Saltar al contenido

Sistemas de control de acceso de personal

marzo 16, 2022
Sistemas de control de acceso de personal

brivo

Los consumidores interactúan a diario con los sistemas de control de acceso electrónico a través de la tecnología de entrada sin llave y del hogar inteligente. Lo primero que nos viene a la mente suele ser la llave a distancia, el teclado o la tarjeta llave que se utiliza para entrar en una oficina, un coche o una casa. Sin embargo, el control de accesos es mucho más que un mando a distancia y un lector de tarjetas a la entrada de una puerta.

La tecnología entre bastidores determina qué sistema de control de acceso electrónico es la mejor aplicación para la zona. Un sistema de control de acceso de nivel comercial proporciona la clasificación inicial de quién entra en el establecimiento y quién no, junto con un segundo nivel de seguridad, controlando quién tiene acceso a qué áreas del establecimiento hasta cada archivador o cajón que contenga información sensible. Los sistemas más sofisticados pueden diferenciar el acceso por usuario, hacer un seguimiento de la actividad y proporcionar registros de seguridad a los administradores. Algunos sistemas se comunican y coordinan con otras medidas de seguridad para un enfoque racionalizado e integrado de la protección de la empresa, sus empleados, sus activos y sus datos.

control de acceso

La seguridad física y el control de accesos han adquirido una importancia creciente en los últimos años y el sector ha experimentado un gran crecimiento e innovación. Gran parte de este crecimiento e innovación ha sido impulsado por las organizaciones que buscan soluciones que ofrezcan más funciones mejoradas, mejor seguridad y mayor flexibilidad. La elección del sistema de control de acceso adecuado puede resolver programas y crear eficiencia.

La «seguridad» también debe incluir medidas de protección para la salud de sus empleados y visitantes. STANLEY Security está desarrollando nuevas e innovadoras soluciones a medida que las organizaciones buscan implementar experiencias sin contacto para crear un entorno más saludable y limitar la propagación de gérmenes. Reduzca el contacto físico con credenciales móviles, que funcionan con sistemas de control de acceso basados en la nube para almacenar digitalmente las tarjetas de control de acceso en los smartphones de sus empleados. Los últimos sistemas de acceso sin contacto pueden incorporar ahora el reconocimiento facial en lugar de teclados, tarjetas magnéticas o etiquetas. También pueden integrarse con sistemas que detectan la temperatura y las máscaras faciales para controlar la salud de quienes entran y salen de su edificio. Tanto si ya ha vuelto a la oficina como si todavía está preparando su regreso, sepa que STANLEY Security estará allí para proporcionarle un sistema de control de acceso que le ayude a mantener a sus empleados seguros.

wikipedia

Considerados como uno de los activos más cruciales de una empresa, los sistemas de control de acceso tienen un valor importante. El término «control de acceso» se refiere al «control del acceso a los recursos del sistema después de que se hayan autenticado las credenciales de la cuenta y la identidad de un usuario y se haya concedido el acceso al sistema». El control de acceso se utiliza para identificar a un sujeto (usuario/humano) y autorizarlo a acceder a un objeto (datos/recurso) en función de la tarea requerida. Estos controles se utilizan para proteger los recursos del acceso no autorizado y se ponen en marcha para garantizar que los sujetos sólo puedan acceder a los objetos utilizando métodos seguros y previamente aprobados. Hay tres tipos principales de sistemas de control de acceso: Control de Acceso Discrecional (DAC), Control de Acceso Basado en Roles (RBAC) y Control de Acceso Obligatorio (MAC).

El DAC es un tipo de sistema de control de acceso que asigna los derechos de acceso basándose en reglas especificadas por los usuarios. El principio en el que se basa el DAC es que los sujetos pueden determinar quién tiene acceso a sus objetos. El modelo DAC aprovecha el uso de listas de control de acceso (ACL) y tablas de capacidades. Las tablas de capacidades contienen filas con «sujeto» y columnas con «objeto». El núcleo de seguridad del sistema operativo comprueba las tablas para determinar si el acceso está permitido. A veces, un sujeto/programa puede tener acceso sólo para leer un archivo; el núcleo de seguridad se asegura de que no se produzcan cambios no autorizados.

control de acceso basado en roles

Este artículo incluye una lista de referencias generales, pero permanece en gran medida sin verificar porque carece de suficientes citas en línea correspondientes. Por favor, ayude a mejorar este artículo introduciendo citas más precisas. (Febrero de 2012) (Aprende cómo y cuándo eliminar este mensaje de la plantilla)

Este artículo puede ser demasiado largo para leer y navegar cómodamente. Por favor, considera la posibilidad de dividir el contenido en subartículos, condensarlo o añadir subtítulos. Por favor, discute este tema en la página de discusión del artículo. (Octubre de 2020)

En los campos de la seguridad física y la seguridad de la información, el control de acceso (CA) es la restricción selectiva del acceso a un lugar u otro recurso,[1] mientras que la gestión de acceso describe el proceso. El acto de acceder puede significar consumir, entrar o utilizar. El permiso para acceder a un recurso se denomina autorización.

El control de acceso geográfico puede ser realizado por personal (por ejemplo, un guardia de fronteras, un portero, un revisor de billetes), o con un dispositivo como un torniquete. Puede haber vallas para evitar que se eluda este control de acceso. Una alternativa al control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de comprobación de la presencia autorizada, véase, por ejemplo, Controlador de billetes (transporte). Una variante es el control de salida, por ejemplo, de una tienda (caja) o de un país[3].

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad