Saltar la navegación

Sistemas de Control de Acceso.

Caso Práctico

Detalle de un usuario de la sala de ordenadores.

-Juan, me llaman de dirección, han desaparecido tres portátiles de nuestra empresa.

-Madre mía, tres portátiles, pues no parece fácil llevarse así tres portátiles de golpe.

- Ya, parece que alguien entró en la garita de los conserjes y los cogió, se los colgó del brazo y no se han vuelto a ver. ¿Qué podemos hacer?

-Bueno, lo único que se me ocurre es tomar alguna medida de control de entrada y salida del personal para que no vuelva a ocurrir.

-Ya, pero somos 134 en la empresa, y todos entramos a la misma hora. Si pones un sistema de control de entrada se van a formar colas por la mañana.

-Bueno, si sólo fuera por la mañana, imagínate a la hora de salida, allí habría más que palabras.

-Veo que me has entendido perfectamente. ¿Qué podemos hacer?

-Pues tengo una amiga en la universidad, le puedo preguntar cómo controlan allí el acceso, creo que acaban de instalar un sistema de control de alumnos.

-Vale, pues vete allí, habla con ella y que te enseñe cómo como es el sistema y que tal funciona. Haz fotos de todo lo que puedas. Sobre todo de las horas punta, cuando todos entran o salen de clase.

-Bien, voy a llamarle a ver cuándo puede reunirse conmigo.

Vas a empezar por ver los dispositivos que controlan el acceso. Para saber qué cantidad de elementos de seguridad tenemos que utilizar, es imprescindible valorar el impacto que la pérdida de datos y/o hardware supondría para la empresa. Este impacto puede ser económico, de imagen de empresa y/o personales.

Según el impacto que la pérdida de datos vaya a atener tendremos que escoger diferentes sistemas electrónicos, mecánicos y/o biométricos. Estos sistemas se pueden clasificar en autónomos y dependientes:

  • Los sistemas independientes son aquellos que no necesitan una conexión a internet, se auto gestionan. También se llaman autónomos, la ventaja de estos sistemas es que su coste es muy reducido.
  • En contraposición nos encontramos con los sistemas dependientes que necesitan una conexión a internet pues es desde el servidor desde donde son gestionados.

Si un sistema autónomo tiene la posibilidad de que mediante un dispositivo adicional conectado a él se puede conectar a internet, entonces el sistema se denomina autónomo convertible.

Y vas a terminar estudiando el personal de vigilancia, éstos tienen unas funciones establecidas por ley y diferenciada según sea subcontratada a:

  1. Otra empresa.
  2. Personal de vigilancia de la propia empresa.