Mostrando las entradas con la etiqueta gestión de visitantes. Mostrar todas las entradas
Mostrando las entradas con la etiqueta gestión de visitantes. Mostrar todas las entradas

jueves, 31 de marzo de 2016

El control de accesos en los edificios de oficinas: Punta de lanza en la estrategia de seguridad

Colombia sigue mostrando altos índices de inseguridad, principalmente en materia de hurtos. Según un estudio llevado a cabo por el profesor Daniel Mejía, de la Universidad de Los Andes, hubo un incremento del 145.77% en los casos de hurto, entre los años 2008 y 2013. De ese porcentaje, el 42.4% corresponde a establecimientos productivos. Dentro de estos últimos se encuentran los edificios de oficinas, que siempre son atractivos para los delincuentes.
En Bogotá solamente, se registraron 1.620 hurtos a establecimientos comerciales y oficinas, durante 2015.
Eso supuso un incremento del 11.3% respecto a 2014, según cifras aportadas por la Alcaldía Mayor de Bogotá en su informe anual.
Tanto en las demás ciudades colombianas, como en el resto de Latinoamérica, la situación es similar. El continente sigue exhibiendo varios de los peores indicadores del planeta en materia de seguridad.
Buena parte de los robos a los edificios de oficinas se derivan de un manejo inadecuado del control de accesos. El modus operandi habitual de los ladrones solo puede funcionar si hay grietas de seguridad en los ingresos a las edificaciones.
Últimamente se han visto muchos casos en los que los delincuentes se valen de la sustitución de identidad para poder acceder al edificio y cometer sus fechorías. A veces se hacen pasar por funcionarios de empresas públicas y en otras ocasiones engatusan a las víctimas con historias falsas para ganar su confianza. De ahí que el control de accesos sea el punto a reforzar.
Sea como fuere, frente a este oscuro panorama, no queda más que profundizar e incrementar los aportes de los servicios de seguridad privada, que son el complemento natural para la actividad que realizan los miembros de la fuerza pública.

Lo primero: defensa en profundidad

02.2.edificios
Todo edificio de oficinas debe contar con un esquema de defensa en profundidad, que involucre los tres tipos de entorno existentes: entorno global de seguridad (zona exterior); entorno local de seguridad (las instalaciones del edificio); y entorno de seguridad electrónico (compuesto por equipos de seguridad y comunicaciones).
En ese orden de ideas, para que la estrategia de control de accesos tenga un nivel adecuado de eficiencia, debe aplicarse sobre seis componentes:
  • Protección perimetral
  • Control de tráfico vehicular
  • Sistema de alarmas
  • Control de llaves
  • Control de usuarios
  • Acceso de público
Así mismo, para proteger adecuadamente el edificio, se debe implementar un esquema que apunte a cuatro objetivos estratégicos:
  • Impedir la penetración de personas no deseadas o dificultar la salida en caso de que se infiltre un intruso
  • Impedir el acceso a los bienes más valiosos que se encuentran dentro del edificio, en caso de que el intruso logre penetrar
  • Implementar los mecanismos necesarios para lograr una detección temprana de los intentos de intrusión
  • Implementar un sistema de comunicación eficaz, que permita informar sobre las incidencias en tiempo real y coordinar las acciones pertinentes para enfrentar el riesgo
Esos objetivos involucran la puesta en marcha de cuatro procesos fundamentales: detectar, identificar, reaccionar y detener. Dentro de estos, los más importantes son los dos primeros, ya que si son confiables y eficaces, reducen significativamente cualquier riesgo potencial.
En este esquema, los elementos críticos son los puntos de acceso. Sin temor a exagerar, se puede afirmar que mantener controlados los puntos de acceso es ofrecer una garantía casi absoluta para la seguridad del edificio.

El control de accesos y los métodos de validación

Uno de los grandes errores de seguridad en los edificios de oficinas en Colombia ha sido el de utilizar métodos excesivamente tradicionales y desarticulados para impedir el acceso de intrusos. En muchas de estas locaciones se sigue empleando solamente a un par de guardias de seguridad, junto con dos o tres cámaras de video vigilancia en la puerta y/o el parqueadero. Pero no hay un sistema como tal, cada elemento opera por su cuenta.
Si se observa con detenimiento, la mayoría de los grandes robos a los edificios de oficinas ocurren precisamente en aquellos que manejan este tipo de esquemas. Por eso se debe insistir en la importancia de contar con sistemas que combinen la habilidad humana con los avances de la tecnología.
Uno de los elementos cardinales para lograr que el control de accesos funcione es la utilización de un método de validación confiable, que garantice la detección e identificación correcta de cualquier persona o vehículo que pretenda ingresar a la edificación.
Actualmente esos sistemas operan, por lo general, proporcionando al personal autorizado algún elemento de identificación y construyendo una base de datos con las placas de los vehículos que pueden acceder al edificio. Luego, mediante dispositivos electrónicos, se verifica la identidad al momento del ingreso y se permite o se niega el acceso.
Se utilizan elementos de identificación de varias clases: tarjetas inteligentes, que contienen un pin, un código de barras o una contraseña específica; elementos biométricos, como la huella digital, el iris o la voz, por ejemplo; autenticación a través de dispositivos móviles como celulares, y varias más.
SUPERACCESS emplea un método innovador y altamente eficiente, que facilita la autenticación al momento de ingresar al edificio. Se trata de la validación a través de la cédula de ciudadanía (Código de barras en 2D). El plus de este sistema es que agiliza el ingreso y ahorra costos.
En efecto, la cédula es un documento de identificación universal en Colombia, que todo mayor de edad debe portar consigo. De este modo, no es necesario expedir un documento adicional y se evitan así los inconvenientes por pérdida o deterioro, en el caso de tarjetas inteligentes.
Un sistema como el de SUPERACCESS ni siquiera demanda la presencia física de un vigilante en los puntos de acceso, ya que los dispositivos electrónicos se encargan por sí solos de verificar la identidad y autorizar el ingreso o denegarlo. Esto supone un importante ahorro de dinero para los interesados.

La administración de la seguridad en los edificios de oficinas


02.4.edificios
El éxito del sistema de control de accesos no depende de lo sofisticados que puedan ser los dispositivos electrónicos de autenticación, ni de la cantidad o calidad de barreras físicas que se interpongan entre los intrusos y las oficinas.
En este campo, lo determinante es la estructura de seguridad.
La solidez de esa estructura viene dada por el grado de integración y coherencia de los elementos que la conforman, pero principalmente por una administración inteligente de los recursos disponibles.
En un edificio de oficinas debe existir una administración cooperativa del sistema de seguridad.
Esto significa principalmente dos cosas: una, que cada unidad (cada oficina) debe gestionar la seguridad en el espacio que le compete. Y dos, que, al mismo tiempo, todas las unidades (oficinas) deben operar bajo un sistema centralizado, de modo que no queden cabos sueltos.
En la práctica, esto se traduce en que sobre cada oficina recae la función de pre-autorizar y autorizar los ingresos a las instalaciones, estableciendo las restricciones que amerite cada caso.
A su vez, el sistema global debe operar de tal manera que impida el acceso a cualquier persona o vehículo que no haya sido autorizado por alguna unidad.
La plataforma Web SUPERACCESS opera de tal forma que puede ser administrada por la copropiedad, sin mayores dificultades. La arquitectura de esta plataforma permite que el sistema funcione de manera coordinada y que arroje información actualizada en todo momento.
La conectividad se logra a través de Internet y es así como hay comunicación permanente entre cada unidad, el centro de seguridad y los encargados de soporte técnico.

miércoles, 27 de agosto de 2014

El reto de controlar accesos en centros médicos y clínicas

Control de accesos centros médicos

Según datos de la Asociación Colombiana de Hospitales y Clínicas –ACHC-, más de 29 millones de personas son atendidas en consulta externa dentro de sus establecimientos cada año. Las consultas por urgencias alcanzan la astronómica cifra de casi 12 millones anuales. Algunos establecimientos hospitalarios reciben un número superior a 16 mil pacientes en consulta externa por mes y entre 8.500 y 9 mil consultas por urgencias.

Las cifras hablan por sí solas. Recibir un número tan elevado de visitantes supone grandes desafíos para la seguridad en esos centros asistenciales. El volumen de usuarios es tan elevado que implica por sí solo un reto logístico de gran envergadura, especialmente si se toma en cuenta que los pacientes casi siempre acuden a estos sitios con un acompañante al menos.

Pero lo que lo hace más compleja esta situación es que los hospitales son también espacios en donde se alojan equipos de alto valor, sustancias restringidas y/o peligrosas, además de un importante número de personas en condición de vulnerabilidad.

Así las cosas, la seguridad, y en particular el control de acceso a centros médicos, hospitales y clínicas es un factor verdaderamente crucial. No solo deben estar preparados para brindar una atención adecuada a los usuarios, sino que también tienen que garantizar la protección de las personas, los bienes y la infraestructura.

Violencia en centros médicos por falta de controles de accesos
Violencia en los centros asistenciales
Los centros de salud y la red hospitalaria frecuentemente son el escenario de hechos violentos. Hace un par de años se dio a conocer que un 18% de los hospitales universitarios de Estados Unidos registran al menos un acto de violencia cada mes. El 43% del personal reportó haber sido víctima de algún tipo de agresión física; y el 46% indicó que le había confiscado un arma o más a alguno de los pacientes.

Aunque en Colombia no existen estadísticas al respecto, se sabe que la situación es similar e incluso peor.
Según información revelada por la Secretaría de Salud de Bogotá, en lo que va corrido de 2014 se han presentado hechos graves de violencia en clínicas, hospitales y centros de salud. En el Cami Santa Librada de Usme, por ejemplo, todo el personal fue amenazado por sujetos que irrumpieron en el área de urgencias para ultimar a un joven que estaba siendo asistido. Ellos mismos lo habían herido minutos antes y querían impedir que médicos y enfermeras le salvaran la vida.

En febrero pasado el personal del Hospital de Bosa vivió un episodio similar, cuando un grupo de hinchas de un equipo se enfrentó con miembros del equipo contrario, generando varios heridos. Luego se presentaron en el hospital para impedir que estos fueran atendidos.

Este tipo de hechos se presentan en todo el país desde hace varios años. En Cali y Medellín son el pan de cada día. Los casos van desde confrontaciones entre pandillas en las salas de espera, hasta amenazas de muerte contra el personal médico.

El hurto, otro de los problemas graves

A los hechos de violencia se suman los cuantiosos hurtos que se dan dentro de los centros asistenciales. Según el gerente del Hospital Carlos Holmes Trujillo de Cali, doctor Javier Arévalo, en solo tres meses esa institución tuvo que afrontar el robo de tres equipos de órganos de los sentidos, avaluados en más de 15 millones de pesos.

Además del robo de equipos costosos, los hospitales y centros de salud permanentemente son víctimas del hurto de fonendoscopios, pinzas, jeringas y toda suerte de instrumental pequeño. Los medicamentos son otros de los elementos que atraen la atención de los maleantes. La situación es tan grave, que también se han registrado robos de inodoros, llaves de agua y ropa de cama. Eso sin contar los hurtos de los que son víctimas los propios pacientes mientras son atendidos.

La violación a las puertas de los consultorios es frecuente, así como la suplantación de identidad con fines criminales. Hay auténticas mafias que se han especializado en este tipo de robos y operan específicamente en centros hospitalarios y de salud en general.

El hurto de equipos especializados y medicamentos de alto costo afecta las finanzas y los seguros de los centros asistenciales. Pero más allá de esto, también pone en riesgo la salud y la vida de los pacientes.

Los puntos críticos de la seguridad
Hay áreas dentro de los centros asistenciales que son particularmente propicias para que se presenten incidentes de seguridad. Cada una de ellas debe asumir riesgos específicos y casi todos estos tienen que ver directa o indirectamente con el control de acceso. Esos puntos críticos son los siguientes:

Puntos críticos en centros medicos
Traumatología y urgencias: Frecuentemente se ven amenazados por vendettas, conflictos entre bandas, violencia intrafamiliar y pacientes en estado de embriaguez o intoxicación por otras drogas.
Zonas de cuidado infantil: En estas áreas, tristemente, se presenta con relativa frecuencia el rapto de bebés. A veces también deben lidiar con el abuso a menores.

Dispensario o almacén de farmacias: Se enfrentan al hurto de medicamentos de alto costo y sustancias de uso restringido.

Zona de residuos: Hay restos potencialmente peligrosos que deben ser manipulados adecuadamente. 

El control de acceso debe ser muy riguroso.
Otras áreas: Hay algunas otras zonas del hospital que deben ser protegidas con celo. Principalmente: cuartos de mantenimiento, laboratorios, área de rayos, área geriátrica, área psiquiátrica, depósito de cadáveres, sala de servidores, archivo de historias clínicas, consultorios, ascensores para uso exclusivo del personal y zona de parqueo restringida.

El control de acceso

Los controles de acceso son la principal garantía para preservar la seguridad en un hospital, clínica o centro de salud. Los identificadores personales son la primera herramienta que se debe implementar para prevenir el acceso de intrusos. Tales identificadores antes eran una escarapela de papel con los datos del portador; pero este elemento resultó ser muy vulnerable y ahora es completamente obsoleto.

Actualmente se utilizan códigos o tarjetas, pues son muy funcionales y tienen un alto grado de confiabilidad. Es el caso de SUPERACCESS, la plataforma web que ofrece poderosos métodos de validación para el ingreso, tanto de personas como de vehículos. Mediante un sencillo procedimiento que se vale del código 2D, impreso en las cédulas de ciudadanía colombianas, entre otros documentos de identidad, facilita el acceso del personal autorizado, con máximo grado de confiabilidad.  

La biometría es otro de los mecanismos de autenticación de identidad que ha ganado gran popularidad en el sector de la salud, debido a que ofrece las garantías de seguridad necesarias para controlar el acceso.
Lo importante, en cualquier caso, es que el tema del control de acceso se conciba de manera integral y estructurada, de modo que funcione realmente como un sistema en el que cada componente está asociado con los demás y en conjunto funcionan como una unidad.

SUPERVISA S.A. cuenta con todas las alternativas necesarias para garantizar la seguridad en cualquier centro asistencial. El control de acceso exige la acción combinada y coherente de varias herramientas tecnológicas. Eso es precisamente lo que SUPERVISA puede ofrecer.

Las soluciones más eficaces incluyen la gestión de las entradas, mediante restricciones segmentadas por zonas y tiempos. Lo ideal es que se incorporen funciones avanzadas de control de acceso tales como el anti-retorno (evitar que el personal comparta las tarjetas de identificación), listado de incidencias y activación de dispositivos coordinada (alarmas, CCTV, etc).

También debe existir una política de gestión de visitas, de modo que se eviten las aglomeraciones y se impida que haya confusiones que pueden llevar al acceso de intrusos sin que sean detectados.

El control al porte de armas es otro de los aspectos cruciales. Más de un paciente o un acompañante llevan consigo armas de fuego. Pero no solo esto, también es frecuente el porte de armas blancas o de elementos potencialmente peligrosos. La presencia de un arma eleva considerablemente las posibilidades de que ocurra algún evento violento, sin tomar en cuenta quién la porte. De ahí que sea fundamental contar con medidas de seguridad en los accesos, que impidan el ingreso de armas al centro de salud o al hospital.

Control de accesos centros médicos
El control de acceso debe implementarse en todas las áreas que lo ameriten. Así mismo, debe adaptarse a las necesidades y exigencias de cada zona del centro asistencial. En el área de pediatría no existen los mismos requerimientos que hay en el laboratorio de Rayos X, por ejemplo. Lo mismo ocurre con las demás áreas críticas y es por ello que el concepto de seguridad debe ser al mismo tiempo estructurado y flexible.

Las soluciones que ofrece SUPERVISA S.A. apuntan precisamente a hacer realidad esos atributos: integralidad, al asociar diferentes herramientas para que funcionen como un todo que cubra los diferentes frentes que necesitan ser protegidos; coherencia, para garantizar que unas y otras herramientas se fortalezcan y refuercen entre sí; y flexibilidad, porque cada zona demanda acciones específicas.

Los desafíos, sin duda, son enormes. Pero definitivamente la tecnología ofrece grandes posibilidades. Día por día se consolida como la herramienta determinante para afrontar los retos de la seguridad hospitalaria con éxito. Aún falta mucho camino por recorrer, pero lo bueno es que ya estamos en la senda correcta.

lunes, 25 de agosto de 2014

La Seguridad Electrónica: un mercado en pleno auge


Seguridad Electronica

El negocio de la seguridad electrónica muestra una clara tendencia al crecimiento en todo el mundo, cada día hace mayor presencia en todos los campos de la sociedad. Todos los estudios indican que esta evolución continuará, independientemente de las condiciones económicas de los países y de la percepción de seguridad en los ciudadanos.

Las razones que explican este incremento son muchas, pero se destacan principalmente dos grandes fuerzas de impulso. Según las investigaciones realizadas por el Licenciado Francisco Grez Aldana, experto chileno en seguridad, los países con mejores condiciones económicas y mayor gobernabilidad presentan un elevado crecimiento en los servicios de seguridad. Esto, independientemente de que haya o no inseguridad en esas naciones. Se sabe, entonces, que el crecimiento económico por sí solo jalona el crecimiento de la seguridad privada.

Hay algunos países que no tienen un PIB elevado, pero en los que también se ha detectado un notorio crecimiento en los servicios de seguridad privada. En particular, se trata de naciones latinoamericanas en donde este segmento ha tenido un gran florecimiento.

Es el caso de Colombia y México, en donde hay graves problemas de corrupción, falta de gobernabilidad y una percepción de seguridad negativa. Son precisamente esas variables, unidas a un relativo progreso económico, las que disparan la demanda por la seguridad privada.

Como quiera que sea, el panorama global del mercado de seguridad electrónica en todo el mundo está experimentando un auge que, por ahora, parece imbatible. Este sector maneja cifras astronómicas en todas partes y aunque el 70% de ese mercado se concentra en Estados Unidos y Europa Occidental, también en casi todos los países con economías emergentes cobra importancia día a día.

Colombia: un mercado atractivo en seguridad electronica
Colombia: un mercado que florece
La situación de los servicios electrónicos en Colombia es extraordinaria actualmente. Según Duván Chaverra, un estudioso del tema, el país ocupa un lugar privilegiado en la agenda de los grandes fabricantes de seguridad electrónica del mundo. Muchos de los gigantes del medio han escogido a Colombia como sede para atender los negocios de toda la región. El mercado vive un momento excelente.
En este contexto hay dos grandes segmentos que sobresalen en el mercado colombiano. El primero es el de los distribuidores de equipos de seguridad, o sea las empresas que importan y luego comercializan todos los dispositivos del ramo. El segundo es el sector de los integradores de sistemas, que corresponde a las compañías encargadas de ofrecer soluciones integrales a los usuarios, las cuales incluyen instalación, operación y mantenimiento de los equipos.

El potencial es inmenso. A la fecha, la industria de la seguridad colombiana hace presencia prácticamente en todos los sectores del país. Las nuevas tecnologías han creado una demanda en áreas como la seguridad nacional, las zonas rurales, la vigilancia en carreteras, la industria, el comercio, los hospitales y los hogares.
La seguridad se ha convertido en una estrategia competitiva para generar valor en las empresas. Como se trata de un sector transversal, puede afirmarse que llega a todos los nichos de la economía. Y además de ser uno de los grandes soportes empresariales, también es un factor que está contribuyendo a solucionar varios problemas del Estado y de las comunidades.

Hoy día empresas como SUPERVISA S.A. ofrecen soluciones de seguridad para todos los niveles corporativos, empleando para ello tecnologías de punta. Esta compañía se ha enfocado principalmente a uno de los servicios que mayor demanda tiene actualmente en Colombia: el control de acceso. Para ello ofrecen la plataforma web SUPERACCES, de última tecnología y con excelente respuesta en el mercado. Esto, sumado a un excelente servicio técnico, la ha puesto a la vanguardia de las empresas de seguridad electrónica en el país.

Cifras que hablan por sí solas
En una edición dedicada al tema, la Revista Dinero indica que los servicios de seguridad electrónica generan ingresos operacionales que son tres veces mayores a los originados por el sector hotelero, el doble frente al sector bananero y 1,2 veces superior al sector floricultor. Estas son palabras mayores.

Un estudio realizado en 2012 señaló que la demanda de equipos de seguridad superó los 90 billones de dólares. Aproximadamente el 37% de las solicitudes se orientaban a los Circuitos Cerrados de Televisión (CCTV) y luego en su orden a: equipos de Rayos X, monitores de televisión, equipos de detección de metal, dispositivos de bloqueo de comunicaciones, dispositivos de vigilancia y detección de incendios.

Las compañías que registran un mayor crecimiento son aquellas que no hacen uso de las armas y cuyo principal enfoque gira alrededor de los sistemas de monitoreo de alarmas para residencias y oficinas, rastreo de vehículos y circuitos cerrados de televisión.

En 2013 los ingresos para los empresarios de la seguridad estuvieron en el orden de los 4,9 billones de pesos. De hecho, los servicios de seguridad privada en Colombia, cuya punta de lanza es la seguridad electrónica, suman en su conjunto el 0,82% del PIB según los datos más recientes.

La Dirección de Estudios Estratégicos Grupo de Información Estadística, adscrita al Ministerio de Defensa de Colombia, ha informado que en 2014 la demanda por este tipo de servicios ha aumentado en un 6% respecto a los primeros semestres de 2012 y 2013. El panorama es estupendo.

La misma fuente ha informado que todos los indicadores son claros: la seguridad electrónica es un recurso eficaz y ha logrado prevenir, detener y disminuir la delincuencia en los ámbitos donde ha sido aplicada. La percepción de los ciudadanos es también muy favorable frente a estos mecanismos para proteger sus bienes y su integridad personal.

La Cámara de Comercio de Bogotá realizó una investigación en la que se indica que durante los años comprendidos entre 2004 y 2012 los colombianos han adquirido servicios de seguridad electrónica en un promedio del 62% anual.

Este contexto es lo que ha favorecido el florecimiento de empresas como SUPERVISA S.A. que inició operaciones hace 36 años supervisando los cargamentos en los puertos colombianos y que hoy en día ofrece un amplio portafolio de servicios impensables al momento de su creación. Es una de esas compañías locales que han sabido evolucionar de la mano de las nuevas tecnologías y que han logrado aprovechar al máximo las condiciones favorables del mercado para su crecimiento y expansión.

Tecnología en seguridad electronica
Perspectivas frente al futuro
Desde el punto de vista tecnológico, las expectativas vienen concentrándose progresivamente en las soluciones IP desde 2006. En el plano mundial el segmento que parece estar liderando el mercado es el de servicios de control en nube. Voceros de IHS Technollogy han afirmado que la demanda por ese tipo de soluciones se incrementará en un 63% durante 2014, principalmente en las economías más desarrolladas. Esta tendencia alcanzará paulatinamente a los demás países.

SUPERACCESS cuenta con la Plataforma ORUS, un innovador sistema de seguridad que permite realizar un monitoreo remoto del acceso a edificios, empresas, zonas francas y todo tipo de organizaciones. La plataforma web SUPERACCESS aplica un proceso de pre-autorización para personas y vehículos, de modo que el ingreso seguro está garantizado y se realiza con gran velocidad y eficiencia. Se vale del código 2D, que está en todas las nuevas cédulas de ciudadanía colombiana, entre otros documentos de identidad. Ofrece soluciones personalizadas que se ajustan de manera precisa a las necesidades de cada organización.
Todo indica que el Estado y los hogares son quienes van a hacer subir las cifras de la demanda por los servicios de seguridad electrónica. En Bogotá, por ejemplo, el gobierno capitalino tiene instaladas 411 cámaras para monitorear la seguridad del distrito; pero necesita 4 mil, por lo menos, para atender a las necesidades de los ciudadanos. Algo similar ocurre en las demás ciudades del país.

En cuanto a los hogares, las tecnologías de seguridad poco a poco han ido convirtiéndose en parte de la canasta familiar. La tecnología IP ofrece soluciones baratas y fáciles de manejar. Esto hace que nunca como ahora haya tanto interés de los ciudadanos por adquirir opciones que les permitan mantener bajo control la seguridad en su hogar.

Existen todavía algunas limitaciones culturales, porque los servicios de seguridad electrónica no solamente abarcan máquinas y dispositivos, sino también una educación básica para comprender y hacer uso de estas soluciones. Algunas empresas siguen evaluando sus opciones a partir del precio y no de otras variables como la mayor eficiencia o el servicio técnico que adquieren con el producto. Aún hace falta conocimiento e información y son los empresarios del sector quienes deben asumir la bandera para llenar este vacío cultural.

De cualquier manera, el mercado colombiano tiene un potencial extraordinario para los servicios de seguridad electrónica. Colombia es uno de los epicentros para este tipo de negocios en Latinoamérica y no existe ninguna señal de que esto vaya a cambiar en los próximos años.

martes, 15 de julio de 2014

La Industria de los Controles de Accesos – Sondeo de mercado.

Industria de los controles de Accesos
La demanda de seguridad en el mundo es cada vez más grande. El narcotráfico, el aumento poblacional, la pobreza, los desplazamientos forzados, las bandas criminales, la delincuencia común, han creado amenazas que obligan cada vez más a las organizaciones y a las personas a establecer controles para proteger sus intereses de forma directa y a destinar partidas en sus presupuestos para este fin. Los países menos desarrollados sienten con mayor intensidad esta realidad.

La tecnología ha entrado a jugar un papel muy importante en el desarrollo de herramientas de control y seguridad preventivos y disuasivos como son los sistemas de CCTV, los GPS, los desarrollos biométricos y sus combinaciones y dentro de esa gama de equipos, los sistemas de Control de Acceso son cada vez más necesarios y demandados.

Análisis de la industria de los controles de acceso:

El completo y confiable control y restricción del ingreso de personas a los lugares que manejan un alto volumen de visitantes se convirtió en un requisito indispensable. Los edificios, zonas industriales, copropiedades, centros médicos y similares requieren saber y poder identificar en tiempo real quién entra a sus instalaciones y quién y bajo qué condiciones y horarios lo autoriza. Esta información debe quedar registrada y permitir manejar estadísticas y realizar búsqueda de datos.  Suplir esta necesidad con mínima afectación para los usuarios, con rapidez, sin intermediarios, evitando congestiones y demoras, es el objetivo que debe suplir un sistema de Control de Acceso.

Es por esto que en los últimos años han surgido en el mercado diversas soluciones adecuadas a la necesidad de los clientes, que abarcan desde las tarjetas de proximidad y sistemas de bio-reconocimiento, hasta plataformas más completas y profesionales que operanbajo la modalidad de “Software as a Service” (SaaS), que leen y registran los datos del código 2D de la cedula de ciudadanía colombiana o las licencias de conducir. Estos desarrollos se pueden llevar a grados de sofisticación que garanticen una total efectividad bajo una gran sencillez en su manejo. El mercado está también ávido de recibir nuevas ideas y desarrollos de hardware que complementen, faciliten y respalden a estos sistemas.

La migración de los sistemas tradicionales a los de tecnología avanzada es evidente y queda mucho espacio para la innovación y desarrollo de soluciones cada vez mejores que se integren no solo con la seguridad sino con otros requerimientos de control de asistencia, y de apoyo administrativo y de mercadeo. 
Productos complementarios o sustitutivos: 
La creciente demanda de mercado mencionada ha conllevado la adopción de una variedad de sistemas, que van desde tecnologías con base en software locales hasta sistemas web que permiten realizar el control en forma remota, con diversos sistemas de validación como son los biométricos, tarjetas de proximidad, NFC, códigos de barras, PIN, entre otros. Se ofrecen además algunos sistemas especializados para áreas específicas como aeropuertos, universidades, zonas francas, centros médicos, estadios, gimnasios, eventos y similares, que se diferencian entre sí por sus sistemas de  instalación, configuración, costos, niveles de seguridad, tamaño, robustez, garantías, niveles de adaptación, etc. Dependiendo de los requerimientos de cada cliente, de su nivel de tecnología y de su presupuesto adoptarán unos u otros sistemas.


De la versatilidad y facilidad en su manejo, de su efectividad y confiabilidad, de la comodidad que dispense a sus usuarios, del valor agregado que ofrezca en el registro de datos y manejo de estadísticas y en general en las garantías, precios y facilidad de instalación que se ofrezca, se basa principalmente la toma de decisiones a la hora de adquirir un sistema profesional para el control de accesos de una organización.




jueves, 19 de junio de 2014

Tendencias en soluciones de control de accesos

Controles de accesos, SaaS

Para las empresas y copropiedades que se encuentran evaluando un nuevo sistema de control de accesos, o están en el proceso de actualización de su sistema de control de accesos actual para satisfacer su creciente negocio; los expertos recomiendan que antes de invertir en un nuevo sistema, investiguen las nuevas tendencias y soluciones que ofrezca el mercado.

Al igual que la video vigilancia, el control de accesos ha recorrido un largo camino en los últimos años y continúa creciendo y adaptándose a las nuevas tecnologías. Muchos sistemas de control de accesos actuales son flexibles y dispuestos a adaptarse y crecer con un negocio próspero y en expansión.
De acuerdo a varios estudios, el mercado de los sistemas de control de acceso seguirá creciendo. Las grandes corporaciones y agencias gubernamentales que se ocupan de la convergencia de la seguridad física y lógica necesitarán mejorar sus sistemas de hoy en día. Pero incluso un mayor crecimiento podría venir en el extremo inferior del mercado. Actualmente, para las organizaciones con menos de 500 empleados estos sistemas pueden tener un costo prohibitivo para implementar un sistema de control de accesos completo. Pero las nuevas soluciones de plataformas de control de accesos con base en tecnologías de Software como servicio (SaaS), han traído el costo de la implementación de un sistema profesional a un nivel más accesible.

Códigos QR o 2D.

Hoy en día, los métodos de autenticación de control de acceso físico, como llave, tarjeta inteligente y OTPa (One Time Passwords) requieren hardware adicional y no es fácil estar al tanto de si se pierden. Con un teléfono móvil sin embargo, ya que se utiliza con frecuencia y todos los días, podemos arreglar varios de esos problemas. El código QR o 2D que es un código de dos dimensiones, tiene alta velocidad de encriptación y desencriptación; que no sólo puede almacenar información grande, sino que también tiene la capacidad de corrección de sus propios errores.

Seguridad Sin Fricción

Velocidad y facilidad de uso es lo que buscan los clientes hoy y los sistemas de control de acceso se están preparando para reducir el tiempo que nos toma utilizarlos. De acuerdo con varios estudios, en lugar de hacer que los usuarios lleven tarjetas separadas, llaves y tokens, la próxima generación de soluciones de fricción integrará estas y otras credenciales dentro de Near Field Communications (NFC), los teléfonos inteligentes y otros dispositivos móviles.

Móvil, móvil, móvil

El uso de dispositivos móviles para el control de acceso se adaptará y crecerá. En lugar de utilizar una tarjeta magnética de control de acceso, la nueva tendencia es el uso de dispositivos móviles con NFC, ya sean teléfonos con elementos de seguridad o teléfonos celulares con aplicaciones especiales, que permiten utilizarlo como si fuera tecnología NFC. Estos dispositivos tendrán control sobre los lectores de tarjetas, bloqueos y otros hardwares que puede leer teclas digitales.

Manteniendo lo clásico

Lo móvil de cualquier forma existirá a la vez con las tarjetas físicas un tiempo más. Por ahora es muy poco probable que las tarjetas se reemplacen completamente y la mayor cantidad de negocios intentaran tener una combinación de tarjetas inteligentes, dispositivos NFC y códigos 2D cuando sea posible. Nuevas funcionalidades serán añadidas a las tarjetas que ya existen, incluyendo imágenes de alta resolución y características inalterables que no solo harán de estas más seguras sino que también las hará más útiles.
Lo que si se buscara será un control integral de estos dispositivos aislados. Las empresas y los usuarios quieren una sola credencial para entrar en el edificio, ingresar a la red, acceder a aplicaciones y redes sin necesidad de una contraseña cada vez que lo hagan.

El Software como Servicio (SaaS)

Las nuevas soluciones en controles de accesos se enmarcan dentro de una tendencia incluso más grande, la del SaaS o el Software as a Service por su nombre en inglés, un modelo en auge en este momento y con el cual un programa específico se licencia con una suscripción, mientras está centralizado no en los servidores del suscriptor sino en los del proveedor, o en la nube. El control de accesos a través de una plataforma de SaaS permite que puedan ser utilizados por muchos usuarios diferentes, desde distintos lugares pero seguir protegiéndolos con el mismo nivel de seguridad.

Hoy en día, el SaaS se ha implementado en los más variados ámbitos y por eso es de esperarse que el control de accesos migre definitivamente a estas plataformas. Ejemplos del uso de SaaS incluyen las aplicaciones de oficina y escritorio, los CRM, los programas de manejo de contenido, los de soporte, de manejo de tareas de Recursos Humanos, contabilidad y hasta virtualización.



La ventaja máxima del SaaS como plataforma para el control de accesos es que va a permitir coordinar en un solo lugar el uso de todas las tendencias anteriores, a la vez que reduce el costo de manejo y soporte de esas aplicaciones.

martes, 22 de abril de 2014

Problemas frecuentes en los sistemas de control de accesos.



Innumerables tipos de instalaciones en la actualidad poseen sistemas que controlan el acceso y tránsito de las personas: Oficinas, fábricas, zonas francas, parques industriales, instituciones gubernamentales… y la lista continúa.

¿Cuál es la problemática que se presenta con este tipo de herramienta tan empleada hoy en día para evitar, o por lo menos llevar a la mínima posibilidad, el ingreso de personas no autorizadas a estos espacios?

Esta pregunta hoy la podemos responder siempre y cuanto sepamos sobre el tipo de tecnología que se utiliza para proteger las áreas en cuestión. Códigos de barras, credenciales, códigos 2d, biometría, proximidad y pines son algunos de los medios de identificación como complemento de un control de accesos. Dependiendo del medio de validación, el sistema tendrá un mayor o menor grado de complejidad en lo que refiere a los costes asociados, al mantenimiento y al soporte técnico, carga administrativa necesaria para su correcto funcionamiento.

Vayamos al grano. Supongamos que todavía no hemos elegido el sistema a implementar y que nos encontramos en negociaciones con un determinado proveedor. Debemos pensar no solo en los beneficios que el sistema nos proporcionará, los cuales son importantes, sino también en los riesgos y costos asociados que nos exponemos y que generalmente, con el afán de cerrar la venta, nuestro proveedor no nos informó. 


He aquí algunos ejemplos que debemos tener presentes:

Mala elección del proveedor


Iniciamos la lista desde lo más básico, la elección de la compañía que nos proveerá, instalará y realizará la puesta a punto del sistema.

De mas está decir que un proveedor con experiencia, certificado, que por ejemplo tenga la posibilidad de ofrecer nuevas tendencias de sistemas más eficientes y funcionales a los tradicionales, que posea la estructura técnica y de post-venta adecuada, ofrecerá soluciones distintas y mejores a las ofrecidas por un proveedor sin estructura, sin experiencia y que ofrezca soluciones que no se ajusten a necesidades específicas del cliente.

Hay que tener bien presente que la adquisición de un sistema de control de accesos requiere, luego de la puesta en funcionamiento, un estricto seguimiento técnico/operativo.

A modo de ejemplo y como conclusión de este tema la falta de respuesta por parte del proveedor ante la posible falta de insumos, el no recambio de un lector (elemento que toma la información) a tiempo, o el daño del servidor que contiene la información sensible, harían que el sistema deje de cumplir su función, con los problemas que esto traería.

Elección incorrecta del sistema


La elección del sistema dependerá del tipo de instalación a proteger, del nivel de seguridad deseado y también, del dinero que uno disponga a invertir.

Mientras mayor sea el nivel de seguridad deseado, en virtud a los bienes y personas que serán protegidos, en teoría, mayor será la inversión.

Generalmente no se dispone de un presupuesto ilimitado para la adquisición de un sistema de este tipo, razón por la cual la elección será crucial.

Por ejemplo, para áreas críticas de bajo tránsito, como lo puede ser un depósito de servidores o un cuarto de máquinas en una fábrica, los especialistas recomiendan sistemas apoyados en tecnología biométrica, basados en el reconocimiento de alguna característica del ser humano.

Por otra parte, para áreas de alto tráfico y copropiedades como zonas francas, parques industriales, edificios de oficinas, entre otros, nuevas tendencias en plataformas que operan en la nube y con diversos sistemas de validación llegan a ser soluciones muy robustas y costo-efectivas.

Carga de datos - seguimiento


Ya hemos hablado de la instalación del sistema, con la tecnología necesaria para un óptimo control del tránsito de las personas por el lugar a proteger. Ahora se nos presenta el problema de cómo mantener actualizada la base de datos asociada al mismo.

La base de datos es el corazón del control de acceso. Es parte fundamental ya que en ella se encuentra la información que nos permite identificar a las personas con acceso permitido (y no permitido también).

La correcta elección del Administrador o persona dedicada al seguimiento y mantenimiento operativo del sistema, inherente a las tareas de altas, bajas y modificaciones sobre la base de datos es fundamental.

Otros aspectos a tener presente


Un sistema de control de accesos trae consigo una serie de problemas que condicionan el normal funcionamiento del mismo.

A modo de ejemplo, el uso de credenciales, permiten que las mismas sean pasadas de persona a persona, situación que impide la identificación correcta de las mismas. Asimismo, la pérdida, sustracción o simple olvido genera costos operativos/administrativos importantes, no calculados al momento de la implementación del sistema.

Tecnologías avanzadas como el uso de sistema de lectura de huellas dactilares o reconocimiento facial, aseguran una correcta identificación de la persona, pero al mismo tiempo relentizan la validación y son de uso limitado o exclusivo para áreas críticas o para el control de asistencia de empleados.

Hemos visto algunas de las situaciones más relevantes a tener en cuenta al momento de adquirir, configurar y mantener un óptimo sistema de control de accesos, esperamos haya sido de utilidad.