jueves 18 de abril de 2024
Revista Innovación Seguridad » Control de accesos » 3 ene 2014

La inteligencia en el control de acceso ya está migrando a la puerta y al teléfono

Actualmente las soluciones físicas de seguridad y control de acceso están migrando a soluciones IP que son más fáciles de manejar, y simplifican la expansión y adaptación al tiempo que permiten la integración de un sistema físico de control de acceso (PACS) con otras soluciones que pueden compartir la misma red. Una ventaja fundamental de este enfoque es la capacidad de desplazar la inteligencia a la puerta, lo cual simplifica el monitoreo del sistema, la gestión y la generación de informes a través de navegadores convencionales.Por Damon Dageenakis, Jefe de línea de productos de control de acceso físico, HID Global.


Al migrar a controladores inteligentes IP con arquitectura verdaderamente abierta, los usuarios también pueden simplificar la implementación de mejoras y modificaciones futuras a la infraestructura, ya que pueden invertir en plataformas de hardware que no están atadas a software patentado.  

A medida que se haga más frecuente la adopción de la conectividad IP en el control de acceso, también la veremos implementada con conexiones inalámbricas, entre ellas cerraduras y auriculares con NFC (Campo Cercano de Comunicación). Estos auriculares emularán inicialmente las tarjetas tradicionales, pero en poco tiempo veremos como las soluciones móviles con NFC aprovecharán la propia conexión en red del teléfono y la nube para desplazar la inteligencia de los sistemas de control de acceso y la toma de decisiones directamente a la palma de nuestra mano. Las tarjetas tradicionales coexistirán con las credenciales digitales de los dispositivos NFC, y trabajarán juntas y con otras aplicaciones de la red IP.


Integración de los sistemas que impulsan la adopción del control de acceso IP


Hoy en día, la mayoría de compañías e instituciones han instalado sistemas de seguridad, control de acceso y video vigilancia en sus instalaciones. Otras incluso pueden haber colocado sistemas de respuesta a incidentes, sistemas de detección perimetral y sistemas de monitoreo de alarmas. Estos y otros sistemas, por lo general distintos y aislados, no pueden compartir información fácilmente, si acaso lo pueden hacer. Y aun así, existen entre ellos sinergias naturales.   

Las soluciones IP facilitan la integración de estas soluciones, creando la oportunidad de obtener un solo sistema con un desempeño mucho mejor que la suma de sus partes separadas. La posibilidad de gestionar la videovigilancia, el control de accesos, la protección contra intrusos, la respuesta a incidentes y otras soluciones en una sola red en cualquier entorno, permite una mejor gestión de la instalación.  Los usuarios sacan el mayor provecho a su inversión y obtienen los beneficios de un solo sistema que puede desempeñar múltiples funciones con una sola interfaz a estas aplicaciones. Tanto las organizaciones que antes manejaban diferentes sistemas de seguridad en redes independientes  ̶ y que han decidido invertir en una red IP única y unificada ̶  como las tecnologías que antes sólo coexistían físicamente, ahora pueden gestionarse y controlarse con dispositivos lógicos.

Existe también una innegable sinergia entre la seguridad física y la seguridad informática dentro de un entorno IP. La posibilidad de combinar el control de acceso físico con el lógico en una sola credencial aumenta la comodidad para el usuario, a la vez que eleva el nivel de seguridad y reduce los costos de implementación y los operativos. Estas soluciones permiten a las organizaciones aprovechar su inversión en credenciales para agregar de forma fácil soluciones de control de acceso lógicas para conectarse a la red y crear una solución con plena interoperabilidad y de varios niveles en todas las redes, sistemas e instalaciones de la compañía. También ayudan a las organizaciones a ejecutar políticas más consistentes y al mismo tiempo facilitan el uso de registros de auditoría consolidados  en toda la empresa.  

Ahora que la mayoría de instalaciones de mayor tamaño están utilizando comunicaciones en red, es muy probable que haya más presión sobre los equipos encargados de  la seguridad informática y de las instalaciones para que colaboren más estrechamente en la implementación de soluciones integradas que combinen ambos conjuntos de funcionalidades usando las mismas conexiones IP. Por consiguiente, el control de acceso IP tiene el potencial de cambiar de forma radical el rol del integrador de los sistemas de seguridad, quien cada vez más está siendo influenciado por los integradores informáticos. Mientras tanto, vemos muchas construcciones nuevas que usan sistemas de control de edificios IP, así como organizaciones que han entendido las ventajas de emplear redes IP, en lugar de redes patentadas, no solamente en términos de integración, sino de la posibilidad de ejecutar nuevas funciones como las comunicaciones remotas.  

Las antiguas preocupaciones sobre la seguridad del control de acceso IP se están desvaneciendo rápidamente, a medida que la industria se da cuenta de que el control de acceso IP, por el contrario, mejora el nivel de seguridad.  Por ejemplo, la posibilidad de integrar la videovigilancia con el control de acceso permite tener una visualización más completa. Poder gestionar todos los diferentes subsistemas de gestión y análisis de video, los dispositivos de detección de intrusos y los dispositivos de borde IP asociados, mediante una sola interfaz de usuario mejora de manera significativa el reconocimiento de la situación, ya que toda la información puede combinarse y correlacionarse de forma inmediata.


Importancia de los estándares abiertos y de las plataformas modulares y escalables


Un elemento clave para obtener los beneficios del control de acceso IP en red es el uso de una plataforma abierta y escalable. Esta garantiza que la información pueda ser intercambiada sin dificultades entre los sistemas que antes funcionaban de forma separada.

Los sistemas basados en estándares abiertos también facilitan a los usuarios la expansión, adaptación e integración de soluciones, al tiempo que brindan una protección más sólida. Es posible integrar nuevas tecnologías a arquitecturas existentes sin necesidad de hacer un cambio de software para acomodarlas. Las soluciones basadas en estándares también ofrecen a los usuarios la flexibilidad de elegir entre una gran variedad de productos y proveedores, y de ajustar estas soluciones a sus necesidades específicas. Liberar a los usuarios de la sujeción a un solo proveedor también le da a la industria más incentivos para innovar y dar un sello diferenciador a sus soluciones.  

La modularidad también es importante. Un diseño modular permite a los usuarios seleccionar solamente las funciones que necesitan empleando una arquitectura de sistema simplificada. Esto ayuda a reducir el costo de un sistema básico (entry-level system) en el caso de organizaciones que deseen tener los beneficios de las soluciones de seguridad inteligentes en red, pero que no requieren un sistema con todas las funcionalidades. Antes, la única opción era migrar a un sistema patentado que limitaba al cliente a un sistema con un tamaño y nivel de desempeño específicos. En contraste, los avanzados controladores actuales, el software de cliente liviano y la conectividad IP permiten a los usuarios recorrer un trayecto de migración con muchas etapas de inversiones progresivas y asequibles.
 
Esto también requiere que haya una oferta continua de opciones que cubran la brecha entre las cerraduras mecánicas sin dispositivos inteligentes y las soluciones de puerta con dispositivos inteligentes y funcionalidad IP en red. Debe ser posible adaptar fácilmente las soluciones para expandir o modificar las instalaciones a prácticamente cualquier configuración de tarjetas/lectores que puedan requerir las necesidades de seguridad que surjan en un futuro. Esto podría significar el control de un par de puertas con docenas o cientos de titulares de tarjeta, o gestionar cientos de puertas en varias sedes con 100.000 titulares de tarjeta o más. Las soluciones de control de acceso IP deben permitir el desplazamiento de la inteligencia a la puerta, y al mismo tiempo proteger el valor de todas las inversiones del cliente, desde los controladores hasta los lectores y las credenciales.

A diferencia de las soluciones patentadas, las soluciones IP actuales permiten acceder a cientos de  opciones de sistemas de software de control de acceso y no sólo a un único panel de fabricantes de equipos originales (OEM) y a su correspondiente solución de software. Esto le permite al usuario final adquirir un controlador que funcione con cualquier sistema, junto con un software de control de acceso, con la opción de cambiar posteriormente ese software para satisfacer requerimientos de su organización que surjan más adelante, sin necesidad de realizar una actualización sustancial.

Para lograr una escalabilidad óptima, las soluciones de control de acceso IP también deben ser compatibles con kits de desarrolladores que incluyan interfaces de programación de aplicaciones (API, por sus siglas en inglés) basadas en estándares para el software integrado que maneja las  funciones del control de acceso. Al fundamentar las soluciones en una arquitectura abierta con API basada en estándares se permite a los clientes satisfacer los cambiantes requerimientos y las necesidades futuras de expansión, al tiempo que se protege el valor de su inversión global. Los usuarios deben poder elegir entre una gran variedad de opciones para realizar adiciones en el futuro, como alarmas de incendio, detección de intrusos, CCTV, biometría y otras que requieran.  

Para lograr un nivel de seguridad óptimo, la siguiente generación de soluciones de control de acceso IP también debe emplear una plataforma de controlador que pueda funcionar con conexiones de plena confianza desde el host hasta el controlador y el lector. Esta manera de proceder aumentará de forma sustancial las opciones de seguridad para los sistemas de control de acceso en el futuro. Todos los lectores/controladores y los módulos IO también deben tener funciones de seguridad como un bus de comunicación encriptada Hi-O, así como elementos que sean compatibles con cerraduras 12/24VDC, opciones de montaje y módulos de E/S que no requieran configuración, que se ubiquen en la puerta y detrás de ella.

 
La partida final: Cero cables

El primer paso para lograr una conectividad del control de acceso en red sin limitaciones son las cerraduras inteligentes sin cables. La prevalencia de estos dispositivos aumentará con la llegada de nuevos productos de bajo costo, de mayor eficiencia energética. Al mismo tiempo, veremos la llegada del control de acceso móvil mediante auriculares con NFC que permitirán a los usuarios portar credenciales en  los teléfonos que se pueden usar dentro del entorno de red. El primer paso es simplemente replicar el modelo de tarjeta existente: el teléfono comunica información de identificación a un lector, el cual la transfiere al sistema de control de acceso existente, que a su vez toma la decisión de desbloquear la puerta, de acuerdo con un conjunto de derechos de acceso predefinidos. Ésta es una manera más segura y cómoda de proporcionar, monitorear y modificar los parámetros de seguridad de las credenciales, emitir credenciales temporales, cuando se necesiten, y de cancelar credenciales extraviadas o robadas.  

Más allá de replicar las tarjetas, el siguiente paso consiste en aprovechar la inteligencia que viene integrada al Smartphone para realizar la mayoría de tareas que actualmente son ejecutadas por el sistema de control de acceso. Un dispositivo móvil podría aprovechar su conexión inalámbrica, ya sea la llave, el procesador o el motor de reglas, para tomar las decisiones de control de acceso. Así no será necesario instalar lectores (y cerraduras) con algún dispositivo inteligente ni función de conectividad. Al usar controladores IP inteligentes, interoperables, de arquitectura abierta, los usuarios tendrán un amplio abanico de lectores básicos y de lectores inalámbricos inteligentes de donde escoger, los cuales permiten la implementación de múltiples tecnologías de credenciales.

El control de acceso IP está en vías de ser adoptado de forma masiva. Entre sus beneficios se cuentan un manejo fácil del sistema, la posibilidad de expansión y adaptación, además de la capacidad de integrar un PACS con muchas otras soluciones en la misma red. Al instalar dispositivos de inteligencia en la puerta, también hace más eficiente el monitoreo y la gestión del sistema, así como la generación de informes. Dentro de poco, veremos cómo este tipo de inteligencia y toma de decisiones se desplazará a los teléfonos inteligentes con NFC: un cambio de paradigma revolucionario que nos permitirá proteger electrónicamente muchas más puertas que nunca.

VIDEOS