InicioActualidadSistemas biométricos, más seguridad y eficiencia

Sistemas biométricos, más seguridad y eficiencia

José Manuel Serrano. Manager Inteligencia Corporativa. MNEMO

En toda actividad que recoja una previa identificación de personas, vehículos o servicios, el control de acceso forma parte del primer círculo de seguridad establecido previamente, este primer control normalmente está conformado por seguridad física complementado por la seguridad lógica. Por seguridad lógica podemos entender el conjunto de soluciones destinadas a garantizar la seguridad junto con la seguridad física, es decir seguridad integral.

jm
José Manuel Serrano. Manager Inteligencia Corporativa de MNEMO

Dentro de esta seguridad lógica podemos encontrar múltiples de soluciones como las tarjetas de identificación que permitirá al portador (una vez haya sido plenamente validado y autorizado por el personal de seguridad), poder transitar por las áreas autorizadas. El proceso de control de acceso contempla varias fases:

  • Identificación
  • Autorización.
  • Registro.
  • Acreditación.

Identificación: Este proceso se hará por el personal de seguridad debidamente habilitado y consistirá en la identificación mediante un documento de identidad que sea oficial y que acredite a su portavoz su legitimidad.

Autorización: Una vez identificada y validada la persona, se le autorizará a transitar solo por las zonas establecidas previamente como autorizadas; para complementar un grado la seguridad, sería necesario la instalación de sensores de presencia desplegados por todas las dependencias de un área, al objeto de poder establecer el posicionamiento de la visita en todo momento y ante la eventualidad de hallarse en una dependencias no autorizadas, se activen los mecanismos de avisos y control establecidos para su localización.

sistemas biométricos

Registro/acreditación: Identificada la persona por el equipo de seguridad y sus datos consten en un soporte de registro asignado, donde deberá contener el número de acreditación, la hora de entrada y salida, el nombre, empresa, cargo y motivo de la visita y niveles de autorización, se le otorgará una acreditación (credencial o tarjeta), que deberá llevar en todo momento en un lugar visible y que indique el área autorizada a visitar.

Sería preciso, por parte de la compañía de seguridad, la exigencia a las distintas empresas, del envío de listados con las visitas previstas, aplicándose una capa más de seguridad y facilitando el trabajo de identificación al personal de seguridad.

Habría que destacar los procedimientos de identificación que las empresas establecen para el control de entradas y salidas de sus empleados, siendo una referencia dentro de la seguridad lógica los sistemas biométricos de identificación dactilar y facial, sistemas de reconocimiento que se establecen en determinados espacios con doble identificación, al contener áreas de seguridad que requieren una doble identificación a los empleados autorizados para ciertas zonas de seguridad restringidas que, por la información sensible que pudieran manejar, solo está permitida su estancia a determinados empleados.

Los sistemas de identificación facial y dactilar, se complementan con el sistema de seguridad mediante vídeo vigilancia con capacidad de reconocimiento facial. Sin obviar otros procedimientos en constante evolución y validación en un futuro próximo.

No te pierdas el artículo completo en nuestro próximo número de Cuadernos de Seguridad 

artículos relacionados

Movistar Prosegur Alarmas recopila los métodos de robo más...

Movistar Prosegur Alarmas informa sobre algunas de las tácticas más habituales de los ladrones de viviendas.

OneTrust presentará un evento online sobre Gestión de riesgos...

"Secretos del éxito en la gestión de terceros: controlar la diligencia debida y la gestión de riesgos" será el título del evento online que OneTrust presentará el 8 de junio 2023 a las 10:00.

Ingram Micro participará en Security Forum 2023 junto...

El 1 de junio a las 12:40 horas, en Security Forum 2023 se hablará de soluciones de seguridad en redes gestionadas vía Cloud.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí