Control de acceso para la seguridad interna y perimetral

Gracias por Compartir

Leterago es una empresa dedicada a la importación y distribución de productos farmacéuticos a nivel regional. En los 14 años, en Ecuador, el departamento de Sistemas ha evolucionado del procesamiento de datos a convertirse en un área de tecnología. En esa medida,  las herramientas tecnológicas como control de acceso, cámaras de vigilancia electrónica, controles de temperatura, y todos los elementos que estaban dispersos o no existían se los gestiona bajo el área de IT de la organización.

Víctor Tolcachier, gerente de Tecnología de Leterago señala que la responsabilidad de IT es generar las mejores soluciones para la organización, liderar el proyecto, plantear  el sistema de control de acceso, proponer las alternativas según la tecnología y los requerimientos del área de seguridad física, quien al final, es el encargado de administrarlo, comenta el ejecutivo.

La adopción de seguridad electrónica en materia de vigilancia y control de acceso de Leterago ha sido progresiva, al momento disponen de sistemas de control de acceso de ingreso perimetral e ingreso interno.

El  registro de visitantes lo controlan a través de los documentos de identificación, los mismos que son escaneados y los datos almacenados, de manera que la información es real. Una de las áreas de implementación  de sistemas de control de acceso son las bodegas o cuartos fríos donde se almacenan los productos farmacéuticos, además, instalaron un sistema de control de acceso a los activos de la organización.

Leterago cuenta con un servidor de acceso a la red o NAS para almacenar los datos del monitoreo de las 120 cámaras dispuestas en toda la empresa. Esta red es independiente debido a la gran cantidad y calidad de datos recogidos por las cámaras de video.

Para el ejecutivo es importante precautelar la información de la compañía almacenada y no solo desde la seguridad de la información, sino de la seguridad física, de manera que para el control de la infraestructura de cómputo donde están los servidores de la compañía se entregan permiso de acceso.

 

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *