Desgraciadamente, hoy son muchos los ámbitos a tener en cuenta a la hora de garantizar la seguridad en una organización. Desde antivirus que prevengan de ataques maliciosos hasta cámaras de vigilancia pasando por la gestión de firewalls, accesos, seguridad de VPN, control y monitorización de la actividad, etc. La especialización en seguridad es hoy todo un mundo a estudiar.
Sin embargo, en ocasiones, las habilidades de los piratas informáticos y el avance vertiginoso de la tecnología hacen que focalicemos nuestros esfuerzos en la prevención dentro de nuestros sistemas, olvidándonos de un punto de fuga de seguridad tradicional: el control de presencia en las instalaciones de las organizaciones.
La ausencia de un adecuado control de la presencia en las instalaciones de una organización es, sin duda, una vulnerabilidad importante sobre la que no siempre se aplica la rigurosidad que requiere.
Imagina el siguiente escenario: alguien interno de una organización ha concertado una cita con un proveedor para consultar la viabilidad de un proyecto en la organización. Para ello, desde el departamento correspondiente se asignan permisos conforme a unas características determinadas que le darán autorización para entrar en las instalaciones. La reunión finaliza sin éxito y el departamento responsable de gestionar los permisos de accesos olvida retirar los mismos al usuario visitante. ¿Qué situación puede darse?
Son diferentes escenarios los que pueden acontecer después pero seguro que has visualizado perfectamente el peligro que puede suponer para una organización no tener perfectamente gestionado este asunto. ¿Qué estrategias seguir para evitar este tipo de vulnerabilidades? Desde WhiteBearSolutions apostamos por una gestión integral de la seguridad para cualquier organización, en la que todos sus sistemas, aplicaciones y recursos estén perfectamente coordinados y alineados con una misma política de seguridad corporativa. Procedimiento que se centraliza y ejecuta a través de un sistema de Gestión de Identidades (GdI), que permita garantizar su cumplimiento. Gracias a la adopción de este tipo de sistemas, los accesos e identidades aplicables a cada ámbito de la empresa estarán gestionados a través de un mismo punto central, y conforme a una misma normativa corporativa establecida, automatizando todos los procesos relacionados.
Muchos son los que aun no tienen conciencia sobre la deficiente gestión de las identidades en su organización. Si tienes dudas en este sentido te recomiendo leer el artículo: Señales inequívocas de que necesitas un sistema de gestión de identidades en el que trato de poner unos sencillos ejemplos que den muestra de lo común que es la falta de control en este sentido en las organizaciones.
Como comentaba, una de las principales limitaciones que han presentado los sistemas de control de presencia que cité es el hecho de que no estuvieran integrados dentro de la estructura del gobierno de identidades y gestionada por los departamentos de IT.
Después de todo, tan importante como supervisar el acceso a las aplicaciones y a la información corporativa por parte de los empleados, es controlar el hecho de quién, cuándo y cómo puede acceder a determinadas instalaciones. Llevar un completo y cómodo control de los permisos y accesos proporcionará un aumento de la seguridad de tus instalaciones, evitando la intrusión de personal no autorizado. Limitando así las opciones de suplantación de identidad o de accesos indebidos.
Actualmente, las soluciones de gestión de identidades son capaces de integrar sistemas de identificación o autenticación multi-factor para el control de accesos y presencia.
Los hardwares de estos sistemas son conectados a un marco global de monitorización, de manera que toda la estructura es controlada por el departamento de IT a través de una plataforma única.
Igual de importante en este punto es escoger un sistema GdI que permita la máxima integración con cada uno de los sistemas de la compañía, entre ellos el de Control de Presencia.
Si quieres conocer un poco más acerca de la gestión de identidades en tu organización, consulta este artículo sobre buenas prácticas en este sentido.
No hay que olvidar que, además, son muchas las compañías que ven en este tipo de herramientas unos valiosos instrumentos con los que controlar y mejorar la productividad de los empleados: conocer retrasos, salidas prematuras, horas extra de los empleados, la realización de tareas que no tienen nada que ver con el desempeño del puesto, etc. Una información valiosa para toda organización que quiera mejorar la involucración e integración de sus empleados en su trabajo diario y, por consiguiente, en la estrategia de la organización.
Por supuesto, la fiscalización del cumplimiento de la jornada laboral no es la única pieza de la ecuación, pero sí constituye un elemento imprescindible; especialmente, en aquellas organizaciones en las que no es posible ejercer una supervisión más personal, ya sea por el volumen de trabajadores o las características de su puesto.
No hay que olvidar la otra cara de la moneda: ¿Cuánto tiempo lleva a los responsables de esta tarea llevar a cabo el control y garantizar su cumplimiento? No es un tema menor. Seguro que dedican más tiempo del que debieran, ocupando el mismo en detrimento de otro tipo de responsabilidades. Un sistema de gestión de identidades permite automatizar estos procesos, simplificando la implementación así como los recursos dedicados al control de una correcta implementación.
¿Cuál es la solución?
Actualmente, existen diversos sistemas de control de presencia y accesos disponibles en el mercado. Éstos se articulan mediante el uso de aplicaciones móviles o dispositivos electrónicos que registran las horas que los empleados invierten en su puesto de trabajo.
Las tecnologías más utilizadas en este ámbito son:
La productividad no es el único argumento a favor de los sistemas de control de accesos y presencia.
De acuerdo con la sentencia 00207/2015 de la Audiencia Nacional, el control efectivo y registro diario de la jornada laboral debe realizarse en todo momento, con independencia de que se realicen horas extraordinarias o no.
Es más, la sentencia puntualiza que el resumen diario al que se refiere el art. 35.5 del Estatuto de los Trabajadores no tiene que reflejar horas extraordinarias, sino el día a día de la jornada realizada.
Conclusión:
Las sinergias generadas por la integración de los sistemas de control de accesos son incuestionables, tanto desde el punto de vista de la seguridad, como del de la rentabilidad en el uso de los recursos disponibles.
¿Cuentas con experiencia en el uso de sistemas de control de acceso y presencia en tu empresa? ¿Cuáles son las ventajas e inconvenientes que percibes? Estaremos encantados de tener tu feedback en este sentido.
Si estás interesado en conocer cómo mejorar la gestión de identidades dentro de tu empresa, te aconsejo que te descargues el siguiente White Paper. Conocerás los ámbitos importantes así como nuestras recomendaciones en este sentido.
Descárgate el White Paper Cómo preparar tu organización para una solución de Gestión de identidades.