Evitar sabotaje en controles de acceso

El control de accesos es uno de los principales pilares de un sistema de seguridad en grandes recintos industriales y comerciales. Hablaremos de cómo evitar sabotaje en controles de acceso, ya que actualmente es una de las principales preocupaciones de las industrias y una de las más importantes preocupaciones de las empresas de seguridad.

Antes haremos un pequeño repaso para aclarar qué entendemos por control de acceso y qué tipos de controles de acceso podemos encontrarnos.

¿Qué es un control de acceso y para qué sirve?

El control de acceso se puede entender en un sentido amplio. Por ejemplo, las claves que permiten acceder a un ordenador o correo electrónico serían una forma de control de acceso. En nuestro caso, la definición que nos interesa es la que entronca con el control de accesos de personas o vehículos a determinadas áreas de una instalación industrial, bien para que no puedan entrar los que son ajenos a la empresa, o para que solo puedan hacerlo los empleados o personas autorizadas previamente.

De ahí que se hable de control de acceso y presencia. Mediante dispositivos electrónicos o informáticos podemos dar o denegar la entrada a un determinado recinto, y también saber qué personas se encuentran presentes en un determinado momento.

Mediante claves, tarjetas o reconocimiento biométrico, podemos establecer un sistema de control de acceso para naves industriales. Con el control de acceso no solo podemos impedir el acceso del personal no autorizado, también puede servir como sistema de control horario de presencia, lo que nos permite cumplir con la legislación de registro de jornada laboral.

Evitar sabotaje en controles de acceso

¿Qué tipos de controles de acceso existen?

Los controles de acceso que podemos encontrar en una instalación industrial se pueden clasificar en dos grandes bloques:

Controles de acceso autónomos

Los controles de acceso autónomos pueden utilizar cualquier método electrónico que sirva para abrir una puerta: teclado, tarjeta o reconocimiento biométrico (huella, facial), pero adolecen de un sistema de registro y almacenamiento de información. No controlan ni el tiempo de estancia ni la persona que ha accedido, solo sirve como una especie de llave electrónica que permite el acceso o no a las instalaciones, ya que no están conectados a un ordenador central que almacena la información que posteriormente pueda ser procesada.

Controles de acceso conectados en red

En los controles de acceso conectados en red tenemos un ordenador que centraliza y almacena toda la información sobre accesos y presencias (horas de entrada y salida, tiempo de permanencia, etc.). Con un sistema de acceso conectado, podemos utilizar los mismos equipos electrónicos que hemos visto anteriormente (tarjetas, teclados, biométrico), pero cuando accedemos dejamos un rastro informático que posteriormente puede ser utilizado para diferentes fines (control de jornada de presencia, intento de accesos indebidos).

Tecnologías de control de acceso

Cada una con sus pros y sus contras, las tecnologías más utilizadas actualmente son:

Acceso mediante teclado

Mediante un teclado alfanumérico se abre la puerta o torno de paso. El nivel de seguridad es medio-bajo, ya que permite el acceso a cualquiera que sepa la clave. Si el sistema está conectado, quedará constancia de las fechas y horas de los accesos.

Tarjetas RFID

Se controla la presencia mediante un sistema de radiofrecuencia que reconoce la tarjeta. No es necesario pasarla por ningún lector, ya que el sistema es capaz de reconocerla si la llevamos encima. Este sistema es muy empleado en los accesos para plantas industriales para permitir la entrada de camiones y otros vehículos sin tener que bajarse.

Tarjetas magnéticas

Estas tarjetas contienen información en la banda magnética y sirven para sustituir las llaves. Si están conectadas a un ordenador, registran la información del acceso. La ventaja que tiene es que se pueden activar o desactivar fácilmente, dejando sin servicio las que no nos interesen. Es un sistema relativamente fácil y económico de instalar, y se utiliza mucho en hostelería, hospitales, oficinas, etc. La desventaja que tiene es que puede entrar cualquiera que tenga la tarjeta en su poder.

Control de huellas dactilares

Uno de los sistemas de control de acceso biométrico más empleado, el reconocimiento de huella es muy fidedigno. Se emplea en instalaciones de máxima seguridad, como laboratorios.

Reconocimiento facial

El reconocimiento facial es otro de los sistemas de control de acceso de carácter biométrico más empleado. Su seguridad es máxima y lo podemos encontrar en instalaciones críticas.

Mandos a distancia

Pulsando un botón, el mando emite una señal de radiofrecuencia que es captado por un receptor que activa la apertura de la puerta o valla. Se utiliza para acceso a parkings y garajes fundamentalmente.

Control de acceso por temperatura

De gran actualidad debido a la pandemia del coronavirus, los controles de acceso por temperatura consisten en un dispositivo que mediante rayos puede tomar a distancia la temperatura corporal de las personas que intentan acceder a un recinto, activando una alarma si la temperatura supera un determinado límite. La idea es que no entren personas que tengan fiebre, ya que este es uno de los síntomas de una enfermedad contagiosa.

¿Cómo evitar sabotaje en controles de acceso?

Los controles de accesos pueden ser sometidos a múltiples intentos de sabotaje. Muchos de estos sabotajes provienen de empleados que no están autorizados para entrar en un espacio en concreto o porque ya ha dejado de ser empleado y aún tiene las claves o tarjetas que permiten su acceso.

Para evitar sabotajes y entradas no autorizadas, es necesario seguir una serie de pautas:

  1. Utilizar teclados y lectores de máxima seguridad que impidan que sean fácilmente abiertos, accediendo al cableado de apertura de la cerradura.
  2. Utilizar claves de máxima seguridad que empleen varios números, letras y caracteres especiales que no se puedan averiguar fácilmente y, que se modifiquen periódicamente.
  3. Emplear reconocimiento biométrico en las áreas más sensibles y dejar el resto de sistemas de control para las zonas comunes.
  4. Combinar dos o más métodos de acceso cuando tengamos que incrementar la seguridad (huella y clave de acceso o tarjeta, por ejemplo).
  5. Disponer de un sistema de alarma conectado a una central receptora. Cuando se detecte un intento de sabotaje o un acceso indebido, la alarma debe ser gestionada por una empresa especializada. La central receptora de alarmas es la clave de bóveda de un sistema de seguridad moderno.
  6. Utilizar sistemas de control de acceso conectados en red. Así es más fácil detectar y controlar las intrusiones o accesos indebidos, ya que toda la información quedará centralizada.
  7. Reforzar nuestro sistema de seguridad con alarmas, detectores y cámaras de videovigilancia que registren los posibles sabotajes.
  8. Control estricto de tarjetas y claves de acceso en circulación, evitando así tener tarjetas y otros sistemas de acceso que ya no deban estar en funcionamiento. Esto incluye un reseteo periódico de tarjetas y claves.

Siguiendo estas pautas, podemos evitar el sabotaje en controles de acceso. Pero lo más importante de todo es que el sistema de seguridad de nuestra empresa esté diseñado en instalado por empresas de seguridad especializadas grandes recintos, donde la vigilancia perimetral es fundamental.

 

 

 

Sin Comentarios

Publicar un comentario

This website uses its own and third-party cookies to analyze your browsing and offer a more personalized service and advertising according to your interests. Continue browsing implies the acceptance of our Cookies Policy. +info

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar