viernes 03 de febrero de 2023
Revista Innovación Seguridad » Control de accesos » 26 mar 2012

7 Tendencias de Control de Acceso para 2012

Por HID GlobalCuando pensamos en el control de acceso en un edificio de hace décadas nos imaginamos a un portero o a alguien que anotaba sus datos y le permitía acceder. Con los años esta identificación se ha estado haciendo a través de tarjetas de plástico, muchas de las cuales usamos hoy. Por otra parte, en la actualidad, con el advenimiento de las nuevas tecnologías, tenemos la autenticación biométrica y la facial, entre otras.  Ciertamente el acceso a los sistemas de control se ha adaptado a las diferentes necesidades de generaciones que requieren cada vez soluciones más fáciles, ágiles, seguras y flexibles. A continuación citamos algunas de las tendencias del sector para 2012.


1.    El movimiento hacia la movilidad: El surgimiento de tecnologías como la de comunicaciones de rango corto (Near Field Communications, NFC) y otras están impulsando la migración de tecnologías para el control de acceso hacia las plataformas móviles. La misma metodología básica para el control de acceso que hemos utilizado desde hace décadas se puede integrar en los smartphones y otros dispositivos móviles, con lo cual podemos eliminar llaves y tarjetas para abrir las puertas o cajones de prácticamente cualquier lugar. Al final, ¿cuántas veces olvidó sus llaves o su tarjeta? Probablemente algunas veces. ¿Y su celular? ¡Nunca!

2. La convergencia entre accesos físicos y lógicos: Mover el acceso físico (como abrir una puerta) y el lógico (como el login en la computadora) hacia una sola plataforma está creando soluciones de identidad, más capaces y unificadas. La convergencia mejora la seguridad al permitir que una sola tarjeta inteligente pueda soportar múltiples métodos de autenticación, al tiempo que las organizaciones cumplen con sus requerimientos regulatorios. Todo lo anterior para reforzar las políticas y conducir hacia la consolidación de registros de auditoría a través de toda la empresa. Además, la convergencia reduce costos al consolidar tareas que incluyen la fuerte autenticación en las estaciones de trabajo y abre nuevas oportunidades de mercado para un sólido acceso lógico al hacer que el despliegue sea más sencillo y más accesible para todo tipo de empresas, incluyendo a las pequeñas y medianas.

3. La evolución de las tarjetas inteligentes: El rápido crecimiento en la adopción de la tecnología de tarjetas inteligentes continuará en 2012, debido a la conveniencia y costo de tener en una sola tarjeta soluciones que proporcionen los elementos para incrementar el uso de la tecnología de tarjetas inteligentes. A medida que se utilizan para más aplicaciones, las tarjetas inteligentes contienen cada vez más información que debe ser protegida. Las tarjetas necesitan más elementos de protección de la privacidad y, al mismo tiempo, deben ser capaces de validar y asegurar las identidades. Esto ha creado un incremento en la demanda de capas múltiples para la seguridad de las tarjetas, incluyendo dos factores de autenticación para validar las identidades, así como plantillas biométricas que son almacenadas dentro de la tarjeta. Todo lo anterior se agrega a la nueva serie de formas para garantizar una más alta seguridad para 2012.

4. La necesidad de soluciones sustentables: Las organizaciones están bajo una gran presión para reducir costos al mismo tiempo que mejoran su responsabilidad ambiental. Los más recientes sistemas de control de acceso, impresoras de seguridad y los programas de servicios administrados de impresión (MPS) ayudan a cumplir estos objetivos. La elección de los materiales para las tarjetas y lectores juega un papel sumamente importante, por lo que muchos de los lectores y de las soluciones de impresión de seguridad están diseñados desde la base para obtener una mejor eficiencia energética. El consumo de la energía se racionaliza mediante la implantación de los MPS, y de la misma forma los profesionales de la seguridad pueden desarrollar proyectos ecológicos mediante la especificación de soluciones flexibles de control de acceso que soporten tecnologías múltiples y que sean compatibles con los sistemas anteriores, para evitar un remplazo total al momento de hacer alguna actualización.

5. El incremento del uso del outsourcing: Estamos viendo la continuación de una tendencia en los servicios de tercerización —o outsourcing— a medida que más usuarios finales buscan el software como servicio (SaaS) y las soluciones para el control de acceso basadas en la web que son ofrecidas por los proveedores de soluciones tradicionales para el control de acceso físico y el canal de IT. Esta tendencia también se extiende a los servicios de credencialización, que se ofrecen a través de portales basados en la Web y que les permiten a los clientes, de una forma simple y segura, subir y comunicar datos y fotos, así como cualquier otro tipo de información al mismo tiempo que se reducen costos y la complejidad del mantenimiento y operación de una infraestructura de credencialización corporativa.

6. Enfoque creciente en los sistemas integrados de acceso: Cada vez más los sistemas de control de acceso están basados en estándares que son abiertos e interoperables. El gobierno de Estados Unidos está conduciendo protocolos basados en estándares para su uso en sistemas integrados, donde dicha integración está recomendada por FICAM y SP800-116, lo cual dará forma a los sistemas que estén por llegar.

7. Introducción de nuevos estándares y legislaciones: La legislación relativa al control de acceso se ha implantado en varios países y especialmente en algunos mercados verticales, tales como el gobierno, todo ello para aumentar la seguridad. Por ejemplo, en América Latina ya existe una ley en Brasil (Relogio Eletronico do Ponto, REP) que está actualmente en proceso de aprobación y que exige a las organizaciones seguir los requisitos específicos de tiempo y asistencia.

VIDEOS