Blog de noticias y artículos [ES]
Comunicados de prensa más recientes de Suprema
Las múltiples “caras” del control de acceso
Jun 03, 2021

A la mayoría de los viajeros, una vez que aterrizan, les gusta salir del aeropuerto con planes para ver a su familia y amigos, o ir a una reunión de trabajo. 

Ese no fue el caso de Aditya Singh, un hombre de 36 años que presuntamente vivió en el Aeropuerto Internacional O'Hare de Chicago durante tres meses antes de ser capturado. 

Según un informe noticioso, Singh llegó a la Terminal 2 del aeropuerto O'Hare en un vuelo de Los Ángeles y robó las credenciales extraviadas de un gerente de operaciones aeroportuarias. Al parecer, tenía demasiado miedo de volver a casa debido a las preocupaciones por el COVID-19, por lo que vivió en la zona segura del aeropuerto, utilizando dichas credenciales robadas. Gozaba de acceso de alto nivel, hasta que dos empleados de United Airlines confrontaron a Singh y pidieron ver su tarjeta de identidad. La fiesta se acabó con su arresto.

*Noticia relacionada: ABC7 Chicago; hombre atrapado viviendo en O'Hare durante meses. 
https://abc7chicago.com/ohare-airport-living-inside-man/9779198/

El control de acceso es un componente vital de una solución de seguridad para aeropuertos, escuelas, tiendas minoristas, fábricas y empresas, desde las corporaciones globales más grandes hasta los negocios de una sola ubicación. 

El control de acceso permite al equipo de seguridad saber quién es un individuo, dónde va (o ha estado) y cuándo. Un sistema eficaz de solución de control de acceso otorga a la gente la capacidad de entrar o salir de una instalación, y cuándo puede ocurrir, si es que lo hace. (No funcionó en el caso de Aditya Singh, pero según los informes de noticias, ¡habían otras fuerzas en juego!)

Hay muchas opciones y “caras” para el control de acceso, y es importante seleccionar la solución adecuada para que su equipo de seguridad mitigue los riesgos de manera efectiva.

Una solución básica de control de acceso implica uno o varios oficiales de seguridad, cerraduras mecánicas y llaves. Las cerraduras y las llaves se siguen utilizando en muchas empresas, pero a menos que se utilicen bajo un sistema de gestión de llaves, no se tiene un registro de la llave usada en una determinada puerta. Además, las llaves se pueden copiar o transferir sin permiso. Y cuando se pierde una llave, se deben cambiar las guardas de las cerraduras de las puertas.

Los sistemas de acceso físico, incluyendo barreras, torniquetes y puertas giratorias, también son muy comunes, aunque requieren una presencia física para evitar problemas como la infiltración por parte de quienes no tienen autorización a personas que sí la tienen, o como el piggybacking.  

Una solución adicional y ampliamente utilizada es el control electrónico de acceso, que otorga acceso basado en las credenciales presentadas. El movimiento de personas se puede controlar, según criterios establecidos, mediante la autenticación de la identidad de una persona usando contraseñas, una tarjeta de identificación y más, incluyendo la biometría.

La tecnología de biométrica en el control de acceso no solo autoriza el acceso en función de un conjunto de parámetros, sino que también es más segura ya que requiere la huella dactilar, que es una característica única e irrepetible en cada persona. Además, tiene un bajo costo de mantenimiento porque no es necesario emitir llaves o tarjetas de identificación.  

Un paso más allá está el reconocimiento facial. Aunque no es raro que los usuarios de control de acceso pierdan sus tarjetas de identificación, su cara es usted: nunca le abandona y no se puede perder, lo que hace que el reconocimiento facial sea uno de los tipos más precisos de soluciones de control de acceso disponibles hoy en día.

Según un estudio realizado por el Instituto Nacional de Estándares y Tecnología (NIST), la tasa de fallos en las búsquedas de una autenticación facial es del 0.2% utilizando la tecnología de reconocimiento facial. Algunas soluciones de reconocimiento facial se ajustan a la iluminación, lo que permite autenticar a los usuarios desde una habitación oscura o en exteriores.

Hay maneras de abordar las preocupaciones sobre los datos que se almacenan con la tecnología de reconocimiento facial: las imágenes faciales se pueden encriptar en plantillas irreversibles para el almacenamiento, y deben establecerse medidas seguras para la protección de datos y un sistema de gestión de la información personal para garantizar el cumplimiento de las regulaciones internacionales.

En la actual pandemia del COVID-19, donde nos concentramos en la temperatura corporal, las cámaras térmicas con reconocimiento facial se emplean en múltiples industrias y aplicaciones para frenar la propagación del virus, debido a su capacidad para detectar de forma rápida y precisa la temperatura externa en la piel y la presencia de fiebre.  

Los sistemas de control de acceso sin contacto son vitales para proteger todas las instalaciones contra ingresos no autorizados y para proteger a las personas, los bienes y los activos. Es importante examinar sus niveles de riesgo y consultar con un fabricante que garantice que la tecnología de control de acceso que usted elija se adapte a su situación de la mejor manera.

¿Cómo podemos ayudarte?

Por favor complete el formulario debajo y lo contáctaremos en breve.

Si requiere asistencia técnica, por favor presione el botón debajo.

Soporte Técnicochevron_right
Su correo electrónico *
Nombre completo *
País *
Empresa *
Teléfono *
Enviar

Gracias.

Su consulta se envió correctamente.

Nos comunicaremos pronto con usted.

Su correo electrónico: partner@gmail.com