7 Tendencias de Control de Acceso para el 2012

Tendencias de Control de Acceso para el 2012Cuando pensamos en el control de acceso, en un edificio de hace décadas, nos imaginamos a un portero o a alguien que anotaba sus datos y le permitía el acceso. Con los años, esta identificación se ha estado haciendo a través de tarjetas de plástico, muchas de las cuales usamos hoy en día. Por otra parte, en la actualidad, con el advenimiento de las nuevas tecnologías, tenemos la autenticación biométrica, y la facial, entre otras. Ciertamente, el acceso a los sistemas de control, se ha adaptado a las diferentes necesidades de las generaciones que requieren cada vez más soluciones fáciles, ágiles, seguras y flexibles. A continuación se citan algunas de las tendencias de este sector para el año 2012.

1. El movimiento hacia la movilidad: El surgimiento de tecnologías como la de comunicaciones de rango corto (Near Field Communications, NFC) y otras, están impulsando la migración de tecnologías para el control de acceso hacia las plataformas móviles. La misma metodología básica para el control de acceso que hemos utilizado desde hace décadas se puede integrar en los smartphones y otros dispositivos móviles, con lo cual podemos eliminar llaves y tarjetas para abrir las puertas o cajones de prácticamente cualquier lugar. Al final, ¿cuántas veces ha olvidado sus llaves o su tarjeta? Probablemente algunas veces. ¿Y su celular? ¡Nunca!

2. La convergencia entre accesos físicos y lógicos: Mover el acceso físico (como abrir una puerta) y el lógico (como el “login” en la computadora) hacia una sola plataforma está creando soluciones de identidad, más capaces y unificadas. La convergencia mejora la seguridad al permitir que una sola tarjeta inteligente pueda soportar múltiples métodos de autenticación, al mismo tiempo que las organizaciones cumplen con sus requerimientos regulatorios. Todo lo anterior para reforzar las políticas y conducir hacia la consolidación de registros de auditoría a través de toda la empresa. Además, la convergencia reduce costos al consolidar tareas, que incluyen la fuerte autenticación en las estaciones de trabajo y abre nuevas oportunidades de mercado para un sólido acceso lógico al hacer que el despliegue sea más sencillo y más accesible para todo tipo de empresas, incluyendo a las pequeñas y medianas.

3. La evolución de las tarjetas inteligentes: El rápido crecimiento en la adopción de la tecnología de tarjetas inteligentes continuará en 2012, debido a la conveniencia y costo de tener en una sola tarjeta soluciones que proporcionen los elementos para incrementar el uso de la tecnología de tarjetas inteligentes. A medida que se utilizan para más aplicaciones, las tarjetas inteligentes contienen cada vez más información que debe ser protegida. Las tarjetas necesitan más elementos de protección de la privacidad y, al mismo tiempo, deben ser capaces de validar y asegurar las identidades. Esto ha creado un incremento en la demanda de capas múltiples para la seguridad de las tarjetas, incluyendo dos factores de autenticación para validar las identidades, así como plantillas biométricas que son almacenadas dentro de la tarjeta. Todo lo anterior se agrega a la nueva serie de formas para garantizar una más alta seguridad para 2012.

4. La necesidad de soluciones sustentables: Las organizaciones están bajo una gran presión para reducir costos al mismo tiempo que mejoran su responsabilidad ambiental. Los más recientes sistemas de control de acceso, impresoras de seguridad y los programas de servicios administrados de impresión (MPS) ayudan a cumplir estos objetivos. La elección de los materiales para las tarjetas y lectores juega un papel sumamente importante, por lo que muchos de los lectores y de las soluciones de impresión de seguridad están diseñados desde la base, para obtener una mejor eficiencia energética. El consumo de la energía se racionaliza mediante la implantación de los MPS y de la misma forma los profesionales de la seguridad pueden desarrollar proyectos ecológicos mediante la especificación de soluciones flexibles de control de acceso que soporten tecnologías múltiples y que sean compatibles con los sistemas anteriores, para evitar un remplazo total al momento de hacer alguna actualización.

5. El incremento del uso del outsourcing: Estamos viendo la continuación de una tendencia en los servicios de tercerización (o outsourcing), a medida que más usuarios finales buscan el software como servicio (SaaS) y las soluciones para el control de acceso basadas en la web que son ofrecidas por los proveedores de soluciones tradicionales para el control de acceso físico y el canal de IT. Esta tendencia también se extiende a los servicios de credencialización, que se ofrecen a través de portales basados en la web y que proporcionan a los clientes, de una forma simple y segura, subir y comunicar datos, fotos, así como cualquier otro tipo de información al mismo tiempo que se reducen costos y la complejidad del mantenimiento y operación de una infraestructura de credencialización corporativa.

6. Enfoque creciente en los sistemas integrados de acceso: Cada vez más, los sistemas de control de acceso están basados en estándares que son abiertos e interoperables. El gobierno de Estados Unidos está conduciendo protocolos basados en estándares para su uso en sistemas integrados, donde dicha integración está recomendada por FICAM y SP800-116, lo cual dará forma a los sistemas que estén por llegar.

7. Introducción de nuevos estándares y legislaciones: La legislación relativa al control de acceso se ha implantado en varios países y especialmente en algunos mercados verticales, tales como el gobierno, todo ello para aumentar la seguridad. Por ejemplo, en América Latina, ya existe una ley en Brasil (REP que significa ‘Relogio Eletronico do Ponto’) que está actualmente en proceso de aprobación y que exige a las organizaciones a seguir los requisitos específicos de tiempo y asistencia.

Articulo Escrito por HID Global, publicado por el IPUserGroupLatinoamerica

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis