Noticias ALAS

Las noticias de la industria de la seguridad en Latinoamérica

sissa

Modelos y desafíos del control de acceso en la modernidad

Hoy día, no hay empresa u organización que no se pueda beneficiar de un sistema de control de acceso. Gracias a sus aportaciones para minimizar el riesgo de que criminales y personas no autorizadas accedan a los recursos físicos e información crítica de las organizaciones, el control de acceso se ha convertido en parte fundamental de la seguridad en todos los sectores.

Los sistemas de control de acceso permiten controlar el nivel de acceso que tienen ─o no tienen─ las personas en determinadas ubicaciones para realizar, bajo ciertas condiciones, operaciones o transacciones específicas, monitoreando en todo momento los recursos más valiosos de cada sitio.

Además, estos sistemas maximizan la administración de activos, información y recursos de las organizaciones, dotándolas de altos niveles de confiabilidad y seguridad en la mayoría de sus procesos.

No obstante, lo que les da aún más valor a los sistemas de control de acceso, es su capacidad para establecer y actualizar rápida y fácilmente los parámetros antes mencionados en función de las necesidades de cada individuo.

De lo físico a lo lógico

El control de acceso se puede categorizar en dos tipos: físico y lógico.

El control de acceso físico se encarga de limitar el acceso de personas y vehículos a edificios, salas y toda clase de activos físicos, para lo que se vale de herramientas tangibles, como personas, puertas, cerraduras, barreras, torniquetes y portones, por mencionar algunos elementos.

Por su parte, el control de acceso lógico limita las conexiones a redes informáticas, archivos de sistema y datos, apoyándose de software, firewall y reglas de negocio para monitorear, restringir y validar los procesos y acciones que se pueden llevar a cabo en una organización dependiendo del nivel de acceso de cada persona.

¿Qué hace seguro al control de acceso?

Para la correcta gestión del control de acceso en cualquier sitio son necesarios cinco procesos de seguridad fundamentales:

  • Autenticación: establece la identidad de un usuario.
  • Autorización: agrega una capa adicional de seguridad al proceso de autenticación al especificar los derechos y privilegios de acceso sobre los recursos, determinando si se debe conceder el acceso o realizar una transacción específica.
  • Acceso: verifica la identidad del usuario para brindarle acceso al recurso al que intenta acceder.
  • Gestión: proceso complejo que contempla múltiples servicios que interactúan entre sí.
  • Auditoría: recopila datos sobre la actividad del usuario y analiza dicha información para identificar posibles infracciones de acceso.

Modelos de control de acceso

Sin embargo, no existe una sola forma de controlar el acceso, por lo que te presentamos los modelos de control de acceso más destacados en el mundo de la seguridad:

  • Discrecional (DAC): asigna derechos de acceso en función de las reglas especificadas por los usuarios, las cuales son propias de las políticas o reglas de cada sitio. Cada acceso tiene una lista de entes autorizados.
  • Basado en roles (RBAC): los administradores del sistema asignan derechos basados en roles organizacionales en lugar de cuentas de usuario individuales dentro de una organización. Reduce el tiempo para configurar o cambiar el acceso de los usuarios y controla colecciones de permisos que pueden incluir operaciones complejas como transacciones, o más simples como leer y escribir.
  • Obligatorio (MAC): considerado el más estricto de todos los modelos, utiliza un enfoque jerárquico para controlar el acceso a los recursos. Sólo el administrador del sistema puede cambiar y configurar los accesos.
  • Basado en reglas (RAC): puede cambiar los permisos en función de un conjunto específico de reglas creadas por el administrador, las cuales están basadas en condiciones y ubicación.
  • Vidrio roto (Break-Glass): implica la creación de una cuenta de emergencia que omite los permisos regulares. En el caso de una emergencia crítica, el usuario tiene acceso inmediato a un sistema o cuenta que normalmente no estaría autorizado a usar.

Principales desafíos para el control de acceso

Actualmente, dada la velocidad en que día a día va evolucionando la tecnología, y tomando en consideración los retos del presente y del futuro, la naturaleza del control de acceso se ha vuelto sumamente distribuida. Es decir, cada vez resulta más difícil realizar el seguimiento de activos que se encuentran en constante evolución ya que se ven dispersos tanto física como lógicamente.

Las estrategias tradicionales de control de acceso son estáticas, lo que resulta entendible al comprender que la mayoría de los activos informáticos de una empresa se mantuvieron fijos en las instalaciones durante mucho tiempo. Sin embargo, las estrategias modernas de control de acceso deben ser dinámicas.

Los entornos de TI modernos están compuestos por múltiples implementaciones híbridas basadas en la nube, mismas que distribuyen los activos tanto en ubicaciones físicas como en una gran variedad de dispositivos únicos, razón por la cual la idea de una simple valla de seguridad singular se está volviendo día con día más obsoleta para la protección de activos locales cada vez más distribuidos.

IXMAKI: una solución para evolucionar el control de acceso

IXMAKI, nuestro sistema de gestión de identidad que permite gestionar la identidad de las personas a través de tecnología biométrica de última generación, es una plataforma abierta y modular capaz de integrar múltiples tecnologías en una sola interfaz para comunicarse con diversos sistemas, incluyendo el sistema de control de acceso.

Entre los beneficios más destacables de IXMAKI se encuentran los siguientes

  • Control de entradas y salidas
  • Mayor seguridad y control del personal
  • Ahorro de costos
  • Rápido retorno de inversión
  • Disminución de tiempo de registro
  • Incremento de la productividad del personal
  • Restricción de la apertura de puertas
  • Aumento del valor monetario de la edificación
  • Valor agregado en modernización

Aunque IXMAKI es ampliamente utilizado en Centros de Readaptación Social para elevar sus niveles de seguridad y gestión, esta solución ha sido diseñada para optimizar los procesos de múltiples sectores, como hospitales, centros educativos, bancos, parques industriales, empresas manufactureras, aeropuertos y muchos más.

Contacto

https://sissamx.com.mx/Contacto
Ing. Joel Alejandro Camacho Cortés
SENIOR BUSINESS DEVELOPMENT MANAGER
Tel.: 55-1954-2832
E-mail: joel.camacho@sissamx.com