Tendencias en Control de Acceso y principales retos del segmento
Derechos de autor: TECNOSeguro

Tendencias en Control de Acceso y principales retos del segmento

Los sistemas de control de acceso son quizás uno de los segmentos del mercado de mayor crecimiento en los últimos años, en esta nota veremos las líneas de mayor auge y analizamos cuáles pueden ser las tendencias para los próximos años en estas tecnologías. 

En esta nota revisaremos cómo ha venido evolucionando el segmento de control de acceso dentro de la industria de la seguridad electrónica, cuáles son las tecnologías más relevantes y cómo se proyectan para los próximos años. 

Los puntos sobre los cuales se enfoca esta nota son:

 

Credenciales Móviles y su rol dentro del mercado del control de acceso

TECNOSeguroPRO Tendencias Control de AccesoFuente: freepik.com

Las credenciales móviles son una de las tecnologías de control de acceso sin contacto con un crecimiento importante en los últimos años en especial después de la pandemia por COVID-19, y es que el uso del celular por parte de las personas se ha vuelto casi imprescindible en la sociedad. 

Aunque es una tecnología en constante desarrollo y que aún no es una mayoría en las aplicaciones de control de acceso son muy importantes los esfuerzos y desarrollos que los fabricantes hacen en mejorar esta tecnología en especial con desarrollos con base en los protocolos NFC y BLE, que son los principales motores impulsores de estas credenciales y una dura competencia se libra entre los fabricantes de dispositivos móviles en especial con sistemas operativos iOS y Android.

De hecho, en los últimos años los dispositivos móviles se han vuelto confiables para las transacciones financieras utilizando Apple Pay y Google Pay. Incluso en algunos países de la región se impulsa la implementación de identificación de ciudadanía digital con el uso del móvil como elemento portador y de la misma manera se ha considerado para el caso de las licencias para conducir.

El uso del teléfono móvil como credencial de acceso tiene ventajas claras, su uso como token y como es elemento tan personal y de uso continuo se reduce la probabilidad de que la credencial de un usuario se extravíe en comparación con las tarjetas que se pierden u olvidan fácilmente. 

El uso de tokens móviles también evita la necesidad de un suministro de credenciales físicas. Esto ha demostrado ser especialmente útil en la escasez de productos digitales y microchips como consecuencia de la pandemia y las preocupaciones de bioseguridad en especial sobre el contacto con escáneres y equipos biométricos.

Por otro lado, uno de los factores que representa un obstáculo a las credenciales móviles es que los lectores existentes a menudo no pueden leerlas, es decir no son compatibles en muchos casos. Aunque algunos fabricantes producen dispositivos complementarios que permiten a los lectores recibir datos de credenciales móviles, estos dispositivos no son por ahora muy comunes.

Dado lo anterior se espera que el crecimiento en el uso de credenciales móviles continúe aumentando a medida que se reemplacen las unidades de lectura en actualizaciones que los integradores y usuarios finales realicen en los proyectos existentes, en especial en los de gran envergadura

Estado del arte de la biometría como tecnología destacada en los últimos años

TECNOSeguroPRO Tendencias Control de AccesoFuente: freepik.com

El futuro de la biometría es menos claro para los próximos años, al menos en aplicaciones de alto y mediano tráfico para el control de acceso físico. Durante la pandemia, las preocupaciones sobre bioseguridad llevaron a una reducción importante en el uso de sistemas biométricos, lo que permitió que las credenciales móviles llenaran el vacío. 

La biometría táctil, es decir con contacto físico frente a la biométrica sin contacto es una distinción importante al evaluar el futuro de la biometría. Las versiones táctiles, como las huellas dactilares, si bien son las más utilizadas antes de la pandemia en aplicaciones de bajo tráfico, se han visto muy afectadas debido a problemas o restricciones de bioseguridad.

Por el contrario, la biometría sin contacto como el reconocimiento facial, palma de mano, entre otros, no tiene esos problemas. Sin embargo, el reconocimiento facial sufre una reducción de precisión por cambios de apariencia, uso de lentes, mascarillas etc., en especial en los sistemas de bajo costo. 

Sumado a lo anterior, el costo de los lectores/controladores biométricos es mucho más alto que de los lectores móviles o de tarjetas típicas. Por lo que para el control de acceso físico los equipos especializados en biometría de alta seguridad siguen siendo un nicho pequeño dentro del mercado enfocado en aplicaciones muy específicas. 

Aunque la biometría puede ganar algo de terreno y volver a tener un participación importante, su disminución de uso posterior a COVID-19 es de esperar que se use bastante menos que las credenciales móviles.

Control de acceso como servicio (ACaaS) y su impacto en la industria

TECNOSeguroPRO Tendencias Control de AccesoFuente: comthings.com

Los servicios en la nube para sistemas de videovigilancia, y alarmas para intrusión ya es una gran tendencia y también lo es en control de acceso, incluso se proyecta como una de las tendencias de mayor acogida incluso más allá de los dispositivos móviles. 

La comodidad de administrar sistemas y usuarios desde cualquier lugar es altamente atractiva, algo que se ha dinamizado después del confinamiento y el aumento del trabajo remoto y mixto a partir de la pandemia.

La migración hacia los sistemas alojados en la nube pueden ser menos problemáticos que con la tecnología móvil, ya que en las soluciones con base en la nube se puede agregar los sistemas existentes o al menos con cambios no significativos en lugar de requerir una infraestructura completamente nueva para el uso o implementación de las credenciales móviles.

Lo anterior implica más un reto hacia el integrador tradicional de sistemas de control de acceso y proveedores de soluciones en sitio, por lo que este eslabón de la cadena de suministro debe estar a la vanguardia y crear oportunidades donde a simple vista se ven amenazas de mercado.  

En cuanto a las credenciales con base en tarjetas de proximidad se enfrentarán a una alternativa de credenciales móviles cada vez más popular frente a los lectores y credenciales de RF sin contacto tradicionales. Si bien no se espera que los dispositivos móviles reemplacen las credenciales de RF, los fabricantes de credenciales deberán orientar recursos en desarrollo de equipos integrales, que sean multiformato, como una estrategia para no quedarse atrás o fuera del mercado

OSDP y lo que se espera de su uso frente a Wiegand en los próximos años 

TECNOSeguroPRO Tendencias Control de AccesoFuente: securityinfowatch.com

El Protocolo de Dispositivos Abiertos Supervisados o OSDP por sus siglas en inglés, es otra tendencia en aumento, aún no muy popular pero sí en constante crecimiento. La característica principal como ventaja de OSDP frente al antiguo protocolo Wiegand son los atributos de seguridad.

A diferencia de Wiegand, OSDP está encriptado, lo que mitiga el riesgo de suplantación de identidad/espionaje. Además, OSDP permite la comunicación bidireccional entre lectores y controladores, proporcionando no sólo una mayor funcionalidad, sino también la posibilidad de advertencias de manipulación o vandalismo.

Por otro lado, existen barreras importantes para una mayor adopción de OSDP. Primero, no todos los controladores en el mercado son compatibles con OSDP, lo que significa que para algunos proyectos OSDP simplemente no es una opción. 

OSDP también requiere un cableado diferente al de Wiegand, lo que significa que incluso si el controlador es compatible, el uso de OSDP puede requerir actualizaciones de los dispositivos lectores lo que puede encarecer un cambio en proyecto existente o incluso volverse inviable. 

Como resultado, aunque se espera que el uso de OSDP continúe aumentando a medida que se reemplacen los sistemas más antiguos, los desafíos significativos descritos anteriormente probablemente significarán que la adopción de OSDP continúa siendo incremental en lugar de exponencial.

PoE en control de acceso, ¿Será una tendencia ?

TECNOSeguroPRO Tendencias Control de AccesoFuente: rbh-access.com

El uso de PoE es cada vez más implementado en control de acceso, contar con la capacidad de alimentación sobre Ethernet (PoE) en los componentes de acceso es algo que hace la diferencia en especial en reducción de costos de infraestructura en proyectos grandes. 

El factor de ahorro de costos de usar la infraestructura de red para la energía de control de acceso hace que PoE sea una opción atractiva para muchos integradores y usuarios finales. Con capacidades de 30 W, 60 W e incluso 90 W proporcionados por PoE+ con los estándares IEEE 802.3at y IEEE 802.3bt., los sistemas de control de acceso pueden contar con más potencia de operación, lo que permite el suministro de energía para cuatro o más puertas, con los lectores y cerraduras incluidas, solo con una fuente ya inmersa en el sistema. 

Esto mejora las limitaciones de controladores de una o dos puertas con PoE normal es decir IEEE 802.3af (15 W), lo que convierte a PoE+ en una opción más viable en instalaciones más grandes. 

De este modo, se espera una adopción de PoE más generalizada en soluciones de control de acceso, lo que probablemente fomentará la adopción de estos sistemas en proyectos de alta envergadura en ambientes corporativos y multi-sitio. Actualmente los fabricantes de controladores ya están actualizando su portafolio de soluciones de 2, 4 y 8 puertas para incluir opciones PoE+.

ONVIF y el reto de la interoperabilidad

TECNOSeguroPRO Tendencias Control de Acceso

Con la aparición del perfil C de Onvif para el control de acceso se esperaba un gran impulso que permitiera que los componentes de los sistemas de control de acceso de diferentes marcas funcionarán entre sí sin problemas. Casi una década después, no se ha logrado un progreso significativo en ese sentido. Las empresas de acceso, desde los desarrolladores de software de gestión hasta los fabricantes de controladores, tienen pocos incentivos para fomentar el uso de los productos de otras empresas.

Aunque algunos modelos de controladores desarrollados por unos cuantos fabricantes están orientados a ser abiertos y compatibles con software de gestión de terceros, estos componentes aún son propietarios y no funcionarán con todos los software de gestión o al menos con un amplio número de marcas disponibles. Aun cuando el software cumple con la funcionalidad básica de los controladores de acceso, algunas funciones ampliadas a menudo no son compatibles y no están disponibles.

El éxito de la interoperabilidad de terceros en el mercado del control de acceso requerirá un consenso sobre qué estándares son más útiles para una adopción generalizada. Una de las mayores barreras para la interoperabilidad en el acceso es que la demanda aún es débil. 

Sin una motivación que el consumidor junto con los integradores impongan a los fabricantes que consista en la integración de terceros, no habrá una demanda del mercado y, en consecuencia, no hay un sentido de urgencia para que los fabricantes prioricen esa integración. 

Además, el mercado de control de acceso generalmente se enfoca en soluciones llave en mano, con plataformas que generalmente combinan hardware y software, a diferencia de los sistemas de videovigilancia, donde los estándares de interoperabilidad como ONVIF han sido fundamentales para el éxito de integraciones reales.

Conclusión

Como lo analizamos, estas tendencias podrán desarrollarse de una manera una otro con cierto grado de celeridad y con diferentes respuestas o reacciones del mercado Como sabemos esas tendencias pueden cambiar de forma significativa en respuesta a factores que van más allá de la propia industria, tal como ocurrió con la pandemia del COVID-19 con la cual se produjo un aumento importante en la iniciativa de crecimiento para el caso de las credenciales móviles incluso más allá de la biometría aplicada al segmento. La importancia de las tendencias en el control de acceso dependerá en gran parte de la evolución de factores externos. No obstante, dada la conveniencia de las aplicaciones en la nube y de los dispositivos móviles como credenciales de acceso, se espera que estos se vuelvan cada vez más comunes en el mercado del control de acceso electrónico.

Jairo Rojas Campo

Ing. Electrónico de la Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de la seguridad desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración, entre otras. Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Jairo es Editor Ingeniero Senior en TECNOSeguro.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

Lo más Valorado

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Ricardo, un cordial saludo...Nos... Hace 4 días.
  • Saludos he leido el articulo y me ayudo... Hace 5 días.
  • Si, ya lo tenemos disponible también en... Hace 3 semanas.
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
  • Hola Lucia, por lo general el DVR tiene... Miércoles, 21 Septiembre 2022
  • Sergio, el privilegio es nuestro. Nos... Miércoles, 14 Septiembre 2022
  • Muchas Gracias Alejandra por la... Miércoles, 14 Septiembre 2022
  • Sr. Francisco, vamos a consultar el... Jueves, 21 Julio 2022
  • Favor referirnos con un mayorista de MOBOTIX Miércoles, 13 Julio 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para la industria de seguridad electrónica de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

Suscríbase a Nuestro Boletín

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad en su bandeja de email.