Control de acceso: infinitas posibilidades.

kontrol dostupa beskonechnie vozmojnosti

Control de acceso: infinitas posibilidades.

El mundo de los sistemas de gestión y control de accesos (ACS) ha cambiado radicalmente. Un sistema que antes se usaba solo para abrir puertas ahora mejora la seguridad de la información, ayuda a aumentar la productividad y administrar los recursos de manera más eficiente, amplía las capacidades de acceso de invitados y le permite obtener ganancias donde antes solo había un costo para el usuario final.

Hoy en día, como la mayor parte de la información se almacena electrónicamente, garantizar la seguridad de los activos físicos y lógicos es una máxima prioridad. «Proteger la propiedad física y el software que contiene valor intelectual y comercial es vital para el éxito y el crecimiento futuro de una empresa», afirmó Eric Joseph, director de soporte técnico de Lenel Systems International (UTC Fire & Security).
Controlar el acceso a los recursos de TI normalmente consiste únicamente en delimitar los derechos de acceso mediante nombre de usuario y contraseña. Sin embargo, según Tim Phipps, jefe de identificación y control de acceso en Europa, Medio Oriente y África (región EMEA) de HID Global, con el creciente número de software diferente en la empresa, muchos empleados se ven obligados a recordar demasiadas combinaciones de nombres de usuario. y contraseñas, lo cual es muy incómodo de usar. “La gente a menudo olvida sus datos de inicio de sesión, lo que provoca que se bloqueen sus cuentas y les impida completar su trabajo. Peor aún, algunos empleados irresponsables escriben sus contraseñas en una hoja de papel, lo que aumenta enormemente la probabilidad de que las roben o las utilicen de forma indebida”, señala un experto de HID Global.
Es por eso que muchos proveedores líderes de control de acceso están trabajando para integrar sistemas y aplicaciones que utilizan tarjetas inteligentes para el control y la gestión del acceso físico y lógico, con el fin de crear un inicio de sesión único. «El uso de una tarjeta inteligente junto con contraseñas proporciona un nivel adicional de seguridad», afirma Joseph. «Pero ahora, con la llegada de tecnologías de identificación más seguras, el inicio de sesión único se puede utilizar de forma segura». El inicio de sesión único es sin duda una herramienta para aumentar la eficiencia empresarial, ya que el usuario sólo necesita introducir sus datos una vez para acceder a todos los recursos autorizados: diversas aplicaciones de red, bases de datos y plataformas. Esto incluye aplicaciones web y Windows modificadas, así como soluciones de servidor y terminal. Después de todo, los usuarios a menudo no cierran sesión en el sistema y no bloquean sus estaciones de trabajo al salir del lugar de trabajo. Si utiliza una tarjeta inteligente para iniciar sesión, se cerrará su sesión inmediatamente cuando retire la tarjeta de la computadora, y la posibilidad de dejar su estación de trabajo sin seguridad se reduce considerablemente, si no se elimina. Además, si se integran sistemas de control y gestión de acceso físico y lógico, cuando el titular de la tarjeta abandona el edificio, su cuenta puede desactivarse, haciendo imposible que alguien pueda acceder a su computadora mientras la persona esté fuera del edificio.

Aplicaciones combinadas de control de acceso físico y lógico
Para mejorar la seguridad de TI, la tarjeta inteligente está integrada con un potente microchip de contacto que admite métodos de cifrado de infraestructura de clave pública (PKI). Según Phipps, el cifrado de clave pública es el estándar de la industria para el intercambio de información y la interacción segura en sistemas de TI. Se basa en el uso de pares de claves públicas y privadas almacenadas en certificados digitales únicos para cada usuario.
«Al utilizar el soporte de infraestructura de clave pública, se pueden cifrar documentos y firmar digitalmente mensajes como el correo electrónico, de modo que el remitente y el destinatario del correo electrónico puedan estar seguros de que el mensaje es genuino y que nadie lo ha leído ni alterado», afirma Phipps.
Las aplicaciones de Microsoft como Word, Excel, Powerpoint y Exchange son totalmente compatibles con las tarjetas inteligentes. También puede usar una tarjeta inteligente para restringir el acceso a documentos confidenciales de Word, como contratos u órdenes de compra, o usarla para monitorear cambios en datos financieros o de clientes en documentos de Excel.
Otras aplicaciones admiten la restricción del acceso a redes VPN (red privada virtual), clientes ligeros y soluciones de autenticación previa al arranque.
Como las credenciales que definen los derechos de acceso se almacenan en la tarjeta inteligente, son portátiles y pueden llevarse a cualquier lugar. Esto significa que un usuario puede autenticarse y tener el nivel adecuado de acceso a los edificios y recursos de TI de la empresa, incluso si tiene que trabajar en diferentes ubicaciones, mientras viaja o en casa.

Gestión empresarial
La aplicación de gestión empresarial, como parte de un sistema de control de acceso integrado, recopila toda la información del sistema de control de acceso y utiliza reglas comerciales de otros sistemas. A través de la integración de software, los sistemas de gestión empresarial, como los sistemas de control de tiempo y asistencia y de planificación de recursos empresariales (ERP), pueden intercambiar información. “La misma información proporcionada por el subsistema de gestión de seguridad es valiosa para otras áreas del negocio. La combinación de subsistemas de gestión empresarial y de seguridad maximiza el valor de ambos para el usuario, afirma Eric Joseph, director de soporte técnico de Lenel Systems International (UTC Fire & Security). «Por ejemplo, los eventos del subsistema de seguridad pueden proporcionar inmediatamente al sistema de gestión empresarial información sobre empleados nuevos o despedidos, y también pueden ser utilizados por el sistema de nómina para calcular la compensación».
Como ejemplo, Joseph cita un programa de gestión empresarial que funciona según las normas establecidas en la Ley Sarbanes-Oxley. “La división de responsabilidades bajo la Ley Sarbanes-Oxley significa que la responsabilidad de procesar los pedidos de los clientes debe recaer en varias personas para garantizar la integridad del proceso y la información. A menudo, estas personas trabajan en diferentes áreas de la empresa, lo que significa que el acceso desde fuera del proceso se puede controlar hasta cierto punto”, afirma Joseph.
La integración de programas de control de acceso físico y gestión empresarial ayuda a las organizaciones a cumplir con las regulaciones. Otros ejemplos implican controlar el número de horas que un trabajador pasa en trabajos peligrosos o riesgosos, como una mina de carbón, o restringir el acceso a aquellos que no han recibido capacitación e instrucción adecuadas. Estos problemas se pueden resolver fácilmente utilizando un sistema de control de acceso integrado.
La gestión de recursos humanos (RRHH) también se beneficia de la integración. Eric Joseph señala que toda la información de los nuevos empleados que RR.HH. ingresa en la base de datos se puede transferir al sistema de gestión de seguridad, lo que elimina el trabajo de doble ingreso de datos, reduce significativamente el riesgo de errores y mejora la eficiencia general. Los sistemas de seguridad pueden proporcionar información muy valiosa al usuario. Los datos sobre la hora a la que un empleado llega y sale del trabajo, el número de empleados en un lugar determinado y la información sobre la ubicación de un empleado específico en la empresa son definitivamente valiosos y se pueden obtener fácilmente desde el sistema de control de acceso.
Si un empleado es director del departamento de TI, esta información de la base de datos de Recursos Humanos se transfiere a la base de datos del sistema de control de acceso para que el empleado tenga los derechos de acceso adecuados a determinadas áreas, como la sala de servidores.
Anteriormente, el nombre de un nuevo empleado, como Amy Smith, podía ingresarse en la base de datos del sistema de nómina como «A Smith». Estas discrepancias causaron inconvenientes y generaron confusión. En un sistema integrado de control de acceso físico y lógico, los usuarios pueden utilizar información transversal de diferentes fuentes de datos. Cuando finalice el contrato de trabajo de Ami Smith, tan pronto como su información sea eliminada de la base de datos, su cuenta también será eliminada de los sistemas de nómina, control de acceso físico y lógico.
Otra aplicación es el seguimiento del tiempo. Antes de implementar el sistema integrado, el departamento de policía coreano mantenía registros de la asistencia de los agentes a la sesión informativa diaria de la mañana en forma de informes escritos a mano, un proceso a menudo inexacto y tedioso. «Ahora el funcionario sólo necesita escanear su tarjeta en el controlador portátil antes de que comience la reunión, y el programa de gestión generará automáticamente un informe inmediatamente después de la reunión», señala un representante de IDTECK.
Hay otras opciones para utilizar el sistema. Si bien el negocio de los gimnasios abiertos las 24 horas está en auge, sus propietarios deben gestionar mejor el acceso físico al gimnasio y las bases de datos de clientes. «Básicamente, el programa para monitorear el pago de los pagos por parte de los miembros de un club deportivo se gestiona mediante el sistema de control de acceso», dice Jerry Graciano, jefe del departamento de desarrollo de redes de afiliados de Brivo. «Los datos especificados en el sistema de pago se ingresan una sola vez y luego se envían en tiempo real al servidor ACS».
Los propietarios de clubes deportivos pueden introducir los datos de los miembros del club junto con su cuenta bancaria y los datos de su tarjeta de crédito en el sistema de pago, que los transmite al sistema de control de acceso físico. Si su tarjeta de socio ha caducado, el acceso al edificio se bloquea automáticamente.
Estas soluciones permiten a los usuarios recibir notificaciones por correo electrónico o teléfono móvil con posterior acceso al sistema (pago y control y gestión del acceso físico) online a través de una interfaz web.

kontrol dostupa beskonechnie vozmojnosti 2

Las soluciones integradas ahorran dinero
Las empresas que emiten tarjetas de gasolina a sus empleados están muy interesadas en un control estricto de las compras de combustible. El lector ACS ahora se puede instalar en el surtidor de la gasolinera. El usuario sólo necesita conectar la tarjeta de gasolina de la compañía al lector e ingresar la distancia en millas.
“Los lectores de los sistemas de control de acceso pueden interactuar con los surtidores de combustible, y la cantidad de gasolina vendida se registra automáticamente y se envía a la empresa del usuario. Esta solución captará un gran mercado”, afirmó David Benhammou, presidente de CDVI. En Europa, las gasolineras están obligadas por ley a instalar cámaras de vídeo para mejorar la seguridad. Con su ayuda, puedes controlar la legalidad del uso de la tarjeta comparando la foto de la persona que llena esta tarjeta con una foto de la base de datos. Las cámaras también se pueden utilizar para identificar la matrícula de un vehículo con el número de coche en la base de datos.
Los aparcamientos y los aparcamientos para invitados también utilizan este tipo de soluciones para gestionar las plazas de aparcamiento. Los sistemas de gestión y control de acceso físico se pueden integrar con los sistemas de gestión de aparcamiento. «Nuestra tecnología XML API permite que diferentes sistemas intercambien datos en formato XML para que puedan entenderse entre sí», afirma Jerry Graziano.
«Ahora todos los propietarios utilizan una interfaz común para asignar estacionamiento, todas las plazas de aparcamiento se distribuyen entre ellos y las plazas disponibles están en un único banco y se pueden asignar en el momento adecuado», afirma Graziano. Los huéspedes reciben un permiso de estacionamiento para sus vehículos. Cada permiso tiene un microchip incorporado que el propietario puede programar de forma remota. Se pueden registrar diversos datos en el chip, incluida la fecha de llegada y salida del hotel. El software de gestión de aparcamientos se puede integrar en sistemas de gestión de derechos de usuario y reservas en otros espacios públicos, como spas o gimnasios.
Otro uso práctico del sistema de control de acceso integrado, que es bien recibido por los compradores, son las ventas sin efectivo.
Un representante de VMC House, un proveedor de soluciones de pago sin efectivo, explicó: “Los usuarios de tarjetas inteligentes pueden depositar ciertas cantidades de dinero en la tarjeta. Esta tarjeta se puede utilizar para compras en máquinas expendedoras, pagos en la cafetería de la oficina o en cualquier terminal POS ubicado en la oficina o en el sitio”.
Al mismo tiempo, la tecnología sin efectivo proporciona beneficios adicionales, por ejemplo, menores costos de manejo de efectivo, transacciones más rápidas, mayor comodidad, ya que una persona no tiene que acordarse de llevar dinero para las compras y no necesita llevar cambio en el bolsillo. .
IDTECK ha integrado su controlador ACS portátil con el software de restaurante. Ahora, antes de pedir comida, un empleado escanea su tarjeta de proximidad y, al final de la comida, el software
calcula automáticamente el coste de la comida y deduce esta cantidad del próximo salario.

Mercados prometedores
Los sistemas integrados de control de acceso tendrán una gran demanda en el sector financiero, ya que el principal objeto de la seguridad bancaria es la información, caracterizada por su complejidad y sensibilidad a los riesgos. Para proteger la información y organizar el acceso seguro, puede utilizar, por ejemplo, la solución integrada Novel e Imprivata.
“Si el usuario no tiene acceso a la puerta, no tiene acceso a la información. Se minimiza la posibilidad de que un banco infrinja la seguridad utilizando una VPN fraudulenta”, afirmó Vineet Nargolwala, director ejecutivo de Honeywell Systems Group para EMEA.
Las soluciones integradas de control de acceso son cada vez más comunes en entornos minoristas debido a los importantes beneficios que supone compartir información. Con la ayuda de sistemas de control de acceso, videovigilancia, seguridad y gestión de la información, los usuarios no solo controlan la entrada y salida del personal, sino que también rastrean la entrega y el consumo de bienes, el flujo de clientes, las bases de datos de PoS y la información de los clientes.

Fuente: http://asmag/showpost/8028.aspx

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять