Lunes, 25 de Septiembre de 2023 | 20:30
Seguridad empresaria corporativa

¿Qué entendemos cuando hablamos de controles de accesos y por qué es necesario implementarlos?

Lic. Claudia E. Martínez Marcos Por Lic. Claudia E. Martínez Marcos
Consultora en seguridad patrimonial - Miembro de Asis WIS Capítulo 215 - Argentina

Este artículo tiene como objetivo compartir una definición de control de acceso, observar su importancia y necesidad, entender el concepto de diseño e implementación y, finalmente distinguir los beneficios adicionales que se tendrá al contar con este tipo de control.

 

ASIS Internacional, en su guía de protección física (Physical Security Guideline, 2017) define al control de acceso como el proceso de garantizar que solo las personas autorizadas puedan acceder a un área o activo específico mediante la implementación de medidas de seguridad física y tecnologías adecuadas.

 

Así mismo, el criminólogo corporativo Martin Gill en su libro The Handbook of Security en el capítulo “la tecnología de control de accesos”, examina la tecnología asociada para los sistemas de control de acceso aplicados a edificios y áreas sensibles, observando los problemas prácticos relacionados con su diseño e implementación, como, por ejemplo, la privacidad y la seguridad de los datos almacenados en el sistema.

 

Además, se escucha con cierta frecuencia que el control de accesos es una medida innecesaria, que más que una ayuda es una molestia porque demora, complica o interfiere con el ingreso de empleados, proveedores, visitas y vehículos a una determinada instalación. Esto lleva a la siguiente pregunta: ¿Es realmente así? Para responder esta incógnita y despejar dudas hay que repasar algunos conceptos.

 

Un sistema de control de accesos permite autenticar identidades, y de acuerdo a la categorización que se haya configurado en el sistema, autoriza o deniega las entradas de personas y vehículos reduciendo significativamente la probabilidad de ingresos no autorizados a una instalación y/o a sectores críticos o restringidos dentro de la misma. También facilita el control interno de visitas y proveedores a través de los registros que van dejando estas personas al circular o intentar pasar por sectores restringidos. Estas medidas, además, contribuyen a proteger la información sensible y solo habilita el acceso a la misma a aquellas personas autorizadas. Y, en cuanto a la inquietud que plantea Gill respecto de la privacidad de los datos almacenados, esa información también es resguardada a través del equipo de seguridad de la información.

 

Otra de las virtudes de implementar estas medidas, es reducir los márgenes de acción para alguien que quiera cometer un ilícito dentro de una instalación, gracias a que asegura el cumplimiento de normas y regulaciones. Algunos ejemplos de industrias en las que estos lineamientos son necesarios y se aplican con éxito, son la bancaria o la aeroportuaria, entre otras.

 

Tener bajo control los movimientos de aquellas personas o bienes que tienen contacto con la empresa permite la generación de una base de datos donde figure la trazabilidad de los recorridos y datos históricos de eventos (logs) que pueden servir ante la detección de una anomalía o la necesidad de formalizar una investigación. Es decir, sirve a modo de prevención, pero también como evidencia en caso de querer indagar sobre algún incidente.

 

Sin embargo, para que todas estas medidas cobren sentido, en primer lugar se debe determinar cuales son los riesgos a los cuales se enfrenta la empresa derivados del conocimiento detallado de las amenazas, vulnerabilidades, probabilidad de ocurrencia de un incidente y su correspondiente impacto en los activos de la compañía. Y en este punto caben las siguientes preguntas: ¿Qué deben proteger?, ¿cuáles son las amenazas? y ¿cuál es la manera más efectiva de protegerse?

 

Toda compañía debe proteger sus activos, es decir, las personas, las instalaciones, sus bienes, los procesos, las operaciones, la información, la propiedad intelectual y su imagen. Pero para armarse de una coraza efectiva, la empresa debe conocer los riesgos que enfrenta y es necesario saber identificar las amenazas que pueden ser de carácter externo o interno. Y, finalmente, para reducir los riesgos, la prevención es el pilar de toda estrategia de seguridad, aunque también debe haber protocolos diseñados para la contención en caso de que se produzca un incidente y, al mismo tiempo, asistir a la organización para que pueda recuperarse de la mejor manera del impacto que pudo haber producido la materialización de una amenaza.

 

Sobre ese último punto, el control de accesos es una herramienta de apoyo fundamental en el caso de un incidente que obligue a tener que ejecutar una evacuación total o parcial de una instalación. A través de las facilidades del sistema de control de accesos electrónico permitirá que el líder o director de evacuación sepa en forma precisa y detallada la cantidad de personas que hay dentro de una instalación y, de acuerdo a cómo esté diseñado e implementado el sistema, adicionalmente le permitirá tener un conocimiento casi exacto de la ubicación interna de de cada una de las personas que están dentro de la misma.

 

Pero, para que todo lo expuesto funcione y de resultados positivos para la empresa, se deben tener en consideración variables como el tipo de instalación de la compañía (edificio de oficinas, planta industrial, entre otros), cantidad y características de los puntos de accesos (accesos peatonales y vehiculares, acceso de empleados, proveedores, entre otros), forma de identificación y autenticación a emplear (tarjeta, código, biometría), nivel de seguridad requerido para la instalación o sector interno a controlar, forma en que se controlarán los puntos de acceso donde se encuentran instalados los sistemas de control, diseño de los diferentes niveles de acceso a emplear, asignación de niveles de acceso en función a los puestos de responsabilidad, mantenimiento y soporte del sistema, entre otros.

 

Por supuesto, si bien el control de accesos es un punto fundamental, este será una de las tantas medidas de protección que deberá desplegar la organización y se complementará con los otros subsistemas que componen el Plan de Seguridad. Esos son, el subsistema CCTV (circuito cerrado de televisión), el de alarmas, procedimientos, el de respuesta y el subsistema de vigilancia física, entre otros.

 

Finalmente, es posible concluir que la implementación de un sistema de control de acceso físico es una medida importante y necesaria para prevenir la probabilidad de ingresos no autorizados a una instalación y a áreas críticas dentro de la misma, que su diseño e implementación dependerá de los riesgos a los cuales se enfrenta organización, que es una herramienta que ayudará a proteger los activos de la compañía y que adicionalmente puede ser utilizada como herramienta de apoyo por otras áreas de la organización.

 

Fuente: www.Netnews.com.ar

DEJE SU
COMENTARIO

0 comentarios

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

campos obligatorios

Seguridad estratégica: El enfoque del diseño ambiental como parte de la estrategia de seguridad física de las instalaciones.

Seguridad estratégica: El enfoque del diseño ambiental como parte de la estrategia de seguridad física de las instalaciones.
COMENTAR
COMPARTIR

En la antigüedad se construían fortalezas, castillos y ciudades amuralladas dentro de un contexto de seguridad para proteger a sus habitantes de los enemigos que asechaban sus riquezas, sus depósitos de comida o solo conquistarlos para expandir sus dominios territoriales. Los materiales eran seleccionados y dispuestos de tal forma que protegieran de la mejor manera a los defensores. Pero no solo las murallas y puertas eran preparadas con técnicas específicas, sino que también el terreno circundante era trabajado y modelado para la defensa.

POLITICA | 12.09.2023

Crisis del liberalismo y perspectivas

Crisis del liberalismo y perspectivas
COMENTAR
COMPARTIR

El liberalismo ganó preponderancia en el mundo desde finales del siglo XVIII hasta principios del siglo XX como explicamos muchas veces. A grandes rasgos, podemos decir que fue siendo paulatinamente desplazado por las ideas socialistas que fueron adquiriendo cada vez mayor relevancia y extensión, primero en Europa y después en América.

MEDIO AMBIENTE | 05.09.2023

El Niño cada vez más cerca

El Niño cada vez más cerca
COMENTAR
COMPARTIR

Los fenómenos climáticos de escala global resultan de gran interés para diversos usuarios debido a los impactos que pueden generar. Uno de los más monitoreados es El Niño-Oscilación del Sur (ENOS), que se desarrolla en la región del océano Pacífico ecuatorial. Sus fases opuestas El Niño y La Niña tienen influencias significativas en los patrones climáticos en diferentes partes del mundo. En Argentina, sus efectos son distintos y varían dependiendo de la región y la época del año.

Compañía Sud Americana de Dragados finalizó la obra en el canal de acceso al puerto de Santa Fe

Compañía Sud Americana de Dragados finalizó la obra en el canal de acceso al puerto de Santa Fe
COMENTAR
COMPARTIR

Compañía Sud Americana de Dragados, filial local de Jan De Nul Group, finalizó recientemente la obra de dragado en el Canal de Acceso al puerto de Santa Fe. La tarea consistió en la remoción de 60.000m3 de sedimentos, lo que permitió mantener las condiciones de navegabilidad de la zona, que posee un total de 7,3 km de longitud y para lo cual, requirió un dragado en los kilómetros 586 a 589 de la Vía Navegable Troncal (VNT).

Certificación de Trazabilidad Habilitada: Transformación Digital Integral de TCA en la Logística

Certificación de Trazabilidad Habilitada: Transformación Digital Integral de TCA en la Logística
COMENTAR
COMPARTIR

La Terminal de Cargas Argentina (TCA) inicia un proceso de modernización renovando el Centro de Control de Monitoreo (CCTV) de la gerencia de Seguridad de TCA, con modernas cámaras de seguridad enfocadas en la AVSEC -Aviation Security- cuyo propósito primordial,  además de prevenir actos de interferencia ilícita en la aviación civil, reside en la digitalización del proceso con un seguimiento ininterrumpido y completo de la trazabilidad de la carga aérea desde su origen hasta su destino.

POLITICA | 18.08.2023

¿Cuál fue el costo de cada voto en las PASO 2023?

¿Cuál fue el costo de cada voto en las PASO 2023?
COMENTAR
COMPARTIR

Un reciente estudio realizado por la Fundación Libertad y Progreso arroja luz sobre el interesante panorama de financiamiento estatal destinado a la impresión de boletas para las Elecciones Primarias Abiertas Simutáneas y Obligatorias –P.A.S.O.-

 

 

ECONOMÍA | 14.08.2023

El Banco Central lo que está tratando es de curarse en salud

El Banco Central lo que está tratando es de curarse en salud
COMENTAR
COMPARTIR

El Banco Central lo que está tratando es de curarse en salud, y no me extrañaría también cumplir con alguna exigencia del Fondo Monetario Internacional con este aumento de las tasas.  Porque en definitiva lo que está pretendiendo es absorber todos los pesos que eventualmente con ese aumento de la incertidumbre pueda dejar de demandar la gente.

COMERCIO EXTERIOR | 24.07.2023

El comercio exterior en crisis

El comercio exterior en crisis
COMENTAR
COMPARTIR

Desde la implementación del régimen SIRA la situación general de las importaciones en nuestro país han ingresado en una espiral de trabas e incertidumbre. Mientras que desde los organismos oficiales insisten que en el último tiempo han detectado una serie de maniobras fraudulentas, esto no justifica que paguen justos por pecadores.

AGENDA
  • Inscripciones Abiertas para las Carreras Terciarias en Comercio Internacional en el IFTS 9 del GCBA

    El Instituto de Formación Técnica Superior 9 (IFTS 9) anuncia que a partir de octubre, se abre el período de inscripciones para las carreras terciarias, con propuestas diversas, como la Tecnicatura en Comercio Internacional que es la única carrera oficial no arancelada de este tipo que se dicta en la C.A.B.A

  • Curso: Herramientas de los gobiernos locales para la gestión de la seguridad humana

    Jorge Vitti, Magister en Inteligencia Estratégica Nacional y profesor en el Instituto Universitario de la Policía Federal Argentina, dictará un curso del 14 de agosto al 15 de septiembre de forma online y asincrónica, con el objetivo de introducir a los cursantes en la participación, cada vez más activa, de los Municipios en la gestión de la seguridad humana, a través de la gobernabilidad y la gobernanza.