Control de accesos

Un control de acceso ofrece la posibilidad de acceder a recursos físicos como son, a un edificio, a un local, a un país, o lógicos como a un sistema operativo o a una aplicación informática específica. Para ello, el control de acceso consta de 3 pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador o un Controlador automatizado del sistema pueden controlar que recursos están disponibles para los usuarios del mismo.

El control de Accesos es un mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas y para diversas aplicaciones. El control de acceso generalmente incluye tres componentes:

  • La identificación se refiera al proceso de Validar quien es el Usuario del sistema. Es el medio por el cual un usuario se identifica.
  • La autenticación es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la autenticación es para verificar la identidad del usuario del sistema.
  • La autorización se produce después de que un usuario del sistema se autentica y luego es autorizado a acceder. El usuario esta generalmente sólo autorizado a acceder ciertas áreas o zonas de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a las oficinas de Ingeniería y los de Ventas no.

Permite:

  • Restringir la apertura de puertas o accesos mediante algún medio mecánico.
  • Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.
  • Registrar y auditar los eventos de acceso por usuario y por puerta.
  • Programar la autorización o desautorización del acceso relacionando a cada usuario.
  • Permitir funciones adicionales de seguridad y funcionalidad.

Esto conlleva a:

  • Proporcionar un ambiente seguro para los empleados, visitantes y contratistas.
  • Identificación sobre quien está en su zona de trabajo.
  • Control de acceso a áreas altamente seguras.

Sin respuestas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *