiempos de gestión; la versatilidad también es importante al momento de considerar la inversión de tu empresa. Esto no significa que solo el software es de vital importancia para una elección correcta, ya que un sistema versátil debe permitir ajustar los cambios futuros y las amenazas en temas de seguridad sin representar altos costos en actualizaciones, ni visitas constantes de un equipo técnico.Encontrar el hardware correcto es clave al momento de seleccionar el software ideal.

6. Sistema de control de acceso en la nube vs. sistemas locales

Una de las primeras decisiones que se debe considerar es dónde se quiere almacenar las bases de datos. Generalmente los instaladores ofrecen un sistema que reposa en las instalaciones dentro de un closet o un rack “escondido”, lo que significa que toda la información puede ser vulnerable a cualquier acto delictivo o peor aún, disponible para quienes tengan acceso al disco duro; en este caso es muy fácil desconectar o cortar los cables del equipo para interrumpir su comunicación o inclusive robar la base de datos.

Los avances proporcionados por el “cloud-computing” o sistemas en la nube han hecho que los sistemas remotos sean más seguros y más ágiles al momento de generar reportes o cargar actualizaciones.

Adicionalmente los mantenimientos en la nube están hechos por un equipo especializado que en pocas horas puede actualizar o realizar mejoras en el sistema, lo que evita visitas riesgosas de personal técnico a tus instalaciones. En este caso no te debes preocupar por pagar equipos adicionales, pero si te puedes beneficiar de la simplicidad al momento de acceder a los reportes e informes que te genera la plataforma.

7. ¿Qué tal en temas de costeo?

Generalmente los sistemas de control de acceso se deben comprar y pagar una instalación adicional. Un sistema de control de acceso local básico se consigue en el mercado desde COP$250.000 sin incluir instalación, ni soporte técnico o más difícil aún, sin reportes instantáneos que te garanticen la seguridad de tu edificio o locación. Además requieres un set de tarjetas o tokens (TAG) que son extraviados constantemente por los usuarios y deben ser reprogramados constantemente. 

Un sistema de acceso en la nube ofrece no solo beneficios de concentración de información y ahorro en costos de mantenimientos sino también puede ofrecer funcionalidades adicionales para tu empresa ya que se aprovecha un mismo servidor para gestionar y administrar la mayor cantidad de información posible, lo que permite tener un medidor adicional de datos para tomas de decisiones a nivel de seguridad, mercadeo, operación y optimización de costos. Estos sistemas son poco usuales debido a su nivel de novedad e innovación en el mercado pero se encuentran desde COP$300.000 mensuales en adelante. Esta modalidad en  definitiva se ha vuelto más común de lo normal debido a la gran cantidad de beneficios que ofrecen con respecto a un sistema local. Las trufas también dependen de la cantidad de usuarios, de accesos, de roles administradores y de los periodos de almacenamiento en la nube.

Finalmente te sugerimos como en todo proyecto, definir la necesidad específica y el objetivo de tu empresa, para obtener la mejor calidad de los sistemas que se ofrecen en el mercado. Tampoco olvides considerar cada uno de los ítems que mencionamos previamente, al momento de tomar una decisión.

En FuseAccess nos tomamos el tiempo de evaluar y desarrollar una solución simple pero sofisticada, que automatice el flujo de ingresos y mantenga tu equipo de seguridad actualizado con informes en línea. Nuestro grupo de consultores en seguridad cuenta con más de 27 años de experiencia en términos de seguridad y prevención de incidentes. Aquí nace FuseAccess, una solución que busca convertir tu empresa en un espacio inteligente.

Escrito por:

Camilo Ordoñéz

CEO

Escrito por: 

Camilo Ordóñez

CEO