viernes 26 de abril de 2024
Revista Innovación Seguridad » Control de accesos » 28 mar 2014

Acoger y liderar el cambio en la infraestructura del control de acceso

Las organizaciones pueden migrar hacia las nuevas tecnologías usando una plataforma que satisfaga las necesidades actuales, pero pensando también en el futuro.Por HID GlobalEl panorama de la seguridad sigue evolucionando de nuevas y complejas maneras. Esta evolución trae consigo cambios en muchos ámbitos, los cuales pueden y deben interpretarse como una oportunidad para mejorar, en lugar de concebirlos como una interrupción o una distracción. Hoy este concepto es más importante que nunca para los usuarios, ya que están en un momento en el que enfrentan la confluencia de nuevas tecnologías, grandes amenazas a la seguridad y la necesidad de obtener un mayor valor de la infraestructura de control de acceso, al tiempo que afrontan los desafíos cada vez más complejos que implica la integración de sistemas.


Aunque migrar de los viejos a los nuevos sistemas es siempre una misión de considerable envergadura, gracias a la nueva tecnología es un proceso asequible y manejable. Las organizaciones tienen la oportunidad de hacer la transición de los sistemas de control de acceso físicos de hace 20 años a tecnología sin contacto significativamente más segura, al tiempo que preparan el terreno para las plataformas móviles del futuro que mejoran aún más la seguridad y a la vez brindan nuevos niveles de comodidad y utilidad. Tomar las decisiones adecuadas hoy también garantiza que la solución de control de acceso de una organización se pueda emplear en diferentes aplicaciones, no solo para abrir puertas, y que dicha solución sea compatible con una amplia gama de aplicaciones de alto valor, como las máquinas expendedoras sin efectivo, el control de asistencia y tiempo de trabajo y la gestión de impresión segura para proteger la conexión a la red, como parte de una solución de seguridad multidimensional completamente interoperable en todos los sistemas e instalaciones de la compañía.

En pocas palabras, las organizaciones necesitan satisfacer las necesidades de hoy y también las de mañana. Y aunque la motivación inicial puede ser mejorar los niveles de seguridad actuales, vale la pena considerar otras funciones que pueden necesitarse en el futuro, y sentar, así, las bases para afrontar, más adelante, los cambios imprevistos que ocurren en los tipos de amenazas a la seguridad. El objetivo de este trabajo es ayudar a las organizaciones a planificar con anticipación las mejores soluciones para sus cambiantes y particulares necesidades, así como garantizar que aprovechen al máximo las oportunidades que ofrece la migración.


Cambiar o no cambiar

Existen muchas causas por las que las organizaciones suelen evitar o retrasar el cambio, entre otras están, preocupaciones en cuanto al presupuesto y el impacto que dicho cambio tendrá en la productividad y los flujos de trabajo. No obstante, este retraso puede ser particularmente peligroso para la infraestructura de control de acceso, donde la obsolencia tecnológica sumada a las amenazas de seguridad cada vez mayores, puede limitar rápidamente la capacidad de una organización para proteger a las personas, instalaciones y activos de información.  

Hay muchas razones poderosas para dar el salto. Entre otras, la actualización de la nada conveniente tecnología de tarjetas de banda magnética y de proximidad, y la mejora tanto del valor de la inversión como de la comodidad de uso que implica una plataforma que es compatible con múltiples aplicaciones de tarjetas inteligentes o, en el futuro, de teléfonos móviles. Cuando menos, las organizaciones saben que deben afrontar distintos cambios tecnológicos que inciden en la infraestructura del control de acceso, entre otros, la necesidad de adaptarse a los ciclos actuales de dos años para la actualización de los PC y la vida útil promedio de los teléfonos celulares de 18 meses, y hacer frente al fenómeno de las soluciones BYOD (traiga su propio dispositivo) y su impacto en la seguridad. Las organizaciones también están viendo como se incrementa el acceso a la red a través de dispositivos móviles (para finales del año, según estimaciones de Morgan Stanley, más personas accederán a internet desde dispositivos móviles que desde sistemas de escritorio), y el rápido crecimiento del número de tabletas, computadores portátiles y teléfonos inteligentes (según reportes de Cisco, dicho número excederá pronto el número de humanos).  

En efecto, las compañías del sector de TI y telefonía móvil están afrontando cambios a una escala sin precedentes, los cuales inciden en la infraestructura de control de acceso (PACS). Para que las organizaciones puedan adoptar los aspectos positivos del cambio es necesaria una plataforma de control de acceso que pueda satisfacer los requerimientos de hoy con los más altos niveles de seguridad, comodidad e interoperabilidad, al tiempo que permita a las organizaciones implementar funcionalidades futuras sin alterar las operaciones comerciales del día a día. Y aunque la migración requiere una inversión de recursos financieros, dicho compromiso presupuestario también reporta un retorno sobre la inversión. Un retorno que se puede materializar en mejores operaciones de seguridad y en flujos de trabajo más eficientes, o en una reducción de las primas de seguros a consecuencia de una mejor gestión de riesgos. Con frecuencia, las organizaciones realizan inversiones con el propósito de evitar algún incidente que ponga en riesgo la seguridad, algo que pueda llegar a afectar la mano de obra o los clientes de la organización, y causar problemas legales a largo plazo o tener efectos en la marca que podría tomar años en resolver.

El mejor enfoque frente al cambio es ser proactivo en lugar de reactivo. Las organizaciones deben asumir y prepararse para los cambios constantes, de manera que puedan proteger sus inversiones previas en infraestructura cuando realicen el proceso de migración hacia nuevas tecnologías y funcionalidades. Las antiguas soluciones de seguridad suelen emplear tecnología patentada que es estática, lo cual las convierte en blancos fáciles de ataques, e impide su evolución más allá de las funcionalidades y de los niveles de seguridad actuales. Por el contrario, las organizaciones deben buscar soluciones que sean dinámicas y que se adapten a las cambiantes necesidades de su organización y a las mejores prácticas de la industria, entre otras:

•    Interoperabilidad y aprovechamiento de los nuevos estándares: Diseñar una arquitectura que respalde el cambio requiere una cuidadosa atención a las “conexiones” entre los distintos componentes de la arquitectura. A medida que evolucionan los componentes – es decir, que se incorporan nuevos equipos y sistemas, revisiones y actualizaciones a los sistemas existentes – puede ser un desafío garantizar que los componentes sigan funcionando y ofrezcan la funcionalidad de seguridad esperada que se concibió originalmente. Los usuarios tienen que entender todas las interdependencias de comunicación de su arquitectura, así como la manera en que se podrían aplicar los estándares más recientes.  

La evolución de los estándares de la industria es resultado directo de este desafío. Organizaciones como la Asociación de la Industria de la Seguridad (SIA), The Smart Card Alliance (Alianza de Tarjetas Inteligentes), la Alianza de Seguridad e Interoperabilidad Física (PSIA) y el Foro Abierto de Interfaces de Video en Red (ONVIF) están aprovechando una amplia gama de conocimientos especializados de la industria para hacer frente a estos desafíos.

Un claro ejemplo de estos esfuerzos es el Protocolo de Dispositivo Abierto Supervisado (OSDP) y su Protocolo de Canal Seguro (SCP) complementario para la comunicación con los lectores, ambos estandarizados por la SIA. Estos protocolos reemplazan la antigua tecnología Wiegand para proporcionar comunicación bidireccional, de múltiple derivación, que extiende la seguridad desde el lector de tarjeta hasta el controlador de acceso. El OSDP permite a los usuarios reconfigurar, sondear y consultar los lectores desde un sistema central, reduciendo costos y mejorando el mantenimiento de los lectores. El protocolo también posibilita el monitoreo continuo del estado de los lectores, así como la implementación de funciones de aviso de vandalismo en lectores con funciones incorporadas de detección de vandalismo. El OSDP también minimiza costos de instalación, en comparación con las soluciones tradicionales y genera nuevas oportunidades para innovar en áreas como la incorporación de funciones avanzadas de visualización en los lectores.  HID Global ha hecho contribuciones significativas a la especificación OSDP, y el soporte de la compañía del protocolo OSDP añade importantes funciones a sus productos.

Adicionalmente, la interoperabilidad debe posibilitar actualizaciones económicas con una sólida estructura de respaldo. Una prueba de fuego significativa para la interoperabilidad es el costo asociado al cambio de los distintos componentes de la arquitectura. Analizar paso a paso los posibles escenarios para el reemplazo de componentes resulta ser un ejercicio útil para entender las dependencias y conexiones, así como todos los costos de material y de mano de obra que se generan al dejar atrás un antiguo dispositivo o plataforma. Los productos también deben contar con el respaldo de un bien diseñado modelo de canales de mantenimiento y soporte técnico, con el fin de facilitar la búsqueda de un proveedor capacitado y calificado y eliminar el riesgo que implica depender de un solo proveedor.

Al final, la  interoperabilidad se logra cuando las organizaciones pueden expandir y actualizar sus sistemas de forma fácil y económica, para satisfacer las nuevas necesidades que surjan y aprovechar las nuevas tecnologías. La clave para lograr la interoperabilidad es formularse preguntas relacionadas con estas áreas fundamentales.

•    Adaptabilidad: Las más recientes soluciones de tarjetas inteligentes sin contacto de alta frecuencia existen dentro de un ecosistema de identidad más amplio que es mucho más dinámico  que otros sistemas tradicionales como las tecnologías de tarjetas de proximidad. Estas antiguas tecnologías son estáticas, lo que las hace un blanco fácil para los ataques. Asimismo, se anclan rápidamente a programas informáticos, dispositivos, protocolos y productos obsoletos, limitando la capacidad de la infraestructura de control de acceso para facilitar el cambio. 

Actualmente existen soluciones mucho más efectivas. Por ejemplo, las soluciones más recientes garantizan que la seguridad no dependa de los equipos y medios, haciendo mucho más fácil para las organizaciones la evolución de su infraestructura para satisfacer las necesidades futuras. Estas soluciones también permiten que las tarjetas inteligentes se puedan pasar a los teléfonos inteligentes de modo que las organizaciones tengan la opción de usar tarjetas inteligentes, dispositivos móviles o ambos, dentro de su PACS.

•    Simplicidad: Cuando diseñamos soluciones complejas y a la medida, podemos estar creando problemas futuros en términos de reducción de las opciones de compatibilidad y de la longevidad. Aprovechar los estándares y las mejores prácticas de la industria, en lugar de reinventar la rueda, permitirá a las organizaciones aprovechar el conocimiento especializado de una red de pares que tienen soluciones compartidas, permitiéndoles aprender de cada uno.



Planificar la transición

¿Cuál es el momento ideal para empezar la transición? Hay muchos puntos de partida posibles para iniciar el proceso de migración, algunos de los cuales exponemos a continuación:

•    Fusión o adquisición: Las fusiones y adquisiciones suelen implicar cambios de marca y/o la confluencia de sistemas administrativos, y de otro tipo, así como de tecnologías y procesos de distinta naturaleza. En un momento determinado, la organización se verá en la necesidad de emitir credenciales nuevas. Debido a que el costo de la nueva tecnología por lo general es competitivo con relación a la del antiguo sistema, éste sería un momento perfecto para migrar a una solución más segura, sofisticada y eficiente.

•    Estandarizar en una tarjeta única: Debido a un crecimiento vertiginoso, a los sistemas de administración descentralizados y/o a la existencia de varias sedes, una organización puede terminar con varios sistemas de control de acceso diferentes. Gracias a que la nueva tecnología ofrece la posibilidad de emitir o cambiar credenciales de forma remota, ahora es posible integrar el control de acceso en un solo sistema de gestión central. Estandarizar todas las ubicaciones y empleados en un solo sistema puede incrementar la seguridad y mejorar la gestión de recursos. Dar un paso más allá para dar soporte al uso futuro del control de acceso móvil reportará los beneficios que implica ofrecer y gestionar, a través de una red celular, credenciales de identidad seguras.

•    Consolidación de instalaciones, y adición o desplazamiento a nuevas ubicaciones: Si una compañía se muda o adquiere un nuevo edificio, tendrá que emitir nuevas credenciales para dicha ubicación. Éste es un momento ideal para considerar la implementación de un control de acceso en toda la organización. Puede ser el momento de estandarizar todas las ubicaciones en un solo sistema.

•    Proceso de reemisión: Cuando nuevos empleados entran a formar parte de la organización, muchas compañías gestionan los costos adquiriendo tarjetas adicionales que funcionen con su antigua tecnología. Es posible que algunas organizaciones también tengan que cambiar sus tarjetas, debido a la adopción de una nueva imagen o logo corporativo, un momento propicio para hacer una actualización a una tecnología más reciente.  

•    Nuevas aplicaciones de tarjetas: Las organizaciones que quieren incorporar nuevas aplicaciones como control de asistencia y tiempo de trabajo, gestión de impresión segura, biometría, máquinas expendedoras sin efectivo y funciones de gestión de registros médicos tendrán que emitir para los usuarios algún tipo de tarjetas asociadas a dichas aplicaciones. Pueden emplear esta necesidad como una oportunidad de migrar a una tarjeta inteligente sin contacto que combine el control de acceso con estas u otras funciones, permitiendo a los empleados portar una sola tarjeta para distintos propósitos. La administración de estas funciones se centraliza en un solo sistema, eficiente y económico. Las organizaciones también pueden incorporar sin ningún problema el control de acceso lógico para la conexión a la red, con el fin de crear una solución de seguridad completamente interoperable, multidimensional en todas las redes, los sistemas y las instalaciones de la compañía. En el futuro pueden migrar a la comodidad, flexibilidad y seguridad que significa portar llaves y credenciales digitales en teléfonos inteligentes y otros dispositivos móviles.

•    Mejora de la gestión de riesgo: Ya sea por exigencias de la aseguradora o para mejorar los costos asociados a la gestión de riesgos reduciendo los pasivos, pasar de un sistema obsoleto a uno actualizado puede optimizar de forma drástica la seguridad de una organización.

•    Cambios en los requerimientos de seguridad: Como consecuencia de nuevas leyes o exigencias reglamentarias, una organización se puede ver en la obligación de aumentar su seguridad. Asimismo, si una compañía adquiere un cliente nuevo que requiere un nivel de seguridad elevado, puede hacerse necesario mejorar el control de acceso. La presencia de un nuevo arrendatario en un edificio también puede disparar la necesidad de incrementar la seguridad de un campus o de un edificio, bien sea para proteger la organización matriz o para cumplir con los requerimientos del arrendatario. También es posible que la organización desee incorporar sistemas biométricos como factor adicional de autenticación, y/o nuevas tecnologías de seguridad con tarjetas de identificación visuales para evitar la falsificación.  

•    Aprovechar las inversiones del gobierno en la tecnología del sector para obtener un nivel de seguridad aún mayor: Además de las tarjetas de Verificación de Identidad Personal (PIV) utilizadas por los empleados de las agencias federales, se han definido dos credenciales adicionales: la tarjeta PIV Interoperable (PIV-I) para contratistas del gobierno, y la tarjeta de Verificación de Identidad Comercial (CIV) para los usuarios comerciales. Las tarjetas PIV-I y CIV permiten a las organizaciones desplegar los más elevados niveles de seguridad, como una sólida autenticación en las puertas. Una PACS se puede actualizar a una CIV simplemente aumentando los paneles existentes y la funcionalidad de los controladores de puertas, sin necesidad de reemplazar la infraestructura existente.

•    Incidentes de seguridad: La verdad es que a veces es necesario que ocurra un incidente inesperado o una violación a la seguridad para que una organización decida invertir en un nuevo sistema de control de acceso. Lo ideal sería que el proceso de migración se diera antes de que ocurriera un problema, especialmente cuando el sistema actual emplea tecnología tradicional, que, como es sabido, es fácil de clonar.


Hacer la transición

El primer paso que se debe dar en la transición es elegir el aliado ideal para llevar a cabo el proceso de migración. La flexibilidad es fundamental. Si una organización no tiene los recursos internos adecuados para gestionar la migración, tendrá que buscar un integrador/canal aliado que entienda bien la situación y tenga opciones que se ajusten a ella. El objetivo es crear una solución que ponga la tecnología al servicio de las necesidades específicas de la organización, en lugar de forzarla a aceptar cualquier limitación que tenga la tecnología que se está ofreciendo.  

Las plataformas de control de acceso actuales permiten una migración segura y escalonada de los sistemas viejos a los nuevos. Dependiendo del tamaño de la población, la migración puede llevar varios días o semanas. De ser necesario se puede implementar un sistema paralelo durante algunos meses. Algunas tecnologías necesitan una configuración más elaborada y más tiempo de integración debido a los requerimientos de programación o a la necesidad de adquirir equipos adicionales. Lo importante es garantizar la interoperabilidad con los sistemas tradicionales y futuros. Esto también requiere que la plataforma de control de acceso incluya tarjetas y lectores multitecnológicos que se puedan usar para salvar la brecha entre casi cualquier antiguo sistema y la tecnología actual sin contacto segura.   

Una forma de empezar es simplemente usar tarjetas multitecnológicas. Una sola tarjeta inteligente puede alojar de forma segura hasta cuatro tecnologías distintas de control de acceso: Weigand, banda magnética, baja frecuencia, alta frecuencia, o chip de contacto. Este método funciona bien si una organización solamente quiere actualizar la seguridad de un departamento o grupo especifico de profesionales. Las nuevas tarjetas pueden contener ambas tecnologías, de manera que los empleados pueden ingresar a cualquier ubicación sin importar si tiene un lector viejo o nuevo. Por ejemplo, una organización con edificios protegidos principalmente con tarjetas de baja frecuencia podría emitir tarjetas de alta y baja frecuencia para los ejecutivos, profesionales de TI u otros usuarios que necesiten tener acceso a áreas más restringidas. Los lectores de baja frecuencia pueden permanecer en todas las entradas principales de los edificios, pero se puede instalar un lector de alta frecuencia (con biometría, si se quiere) en la entrada de un laboratorio protegido dentro del edificio. Al hacer esto, aquellos empleados con los niveles más altos de autorización de seguridad pueden usar sus identificaciones para ingresar a las áreas protegidas, pero al mismo tiempo el chip de baja frecuencia de sus tarjetas les permitirá usar los puntos de acceso habituales del edificio. Si una organización está usando tarjetas con banda magnética para máquinas expendedoras sin efectivo y tecnología de alta frecuencia para el control de acceso, puede combinarlas para que los empleados solo tengan que portar una tarjeta.

Otra manera de manejar la migración es instalar lectores que usen una combinación de tecnologías viejas de baja frecuencia y nuevas de alta frecuencia, entre otras, 125 kHz HID Prox® o banda magnética, así como la más reciente tecnología de identificación por radiofrecuencia (RFID). Estos lectores multitecnológicos incrementan la flexibilidad, permitiendo a una organización desarrollar un plan de migración que satisfaga sus requerimientos específicos. Se pueden usar los lectores para dar acceso a varios tipos de credenciales, entre ellas, aquellas de las que está migrando la organización, y aquellas hacia las que está migrando. Las organizaciones que deseen actualizar las soluciones de baja frecuencia a las de alta frecuencia, por ejemplo, pueden reemplazar todos sus lectores de baja frecuencia con una combinación de lectores de baja y alta frecuencia. Así, en vez de eliminar todas las tarjetas al mismo tiempo, se pueden emitir tarjetas de alta frecuencia para los empleados nuevos y para reemplazar las tarjetas perdidas de los empleados antiguos. Esto equilibrará los costos que implica el reemplazo de todas las tarjetas a la vez. La organización puede, entonces, reemplazar todas sus tarjetas de baja frecuencia con tarjetas de alta frecuencia después de un período de transición, y para entonces la repercusión en términos de costos será menor, debido a que muchos de los empleados ya tendrán las nuevas tarjetas. Los lectores multitecnológicos también son útiles para autorizar el acceso a los empleados que pueden estar en un campus diferente y con una tecnología diferente.   

La plataforma iCLASS SE de HID Global con la tecnología de tarjetas iCLASS Seos es la primera en respaldar estos dos enfoques de migración, combinando interoperabilidad, adaptabilidad y simplicidad, características que optimizan la transición hacia soluciones más seguras y eficientes, hoy y en el futuro.   La plataforma emplea el nuevo modelo de datos Objeto de Identidad Segura® (SIO™) que es compatible con estándares abiertos, entre ellos, la Notación Sintáctica Abstracta Uno (ASN.1, una norma conjunta de ISO/IEC e ITU-T). Los SIO se pueden expandir para que representen muchas formas de información de identificación en cualquier dispositivo que se haya habilitado para funcionar dentro de la delimitación segura y del ecosistema central de gestión de identidad de la Plataforma Confiable de Identidad (TIP) de la compañía. Puede albergar cualquier tipo de datos, entre otros, datos de control de acceso, pagos sin efectivo, biometría, conexión a PC y muchas otras aplicaciones. La combinación de TIP y SIO no solamente mejora la seguridad, sino que brinda la flexibilidad necesaria para adaptarse a los requerimientos futuros, como la incorporación de nuevas aplicaciones a una tarjeta de identificación. Adicionalmente, las credenciales con tecnología iCLASS Seos se pueden llevar en los teléfonos inteligentes en un entorno de acceso controlado, ofreciendo una experiencia más sencilla para los usuarios, puesto que ahora pueden tener las credenciales, para muchas aplicaciones de control de acceso, en un dispositivo que rara vez pierden u olvidan. Los SIO pueden alojarse en cualquier tipo de nodo de la TIP, o en cualquier ubicación donde los nodos de la TIP generen e interpreten los SIO.  

La plataforma iCLASS SE también incluye el lector multiCLASS SE®, el cual brinda todos los beneficios de la plataforma y al mismo tiempo es compatible con una amplia gama de tecnologías de credenciales como Prox de HID y tarjetas inteligentes de alta frecuencia. Adicionalmente, un codificador iCLASS SE multitecnológico brinda una solución completamente abierta para la configuración de los lectores y la codificación de múltiples tecnologías de credenciales, entre otras, Genuine HID® y credenciales de terceros. Esto le permite a los usuarios actualizar de forma fácil y sin inconvenientes sus poblaciones existentes de tarjetas para emplearlas con los lectores de la plataforma iCLASS SE. Para una máxima interoperabilidad, la solución de codificación iCLASS SE es compatible con Seos, iCLASS SE, el estándar iCLASS®,  MIFARE® Classic y MIFARE DESFire® EV1, así como con 125 MHz HID Prox para codificar credenciales Prox, y para migrar de Prox de HID a tecnologías de alta frecuencia. Lo único que tienen que hacer los usuarios es extraer los datos de control de acceso de una tarjeta vieja y escribirlos en la nueva credencial, sin necesidad de ingresar manualmente los datos ni de vérselas con los detalles de la codificación. Para obtener un grado aún mayor de seguridad los usuarios pueden “envolver” sus datos de control de acceso dentro de un Objeto de Identidad Segura (SIO, por sus siglas en inglés) y luego reescribirlos en la misma tarjeta. El codificador, basado en una arquitectura abierta, permite incorporar los SIO a toda la gama de tarjetas compatibles, entre ellas, las credenciales MIFARE y DESFire.

Para simplificar la implementación con la plataforma iCLASS SE, las tarjetas se entregan con SIO previamente incorporados y los usuarios tienen diferentes opciones para la comunicación entre el lector y el panel, entre otras, RS485 OSDP, CANBUS Hi-O, y Wiegand para los paneles de control tradicionales. Las opciones de actualización de los lectores y las credenciales no requieren un cambio físico del dispositivo. Hay disponibles paquetes de intérpretes que son compatibles con tecnologías de tarjetas específicas y se pueden desplegar en el lugar de uso y después la instalación inicial. Se pueden realizar cambios o actualizaciones de la operación criptográfica tanto en los lectores como en las credenciales luego de la instalación inicial y de la implementación de la tarjeta. Asimismo, los clientes tienen la opción de gestionar sus propias tarjetas y claves de credenciales.

Al implementar una solución con visión de futuro, las organizaciones pueden lograr el nivel más alto de seguridad posible en el presente, junto con la flexibilidad para adaptarse a los requerimientos futuros, entre ellos, la posibilidad de que los usuarios lleven las credenciales en sus teléfonos inteligentes para usarlas en distintas aplicaciones. Cuando se acerca el fin del proyecto de migración, otra consideración importante es cómo y cuándo suspender la antigua tecnología. En otras palabras, una vez que una organización ha migrado a la nueva tecnología, lo más seguro es que sus lectores no puedan leer las antiguas tarjetas. Y si se emplearon tarjetas multitecnológicas en el proceso, es importante “cambiar” o “transferir” las claves una vez completada la migración tecnológica. Esto permitirá transacciones con el máximo nivel de seguridad en la puerta.


Emisión segura que se adapta a los desarrollos futuros

Además de la plataforma base de control de acceso para la comunicación entre tarjetas y lectores, con la que debe contar una organización, también es importante considerar los requerimientos actuales en términos de emisión segura, pero previendo posibles desarrollos futuros. Las impresoras, los materiales de las tarjetas y el software de hoy incorporan importantes tecnologías visuales y lógicas para que las organizaciones puedan implementar un sistema de validación multidimensional. Existen distintas opciones de equipos, desde las soluciones monocromáticas tipo “directo a la tarjeta” (DTC) hasta la impresión de alta definición (HDP) por tecnología de retransferencia para tarjetas inteligentes sin contacto o de contacto. También hay soluciones de alta capacidad que optimizan el rendimiento y la productividad. Los codificadores e impresoras de escritorio disponibles hoy en el mercado también ofrecen a las organizaciones una solución única que puede brindar confiabilidad con altos volúmenes de credenciales, así como funciones avanzadas de acreditación de grandes impresoras centralizadas, la ventaja de los bajos costos y el menor espacio requerido para desplegar el modelo de impresión distribuida.

La validación de seguridad es otra consideración importante. La mayoría de los sistemas de emisión de tarjetas de identificación simplemente comparan la persona que presenta las credenciales con los datos de identificación que se muestran en la tarjeta. Estos datos de identificación bidimensionales pueden ser una simple identificación con fotografía o elementos sofisticados como imágenes de más alta resolución, o podría ser un atributo de personalización permanente grabado en láser, que hace que sea prácticamente imposible la falsificación y alteración. Los chips de las tarjetas inteligentes, las bandas magnéticas y otros componentes digitales incorporan una importante dimensión de seguridad. Gracias a su mayor capacidad de almacenamiento de datos, las tarjetas también pueden incluir atributos biométricos y de otro tipo para mejorar aún más la validación.  

Otro elemento que es importante tener en cuenta es la velocidad y la comodidad. Las impresoras con codificadores/programadores incorporados fusionan lo que antes eran varios procesos en un solo paso de personalización en serie, incrementando significativamente la velocidad, comodidad y eficiencia. Los usuarios solamente deben enviar una tarjeta a una impresora de escritorio equipada con un codificador interno de tarjetas inteligentes para personalizar dicha tarjeta. Esto no solo acelera la emisión, sino que además elimina el riesgo de desperdicio, debido a algún error humano en el ingreso manual. Optar por unidades que se puedan actualizar en su lugar de uso permite a las organizaciones que ya tienen una impresora de tarjetas agregar un codificador en las instalaciones para aprovechar los beneficios de las tarjetas inteligentes en el futuro.  


Un camino hacia el futuro

Hay un valor agregado significativo que se puede obtener al modificar la concepción tradicional sobre el cambio y tomarlo como una oportunidad para liderar y no como una interrupción, distracción o como algo que se lleva a cabo en respuesta a un incidente adverso. Con el enfoque adecuado las organizaciones pueden expandir y actualizar de forma fácil y económica sus sistemas para que satisfagan las nuevas necesidades, al tiempo que aprovechan las nuevas tecnologías. Al usar tecnologías dinámicas y no estáticas la seguridad no depende de los equipos ni los medios, y la infraestructura puede evolucionar más allá de las técnicas actuales con la adaptabilidad necesaria para combatir las siempre cambiantes amenazas. Si toman hoy las decisiones correctas en cuanto a tecnología, las organizaciones también pueden cumplir con los nuevos requerimientos con la confianza de que podrán proteger las inversiones que hicieron en su infraestructura.

 

Para más información: hidglobal.com

VIDEOS