logo-cibernos

¿Quieres estar al día con las noticias de Cibernos LATAM?

Noticias Cibernos LATAM
 

Gestión integral de la seguridad en tu organización: Sistema de Control de Presencia integrado con GdI

Desgraciadamente, hoy son muchos los ámbitos a tener en cuenta a la hora de garantizar la seguridad en una organización. Desde antivirus que prevengan de ataques maliciosos hasta cámaras de vigilancia pasando por la gestión de firewalls, accesos, seguridad de VPN, control y monitorización de la actividad, etc. La especialización en seguridad es hoy todo un mundo a estudiar.
Sin embargo, en ocasiones, las habilidades de los piratas informáticos y el avance vertiginoso de la tecnología hacen que focalicemos nuestros esfuerzos en la prevención dentro de nuestros sistemas, olvidándonos de un punto de fuga de seguridad tradicional: el control de presencia en las instalaciones de las organizaciones.

La necesidad de implementar el Control de Accesos y Presencia en tu empresa

La ausencia de un adecuado control de la presencia en las instalaciones de una organización es, sin duda, una vulnerabilidad importante sobre la que no siempre se aplica la rigurosidad que requiere.
Imagina el siguiente escenario: alguien interno de una organización ha concertado una cita con un proveedor para consultar la viabilidad de un proyecto en la organización. Para ello, desde el departamento correspondiente se asignan permisos conforme a unas características determinadas que le darán autorización para entrar en las instalaciones. La reunión finaliza sin éxito y el departamento responsable de gestionar los permisos de accesos olvida retirar los mismos al usuario visitante. ¿Qué situación puede darse?
Son diferentes escenarios los que pueden acontecer después pero seguro que has visualizado perfectamente el peligro que puede suponer para una organización no tener perfectamente gestionado este asunto. ¿Qué estrategias seguir para evitar este tipo de vulnerabilidades? Desde WhiteBearSolutions apostamos por una gestión integral de la seguridad para cualquier organización, en la que todos sus sistemas, aplicaciones y recursos estén perfectamente coordinados y alineados con una misma política de seguridad corporativa. Procedimiento que se centraliza y ejecuta a través de un sistema de Gestión de Identidades (GdI), que permita garantizar su cumplimiento. Gracias a la adopción de este tipo de sistemas, los accesos e identidades aplicables a cada ámbito de la empresa estarán gestionados a través de un mismo punto central, y conforme a una misma normativa corporativa establecida, automatizando todos los procesos relacionados.
Muchos son los que aun no tienen conciencia sobre la deficiente gestión de las identidades en su organización. Si tienes dudas en este sentido te recomiendo leer el artículo: Señales inequívocas de que necesitas un sistema de gestión de identidades en el que trato de poner unos sencillos ejemplos que den muestra de lo común que es la falta de control en este sentido en las organizaciones.

Integración de los sistemas de control de presencia con la gestión de accesos e identidades

Como comentaba, una de las principales limitaciones que han presentado los sistemas de control de presencia que cité es el hecho de que no estuvieran integrados dentro de la estructura del gobierno de identidades y gestionada por los departamentos de IT.
Después de todo, tan importante como supervisar el acceso a las aplicaciones y a la información corporativa por parte de los empleados, es controlar el hecho de quién, cuándo y cómo puede acceder a determinadas instalaciones. Llevar un completo y cómodo control de los permisos y accesos proporcionará un aumento de la seguridad de tus instalaciones, evitando la intrusión de personal no autorizado. Limitando así las opciones de suplantación de identidad o de accesos indebidos.
Actualmente, las soluciones de gestión de identidades son capaces de integrar sistemas de identificación o autenticación multi-factor para el control de accesos y presencia.
Los hardwares de estos sistemas son conectados a un marco global de monitorización, de manera que toda la estructura es controlada por el departamento de IT a través de una plataforma única.
Igual de importante en este punto es escoger un sistema GdI que permita la máxima integración con cada uno de los sistemas de la compañía, entre ellos el de Control de Presencia.
Si quieres conocer un poco más acerca de la gestión de identidades en tu organización, consulta este artículo sobre buenas prácticas en este sentido.
 

Control de Accesos y Presencia y la productividad

No hay que olvidar que, además, son muchas las compañías que ven en este tipo de herramientas unos valiosos instrumentos con los que controlar y mejorar la productividad de los empleados: conocer retrasos, salidas prematuras, horas extra de los empleados, la realización de tareas que no tienen nada que ver con el desempeño del puesto, etc. Una información valiosa para toda organización que quiera mejorar la involucración e integración de sus empleados en su trabajo diario y, por consiguiente, en la estrategia de la organización.
Por supuesto, la fiscalización del cumplimiento de la jornada laboral no es la única pieza de la ecuación, pero sí constituye un elemento imprescindible; especialmente, en aquellas organizaciones en las que no es posible ejercer una supervisión más personal, ya sea por el volumen de trabajadores o las características de su puesto.
No hay que olvidar la otra cara de la moneda: ¿Cuánto tiempo lleva a los responsables de esta tarea llevar a cabo el control y garantizar su cumplimiento? No es un tema menor. Seguro que dedican más tiempo del que debieran, ocupando el mismo en detrimento de otro tipo de responsabilidades. Un sistema de gestión de identidades permite automatizar estos procesos, simplificando la implementación así como los recursos dedicados al control de una correcta implementación.
¿Cuál es la solución?
Actualmente, existen diversos sistemas de control de presencia y accesos disponibles en el mercado. Éstos se articulan mediante el uso de aplicaciones móviles o dispositivos electrónicos que registran las horas que los empleados invierten en su puesto de trabajo.

¿Cuáles son las tecnologías de identificación y control de presencia más habituales?

Las tecnologías más utilizadas en este ámbito son:

  • El clásico PIN.
  • La RFID o Identificación por Radio-frecuencia: Mediante el uso de tarjetas de PVC con sistema de proximidad.
  • La ABIS o Sistema Automatizado de Identificación Biométrica: Esta tecnología aglutina un conjunto de alternativas entre las que destacan la huella digital, la lectura del iris, así como el reconocimiento facial, de la voz o del trazo caligráfico. Éste último puede realizarse mediante el uso de un ratón, el dedo o un lápiz digital.

 

La jurisprudencia exige implantar este tipo de controles

La productividad no es el único argumento a favor de los sistemas de control de accesos y presencia.
De acuerdo con la sentencia 00207/2015 de la Audiencia Nacional, el control efectivo y registro diario de la jornada laboral debe realizarse en todo momento, con independencia de que se realicen horas extraordinarias o no.
Es más, la sentencia puntualiza que el resumen diario al que se refiere el art. 35.5 del Estatuto de los Trabajadores no tiene que reflejar horas extraordinarias, sino el día a día de la jornada realizada.
Conclusión:
Las sinergias generadas por la integración de los sistemas de control de accesos son incuestionables, tanto desde el punto de vista de la seguridad, como del de la rentabilidad en el uso de los recursos disponibles.
¿Cuentas con experiencia en el uso de sistemas de control de acceso y presencia en tu empresa? ¿Cuáles son las ventajas e inconvenientes que percibes? Estaremos encantados de tener tu feedback en este sentido.
Si estás interesado en conocer cómo mejorar la gestión de identidades dentro de tu empresa, te aconsejo que te descargues el siguiente White Paper. Conocerás los ámbitos importantes así como nuestras recomendaciones en este sentido.
 
WhiteBearSolutions
Descárgate el White Paper Cómo preparar tu organización para una solución de Gestión de identidades.
 

Sobre el autor: Ignacio Gilart Iglesias

Ignacio Gilart Iglesias

Dejar un comentario

Sigue los pasos de un recorrido integral de cumplimiento