Blog

El funcionamiento interno de un sistema de control de acceso físico (PACS)

Muchos empleados tienden a pasar por alto las medidas de seguridad física y desconocen el sistema de control de acceso de las instalaciones.

Al iniciar un nuevo trabajo, los trabajadores reciben una credencial, acompañada de instrucciones del personal de seguridad para mantenerla visible en todo momento durante el horario laboral. Se ha demostrado que esperan que las puertas seguras y los portones de vehículos se desbloqueen o abran mágicamente cuando presenten su placa. El alcance de la participación de los empleados en la seguridad se limita a informar de la pérdida de credenciales, garantizar que nadie los siga al interior del edificio y, ocasionalmente, escanear sus credenciales al salir del trabajo. Ése es el alcance de sus responsabilidades.

Los empleados a menudo carecen de conocimiento del funcionamiento interno del sistema de control de acceso de la empresa, limitándose a lo que es visible para ellos. Sin embargo, este componente vital de la seguridad física de una empresa implica numerosos elementos que van más allá de su percepción. Las insignias o credenciales pueden adoptar diversas formas, incluidas tarjetas de acceso, llaveros o credenciales móviles vinculadas a teléfonos, cada una de las cuales utiliza diversas tecnologías y medidas de seguridad. Los lectores, responsables de adaptar la tecnología de las credenciales, no se limitan únicamente a los lectores de puertas fijas; se pueden encontrar en lectores de escritorio que activan computadoras y en lectores biométricos y de credenciales portátiles. Además de estos, los teclados, diversos herrajes para cerraduras de puertas, sistemas de alarma, paneles de control de puertas, software de control de acceso y las complejas redes y cableado que los conecta contribuyen a la complejidad del sistema de control de acceso.

Panel de control de acceso físico
Panel de control de acceso físico

Si bien el sistema de control de acceso físico es complejo y conlleva un costo considerable, agrega un valor sustancial a la seguridad física general de la empresa.

Cuando un trabajador escanea su credencial para acceder a una puerta, el proceso de backend se desarrolla de la siguiente manera: el lector transmite el número de credencial a un panel de acceso oculto, que luego verifica los permisos de acceso registrados. Si es válido, la puerta se abre casi de inmediato. Posteriormente, el panel envía el número de placa, los permisos y la información de la puerta a la base de datos del sistema de control de acceso backend. Desde el punto de vista del empleado, el aspecto crucial es la rápida apertura de la puerta. Si tarda más de un segundo, los empleados sentirán que hay algún problema con el sistema.

Dentro del sistema de control de acceso backend, toda la información se documenta como eventos de ENTRADA o SALIDA en la base de datos de control de acceso. Los datos de actividad almacenados en estos sistemas son relativamente sencillos y se asemejan al siguiente formato:


Descripción del evento Hora Fecha Dispositivo # Placa #
Entrada concedida 8:04AM 1/19/2024 B2D1 3074
Entrada concedida 7:57AM 1/19/2024 B2D1 3176
Entrada concedida 7:42AM 1/19/2024 Y1G1 4203
Entrada denegada 7:41AM 1/19/2024 B2D1 3875
Entrada concedida 7:40AM 1/19/2024 B1D1 2787
Entrada concedida 7:40AM 1/19/2024 B1D1 1632
Entrada concedida 7:39AM 1/19/2024 Y1G1 5205
Salida concedida 7:35AM 1/19/2024 B2D1 1123
Entrada concedida 7:27AM 1/19/2024 B1D1 1222
Entrada concedida 7:25AM 1/19/2024 Y1G1 2102

En otras palabras, el sistema de control de acceso posee información sobre la credencial escaneada, el estado del permiso (acceso concedido o denegado), la marca de tiempo y la ubicación de la lectura de la credencial, un sistema aparentemente robusto. Sin embargo, varias lagunas socavan su exhaustividad.

En particular, el sistema carece de conocimiento de la identidad del titular de la credencial. Si un empleado entregara su tarjeta a otra persona, esa persona podría acceder a las instalaciones de la empresa sin ser empleado. Además, una vez que se abre una puerta con una placa, existe la vulnerabilidad de seguir demasiado cerca al vehículo, donde otros pueden seguirlo fácilmente. Este riesgo es especialmente pronunciado en el caso de los ascensores. Además, los empleados a menudo no se identifican al salir o pueden salir por una puerta no auditada, lo que introduce desafíos adicionales a las medidas de seguridad integrales del sistema. Hablemos de estas brechas una a la vez.


¿La persona adecuada está en posesión de la placa?

Lector de puerta fija escaneando una tarjeta de seguridad
Lector de puerta fija escaneando una tarjeta de seguridad

Determinar si la persona correcta posee la insignia plantea un desafío. Específicamente, cuando se escanea una credencial en un lector para ingresar a una instalación segura con permisos de acceso específicos, los profesionales de seguridad no pueden determinar definitivamente si la credencial se alinea con la persona que la presentó. Lamentablemente, esta verificación no es posible sin emplear herramientas adicionales.

Los casos de trabajadores que intercambian o escanean la credencial de un compañero de trabajo no son infrecuentes, lo que presenta una preocupación genuina, particularmente cuando el sistema de control de acceso se utiliza para rastrear las horas de trabajo (tiempo y asistencia). Además, existe el riesgo de que alguien con intenciones maliciosas pueda descubrir una credencial perdida, lo que permitiría el acceso no autorizado a una instalación.

¿Qué pasa con el seguimiento de rueda?

Consideremos el fenómeno del tailgating o piggybacking: una infracción de la seguridad física en la que una persona no autorizada obtiene acceso a una instalación segura siguiendo a un individuo autorizado. Básicamente, un trabajador escanea su credencial para abrir una puerta y accede a las instalaciones, pero luego mantiene la puerta abierta para que otros entren sin la autorización adecuada. Si bien el acto de mantener las puertas abiertas para otros puede parecer cortés, seguir demasiado cerca plantea un importante problema de seguridad, ya que socava los mecanismos de seguridad establecidos y los procesos diseñados para mantener la seguridad en el lugar de trabajo.

¿Los trabajadores sacaron su placa al salir?

Este es un aspecto crucial para mantener actualizada la información de ocupación. Si se instalan lectores en todas las salidas y los profesionales de seguridad imponen la práctica de la identificación, se convierte en un dato muy valioso. Permite a los profesionales de seguridad tener un recuento preciso de quién está actualmente en el sitio y quién se ha ido (ocupación de las instalaciones).

Lamentablemente, numerosos sitios tienen puertas de salida traseras que no requieren identificación para salir, lo que podría generar imprecisiones en el recuento. Esto resulta particularmente importante para garantizar la seguridad de los empleados en una evacuación y reunión de emergencia. La ausencia de esta información puede dejar a los profesionales de seguridad, como los guardias de evacuación, los guardias de incendios, los guardias de piso, los administradores de emergencias, los administradores de evacuación, los oficiales de evacuación o los administradores de crisis, sin saber si todos realmente han evacuado una instalación durante un incendio u otro evento de emergencia. y considerado como seguro.


Estas brechas presentan un desafío importante para las empresas en varios frentes. Desde una perspectiva de seguridad física, la capacidad de controlar el acceso a las instalaciones disminuye. Los casos en los que se pide prestada una placa o se sigue de cerca para ingresar a otro espacio de trabajo con fines como revisar el equipo, usar el baño, disfrutar del almuerzo en una cafetería superior o simplemente explorar un área segura se vuelven preocupantes.

La situación se agrava cuando alguien intenta robar equipos, propiedad intelectual o secretos comerciales. Una vez que una entrada no autorizada traspasa el perímetro, el daño potencial es considerable. El intruso obtiene acceso sin restricciones a espacios de trabajo seguros y los guardias enfrentan desafíos para verificar rápidamente los permisos, lo que exacerba los riesgos de seguridad.

Los lectores de credenciales portátiles tripulados integrados con el sistema de control de acceso físico ofrecen una solución integral a estos desafíos. El uso de un dispositivo móvil portátil para leer credenciales o datos biométricos permite que el sistema de control de acceso ejecute el seguimiento de ENTRADA/SALIDA, reflejando la funcionalidad de un lector de credenciales fijo en una puerta. Sin embargo, el beneficio adicional es que los profesionales de seguridad pueden realizar la validación sobre la marcha desde cualquier lugar y se les presenta la foto registrada del titular de la tarjeta en la pantalla desde el sistema de control de acceso, lo que garantiza que solo se conceda la entrada a la persona correcta. la instalación. Además, el escaneo manual de cada credencial elimina la posibilidad de seguimiento, mejorando las medidas de seguridad y evitando el acceso no autorizado.

Explore las capacidades de los lectores biométricos y de credenciales portátiles XPressEntry de Telaeris, la solución portátil para sistemas de control de acceso. XPressEntry es una herramienta poderosa que ofrece una flexibilidad excepcional para capacitar a los profesionales de seguridad y protección para mejorar los sistemas de control de acceso y abarca todas las funcionalidades descritas anteriormente.

Insignia portátil XPressEntry y lector biométrico

Los lectores portátiles XPressEntry validan permisos y autentican credenciales o datos biométricos con la información de identidad registrada en la base de datos del sistema de control de acceso desde cualquier lugar, registran entradas y salidas donde los lectores de puertas no son prácticos o no están disponibles, cuestionan credenciales desde espacios seguros, verifican permisos al azar para disuadir seguir adelante o llevar a cuestas, reunir rápidamente a los empleados durante una evacuación de emergencia, mantener la información de ocupación de las instalaciones y mucho más.

Los lectores portátiles XPressEntry lideran con orgullo la industria con la mayor cantidad de integraciones de control de acceso y lideran con orgullo la industria con el soporte más amplio para tecnologías de identificación más biometría.

¿No tiene un sistema de control de acceso físico (PACS) en el sitio? Ningún problema. XPressEntry también funciona como una solución independiente, totalmente administrada por XPressEntry Server.

CONTÁCTANOS para obtener más información y una demostración.

Deja un comentario

Suscripción de e-mail

¡Obtenga las últimas actualizaciones enviadas directamente a su bandeja de entrada!

Al registrarme, entiendo y acepto el marketing por correo electrónico Términos y Condiciones