Control de accesos

Sistemas de control de accesos, a fondo

La guía definitiva para aprender cómo elegir, comprar e instalar la mejor solución de control de accesos para tu negocio.

Descubre Raixer

¿Qué es el control de accesos?

El objetivo del control de accesos es conceder la entrada a un edificio, oficina o almacén a aquellas personas que están autorizadas para hacerlo. El cerrojo y la llave ha sido la combinación más extendida y simple del control de accesos. Sin embargo, los negocios de hoy requieren estándares de control de acceso más modernos, que les permitan tener un nivel de granularidad mayor que las meras llaves.

Es cierto que las compañías siguen necesitando controlar quién pasa por sus puertas. Pero también quieren poder gestionar los accesos. Es decir, poder decidir quién puede (y quién no) pasar. En los entornos corporativos, las llaves físicas han pasado el testigo a los controles de acceso electrónicos. Estos sistemas son capaces de ofrecer el acceso a los usuarios autorizados de forma sencilla. A la vez, impiden el paso a aquellas personas no autorizadas

Guía control de accesos

Partes de un sistema de control de acceso

En lugar de llevar llaves de un lado a otro, la mayoría de empresas utilizan tarjetas de acceso o de identidad (la típica tarjeta con la foto y el nombre del usuario) para acceder a las áreas reservadas. Los espacios de trabajo, los archivos con información confidencial o las puertas, pueden utilizar sistemas de control de acceso. En los edificios grandes, el acceso exterior es responsabilidad del edificio. Mientras que las puertas interiores, el acceso está gestionado por la empresa inquilina.

Si esta es la primera vez que lees sobre controles de acceso, es posible que pienses que el sistema está formado por las tarjetas y el lector de al lado de la puerta, ¿verdad? Te equivocas. Lo cierto es que hay otras partes que están funcionando por detrás para que la magia de ¡Alohomora! funcione. Esta guía está pensada para que puedas comprender cómo funcionan los sistemas de control de accesos y la jerga que necesitas para comunicarte con los proveedores de este tipo de soluciones.

3 componentes básicos de un sistema de control de acceso

Usuarios

Sistemas como lectores de tarjetas, teclados numéricos o la app.

Administradores

Paneles de control del sistema de gestión de accesos, integraciones o APIs.

Infraestructura

Desde los sistemas de cierre y apertura al hardware para conectar el sistema de control a la nube.

Cuando comienzan a investigar sobre seguridad, lo primero que hacen la mayoría de las personas es llamar a un instalador, consultor o empresa de seguridad local. Sin embargo, entender los fundamentos del control de accesos es gratis si haces una búsqueda exhaustiva en internet o encuentras una guía como esta.

¿Necesitas ser especialista en control de accesos si quieres instalar uno en tu empresa? Lo cierto es que no es obligatorio, pero sí altamente recomendable. Verás que te ahorrará mucho tiempo en el medio plazo. Cuando el proyecto esté en marcha y tus proveedores comiencen hablar una jerga ininteligible para ti… tendrás que aprender a marchas forzadas. Especialmente si el plazo de entrega del proyecto está respirando detrás de tu nuca. O cuando los empleados llegan el lunes que viene y tu oficina aún no tiene un control de accesos.

Introducción a los controles de acceso

Los sistemas controles de acceso sirven para vigilar quién pasa a un edificio, instalación o a las zonas restringidas de una oficina. El funcionamiento suele ser muy sencillo. Se le asignan a los usuarios (trabajadores, jefes, proveedores y visitas) diferentes tipos de grupos o niveles de acceso.

Por ejemplo, estos cuatro grupos de usuarios podrán utilizar su tarjeta o app para abrir la puerta principal del edificio. No obstante, solo los trabajadores y los jefes podrán pasar a la zona de oficina. Más aún, solo los trabajadores del departamento de IT podrán acceder a la sala de servidores.

¿Cuándo necesitas controlar los accesos físicos a tu edificio?

Hay algunas razones que pueden parecerte una perogrullada: la seguridad física es una de ellas. No quieres que personas externas a la empresa puedan acceder a las instalaciones. Sin embargo, hay dos razones adicionales de peso por las que podrías necesitar un control de acceso físico.

Ley de protección de datos e ISO 27000

Por ejemplo, estos cuatro grupos de usuarios podrán utilizar su tarjeta o app para abrir la puerta principal del edificio. No obstante, solo los trabajadores y los jefes podrán pasar a la zona de oficina. Más aún, solo los trabajadores del departamento de IT podrán acceder a la sala de servidores.

  1. Las instalaciones médicas (hospitales, clínicas, etc.) son responsables de custodiar los datos médicos de los pacientes –normalmente en archivos físicos–. Según la RGPD, solo el personal directamente implicado en la atención al paciente puede acceder a sus datos médicos.
  2. Los bancos y seguros son responsables de la guarda de la información de carácter financiero de sus clientes. Ésta está catalogada como información sensible.
  3. Algunas empresas necesitan cumplir con las normas de calidad, como la ISO 27002 –el estándar para la seguridad de la información o la ISO 27032 de gestión de ciber seguridad.

Propiedad intelectual

Algunos negocios custodian información muy sensible y propiedad intelectual. Por ejemplo, empresas de desarrollo de software, startups o compañías farmacéuticas. Estas compañías no solo necesitan poder saber quién accede a las instalaciones si no también controlar los accesos a ciertas áreas.

Usuarios.
Tarjetas de acceso, lector de tarjetas y teclado de control de acceso

  1. Credenciales. La parte más conocida de los sistemas de control de acceso son las tarjetas, los badges de identificación y, más recientemente las aplicaciones del móvil que emiten un sonidito cuando se presentan en el lector y desbloquean la puerta. Esto se conoce como credenciales ya que portan los datos sobre el usuario necesarios para que el sistema lo identifique y proceda a permitir el acceso. Es decir, que esté autorizado a entrar.
  2. Las tarjetas de acceso suelen funcionar mediante proximidad o contactless. En lugar de insertarlas –como pasaba con las tarjetas de crédito antiguas–, basta con colocarlas entre 3 y 10 centímetros de distancia en el lector de tarjetas. El funcionamiento es similar con las apps móviles. La ventaja de usar credenciales personalizadas (en lugar de tarjetas) es que cualquier evento registrado queda asociado con la persona. Por ejemplo, la apertura de una puerta.
  3. Lector de tarjetas. El lector de tarjetas suele ir empotrado en la pared, al lado de la puerta. Se encarga de leer las credenciales que presenta el usuario y envía la petición al servidor para abrir la puerta. Algunos sistemas de control de acceso usan teclados numéricos o biometría (huellas dactilares) en lugar del lector de tarjetas tradicional.

Administradores.
Panel de gestión de accesos, integraciones o API

  1. Panel de gestión de accesos. La parte administrativa del sistema de control de acceso es el panel de gestión (también conocido como portal). Es donde el adminstrador, jefe de seguridad o responsable de IT fija qué personas (usuarios) y cuándo (horarios) están autorizados a acceder al recinto. Esto suele requerir el panel, normalmente en la nube, y una forma de provisionar los accesos (en el caso de tarjetas, un configurador de tarjetas).
  2. En sistemas más complejos, las operaciones manuales pueden ser automatizadas. Por ejemplo, la provisión de accesos (crear o borrar usuarios y autorizaciones) puede automatizarse a través de la conexión del sistema de control de accesos con el directorio de empleados de la empresa. De esta forma, en el momento en el que se crea una nueva cuenta de usuario corporativo, se genera a la vez una autorización de acceso. Puede integrarse mediante API o mediante servicios como Google Apps, Microsoft Azure u Okta.

Infraestructura.
Cierres eléctricos, paneles de control de acceso y servidores

  1. Cierres eléctricos. Los cierres eléctricos suelen usarse para electrificar el desbloqueo de las puertas. Suelen ir cableados a una fuente de alimentación. Algunos cierres permanecen bloqueados mientras que están conectadas a la luz y abren cuando se desconectan (fail safe). Otros, al contrario, abren solo cuando reciben energía y permanecen cerrados cuando están desconectados (fail secure).
  2. La elección entre un tipo u otro de cierre eléctrico dependerá del área en el que se quiera instalar. Por ejemplo, las puertas de entrada al edificio suelen necesitar cierres fail safe, ya que deben cumplir con la normativa de emergencia. Las salas de servidores, por el contrario, deben protegerse mediante cierres fail secure. El motivo está en que deben estar cerradas siempre, incluso en incendios o evacuaciones del edificio. Las puertas fail secure requieren equiparse con botones o barras de apertura, para facilitar la salida de personas en casos de emergencia.
  3. Controladores inteligentes. Los paneles del control de acceso o controlador inteligente no suelen instalarse en zonas visibles a los usuarios. De hecho, suelen colocarse en falsos techos o paredes o en la sala de servidores. La razón es evitar que por descuidos, se desconecten los cables que lo unen con los cierres eléctricos.
  4. Cuando un usuario presenta una credencial válida, el controlador recibe la petición de abrir cierto relé –y con ello, abrir la puerta a la que está conectado.
  5. Servidores del control de acceso. Cualquier sistema de control de acceso necesita un servidor en el que se almacenan los permisos en una base de datos. Por tanto, el servidor es el “cerebro” del sistema de control de acceso.

En realidad, es el servidor el que toma la decisión de abrir (o no) la puerta a cierto usuario, cuando compara en su base de datos si la credencial presentada está autorizada para esa puerta.

El servidor puede estar instalado on premises en un ordenador con Windows o Linux, en la nube, o incluso de forma descentralizada en cada controlador inteligente.

El servidor también se encarga de almacenar los registros de actividad y los eventos. De esta forma, los administradores pueden obtener informes de quién, cómo y cuándo han accedido a las puertas durante cierto lapso de tiempo.

Si se opta por un servidor local, además del hardware es necesario software para ejecutar el control de accesos. Para su gestión, es necesario que el administrador esté allí de forma presencial. Esta gestión puede ser muy engorrosa –especialmente si se trata de múltiples edificios–, por eso los servidores en la nube están teniendo tanto éxito.

  1. Cables. Los cables suelen ser la parte más olvidada de los sistemas de control de acceso. A pesar de su bajo precio, una mala planificación del cableado antes de comenzar el despliegue del sistema, puede resultar muy cara.
  2. En la primera fase del proyecto de construcción, es importante especificar a la promotora qué cables deben instalarse. No hacerlo supondrá que, llegada la hora, haya que hacer rozas, ocultarlos con canaletas o dejarlos a la vista.

Tipos de control de accesos

Además de los sistemas de control de acceso locales, aquellos en los que el servidor se encuentra en el mismo edificio (son los que hemos tratado en la sección anterior), tienes otras tres opciones:

  1. Sistemas de control de acceso en la nube
  2. Sistemas de control de acceso móvil
  3. Sistemas de control de acceso IoT

Una buena forma de entender en qué consisten estos nuevos sistemas de control de acceso es poner el ejemplo de GMail. Cuando abres una cuenta en el servicio de correo electrónico de Google, tus correos están almacenados en la nube en lugar de en tu ordenador. La nube no es más que el servidor de otra compañía –el proveedor del servicio–. De esta forma te permite acceder a tus correos desde cualquier navegador, siempre que tengas las credenciales correctas (tu usuario y contraseña).

Sistemas de control de acceso en la nube

En este tipo, los permisos del control de accesos no están almacenados en un servidor local si no en la nube. Esto significa que el administrador puede gestionar esas autorizaciones desde casa, o desde Bahamas, simplemente usando una app el navegador de su ordenador. Es muy útil para los responsables de gestionar la seguridad de varios edificios.

Sistemas de control de acceso móvil

Los sistemas de control de acceso con el móvil funcionan de forma idéntica a los tradicionales de tarjeta. Lo único que cambia es la tarjeta por una app en sus teléfonos. Una vez el usuario se ha descargado la app de control de accesos, debe autenticar su cuenta (credencial) y, cuando el administrador le ha concedido permisos (llaves digitales), comenzar a abrir las puertas.

Sistemas de control de acceso IoT

Tu móvil puede actualizar su sistema operativo –el que controla el Bluetooth, el NFC o los chips de conexión a internet– de forma desatendida (o pulsando Actualizar). La aproximación IoT al sistema de Raixer, permite conectar puertas a internet y recibir actualizaciones Over-The-Air para añadir capas de seguridad extra o nuevas funcionalidades.

Sistemas de control de acceso en la nube

En este tipo, los permisos del control de accesos no están almacenados en un servidor local si no en la nube. Esto significa que el administrador puede gestionar esas autorizaciones desde casa, o desde Bahamas, simplemente usando una app el navegador de su ordenador. Es muy útil para los responsables de gestionar la seguridad de varios edificios.

Sistemas de control de acceso móvil

Los sistemas de control de acceso con el móvil funcionan de forma idéntica a los tradicionales de tarjeta. Lo único que cambia es la tarjeta por una app en sus teléfonos. Una vez el usuario se ha descargado la app de control de accesos, debe autenticar su cuenta (credencial) y, cuando el administrador le ha concedido permisos (llaves digitales), comenzar a abrir las puertas.

Sistemas de control de acceso IoT

Tu móvil puede actualizar su sistema operativo –el que controla el Bluetooth, el NFC o los chips de conexión a internet– de forma desatendida (o pulsando Actualizar). La aproximación IoT al sistema de Raixer, permite conectar puertas a internet y recibir actualizaciones Over-The-Air para añadir capas de seguridad extra o nuevas funcionalidades.

Niveles de seguridad en los controles de accesos

Control de accesos basado en rol (RBAC)

Cuando se utiliza este nivel de seguridad los permisos son concedidos en función del rol del usuario. Cada usuario tiene un solo rol. Es el más sencillo de gestionar para los administradores porque pueden editar los roles –y con ello los grupos de usuarios–.

Control de acceso discrecional (DAC)

El usuario tiene control directo sobre el software del sistema. Es decir, un solo método de acceso permite abrir todas las puertas usando cualquier método de apertura que ofrece Raixer: acceso automático, llamada perdida o directamenta con la app.

Control de acceso obligatorio (MAC)

El antónimo del paradigma DAC. Cuando se establece el MAC, cierto hardware o software restringe el acceso. Esto puede ser una contraseña o un teclado númerico en el sistema de control de accesos. Puedes abrir las puertas con los mismos métodos de apertura.

Control de accesos basado en rol (RBAC)

Cuando se utiliza este nivel de seguridad los permisos son concedidos en función del rol del usuario. Cada usuario tiene un solo rol. Es el más sencillo de gestionar para los administradores porque pueden editar los roles –y con ello los grupos de usuarios–.

Control de acceso discrecional (DAC)

El usuario tiene control directo sobre el software del sistema. Es decir, un solo método de acceso permite abrir todas las puertas usando cualquier método de apertura que ofrece Raixer: acceso automático, llamada perdida o directamenta con la app.

Control de acceso obligatorio (MAC)

El antónimo del paradigma DAC. Cuando se establece el MAC, cierto hardware o software restringe el acceso. Esto puede ser una contraseña o un teclado númerico en el sistema de control de accesos. Puedes abrir las puertas con los mismos métodos de apertura.

Funcionamiento del control de accesos

En el mundo moderno en el que estamos –donde todo es bajo demanda–, el acceso es crítico y suele darse por sentado. Es sencillo decir “quiero restringir y controlar los accesos a mi oficina, por eso necesito comprar un control de accesos”, la pregunta realmente debería ser: “¿cómo instalo un sistema de control de accesos que no tenga fricción para mis usuarios a la vez que garantizo la seguridad y el control de mi empresa?”

La respuesta está en el sistema Raixer de control de accesos. Permite pasar a cualquiera que esté autorizado mientras mantienes un exhaustivo control de quién lo hace.

5 pasos para poner en marcha tu control de accesos

El objetivo de un control de accesos no es permitir que cualquiera acceda a tu espacio, si no autorizar el acceso solo a aquellos que tengan los permisos pertinentes.

1. Autorización

La fase de autorización es aquella en la que las personas anónimas se convierten en usuarios. El primer paso es definir una política corporativa. Es decir, definir qué y qué no pueden hacer los usuarios. Esto debe incluir quién tiene acceso a cada una de las puertas y qué usuarios de la organización pueden compartir el acceso (autorizar a otros).

El siguiente paso es establecer el control de acceso basado en roles (RBAC), tal y como explicamos en la sección anterior. Al asignar roles a cada usuario, éstos obtienen una serie de permisos. De esta forma, los administradores pueden realizar ediciones masivas (a varios usuarios) simplemente cambiando parámetros en el rol.

La mayoría de empresas utilizan directorios de empleados junto con RBAC, ya que estas listas incluyen a todos los empleados y también sus distintos niveles de acceso.

2. Autenticación

La autenticación es un paso más que la mera autorización. En esta fase, los usuarios presentan sus credenciales en el lector (tarjeta de acceso; o su app móvil). El lector valida sus credenciales y determina (a través del servidor) si la el cierre eléctrico debe abrir o no esa puerta.

3. Acceso

Una vez las credenciales han sido autenticadas, las herramientas de acceso en este paso garantizan que la puerta correcta se abre en el momento adecuado rápidamente y de forma cómoda para el usuario.

  1. Desbloqueo: Después de validar la credencial, el usuario puede desbloquear los accesos que necesite. Puede por ejemplo, pulsar un botón, pasar una tarjeta o utilizar el acceso móvil.
  2. Desencadenante: Una vez el usuario ha hecho la petición al sistema de control de accesos, se suele desencadenar la apertura de la puerta.
  3. Infraestructura: Si la puerta de abre, ocurren múltiples eventos: El usuario se autenticado correctamente; el usuario ha solicitado la apertura; la puerta se ha abierto y la puerta se ha cerrado.

4. Gestión

Esta fase ayuda a los administradores con varios retos. Entre ellos, añadir nuevos puntos de acceso (puertas o edificios), dar de alta nuevos usuarios; mantener la seguridad o resolver incidencias comunes de los sistemas de control de acceso.

  1. Escalar: Los sistemas de control de acceso en la nube ayudan a pymes y empresas a expandirse sus oficinas actuales o a oficinas en otros edificios mediante extensiones modulares de su instalación actual.
  2. Monitorear: Los sistemas de control online envían alertas en tiempo real a los administradores o responsables de seguridad. De esta forma, pueden conocer rápidamente qué evento no autorizado o desconocido ha ocurrido y dónde. Les permite investigar este hecho inmediatamente, a la vez que se registra en el historial.
  3. Solución de incidencias: Los sistemas de control de acceso modernos permiten a los administradores configurar permisos remotamente o apoyarse en el proveedor para resolver incidencias. Es una de las mayores ventajas frente a los controles de acceso con servidores locales.

5. Auditoría

Auditar los controles de acceso físicos es muy útil para cualquier negocio. Además, ayuda a las empresas de ciertos sectores a cumplir con requisitos especiales.

  1. Escalar: Los negocios pueden ejecutar regularmente revisiones de los sistemas y asegurarse que los controles de acceso están bien instalados y funcionan correctamente. Además, pueden avisar a los administradores si un ex empleado ha intentado acceder a la oficina.
  2. Eventos sospechosos: Como los puntos de acceso son monitoreados de forma habitual cada vez que se produce un acceso, auditar es mucho más sencillo para los responsables de seguridad. La información que se almacena puede ser muy útil para descubrir patrones de comportamiento sospechosos –al compararlos con el histórico.

Elegir un sistema de accesos

El entorno tecnológico está evolucionando mucho en los últimos años. Especialmente en el campo de la seguridad física, donde nuevas empresas y tecnologías de control de acceso están apareciendo como setas. Esto puede resultar confuso para aquellas personas encargadas de comprar el sistema de control de accesos para su empresa. No obstante, si se siguen ciertos pasos lógicos, la tarea puede resultar más sencilla.

El primer paso que debe realizar la empresa –¡aviso de perogrullada!– es contar en cuántas puertas se va a instalar el control de accesos. Ten en cuenta no solo las de entrada o salida del edificio u oficina. También las de aquellas habitaciones o salas donde haya equipamiento valioso (sala de servidores o comunicaciones, por ejemplo). O si la empresa custodia información valiosa (centros médicos o datos protegidos por la ley), las habitaciones donde esté alojada.

Una vez realizado este conteo, el equipo debe encargarse de buscar opciones, encontrar proveedores y solicitar presupuestos de los sistemas de control de acceso. Un instalador en condiciones es aquel que antes de enviarte un presupuesto, quiere visitar el edificio u oficina y ver la tipología de puertas.

Hay múltiples formas de evaluar la calidad de un proveedor de controles de acceso. Sin embargo, el presupuesto es la pieza clave para hacerlo. Rehúye de aquellos proveedores que empaquetan mucha información en cada línea del presupuesto –suele denotar mala calidad y poca atención al detalle.

Anatomía del presupuesto de control de accesos perfecto

  1. El tipo y el número de dispositivos de cierre eléctricos (cerraderos eléctricos, pistones, etc.) que serán necesarios y el lugar donde se instalarán.
  2. El controlador inteligente que conectará los cierres (ergo, las puertas) a internet.
  3. El cableado necesario para la instalación del control de accesos.
  4. La licencia de software de gestión y el soporte. Esta línea suele incluir el almacenamiento en servidores y los límites de usuarios.

Es también importante que el presupuesto incluya algún tipo de seguro de responsabilidad civil profesional. Muchos propietarios o property managers obligan a sus inquilinos a hacerse responsables de los posibles daños o averías durante el uso o instalación del control de accesos.

Finalmente, para aquellos que quieran profundizar algo más a la hora de en qué fijarse para comprar un sistema de control de accesos hemos preparado un check-list.

Descubre Raixer

Qué tener en cuenta antes de comprar un sistema de control de accesos

  1. Compatibilidad con hardware de terceros y evitar el lock-in.
  2. Soporte de seguridad.
  3. Cumplir con la normativa de calidad nacional.
  4. Integración con sistemas de seguridad y vigilancia (CCTV).
  5. Integración con el hardware (cierres eléctricos) existentes para reducir costes.
  6. Compatibilidad con las formas de comunicación modernas (acceso en la nube o control de accesos móviles) y especialmente, IoT.
  7. Robustez.
  8. Encriptación de datos end-to-end y cifrado militar.
  9. Fácil de usar e instalar
  10. Económico y con soporte técnico profesional detrás.
  11. Altamente configurable con características como geo-cercas, accesos temporales, RBAC y otros factores.
Descubre Raixer
Estaremos encantados de comprender mejor tu caso y ayudarte a resolver todas tus dudas.
Apúntate a una demo