jueves, 26 de noviembre de 2015

Control de Accesos: diez tendencias que marcarán la pauta en 2016

 

El control de accesos se ha convertido en la mayor prioridad dentro del campo de la seguridad. Por eso día por día aparecen nuevos conceptos, alternativas y soluciones en esta materia. Han surgido grandes tendencias que vienen imponiéndose en el mundo entero y que se relacionan con el uso de tecnologías de punta.
Aún así, también existen patrones locales que vienen tomando fuerza, dadas las características específicas y los grandes desafíos que hay en el medio colombiano.
Tanto las tendencias globales como las nacionales son factores que deben ser tomados en cuenta como base para tomar decisiones a corto y mediano plazo. Estas son las más importantes.

Control de acceso

1.    Sistemas en red

 Un elemento distintivo de los nuevos métodos de control de accesos es la integración de sistemas. Aunque siempre ha existido conciencia frente a la importancia de la interrelación entre los diferentes componentes de un sistema de seguridad, nunca como ahora esto se había hecho posible de una manera tan efectiva.

Hasta hace apenas algunas décadas (y, de hecho, aún hoy en día) la conexión entre dos o más puntos de vigilancia era muy básica. Centralizar la información era un procedimiento que exigía varios pasos, algunos de los cuales podían tardar bastante.

Ahora la situación es radicalmente diferente. En todo el mundo se han venido imponiendo los sistemas basados en red. Estos permiten centralizar la información al instante y mantener un monitoreo global, en tiempo real, sobre los puntos de acceso a instalaciones y bienes.

Los sistemas en red son una tendencia irreversible en el mundo de la seguridad electrónica.

2.    Coexistencia de fuentes de vídeo

 La irrupción de las tecnologías digitales originó una verdadera revolución en la seguridad electrónica. Sin embargo, esto no significa que de la noche a la mañana los dispositivos tradicionales para el control de accesos hayan quedado obsoletos.
Por el contrario, lo que se impone hoy en día es la integración. Particularmente, en materia de vídeo resulta más que deseable la combinación entre fuentes de vídeo analógicas y fuentes de vídeo digitales.

Por un lado, esto permite aprovechar al máximo las infraestructuras ya existentes. Por otro lado, le otorgan mayor cobertura, confiabilidad y versatilidad al sistema de monitoreo en los accesos.

La migración de dispositivos analógicos hacia equipos digitales no puede, ni debe, hacerse de manera automática. Es necesario generar fórmulas inteligentes para integrar los equipos antiguos con los nuevos, de modo que haya complementariedad y se potencialice la eficiencia.

3.    Software como servicio

El software como servicio o Software As a Service (SaaS) es un nuevo modelo para la distribución de aplicaciones informáticas, que viene cobrando cada vez mayor fuerza en el mundo entero.

A diferencia de lo que ocurría anteriormente, con el SaaS ya no es necesario comprar los programas o aplicaciones, instalarlos, mantenerlos por cuenta propia y renovarlos cuando aparezca otro programa mejor en el mercado.

En el modelo SaaS cada cliente tiene acceso al software a través de Internet. De este modo, quien se ocupa del correcto funcionamiento de los programas, de su seguridad, actualización y manejo técnico es el proveedor de este servicio.

Este modelo descentralizado permite que las compañías especializadas se hagan cargo del manejo del software empleado para el control de accesos. Así, además de que hay ahorro de costos, también se cuenta con mayores garantías de operatividad y seguridad.

SUPERACCESS es una de las compañías que viene marcando pauta en el modelo SaaS. Esta plataforma [http://superaccess.co/solucion-web-para-el-control-de-accesos/] cuenta con una arquitectura que hace posible una efectiva gestión del control de accesos, de forma remota y con una amplia gama de funcionalidades.

4.    Administración simplificada

 El uso de las nuevas tecnologías no solo debe apuntar a un control más eficaz, sino también a la simplificación en la administración de los sistemas de control de accesos y de la seguridad en general.

Todos los equipos y procesos deben orientarse a producir una documentación de calidad y relevante. Esto quiere decir: informes periódicos con datos consolidados y archivos de vídeo de alta calidad que eventualmente sirvan como insumo para tomar decisiones gerenciales o enfrentar algún desafío jurídico.

5.    Validación para el control de visitantes

 La biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de los visitantes. Sería extremadamente dispendioso y casi imposible capturar los rasgos biométricos de todos los visitantes para poder gestionar su acceso.

Por esa razón, lo más usual es que el elemento de identificación para los visitantes sea un documento autorizado y confiable. Es frecuente que se expidan tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o 2D.

Los códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por líneas paralelas, de diferentes grosores, con espacios distintos entre sí. Contienen una información básica que el lector de códigos descifra y, si corresponde, permite autorizar un ingreso.

Control de acceso
Los códigos 2D y los códigos QR, son una evolución respecto a los códigos de barras. Permiten introducir mayor volumen de información y son legibles a través de dispositivos móviles como celulares.

El mecanismo opera de tal modo que el visitante que solicite ingreso a las instalaciones, debe portar una tarjeta o un carné provisional con el código respectivo, el cual, al ser validado por el lector, permite el acceso.
Hay alternativas como el método de SUPERACCESS, que se vale de los códigos impresos en la cédula de ciudadanía, de modo que no es necesario generar un nuevo documento. En ese caso, lo que se hace es una pre-autorización de los visitantes, a través de la plataforma.

Dicha pre-autorización es gestionada por la persona o el funcionario que es visitado. Como se lleva a cabo a través de la plataforma, se puede procesar previamente o en tiempo real.

6.    Monitoreo remoto y almacenamiento masivo

 Las soluciones para el control de accesos deben garantizar que el monitoreo, la grabación y el análisis de las imágenes pueden quedar a disposición de los responsables de las decisiones de seguridad, en el momento en que lo requieran y desde cualquier lugar del planeta.

Debe ser posible acceder a los vídeos, tanto en vivo como a los ya grabados, desde cualquier computador y sin ninguna restricción.

Así mismo, el sistema de control de accesos debe estar en capacidad de manejar un alto volumen de datos simultáneos. Esto supone una operatividad idónea en la captura de información y posibilidad real de almacenamiento masivo.

7.    Creciente protagonismo de los dispositivos móviles y de identificaciones universales

 Muchas de las tecnologías actuales, por no decir que todas, apuntan a concentrar cada vez más funcionalidades en los dispositivos móviles, en particular en el teléfono celular. El control de accesos no es ajeno a ello y por eso hay interesantes desarrollos al respecto.

Una de las tendencias fuertes en 2016 es el uso de los teléfonos móviles para la identificación en los puntos de acceso. Se trata de una tecnología de comunicación inalámbrica de corto alcance, que permite el intercambio de datos entre el móvil y el dispositivo de reconocimiento, a corta distancia.

Así mismo, empresas como SUPERVISA S.A. ofrecen otras posibilidades, como la validación de la identidad a través de un documento universal, como es la cédula de ciudadanía. Puesto que se trata de un identificador con altos estándares de seguridad y que es de porte obligatorio, su funcionalidad está garantizada en prácticamente cualquier punto de acceso.

8.    Soluciones flexibles

Las soluciones en materia de control de accesos deben, sí o sí, contar con dos grandes atributos: adaptabilidad y versatilidad. Cada vez resultan más obsoletos aquellos métodos rígidos, que solamente admiten cambios después de llevar a cabo varios procesos de transformación.

Lo que se impone actualmente son los sistemas de seguridad flexibles, que estén configurados para admitir cambios ágiles en cualquier momento.

Y cuando se habla de cambios se hace alusión a modificaciones en la cobertura, el enfoque, la escala, la funcionalidad, etc. El mundo moderno es altamente dinámico y una solución que ayer era perfecta, se puede volver deficiente si se altera alguna de las circunstancias que le dio origen.

9.    Soluciones personalizadas

Control de acceso
 Todos los servicios en el mundo se definen cada vez más desde el criterio de “traje hecho a la medida”. En los servicios de seguridad esta virtud se vuelve crítica. El sistema de control de accesos es uno, y solo uno, para cada necesidad.

No es la empresa o la instalación la que debe adaptarse a las soluciones para llevar a cabo el control de accesos. Son los métodos de control de accesos los que deben responder a las necesidades específicas de cada instalación.

10. Soporte técnico local

 El país ya ha desarrollado una infraestructura y un “know how” o “saber hacer” suficientemente sólido como para ofrecer soporte técnico de primera calidad en seguridad electrónica, destinado al mercado local.

Una de las grandes tendencias en 2016 seguramente va por la vía de reconocer estos grandes avances y confiar en el soporte que pueden ofrecer las empresas nacionales.

Además de que están en capacidad de ofrecer una asistencia óptima, también permiten ahorrar costos, obtener un servicio más rápido y conseguir mayor eficacia, en tanto el cliente y el proveedor comparten un mismo lenguaje.

Los servicios nacionales serán tendencia en 2016.



No hay comentarios.:

Publicar un comentario