El control de acceso es de suma importancia para el desarrollo de una buena convivencia ciudadana, en algunos casos es tan vital que puede evitar desastres, robos o saqueos.

Control de acceso a una cervecería
Control de acceso a una cervecería

Por esta razón existen muchos tipos de control de acceso, desde hace mucho tiempo y han ido evolucionando con el paso del tiempo, las tecnologías, las herramientas disponibles y las necesidades existentes.

¿Qué es un sistema de control de acceso?

Una buena y correcta definición de un sistema de control de acceso, permite identificar dos fases, por un lado, el o los usuarios y por el otro las codificaciones del sistema, es decir el conjunto de aplicaciones para acceder a los datos.

Un sistema de control de acceso es en definición un mecanismo a través del cual se pueden identificar las características de un usuario o grupo de usuarios para tener acceso a un recinto físico o virtual, a datos, a recursos o hasta condiciones.

Su valor implica la recaudación de datos, que pueden ser biométricos, alfanuméricos o del tipo orgánico, para poder ser identificados y corroborados en los registros.

En pocas palabras es un filtro que ayuda a los que desempeñan la función de vigilancia de datos, recintos, recursos, entre otros a determinar si el que se presenta de acuerdo a las respuestas dadas y de los medios que presentas es quien pretende ser.

Es como si tuviéramos que presentar algún documento de identidad para demostrar que somos quienes decimos que somos.

Sin embargo, actualmente el sistema está casi automatizado. Y porque se dice que casi, es por el hecho que muchos de los sistemas aún no están insertos en el ADN de cada persona para poder corroborar que la identidad portada y los recursos a los cuales debemos o queremos acceder son realmente de los que los portan y dicen que son.

Tipos de sistemas de control de acceso

Sabiendo que el control de acceso es un tipo de filtro para acceder a los recursos, recintos o datos que se le presentan en un momento determinado para de esta manera identificarse como el o los usuarios fidedignos de esa identificación podemos categorizar al sistema de control de acceso por cuatro categorías.

1. Control de accesos basados en atributos

Este tipo de sistema de control de acceso es muy discrecional y depende de las características que puedan presentarse en un momento determinado y que dan acceso a un grupo muy pequeño de datos, estos atributos pudieran ser el clima, la hora, el lugar entre otros.

Algunos algoritmos de las redes sociales basan su control de acceso a diferentes plataformas de acuerdo a la discrecionalidad de la ubicación relativa de la IP de la PC, por lo que restringe de cierta forma el acceso de datos para diferentes localidades y /o territorios, adaptándoles unos y otros atributos para poder acceder a la red en general.

2. Control de acceso basado en roles

Esta es una de las formas más utilizadas para el acceso de recursos, datos y privilegios de manera optimizada en las plataformas empresariales, en las que con una clave se puede acceder a una o varias herramientas.

Es decir, que a través del control de acceso se restringe el paso a diferentes privilegios de acuerdo a tu rol dentro de la organización.

Mas prácticamente se puede entender que existen claves de accesos que puede tener control total de un sistema, utilizada en estos casos por ejemplo por wl Presidente de una compañía, mientras que los privilegios para Gerentes, Sub- Gerentes o Jefes de cualquier área pueden verse limitados por sus roles dentro de la organización.

Es decir, y en pocas palabras, mientras más poder de rol ostentes mas privilegios de accesos tienes.

3. Control de acceso discrecional

Este acceso dependerá de la discreción que pueda tener el dueño de la base de datos a acceder, es decir, es discrecional debido a que los recursos y datos son controlados de manera discrecional por los que tienen los mismos recursos.

Este tipo de acceso puede provocar cierta confusión a los que pretenden acceder a los recursos, datos e inclusive a los recintos o lugares, debido a que no existen criterios claros manejados tanto para unos como para otros y aun estando claros pueden ser manipulables.

Para decirlo más claro, puede restringirse el acceso a diferentes eventos a un cierto grupo de personas por su raza, color, credo, entre otros, sin que se sepa y a discreción del que ostenta el o los recursos o la potestad para darle acceso al evento.

4. Control de acceso obligatorio

SE basa en un sistema de control de acceso al cual todos por igual en una primera etapa, para poder acceder a los recursos, recintos o datos deben identificarse de manera obligatoria y es regida no solo por una discrecionalidad, orden o control arbitrario, sino por las regulaciones impuestas por gobiernos, reglamentaciones o leyes impuestas.

Este control de acceso, es un nivel básico de acceso en donde por ejemplo a través de un carnet puedes desbloquear la entrada de una sala de entrada a un trabajo determinado, sin embargo, esto no te da acceso a otros componentes del sistema como tal al cual debes acceder.

Además, este tipo de acceso es de carácter obligatorio para todos por igual, en los casos de querer entrar a un recito.

En general los Sistemas de Control de accesos, pueden ser muy variados, pero se basan en los criterios de autonomía o controlados por una red.

En estos casos los sistemas dependerán de otros factores como la incidencia de elementos de control, el uso de adaptaciones biométricas, fuentes de datos, sistemas automatizados, entre otros.

Para los casos de los Sistemas Autónomos, permiten controlar varios recintos, accesos, datos, o recursos sin estar conectados a computadoras o a un sistema de PC.

Mientras que, para los casos de los Sistemas de Accesos Bajo Sistemas de Red, son aquellos que dependen de los cifrados de una, dos o tres capas, es decir, con control de usuario, contraseñas, datos biométricos, alfanuméricos, entre otros que se utilizaran frecuentemente.

Recomendamos

 
Artículos Relacionados
Artículos Patrocinados

Última actualización el 2021-06-22 / Enlaces de afiliados / Imágenes de la API para Afiliados

Newsletter The Beer Times™

Escribe un Comentario