jueves, 19 de junio de 2014

Tendencias en soluciones de control de accesos

Controles de accesos, SaaS

Para las empresas y copropiedades que se encuentran evaluando un nuevo sistema de control de accesos, o están en el proceso de actualización de su sistema de control de accesos actual para satisfacer su creciente negocio; los expertos recomiendan que antes de invertir en un nuevo sistema, investiguen las nuevas tendencias y soluciones que ofrezca el mercado.

Al igual que la video vigilancia, el control de accesos ha recorrido un largo camino en los últimos años y continúa creciendo y adaptándose a las nuevas tecnologías. Muchos sistemas de control de accesos actuales son flexibles y dispuestos a adaptarse y crecer con un negocio próspero y en expansión.
De acuerdo a varios estudios, el mercado de los sistemas de control de acceso seguirá creciendo. Las grandes corporaciones y agencias gubernamentales que se ocupan de la convergencia de la seguridad física y lógica necesitarán mejorar sus sistemas de hoy en día. Pero incluso un mayor crecimiento podría venir en el extremo inferior del mercado. Actualmente, para las organizaciones con menos de 500 empleados estos sistemas pueden tener un costo prohibitivo para implementar un sistema de control de accesos completo. Pero las nuevas soluciones de plataformas de control de accesos con base en tecnologías de Software como servicio (SaaS), han traído el costo de la implementación de un sistema profesional a un nivel más accesible.

Códigos QR o 2D.

Hoy en día, los métodos de autenticación de control de acceso físico, como llave, tarjeta inteligente y OTPa (One Time Passwords) requieren hardware adicional y no es fácil estar al tanto de si se pierden. Con un teléfono móvil sin embargo, ya que se utiliza con frecuencia y todos los días, podemos arreglar varios de esos problemas. El código QR o 2D que es un código de dos dimensiones, tiene alta velocidad de encriptación y desencriptación; que no sólo puede almacenar información grande, sino que también tiene la capacidad de corrección de sus propios errores.

Seguridad Sin Fricción

Velocidad y facilidad de uso es lo que buscan los clientes hoy y los sistemas de control de acceso se están preparando para reducir el tiempo que nos toma utilizarlos. De acuerdo con varios estudios, en lugar de hacer que los usuarios lleven tarjetas separadas, llaves y tokens, la próxima generación de soluciones de fricción integrará estas y otras credenciales dentro de Near Field Communications (NFC), los teléfonos inteligentes y otros dispositivos móviles.

Móvil, móvil, móvil

El uso de dispositivos móviles para el control de acceso se adaptará y crecerá. En lugar de utilizar una tarjeta magnética de control de acceso, la nueva tendencia es el uso de dispositivos móviles con NFC, ya sean teléfonos con elementos de seguridad o teléfonos celulares con aplicaciones especiales, que permiten utilizarlo como si fuera tecnología NFC. Estos dispositivos tendrán control sobre los lectores de tarjetas, bloqueos y otros hardwares que puede leer teclas digitales.

Manteniendo lo clásico

Lo móvil de cualquier forma existirá a la vez con las tarjetas físicas un tiempo más. Por ahora es muy poco probable que las tarjetas se reemplacen completamente y la mayor cantidad de negocios intentaran tener una combinación de tarjetas inteligentes, dispositivos NFC y códigos 2D cuando sea posible. Nuevas funcionalidades serán añadidas a las tarjetas que ya existen, incluyendo imágenes de alta resolución y características inalterables que no solo harán de estas más seguras sino que también las hará más útiles.
Lo que si se buscara será un control integral de estos dispositivos aislados. Las empresas y los usuarios quieren una sola credencial para entrar en el edificio, ingresar a la red, acceder a aplicaciones y redes sin necesidad de una contraseña cada vez que lo hagan.

El Software como Servicio (SaaS)

Las nuevas soluciones en controles de accesos se enmarcan dentro de una tendencia incluso más grande, la del SaaS o el Software as a Service por su nombre en inglés, un modelo en auge en este momento y con el cual un programa específico se licencia con una suscripción, mientras está centralizado no en los servidores del suscriptor sino en los del proveedor, o en la nube. El control de accesos a través de una plataforma de SaaS permite que puedan ser utilizados por muchos usuarios diferentes, desde distintos lugares pero seguir protegiéndolos con el mismo nivel de seguridad.

Hoy en día, el SaaS se ha implementado en los más variados ámbitos y por eso es de esperarse que el control de accesos migre definitivamente a estas plataformas. Ejemplos del uso de SaaS incluyen las aplicaciones de oficina y escritorio, los CRM, los programas de manejo de contenido, los de soporte, de manejo de tareas de Recursos Humanos, contabilidad y hasta virtualización.



La ventaja máxima del SaaS como plataforma para el control de accesos es que va a permitir coordinar en un solo lugar el uso de todas las tendencias anteriores, a la vez que reduce el costo de manejo y soporte de esas aplicaciones.

martes, 22 de abril de 2014

Problemas frecuentes en los sistemas de control de accesos.



Innumerables tipos de instalaciones en la actualidad poseen sistemas que controlan el acceso y tránsito de las personas: Oficinas, fábricas, zonas francas, parques industriales, instituciones gubernamentales… y la lista continúa.

¿Cuál es la problemática que se presenta con este tipo de herramienta tan empleada hoy en día para evitar, o por lo menos llevar a la mínima posibilidad, el ingreso de personas no autorizadas a estos espacios?

Esta pregunta hoy la podemos responder siempre y cuanto sepamos sobre el tipo de tecnología que se utiliza para proteger las áreas en cuestión. Códigos de barras, credenciales, códigos 2d, biometría, proximidad y pines son algunos de los medios de identificación como complemento de un control de accesos. Dependiendo del medio de validación, el sistema tendrá un mayor o menor grado de complejidad en lo que refiere a los costes asociados, al mantenimiento y al soporte técnico, carga administrativa necesaria para su correcto funcionamiento.

Vayamos al grano. Supongamos que todavía no hemos elegido el sistema a implementar y que nos encontramos en negociaciones con un determinado proveedor. Debemos pensar no solo en los beneficios que el sistema nos proporcionará, los cuales son importantes, sino también en los riesgos y costos asociados que nos exponemos y que generalmente, con el afán de cerrar la venta, nuestro proveedor no nos informó. 


He aquí algunos ejemplos que debemos tener presentes:

Mala elección del proveedor


Iniciamos la lista desde lo más básico, la elección de la compañía que nos proveerá, instalará y realizará la puesta a punto del sistema.

De mas está decir que un proveedor con experiencia, certificado, que por ejemplo tenga la posibilidad de ofrecer nuevas tendencias de sistemas más eficientes y funcionales a los tradicionales, que posea la estructura técnica y de post-venta adecuada, ofrecerá soluciones distintas y mejores a las ofrecidas por un proveedor sin estructura, sin experiencia y que ofrezca soluciones que no se ajusten a necesidades específicas del cliente.

Hay que tener bien presente que la adquisición de un sistema de control de accesos requiere, luego de la puesta en funcionamiento, un estricto seguimiento técnico/operativo.

A modo de ejemplo y como conclusión de este tema la falta de respuesta por parte del proveedor ante la posible falta de insumos, el no recambio de un lector (elemento que toma la información) a tiempo, o el daño del servidor que contiene la información sensible, harían que el sistema deje de cumplir su función, con los problemas que esto traería.

Elección incorrecta del sistema


La elección del sistema dependerá del tipo de instalación a proteger, del nivel de seguridad deseado y también, del dinero que uno disponga a invertir.

Mientras mayor sea el nivel de seguridad deseado, en virtud a los bienes y personas que serán protegidos, en teoría, mayor será la inversión.

Generalmente no se dispone de un presupuesto ilimitado para la adquisición de un sistema de este tipo, razón por la cual la elección será crucial.

Por ejemplo, para áreas críticas de bajo tránsito, como lo puede ser un depósito de servidores o un cuarto de máquinas en una fábrica, los especialistas recomiendan sistemas apoyados en tecnología biométrica, basados en el reconocimiento de alguna característica del ser humano.

Por otra parte, para áreas de alto tráfico y copropiedades como zonas francas, parques industriales, edificios de oficinas, entre otros, nuevas tendencias en plataformas que operan en la nube y con diversos sistemas de validación llegan a ser soluciones muy robustas y costo-efectivas.

Carga de datos - seguimiento


Ya hemos hablado de la instalación del sistema, con la tecnología necesaria para un óptimo control del tránsito de las personas por el lugar a proteger. Ahora se nos presenta el problema de cómo mantener actualizada la base de datos asociada al mismo.

La base de datos es el corazón del control de acceso. Es parte fundamental ya que en ella se encuentra la información que nos permite identificar a las personas con acceso permitido (y no permitido también).

La correcta elección del Administrador o persona dedicada al seguimiento y mantenimiento operativo del sistema, inherente a las tareas de altas, bajas y modificaciones sobre la base de datos es fundamental.

Otros aspectos a tener presente


Un sistema de control de accesos trae consigo una serie de problemas que condicionan el normal funcionamiento del mismo.

A modo de ejemplo, el uso de credenciales, permiten que las mismas sean pasadas de persona a persona, situación que impide la identificación correcta de las mismas. Asimismo, la pérdida, sustracción o simple olvido genera costos operativos/administrativos importantes, no calculados al momento de la implementación del sistema.

Tecnologías avanzadas como el uso de sistema de lectura de huellas dactilares o reconocimiento facial, aseguran una correcta identificación de la persona, pero al mismo tiempo relentizan la validación y son de uso limitado o exclusivo para áreas críticas o para el control de asistencia de empleados.

Hemos visto algunas de las situaciones más relevantes a tener en cuenta al momento de adquirir, configurar y mantener un óptimo sistema de control de accesos, esperamos haya sido de utilidad.