Investigación de normas de control de acceso
Enviado por Antonio • 1 de Febrero de 2018 • 1.082 Palabras (5 Páginas) • 457 Visitas
...
del acceso altamente ocupado y esencial para toda compañía u organización, podemos entender como cierre perimetral el mismo edificio o un muro que cumpla la función.
8. El alumbrado es otro aspecto de control, sabemos que un recinto bien iluminado tiene ventaja con respecto a la seguridad organizacional, esto nos permite evitar robos, si esto lo complementamos con un sistema de seguridad eléctrica nos permite tener un recinto iluminado constantemente teniendo una ventaja de seguridad y control de acceso.
9. Los dispositivos de detección de movimiento nos permiten cubrir un perímetro no custodiado habitualmente, provocando una alerta ya sea sonoro, interno a la central de guardia o a la empresa de sistema de seguridad quien deberá activar los protocolos dispuestos para una eventualidad así.
10. Control de acceso , las políticas de control de acceso a los colaboradores internos de la organización están referidos principalmente al control de horas de entrada y salida, estos sistemas o protocolos de actuación están originados desde el libro de firma, reloj control con tarjeta, reloj control con tarjeta digital, uso de huella dactilar, que permite dar origen al primer rasgo de eficiencia interna de la organización, debemos recordar que las labores productivas comienzan a una hora determinada, eso significa que el colaborador deberá estar minutos antes para que la línea de producción funcione eficientemente desde el inicio de la jornada, de igual manera el control de acceso a colaboradores internos deberá pasar por una primera puerta donde exista un control visual por parte de un trabajador que cumpla una función específica y que sea capaz de diferenciar entre colaboradores y vistas, para esta deberá existir un protocolo especial de ingreso que será definido por cada organización pero que generalmente está definido por un ingreso diferenciado ya sea por ingresos físicos o por horarios más un medio de verificación de identidad y la entrega de una credencial que lo identifique como visitante de las instalaciones, este deberá ser acompañado hasta las dependencias que se dirija con la finalidad de evitar accidentes o perdidas de equipos, materiales u información de la organización que resulte relevante para la continuidad de la misma.
11. La protección de redes de seguridad informática, esto pueden ser provocados por elementos fortuitos o voluntarios realizados por personas, es por eso que si se maneja una cantidad relevante de información deberá contar con la mayor cantidad de proteger el sistema, ya siendo prohibir el acceso a través de medios extraíble, mail infectados u otros dispositivos que busquen o tengan como finalidad dañar la eficiencia de seguridad de la organización.
Conclusión.
Sabemos que un buen control de acceso esta dirigido tanto a la seguridad física de la empresa, llámese esto, equipos informáticos, maquinarias, materias primas, información, eficiencia de la organización (control de colaboradores ingreso salida), hacen que la organización sea eficiente en el desarrollo de sus procesos productivos, el control de acceso no solo está orientado hoy en día a la seguridad física sino que un aspecto más relevante a la seguridad de la información , sabemos que para toda organización este es un bien inclusive de mayor valor que las materias primas, debido a que hay están dispuestas todas las directrices y estrategia que la organización tiene para la proyección de sus negocios presentes
...