Cuando pensamos en el control de acceso, en un edificio de hace décadas, nos imaginamos a un portero o a alguien que anotaba sus datos y le permitía el acceso. Con los años, esta identificación se ha estado haciendo a través de tarjetas de plástico, muchas de las cuales usamos hoy en día. Por otra parte, en la actualidad, con el advenimiento de las nuevas tecnologías, tenemos la autenticación biométrica, y la facial, entre otras. Ciertamente, el acceso a los sistemas de control, se ha adaptado a las diferentes necesidades de las generaciones que requieren cada vez más soluciones fáciles, ágiles, seguras y flexibles. A continuación se citan algunas de las tendencias de este sector para el año 2012.
1.- El movimiento hacia la movilidad. El surgimiento de tecnologías como la de comunicaciones de rango corto (Near Field Communications,NFC) y otras, están impulsando la migración de tecnologías para el control de acceso hacia las plataformas móviles. La misma metodología
básica para el control de acceso que hemos utilizado desde hace décadas se puede integrar en los smartphones y otros dispositivos móviles, con lo cual podemos eliminar llaves y tarjetas para abrir las puertas o cajones de prácticamente cualquier lugar. Al final, ¿cuántas veces ha olvidado sus llaves o su tarjeta? Probablemente algunas veces. ¿Y su celular? ¡Nunca!
2.- La convergencia entre accesos físicos y lógicos: Mover el acceso físico (como abrir una puerta) y el lógico (como el “login” en la computadora) hacia una sola plataforma está creando soluciones de identidad, más capaces y unificadas. La convergencia mejora la seguridad al permitir que una sola tarjeta inteligente pueda soportar múltiples métodos de autenticación, al mismo tiempo que las
organizaciones cumplen con sus requerimientos regulatorios. Todo lo anterior para reforzar las políticas y conducir hacia la consolidación de registros de auditoría a través de toda la empresa. Además, la convergencia reduce costos al consolidar tareas, que incluyen la fuerte autenticación en las estaciones de trabajo y abre nuevas oportunidades de mercado para un sólido acceso lógico al hacer que el despliegue sea más sencillo y más accesible para todo tipo de empresas, incluyendo a las pequeñas y medianas.
3.- La evolución de las tarjetas inteligentes: El rápido crecimiento en la adopción de la tecnología de tarjetas inteligentes continuará en 2012, debido a la conveniencia y costo de tener en una sola tarjeta soluciones que proporcionen los elementos para incrementar el uso de la tecnología de tarjetas inteligentes. A medida que se utilizan para más aplicaciones, las tarjetas inteligentes contienen cada vez más información que debe ser protegida. Las tarjetas necesitan más elementos de protección de la privacidad y, al mismo tiempo, deben ser capaces de validar y asegurar las identidades. Esto ha creado un incremento en la demanda de capas múltiples para la seguridad de las tarjetas, incluyendo dos factores de autenticación para validar las identidades, así como plantillas biométricas que son almacenadas dentro de la tarjeta. Todo lo anterior se agrega a la nueva serie de formas para garantizar una más alta seguridad para 2012.
4.- La necesidad de soluciones sustentables: Las organizaciones están bajo una gran presión para reducir costos al mismo tiempo que mejoran su responsabilidad ambiental. Los más recientes sistemas de control de acceso, impresoras de seguridad y los programas de servicios
administrados de impresión (MPS) ayudan a cumplir estos objetivos. La elección de los materiales para las tarjetas y lectores juega un papel sumamente importante, por lo que muchos de los lectores y de las soluciones de impresión de seguridad están diseñados desde la base,
para obtener una mejor eficiencia energética. El consumo de la energía se racionaliza mediante la implantación de los MPS y de la misma forma los profesionales de la seguridad pueden desarrollar proyectos ecológicos mediante la especificación de soluciones flexibles de control de acceso que soporten tecnologías múltiples y que sean compatibles con los sistemas anteriores, para evitar un reemplazo total al momento de hacer alguna actualización.
5.- El incremento del uso del outsourcing: Estamos viendo la continuación de una tendencia en los servicios de tercerización (outsourcing), a medida que más usuarios finales buscan el software como servicio (SaaS) y las soluciones para el control de acceso basadas en la web que son ofrecidas por los proveedores de soluciones tradicionales para el control de acceso físico y el canal de IT. Esta tendencia también se extiende a los servicios de credencialización, que se ofrecen a través de portales basados en la web y que proporcionan a los clientes, de una forma simple y segura, subir y comunicar datos, fotos, así como cualquier otro tipo de información al mismo tiempo que se reducen costos y la complejidad del mantenimiento y operación de una infraestructura de credencialización corporativa.
6.- Enfoque creciente en los sistemas integrados de acceso: Como fabricante de un gran número de equipos utilizados en los sistemas integrados de control de acceso, HID Global es cada vez más confiable en los productos que están basados en estándares y que son abiertos e interoperables. El gobierno de Estados Unidos está conduciendo protocolos basados en estándares para su uso en sistemas integrados, donde dicha integración está recomendada por FICAM y SP800-116, lo cual dará forma a los sistemas que estén por llegar.
7.- Introducción de nuevos estándares y legislaciones: La legislación relativa al control de acceso se ha implantado en varios países y especialmente en algunos mercados verticales, tales como el gobierno, todo ello para aumentar la seguridad. Por ejemplo, en América Latina, ya existe una ley en Brasil (REP que significa ‘Relogio Eletronico do Ponto’) que está actualmente en proceso de aprobación y que exige a las organizaciones a seguir los requisitos específicos de tiempo y asistencia.
Siete tendencias de Seguridad para Control de Acceso en 2012
Tiempo de lectura: 4 minutos
Más de TecnologíaMás entradas en Tecnología »
- SAS adquiere el software de datos sintéticos Hazy para impulsar la IA
- AMD vuelve a impulsar la supercomputadora más rápida del mundo
- Motorola revela el deseo de los empleados de disponer de un smartphone de trabajo
- 3M Anuncia inscripciones para la 5ta Edición de “25 Mujeres en la Ciencia”
- Aumentan los ataques impulsados por IA
- Conectando las Fuerzas Digitales de Protección
- Prepárese para enfrentar los riesgos emergentes de la Inteligencia Artificial
- IA, detecta si tu negocio la requiere