October 2018

tbolivar's picture

Imagine que son las 8 de la mañana y que usted tiene una reunión que debe empezar en menos de diez minutos. Al llegar a su oficina y tratar de pasar el gafete por el lector, pero las especificaciones técnicas del gafete lo hacen difícil de procesar y -en razón a esto- el ingreso no es autorizado; esto conlleva a que se deba hacer un trámite adicional en el área de seguridad... Tal parece que usted no llegará a tiempo a la reunión.

Piense también en su compañero que lleva más de 20 años en la empresa y que no ha renovado su credencial institucional jamás. La foto borrosa, el nombre casi ilegible, en fin, es una tarjeta que no puede ser leída fácilmente por el personal de seguridad. Cada vez que su colega quiere acceder a una sala de reuniones o utilizar su credencial corporativa para algo en particular, siempre tiene que hacer un trámite adicional porque nadie puede garantizar que él sea la persona que aparece en el documento.

¿Sabe cuánto tiempo y dinero se pierde por situaciones como las anteriores? Si su respuesta es sí, lo invitamos a que avance en la lectura de este texto que le permitirá planear efectiva y eficientemente el diseño de los gafetes de identificación empresarial que usted necesita. No olvide que estos no son simples documentos que únicamente incluyen una foto y algunos datos del portador.

A continuación enumeramos los pasos a seguir para que estas credenciales corporativas sean lo que su empresa necesita.

Descargue la “Guía paso a paso para crear tarjetas de identificación dinámicas” La guía incluye ejemplos de tarjetas para distintos usos.

Paso 1: Comencemos por lo básico

El camino por diseñar y emitir la identificación ideal comienza por definir los parámetros respectivos y esto parte de tener claridad sobre los objetivos del programa de tarjetas de autenticación de la empresa, el cual tiene gran incidencia sobre los parámetros de diseño de estas credenciales.

Si bien es cierto que estos gafetes deben ser visualmente muy atractivos, no puede dejarse de lado que deben cumplir funciones muy importantes y específicas tales como mejorar la seguridad física y lógica, incrementar la productividad y la eficiencia, disminuir la vulnerabilidad ante una posible falsificación y ser un reflejo claro y contundente de la propia organización.

En esta etapa inicial también es fundamental contar con el apoyo de expertos en sistemas de identificación, quienes están plenamente calificados para ayudar al usuario final en la definición y alcance de sus objetivos.

Asimismo, es necesario plantearse preguntas como:

  • ¿Cuántos empleados tiene la organización?
  • ¿Cada uno de estos usuarios tendrá un diseño de tarjeta diferente?
  • ¿Cuántas áreas de la empresa accederán a los gafetes?
  • ¿Cada uno de estos departamentos requiere diferentes niveles de autenticación?
  • ¿Es necesario que nuestra credencial corporativa cumpla algún tipo de reglamentación gubernamental?
  • ¿Cómo realizaremos la verificación de la identidad de cada usuario?

Paso 2: Diseño atractivo, sin descuidar la seguridad

Luego de tener claros los objetivos y parámetros que deben cumplir este tipo de credenciales, es necesario considerar que el diseño de gafetes de identificación empresarial debe pensarse cuidadosamente para reducir la posibilidad de que estos documentos sean falsificados.

Así las cosas, uno de los primeros factores a considerar es la incorporación de elementos holográficos de seguridad que no sean tan fáciles de falsificar, pero que puedan validarse sin complicaciones. Estos dispositivos están disponibles en todos los presupuestos y con diversos niveles de complejidad (sobrelaminados holográficos, sellos o marcas de agua).

Recuerde que tener una tarjeta blanca con una foto a color ya no es suficiente y menos si se considera que cualquier persona puede crear un gafete institucional que parezca auténtico.

Paso 3: ¿Qué tecnologías queremos incluir en los gafetes?

Habiendo definido los elementos de seguridad y otras especificaciones de las tarjetas de autenticación, es necesario pensar en las tecnologías que se incorporarán en estos documentos, ya que esto incidirá significativamente en su diseño y en la selección del modelo de la impresora que se empleará para su emisión.

by

En la actualidad el uso de dispositivos móviles inteligentes es tan generalizado que prácticamente cada ciudadano de las diferentes zonas del mundo cuenta con uno.

Consecuentemente, el uso masivo de los teléfonos celulares inteligentes ha dado paso a soluciones para la seguridad de personas, instituciones y bienes. Una de ellas, el control de acceso móvil.

Aunque podría pensarse que el uso de tecnologías móviles en América Latina va a un ritmo menos acelerado que en otras regiones, la realidad es que el nivel de adopción de sistemas de acceso móvil en este lado del mundo es comparable al que se presenta, por ejemplo, en Estados Unidos y Europa.

Muestra de esto se evidencia en el reporte emitido por GSM Association[1] en 2017, el cual señala que el uso de teléfonos inteligentes en América Latina y el Caribe ha aumentado significativamente, llegando incluso a representar al 59% del total de líneas de telefonía celular durante el primer semestre de 2017 y destaca que los mercados más representativos fueron Brasil y México.

De igual forma se dio a conocer que a junio de 2017, los operadores de la región lanzaron 108 redes LTE en 45 mercados, mejorando así la cobertura para la población. Además, la tasa de adopción de 4G se acelera significativamente en la región.

Frente a este punto, el estudio referido sugiere que para el 2020, el 71% de los teléfonos móviles en uso en la región serán inteligentes, siendo esta una tasa superior al promedio global (66%). Esta tendencia dejará como resultado la vinculación de 171 millones de nuevos usuarios de smartphones en la región para el cierre de la presente década.

Pero, ¿cómo la evolución en el mercado de telefonía celular en la región, impulsará la adopción de nuevos usos, tales como el de seguridad y más concretamente, el control de acceso móvil?

El desarrollo de esta industria ha permitido poner en las manos de los usuarios una herramienta que combina dos factores muy importantes: conveniencia y seguridad, lo cual es difícil de lograr.

Estos elementos y otros detalles han consolidado una solución de control de acceso móvil robusta, eficiente y con todos los parámetros de seguridad que demanda el entorno actual.

Grandes beneficios para el usuario de hoy

Como se observó en el apartado anterior, la tendencia en el uso de tecnologías móviles es hacia un crecimiento acelerado y este es un hecho que impacta todas las regiones del mundo. Esta situación responde a los enormes beneficios provistos por esta clase de tecnologías.

Un primer elemento a considerar y que hace parte del factor de conveniencia de estas herramientas, es que las personas jamás olvidan su teléfono y en caso de que lo hagan, inmediatamente se dan cuenta de la situación. Esto significa que, al implementar un sistema de control de acceso móvil, el usuario final no necesitará un tercer elemento, porque puede usar uno que siempre lleva con él.

Por otro lado, estas novedosas herramientas tienen la posibilidad de llegar a manos del usuario con mayor facilidad. Por ejemplo, una universidad que cuenta con varios campus y tiene que entregar las credenciales a los estudiantes en cada uno de estos lugares, debe invertir dinero y recursos para que los interesados reciban el documento en la mano. Esta situación también la resuelven las soluciones de control de acceso móvil, pues este aprovisionamiento puede ser remoto e instantáneo para toda la población universitaria, el estudiante puede recibir su credencial virtual o sus derechos de admisión con un simple clic.

Un tercer elemento es el precio. Al comparar lo que se invierte en una tarjeta física que debe imprimirse, entregarse y que demanda una gran labor logística, versus el costo demandado por la solución de acceso móvil, notaremos que es mucho menor.

En lo que se refiere a la seguridad, las soluciones de control de acceso móvil vienen equipadas con tecnologías especiales que brindan los máximos niveles de protección de la privacidad, cumpliendo incluso con parámetros internacionales de encriptación y manejo de datos sensibles.

Las herramientas de control de acceso móvil son promovidas por tecnologías con credenciales innovadoras y tienen su base en las normas ISO que son implementadas por el gobierno de Estados Unidos y otras entidades globales para cifrar datos clasificados o confidenciales; asimismo se acogen al Reglamento General de Protección de Datos (GDPR) de Europa. De esta manera pueden brindar máxima seguridad y protección de privacidad para el usuario final.

Otro aspecto técnico a resaltar es que estas soluciones solo recopilan la información requerida por el servicio, esto significa que ningún dato de identificación personal, financiero o de salud es recopilado por la herramienta.

Todas estas bondades son las que precisamente hacen que estas herramientas sean aptas para implementar en todas las industrias.

En este punto surgen dos grandes grupos de usuarios. El primero tiene que ver con el que maneja un alto flujo de personas y una gran cantidad de espacios. Aquí por ejemplo podemos ubicar a las instituciones educativas, porque presentan características muy especiales como el número de campus y el hecho de que sus usuarios -por lo general- tienen un celular como objeto cotidiano.

El otro grupo es aquel que presenta una adopción más lenta, por cuestiones normativas, por ejemplo, en las terminales aéreas, donde el personal tiene obligatoriamente que portar una credencial a la vista, una medida que aplica para todos los aeropuertos de América Latina, entonces aunque el paso a identificación móvil sea posible, es un cambio que se está dando de una manera más pausada.

¿Y si nos roban el celular?