TECNOSeguro

El Portal Especializado en Seguridad Electrónica

Lunes, 02 Abril 2018

Llevando la administración de visitantes al siguiente nivel

Escrito por  Luis Carlos Delcampo, Gerente de Producto y Mercadeo de la línea de Control de Acceso de Tyco Security Products para Latinoamérica

Con los años, hemos visto una gran evolución en el campo de la administración de visitantes, desde los libros de registro a cargo de un anfitrión en la recepción, sistemas electrónicos independientes que imprimen autorizaciones en papel o credenciales en tarjetas hasta el software completamente integrado con los sistemas de gestión de seguridad y control de acceso.

Llevando la administración de visitantes al siguiente nivel

La seguridad también le ha seguido el paso, por lo que cada vez es más fácil identificar quién está visitando un edificio y qué está haciendo dentro de las instalaciones. Sin embargo, estos sistemas integrados también plantean sus propios desafíos, por ejemplo, problemas con el mantenimiento cuando se utilizan varios sistemas dispares, la facilidad y/o limitaciones de integración, y una de las mayores preocupaciones hasta la fecha: las vulnerabilidades de ciberseguridad.

Al final de cuentas, un sistema de administración solo puede ser tan bueno como su base de datos. Y tener información actualizada sobre los visitantes, así como quienes van a recibirlos, puede ser complejo cuando se depende de múltiples plataformas.

Quizás una empresa tiene una base de datos para su sistema de gestión de seguridad y control de acceso, pero su sistema adicional de administración de visitantes tiene una base de datos diferente que requiere tareas diferentes de mantenimiento y soporte. De esta forma, para tener todo actualizado, hay que hacer el doble de trabajo, mientras que saltarse ese paso implica abrirle la puerta a errores y malentendidos que pueden llevar a problemas de seguridad en todo el edificio –por ejemplo, marcar que una persona continúa activa en una base de datos, mientras que, en la otra, figura que ha sido despedida y se ha eliminado del sistema–.

Si bien utilizar interfaces estandarizadas para una mejor integración se ha vuelto la norma, utilizar un sistema de un tercero igual requiere cierto esfuerzo por parte del personal de seguridad, ya sea configurar credenciales para darle acceso a un cliente o mantenerse al día con las correcciones o actualizaciones de software para esa parte del sistema.

El modelo de dos sistemas también plantea desafíos para los integradores, que deben convertirse en expertos en múltiples sistemas, tanto para la instalación como para el mantenimiento. Y esto puede ser incluso más complejo para aquellos integradores que no se dedican a la administración de visitantes diariamente.

Y, por supuesto, como la ciberseguridad candente es un tema vigente, tener que administrar múltiples sistemas puede aumentar las ventanas de oportunidad para los ataques cibernéticos, al ingresar a un sistema y aprovechar sus vulnerabilidades. A menudo, esto se debe a que los diferentes proveedores pueden tener distintos niveles de prueba e investigación cuando se trata de ciberseguridad.

Afortunadamente, la industria ya tiene una respuesta: integrar programas de administración de visitantes a plataformas de seguridad más grandes. Diseñados y respaldados por los proveedores del sistema de control de acceso, estos ayudan a resolver los problemas que pueden surgir con la integración de sistemas.

De esta forma, se elimina la necesidad de tener múltiples bases de datos o de aprender a usar y mantener más de un sistema. Además, tener una sola base de datos es clave para un sistema de administración de visitantes eficiente, no solo porque hace más fácil identificar el estado del personal, sino porque también permite crear reportes, actualizar información y más.

¿Y cómo funcionaría un sistema así? Utilizando la plataforma de seguridad y gestión de eventos como base y con un portal web dedicado para administración de visitantes, un empleado puede iniciar sesión y crear una visita, agregar uno o más visitantes, incluir instrucciones específicas y adjuntar un documento (como un mapa con indicaciones) a la invitación. Una vez guardada, se envía la invitación a los visitantes potenciales, que incluye un recordatorio para el calendario de Outlook y un código QR. Cuando llega un visitante, debe presentar el código QR para registrarse en la terminal de autoservicio, que simplifica el proceso y le envía un correo electrónico al anfitrión, que luego va a la recepción para recibir a su visitante. A los visitantes se les puede dar una credencial impresa temporal o una credencial activa en la recepción que está conectada con el sistema de control de acceso y que solo está autorizada para las áreas específicas designadas para la visita.

Además, antes de que llegue el visitante, el anfitrión ya puede configurar una serie de parámetros para la visita usando flujos de trabajo de control de acceso personalizables, desde designar el horario de inicio y fin de la visita hasta autorizar el ingreso a ciertas áreas relevantes en el edificio.

Al tener todo en un único sistema, se elimina la necesidad de ingresar la información varias veces, verificar la información en más de una base de datos o depender de que la información se comparta entre sistemas dispares.

Según cómo esté configurado el sistema, el código QR también podría usarse como credencial en algunas lectoras de control de acceso o para ingresar a un estacionamiento. De la misma forma, las credenciales activas del visitante y del anfitrión pueden usarse con el sistema de control de acceso para monitorear el movimiento del visitante dentro del edificio. Incluso, para ciertas áreas, se puede implementar una operación de acceso acompañado, de modo que una vez que el visitante presenta su tarjeta, la puerta no se abra hasta que el anfitrión presente su credencial. Así, los visitantes no podrán tener acceso a áreas no autorizadas.

Además de simplificar el proceso de administración de visitantes y ayudar a que la información siempre esté actualizada, estos sistemas también ayudan a ahorrar costos de personal. Al registrarse mediante una terminal de autoservicio y tener toda la información precargada, se necesitan menos personas en la recepción o en el mostrador de seguridad para manejar las entradas y las salidas, y estos empleados pueden enfocarse en su tarea principal.

La información sobre la visita también se captura en el sistema de control de acceso y, así, ofrece un rastro de auditoría, que es importante para garantizar ciertos aspectos de cumplimiento regulatorio.

En especial para las pequeñas y medianas empresas que quieran lograr un mayor grado de control de los visitantes, la respuesta puede ser incorporar una de estas opciones integradas que aprovechan al máximo la plataforma de seguridad y control de acceso existente y que ya traen resueltas cuestiones clave de mantenimiento, integración y ciberseguridad.

Luis Carlos Delcampo Gerente de Producto y Mercadeo TycoLuis Carlos Delcampo, Gerente de Producto y Mercadeo de la línea de
Control de Acceso de Tyco Security Products para Latinoamérica.

Sesión