Los sistemas de control de acceso son una parte común de la vida diaria de todos. Todo lo que requiera una contraseña o tenga una restricción en función de su usuario está utilizando un sistema de control de acceso. Por ejemplo, cuando una persona ve la información de su cuenta bancaria en línea, primero debe ingresar un nombre de usuario y contraseña específicos. Sin esta información, una persona no tiene acceso a su cuenta.
Ventaja: prevención de robos
La tarea principal de un sistema de control de acceso es restringir el acceso. Esto es fundamental cuando el acceso a la información de la cuenta de una persona es suficiente para robar o alterar la identidad del propietario. Muchos sitios web que requieren información personal para sus servicios, especialmente aquellos que necesitan la tarjeta de crédito de una persona. información o un número de Seguro Social, tienen la tarea de tener algún tipo de sistema de control de acceso para mantener esta información segura.
Video del día
Diversos niveles de seguridad
A medida que la tecnología ha aumentado con el tiempo, también lo han hecho estos sistemas de control. Un simple PIN y una contraseña de cuatro dígitos no son las únicas opciones disponibles para una persona que desea mantener segura la información. Por ejemplo, ahora hay cerraduras con escaneos biométricos que se pueden conectar a las cerraduras del hogar. El Instituto de biometría afirma que existen varios tipos de exploraciones. Estas cerraduras basadas en escaneo hacen imposible que alguien abra la puerta de la casa de una persona sin tener las características físicas, la voz o la huella dactilar adecuadas. En algunos casos, como en el caso de las grandes empresas, se utiliza la combinación de un escaneo biométrico y una contraseña para crear un nivel ideal de seguridad.
Desventaja: piratería
Los sistemas de control de acceso pueden ser pirateados. Cuando un sistema es pirateado, una persona tiene acceso a la información de varias personas, dependiendo de dónde se almacene la información. Cableado informó cómo un pirata informático creó un chip que permitía el acceso a edificios seguros, por ejemplo. Hackear un sistema de control de acceso no solo hace posible que el hacker obtenga información de una sola fuente, pero el hacker también puede usar esa información para pasar a través de otros sistemas de control legítimamente sin ser atrapado. A pesar de que los sistemas de control de acceso aumentan en seguridad, todavía hay casos en los que se pueden manipular y allanar.