Cuidar de una zona o de ciertos documentos depende de diversos métodos de seguridad. Empresas de todo tamaño han comenzado a integrar múltiples procedimientos para registrar a las personas que entran y en dónde. Estos se ganaron el nombre de sistemas de control de acceso y se han popularizado como una de las mejores formas de cuidar lugares y datos.
¿Qué es un sistema de control de acceso?
¿Qué es un sistema de control de acceso?
Es una técnica de seguridad que verifica a una persona y le permite acceder a cierta área o a determinados datos. Este tipo de sistemas tiene tres funciones:
- Autenticación: Identificar a la persona que quiere acceder.
- Autorización: Ya sea un individuo o un software que realice las comprobaciones necesarias y determinar si el acceso se dará o no.
- Trazabilidad: Permite llevar un registro de las personas que han ingresado a algún lugar o puede visualizar información.
Acceder a un sitio depende de dos tipos de acceso. El físico, en el que se recibe la autorización en ciertos sectores por órdenes de un superior. Y el lógico, que permite acceder usando determinado elemento de identificación: credencial, huellas o reconocimiento facial.

A grandes rasgos, el control de acceso depende de una serie de restricciones que se aplican de acuerdo a la naturaleza de la compañía y sus necesidades en cuestión de seguridad. Por ejemplo, un condominio podría necesitar de una caseta con personal de vigilancia, mientras que una institución bancaria requiere de softwares de autenticación a través de huellas digitales.
Tipología de los sistemas de control de acceso
Debido a la existencia de diversas formas de proteger la entrada a ciertos sectores o alguna información, las clasificaciones son variadas y depende de diferentes factores. Ya sean los recursos que se puedan destinar, los sistemas que se deseen implementar y el tipo de empresa.
La más general depende de la conexión a la red que se tenga.
| Nombre | Descripción | Ejemplo |
| Autónomo | No necesita de conectividad porque los dispositivos cuentan con una memoria para la gestión de los usuarios. No guardan una relación bien detallada y permite el acceso con una llave electrónica. | Las máquinas que registran la entrada y salida de los empleados.Los boletos de estacionamiento. |
| De red | Dependen de un software de control de acceso. Este programa les permite llevar un registro mucho más completo: hora, día, autorización, nombre de la persona y otros datos. Estos pueden estar conectados a un equipo central remoto o un local, por lo cual la información permanece almacenada. | Los sistemas de entrada en empresas grandes como los bancos. |
Otra de las clasificaciones depende del tipo de identificación.
| Tipo | Información |
| Proximidad | Uso de diversos objetos que, al estar cerca de la terminal, se da la autenticación. Entre las identificaciones más comunes están las credenciales. En este tipo de sistema, la tecnología RFID se ha convertido en la más empleada. |
| Biométricos | Acceso basado en el reconocimiento de características físicas. Usan sistemas lectores de huellas digitales, iris o el rostro. |
| Matrícula | Empleado en los puntos de acceso con carro. El lector identifica la matrícula del auto, y por consiguiente sabe qué persona está ingresando. En algunos casos, se ha proporcionado TAG’s que permitan la lectura. |
Implementa soluciones de tecnología en seguridad ahora
Fases del control de acceso
El control de acceso se compone de tres fases básicas, más dos relacionadas con el mantenimiento:
- Autorización: fase en la que una persona consigue el acceso a un sistema. Esto depende de las políticas de la empresa
| Política | Descripción |
| Control de Acceso Basado en Funciones (RBAC) | Concede la entrada según la función del personal dentro de la organización. Los permisos son para ciertos roles, y después cada rol se le asigna a un empleado. Esto permite un mejor cuidado de los datos, pues pueden administrarse de forma más sencilla. |
| Control de Acceso Discrecional (DAC) | Basado en la identidad del solicitante y en el nivel de entrada que tiene permitido. Es uno de los más usados, pues para acceder a cierto recurso se necesita estar en el registro de control de acceso. Cada una de las listas tiene determinados usuarios y el tipo de datos o lugares en los que puede acceder. |
| Control de Acceso Mandatario (MAC) | Es el más arbitrario en comparación con el resto. En este sistema, el ingreso se concede según la autoridad central o reguladora de la empresa. Los niveles de seguridad se dividen en dos tipos de información: clasificación (de alto secreto, confidencial, etc.) y categoría (gestión, departamento, proyecto, etc.). Requiere de planificación para poder integrar la infraestructura. |
| Control de Acceso Basado en Normas (RBAC) | El ingreso se permite por un reglamento definido por el sistema. Tal como el DAC, las normas se almacenan en una lista. En caso de que un usuario quiera acceder, se comprueban las normas en la lista de control para tal persona. |
2. Autenticación: Los usuarios presentan sus credenciales (identificación, contraseña o medición biométrica), una vez listo, el lector comprobará que dicho miembro pueda acceder o no.
3. Acceso: Diferentes herramientas de ingreso permiten que el usuario entre en el momento adecuado, de forma rápida y sencilla. En este caso, se pueden usar tres formas:
- Desbloqueo: Se desbloquea el lugar o los datos a los que se quiere acceder durante la validación.
- Tigger: Una vez que ya se dio el acceso, se desbloquea el sistema.
- Infraestructura: Diversas acciones monitorizadas ocurren al mismo tiempo siempre y cuando se haya autentificado de manera correcta. Esto permite el acceso.
4. Gestión: Relacionado con el mantenimiento del sistema. Se buscan los equipos que pueden mejorar y puntos a considerar como accesos potenciales. También se modifican los usuarios vigentes en la plataforma y se solucionan los problemas que hayan surgido.
5. Auditoría: Se registran todos los cambios que se han hecho a un sistema. De esta forma, se sabe qué usuario lo hizo, así como revertir dichas modificaciones. Esto permite monitorear cualquier actividad.
Todo este proceso depende de varios equipos y softwares programados para permitir el ingreso y registrar cada uno de los datos.

Soluciones para control de acceso
Debido a esto, existen distintos dispositivos que permiten llevar un mejor control:
| Nombre | Beneficios |
| Biométrico: Lectores localizados en las zonas de ingreso del personal y los proveedores. Se pueden identificar a través del iris, huellas digitales y rostro, incluso con cubrebocas. |
▹ Ideal para empresas que quieren un sistema preciso. ▹ Se le puede integrar un sensor de temperatura. ▹ Es uno de los sistemas más seguros. |
| Perimetral: Controla el acceso a determinadas zonas y detecta si hay alguna intrusión. | ▹ Puede adaptarse al sitio en el que se instalará y pasar desapercibido. ▹ Brinda mayor vigilancia en el entorno. ▹ Automatiza el registro de las personas. |
| Parking: Enfocado en el ingreso de vehículos. Este sistema se apoya de los sistemas de lectores de placas. | ▹Ahorra recursos en vigilancia pues todo está automatizado. ▹Cuenta con un sistema de barreras vehiculares que están conectadas al sistema. ▹Gestionar listas negras. |
| Sin contacto: Debido a la pandemia de COVID, se desarrollaron sistemas que no requieren de contacto o el uso de credenciales. El acceso se logra por aplicaciones móviles. A diferencia del biométrico, es posible hacer el registro sin tener que pasar por el sensor. |
▹Se reduce el contacto físico. ▹Disminuyen las filas de espera para acceder. ▹El mantenimiento es más económico. |
Optar por una u otra solución depende de la empresa y sus necesidades. Algunas prefieren el acceso por personas autorizadas, mientras que otras utilizan infraestructura tecnológica que les permita un mayor control.
En Innova-Tech, hemos usado distintas soluciones para crear sistemas adecuados destinados a nuestros clientes, pues deben tener un control adecuado según sus requerimientos


