El control de acceso es de suma importancia para el desarrollo de una buena convivencia ciudadana; en algunos casos es tan vital que puede evitar desastres, robos o saqueos.

Control de acceso a una cervecería
Controles de acceso

Por esta razón existen muchos tipos de control de acceso, desde hace mucho tiempo y han ido evolucionando con el paso del tiempo, las tecnologías, las herramientas disponibles y las necesidades existentes.

¿Qué es un sistema de control de acceso?

Una buena y correcta definición de un sistema de control de acceso permite identificar dos fases: por un lado, el o los usuarios y por el otro, las codificaciones del sistema, es decir, el conjunto de aplicaciones para acceder a los datos.

Un sistema de control de acceso es, en definición, un mecanismo a través del cual se pueden identificar las características de un usuario o grupo de usuarios para tener acceso a un recinto físico o virtual, a datos, a recursos o hasta a condiciones.

Su valor implica la recaudación de datos, que pueden ser biométricos, alfanuméricos o del tipo orgánico, para poder ser identificados y corroborados en los registros.

En pocas palabras, es un filtro que ayuda a los que desempeñan la función de vigilancia de datos, recintos, recursos, entre otros, a determinar si el que se presenta de acuerdo a las respuestas dadas y a los medios que presentas es quien pretende ser.

Es como si tuviéramos que presentar algún documento de identidad para demostrar que somos quienes decimos que somos.

Automatización y cultura

Sin embargo, actualmente el sistema está casi automatizado. Y porque se dice que casi, es por el hecho de que muchos de los sistemas aún no están insertos en el ADN de cada persona para poder corroborar que la identidad portada y los recursos a los cuales debemos o queremos acceder son realmente de los que los portan y dicen que son.

Sabiendo que el control de acceso es un tipo de filtro para acceder a los recursos, recintos o datos que se le presentan en un momento determinado para de esta manera identificarse como el o los usuarios fidedignos de esa identificación, podemos categorizar al sistema de control de acceso por cuatro categorías.

1. Control de accesos basado en atributos

Este tipo de sistema de control de acceso es muy discrecional y depende de las características que puedan presentarse en un momento determinado y que dan acceso a un grupo muy pequeño de datos; estos atributos pudieran ser el clima, la hora, el lugar, entre otros.

Algunos algoritmos de las redes sociales basan su control de acceso a diferentes plataformas de acuerdo a la discrecionalidad de la ubicación relativa de la IP de la PC, por lo que restringen de cierta forma el acceso de datos para diferentes localidades y/o territorios, adaptándoles unos y otros atributos para poder acceder a la red en general.

2. Control de acceso basado en roles

Esta es una de las formas más utilizadas para el acceso de recursos, datos y privilegios de manera optimizada en las plataformas empresariales, en las que con una clave se puede acceder a una o varias herramientas.

Es decir, que a través del control de acceso se restringe el paso a diferentes privilegios de acuerdo a tu rol dentro de la organización.

Más prácticamente se puede entender que existen claves de acceso que pueden tener control total de un sistema, utilizadas en estos casos, por ejemplo, por el presidente de una compañía, mientras que los privilegios para gerentes, subgerentes o jefes de cualquier área pueden verse limitados por sus roles dentro de la organización.

Es decir, en pocas palabras, mientras más poder de rol ostentes, más privilegios de acceso tienes.

3. Control de acceso discrecional

Este acceso dependerá de la discreción que pueda tener el dueño de la base de datos para acceder, es decir, es discrecional debido a que los recursos y datos son controlados de manera discrecional por los que tienen los mismos recursos.

Este tipo de acceso puede provocar cierta confusión a los que pretenden acceder a los recursos, datos e inclusive a los recintos o lugares, debido a que no existen criterios claros manejados tanto para unos como para otros y aun estando claros, pueden ser manipulables.

Para decirlo más claro, puede restringirse el acceso a diferentes eventos a un cierto grupo de personas por su raza, color, credo, entre otros, sin que se sepa y a discreción del que ostenta el o los recursos o la potestad para darle acceso al evento.

4. Control de acceso obligatorio

Se basa en un sistema de control de acceso al cual todos, por igual en una primera etapa, para poder acceder a los recursos, recintos o datos, deben identificarse de manera obligatoria y es regido no solo por una discrecionalidad, orden o control arbitrario, sino por las regulaciones impuestas por gobiernos, reglamentaciones o leyes impuestas.

Este control de acceso es un nivel básico de acceso en donde, por ejemplo, a través de un carnet puedes desbloquear la entrada de una sala de entrada a un trabajo determinado; sin embargo, esto no te da acceso a otros componentes del sistema como tal al cual debes acceder.

Además, este tipo de acceso es de carácter obligatorio para todos por igual en los casos de querer entrar a un recinto.

Reflexiones finales

En general, los sistemas de control de accesos pueden ser muy variados, pero se basan en los criterios de autonomía o controlados por una red.

En estos casos los sistemas dependerán de otros factores como la incidencia de elementos de control, el uso de adaptaciones biométricas, fuentes de datos, sistemas automatizados, entre otros.

Para los casos de los sistemas autónomos, permiten controlar varios recintos, accesos, datos o recursos sin estar conectados a computadoras o a un sistema de PC.

Mientras que, para los casos de los sistemas de accesos bajo sistemas de red, son aquellos que dependen de los cifrados de una, dos o tres capas, es decir, con control de usuario, contraseñas, datos biométricos, alfanuméricos, entre otros que se utilizarán frecuentemente.

Recomendamos

Autor Carlos Uhart M.

Director de contenidos en Zythos Media™. Redactor digital especializado en cerveza y gastronomía. Autor de "Guía Práctica para Catar Cerveza" y "Cocina y Coctelería con Cerveza".

Escribe un Comentario