Hacia un Internet de las cosas confiable (IoT)

Hacia un Internet de las cosas confiable (IoT)

El IoT está cambiando nuestras vidas, transformando todo, desde la forma en que trabajamos por nuestro estado físico hasta la automatización de nuestras casas y la conexión de nuestros automóviles.

Esta nueva tendencia está acelerando cambios en las plantas físicas modernas. Oficinas, hospitales, plantas de fabricación y campus universitarios son cada vez más inteligentes, la fuerza de trabajo que está dentro de estas instalaciones se ha vuelto más móvil y conectada que nunca. La aceptación de la conectividad y del IoT reporta valiosos beneficios, pero también expone a las organizaciones a posibles amenazas a su seguridad, a los procesos de las instalaciones y a su integridad operativa.

El mayor temor entre los responsables de la infraestructura de las compañías es que los vínculos entre los sistemas y los activos se vean comprometidos con la implementación del IoT. La industria ya ha apaciguado estos temores en las aplicaciones de control de acceso con la llegada de las identificaciones confiables que se comunican a través de canales protegidos, utilizando los últimos algoritmos criptográficos.

En la actualidad, los lectores y las credenciales son, en esencia, dispositivos confiables que están conectados al sistema de control de acceso de las instalaciones. Más recientemente, los teléfonos inteligentes también se han convertido en credenciales confiables que pueden conectarse a estos sistemas a través de la nube. Una evolución natural es conectar estos dispositivos dentro del entorno del IoT para mejorar, en el futuro, el control de acceso físico y, al mismo tiempo, hacer que las aplicaciones de IoT sean más seguras y fáciles de usar. 

Un ejemplo de cómo el control de acceso y el IoT se están fusionando en los edificios inteligentes es el uso de la tecnología de acceso móvil para ayudar a los encargados de la planta física a controlar de forma eficiente los sistemas de climatización, según el ingreso o la salida de personas en una habitación o área común, usando una identificación móvil. Los sistemas de climatización y de gestión energética ajustan automáticamente las configuraciones, por ejemplo, apagando las luces cuando la última persona salga de un área determinada.

mobile-access-hid-1Esto es lo que el integrador Datawatch Systems está haciendo para sus clientes con una combinación de su sistema de acceso Datawatch Direct y HID Mobile Access. La empresa ha implementado HID Mobile Access para la entrada de edificios y el acceso a puertas internas, incluyendo áreas comunes del edificio, ascensores, habitaciones individuales y apartamentos en casi 30 propiedades comerciales de Nueva York (NY), Washington (DC), Chicago (Illinois), Houston (Texas), Atlanta (Georgia), Raleigh (Carolina del Norte) y otras ciudades importantes en Estados Unidos. En el futuro, Datawatch seguirá explorando la integración del control de acceso móvil con más sistemas de servicios básicos de los edificios.

Las mismas identificaciones confiables utilizadas para el control de acceso se pueden extender a muchas otras aplicaciones de IoT en numerosas actividades que se realizan en los edificios inteligentes. Un excelente ejemplo de ello es la automatización de los sistemas de gestión del mantenimiento que están físicamente conectados a los equipos contra incendios, los sistemas de climatización y a otros activos esenciales de alto valor.

Durante décadas, los transpondedores de identificación por RF han conectado estos activos físicos a las aplicaciones empresariales, permitiendo a las organizaciones administrar y rastrear los niveles de inventario y mejorar la eficiencia de los procesos operativos. Ahora, es posible combinar dispositivos móviles con etiquetas confiables y autenticación en la nube para proteger las aplicaciones del software de gestión computarizada de mantenimiento en la nube (CMMS, por sus siglas en inglés). Los usuarios etiquetan el equipo para conectarlo a Internet permitiendo a los técnicos utilizar, luego, sus dispositivos móviles para simplemente dar un toque a la etiqueta y acceder a estas aplicaciones CMMS en la nube.

En este caso, los usuarios del CMMS pueden, mediante credenciales de autenticación robustas, iniciar fácilmente órdenes de trabajo y solicitudes de servicio técnico, automatizar una implementación técnica, supervisar y rastrear los eventos de servicio en varias zonas geográficas y autorizar y asegurar las transacciones de los técnicos. Al presionar el teléfono móvil contra la etiqueta confiable, se identifica el equipo, se abre un tiquete de solicitud servicio, se autoriza al técnico y se proporcionan los acuerdos de nivel de servicio (SLA, por sus siglas en inglés), el historial del servicio y manuales.

Es importante destacar que este modelo también permite hacer un seguimiento de la hora de inicio del servicio, de su duración y del estado de finalización para mejorar la precisión en la facturación. Desde el toque inicial para poner en marcha el servicio hasta el toque final que cierra la solicitud, el proceso manual anterior ahora se realiza de una forma totalmente automatizada, lo cual mejora el flujo de trabajo y minimiza cualquier interrupción en la productividad de los equipos. 

Combinar el control de acceso con aplicaciones de IoT usando identificaciones de confianza en los edificios inteligentes promete hacer que los sistemas y las aplicaciones sean mucho más fáciles de usar para los distintos equipos de trabajo. La posibilidad de proteger el CMMS y otras aplicaciones de IoT hará mucho más sencillos y fáciles de gestionar todos los procesos, desde el inicio hasta el seguimiento, lo que redunda, en último término, en una fuerza de trabajo móvil más productiva y con mayor capacidad de reacción.

Julian Lovelock vicepresidente de innovacion y estrategia de plataformas- HID GlobalJulián Lovelock
Vicepresidente de innovación y estrategia de plataformas de HID Global

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis