El
control de accesos se ha convertido en la
mayor prioridad dentro del campo de la seguridad. Por eso día por día aparecen
nuevos conceptos, alternativas y soluciones en esta materia. Han surgido
grandes tendencias que vienen imponiéndose en el mundo entero y que se
relacionan con el uso de tecnologías de punta.
Aún
así, también existen patrones locales que vienen tomando fuerza, dadas las
características específicas y los grandes desafíos que hay en el medio
colombiano.
Tanto
las tendencias globales como las nacionales son factores que deben ser tomados
en cuenta como base para tomar decisiones a corto y mediano plazo. Estas son
las más importantes.
1.
Sistemas en red
Hasta
hace apenas algunas décadas (y, de hecho, aún hoy en día) la conexión entre dos
o más puntos de vigilancia era muy básica. Centralizar la información era un
procedimiento que exigía varios pasos, algunos de los cuales podían tardar
bastante.
Ahora
la situación es radicalmente diferente. En todo el mundo se han venido
imponiendo los sistemas basados en red. Estos permiten centralizar la información al instante y mantener un
monitoreo global, en tiempo real, sobre los puntos de acceso a
instalaciones y bienes.
Los
sistemas en red son una tendencia irreversible en el mundo de la seguridad electrónica.
2.
Coexistencia de
fuentes de vídeo
Por
el contrario, lo que se impone hoy en día es la integración. Particularmente,
en materia de vídeo resulta más que deseable la combinación entre fuentes de vídeo analógicas y fuentes de vídeo digitales.
Por
un lado, esto permite aprovechar al máximo las infraestructuras ya existentes.
Por otro lado, le otorgan mayor cobertura, confiabilidad y versatilidad al sistema de monitoreo en los accesos.
La
migración de dispositivos analógicos hacia equipos digitales no puede, ni debe,
hacerse de manera automática. Es necesario generar fórmulas inteligentes para
integrar los equipos antiguos con los nuevos, de modo que haya
complementariedad y se potencialice la eficiencia.
3.
Software como
servicio
El software como servicio o Software As a Service
(SaaS) es un nuevo modelo para la distribución de aplicaciones
informáticas, que viene cobrando cada vez mayor fuerza en el mundo entero.
A
diferencia de lo que ocurría anteriormente, con el SaaS ya no es necesario
comprar los programas o aplicaciones, instalarlos,
mantenerlos por cuenta propia y renovarlos cuando aparezca otro programa mejor
en el mercado.
En
el modelo SaaS cada cliente tiene acceso al software
a través de Internet. De este modo, quien se ocupa del correcto funcionamiento
de los programas, de su seguridad, actualización y manejo técnico es el
proveedor de este servicio.
Este
modelo descentralizado permite que las compañías especializadas se hagan cargo
del manejo del software empleado para el control de accesos. Así, además de que hay
ahorro de costos, también se cuenta con mayores garantías de operatividad y
seguridad.
SUPERACCESS
es una de las compañías que viene marcando pauta en el modelo SaaS. Esta plataforma [http://superaccess.co/solucion-web-para-el-control-de-accesos/]
cuenta con una arquitectura que hace posible una efectiva gestión del control
de accesos, de forma remota y con una amplia gama de funcionalidades.
4.
Administración
simplificada
Todos
los equipos y procesos deben orientarse a producir una documentación de calidad
y relevante. Esto quiere decir: informes periódicos con datos consolidados y archivos de vídeo de alta calidad que eventualmente sirvan como insumo para tomar decisiones gerenciales o
enfrentar algún desafío jurídico.
5.
Validación para el control
de visitantes
La
biometría es un recurso inmejorable, pero difícilmente aplicable al ingreso de
los visitantes. Sería extremadamente dispendioso y casi imposible capturar los
rasgos biométricos de todos los visitantes para poder gestionar su acceso.
Por
esa razón, lo más usual es que el elemento de identificación para los
visitantes sea un documento autorizado y confiable. Es frecuente que se expidan
tarjetas de identificación para visitantes temporales, dotadas con códigos 1D o
2D.
Los
códigos 1D, o códigos lineales, son más conocidos genéricamente como “códigos de barra”. Están conformados por
líneas paralelas, de diferentes grosores, con espacios distintos entre sí.
Contienen una información básica que el lector de códigos descifra y, si
corresponde, permite autorizar un ingreso.
Los códigos 2D y los códigos QR, son una evolución
respecto a los códigos de barras. Permiten introducir mayor volumen de
información y son legibles a través de dispositivos móviles como celulares.
El
mecanismo opera de tal modo que el visitante que solicite ingreso a las
instalaciones, debe portar una tarjeta o un carné provisional con el código
respectivo, el cual, al ser validado por el lector, permite el acceso.
Hay
alternativas como el método de SUPERACCESS, que se vale de los códigos
impresos en la cédula de ciudadanía, de modo que no es necesario generar un
nuevo documento. En ese caso, lo que se hace es una pre-autorización de los
visitantes, a través de la plataforma.
Dicha
pre-autorización es gestionada por la persona o el funcionario que es visitado.
Como se lleva a cabo a través de la plataforma, se puede procesar previamente o
en tiempo real.
6.
Monitoreo remoto y
almacenamiento masivo
Debe
ser posible acceder a los vídeos, tanto en vivo como a los ya grabados, desde
cualquier computador y sin ninguna restricción.
Así
mismo, el sistema de control de accesos debe estar en capacidad de manejar un
alto volumen de datos simultáneos. Esto supone una operatividad idónea en la
captura de información y posibilidad real de almacenamiento masivo.
7.
Creciente
protagonismo de los dispositivos móviles y de identificaciones universales
Una
de las tendencias fuertes en 2016 es el uso de los teléfonos móviles para la
identificación en los puntos de acceso. Se trata de una tecnología de
comunicación inalámbrica de corto alcance, que permite el intercambio de datos
entre el móvil y el dispositivo de reconocimiento, a corta distancia.
Así
mismo, empresas como SUPERVISA S.A. ofrecen otras posibilidades, como la
validación de la identidad a través de un documento universal, como es la cédula de ciudadanía. Puesto que se
trata de un identificador con altos estándares de seguridad y que es de porte
obligatorio, su funcionalidad está garantizada en prácticamente cualquier punto
de acceso.
8.
Soluciones flexibles
Las
soluciones en materia de control de accesos deben, sí o sí, contar con dos
grandes atributos: adaptabilidad y versatilidad. Cada vez resultan más
obsoletos aquellos métodos rígidos, que solamente admiten cambios después de
llevar a cabo varios procesos de transformación.
Lo
que se impone actualmente son los sistemas de seguridad flexibles, que estén
configurados para admitir cambios ágiles en cualquier momento.
Y
cuando se habla de cambios se hace alusión a modificaciones en la cobertura, el
enfoque, la escala, la funcionalidad, etc. El mundo moderno es altamente
dinámico y una solución que ayer era perfecta, se puede volver deficiente si se
altera alguna de las circunstancias que le dio origen.
9.
Soluciones personalizadas
No
es la empresa o la instalación la que debe adaptarse a las soluciones para llevar
a cabo el control de accesos. Son los métodos de control de accesos los que
deben responder a las necesidades específicas de cada instalación.
10.
Soporte técnico local
Una
de las grandes tendencias en 2016
seguramente va por la vía de reconocer estos grandes avances y confiar en el
soporte que pueden ofrecer las empresas nacionales.
Además
de que están en capacidad de ofrecer una asistencia óptima, también permiten
ahorrar costos, obtener un servicio más rápido y conseguir mayor eficacia, en
tanto el cliente y el proveedor comparten un mismo lenguaje.
Los
servicios nacionales serán tendencia en 2016.