Las tecnologías de identificación confiables permiten a los integradores de sistemas crear experiencias conectadas más inteligentes para sus clientes

SolicitarInformación
eyano's picture

Las identificaciones confiables se están volviendo uno de los elementos fundamentales para crear entornos que conecten de manera más efectiva a las personas, los lugares y las cosas de una organización. Los integradores que adopten las ventajas de las identificaciones confiables ayudarán a sus clientes a redefinir la experiencia de los usuarios utilizando una combinación de tecnologías IoT (internet de las cosas) en la nube y móviles. De igual manera, los integradores también desean soluciones de credenciales más unificadas y mejorar de forma significativa numerosos servicios en el lugar de trabajo y procesos empresariales mediante herramientas de análisis avanzadas.

Un punto de inflexión móvil

El control de acceso móvil va ganando popularidad a medida que las soluciones van madurando y se integran con otros sistemas. Hasta hace poco, el concepto de una credencial alojada en un dispositivo móvil constituía un nicho para un pequeño segmento del mercado. Sin embargo, su contribución a una mayor eficiencia operativa, una mejor experiencia de usuario y un mejor nivel de seguridad, así como la capacidad de integrarse con otros sistemas, ha posicionado el acceso móvil como una excelente opción para muchas organizaciones en el mercado de consumo. La demanda será mayor en las siguientes operaciones: abrir puertas con un teléfono inteligente, usar un dispositivo móvil como medio de autenticación en aplicaciones -como la verificación de identidad para proteger su uso en la banca en línea o el acceso a una red digital-, o portar una identificación (como la licencia de conducción) en un teléfono.

Cuantos más medios físicos móviles existan para portar identificaciones confiables, mucho mejor; de este modo, las organizaciones podrán emplear esta solución en la más amplia gama de casos prácticos. Los relojes inteligentes y dispositivos biométricos personales son las prendas electrónicas más comúnmente empleadas en el entorno empresarial actual. El incremento del uso de prendas y accesorios electrónicos en soluciones de acceso empresarial sigue estando a la orden del día. Estos dispositivos se están volviendo más inteligentes y su uso más frecuente en un número cada vez más amplio de aplicaciones.

Otros beneficios del acceso móvil se harán evidentes, especialmente a medida que las soluciones se vayan integrando en todos los edificios y centros empresariales.  La tecnología demostrará su capacidad de mejorar la comodidad del usuario a gran escala. Asimismo, la migración a la verificación de identificaciones a través de teléfonos móviles también revelará una tendencia hacia la cohesión digital, en la que todo esté interconectado y disponible en una aplicación; desde la verificación en el inicio de sesión en una cuenta bancaria o en una red virtual privada (RVP) hasta el uso de un teléfono como licencia de conducción móvil o para verificar la autenticidad de una credencial física.

La adopción de estos avances tecnológicos no se ha limitado a las credenciales móviles; la migración de facto que se ha dado desde el protocolo Wiegand al estándar del protocolo de dispositivo abierto supervisado (OSDP, por sus siglas en inglés) también va en camino a convertirse en un factor importante para el control de acceso. La sonada exposición de las vulnerabilidades del antiguo protocolo Weigand, junto con el deseo de lograr una experiencia más conectada en la gestión de los lectores, ha impulsado la demanda del estándar OSDP.

Aunque la comunicación de campo cercano (NFC, por sus siglas en inglés) es una alternativa atractiva que vale la pena considerar en el futuro para el control de acceso, Bluetooth sigue siendo el único estándar de comunicación predominante que es compatible con diversas plataformas para el acceso móvil en la actualidad. Sin embargo, las organizaciones que hoy en día invierten en infraestructura están considerando adquirir lectores que admitan ambos estándares de comunicación para poder estar preparadas en adoptar nuevas experiencias a medida que vayan ocurriendo cambios en la industria de los dispositivos móviles. La tecnología de los lectores de control de acceso también se adaptará para aprovechar la potencia de la tecnología móvil y las plataformas en la nube. Las organizaciones usarán un dispositivo móvil para aprovisionar lectores, inspeccionar los lectores instalados y detectar su configuración actual, actualizarlos con nuevas prestaciones y/o revocar el acceso a ellos.

Adopción cada vez mayor de la nube

Uno de los aspectos que impulsa la adopción de la nube es que su seguridad ha logrado una mejora significativa. A medida que crece la confianza en estas plataformas, aumenta la demanda de soluciones de identificación confiable en la nube y del aprovechamiento de sus numerosas ventajas. La adopción aumentará a medida que se difunda más el conocimiento sobre la facilidad de implementación, flexibilidad, opciones de conectividad y beneficios de productividad que trae la nube. Las plataformas en la nube constituirán la columna vertebral para incorporar tecnologías nuevas y emergentes, a la vez que mejorarán la manera en que se ofrecen las soluciones de identificación. También brindarán a las organizaciones mayor flexibilidad para actualizar su infraestructura de seguridad, escalarla a la par del crecimiento de la organización, mejorar la eficiencia y adoptar nuevos modelos de servicios gestionados de menor costo.

Las plataformas en la nube propiciarán el uso de nuevas soluciones que amplíen el abanico de opciones de las organizaciones para aprovechar al máximo sus inversiones. Entre las opciones más atractivas se encuentran las soluciones que ofrecen servicios de localización para hacer seguimiento de activos y para que las organizaciones tengan más información sobre cómo se utilizan sus edificios y así poder optimizar el lugar de trabajo. Las organizaciones están adoptando tecnologías que amplían las posibilidades de interacción y trabajo de los ocupantes e inquilinos de los edificios en nuevos espacios de trabajo inteligentes. Además, estas innovaciones permiten a los responsables de la planta física de las compañías proporcionar de forma proactiva un entorno de trabajo más seguro, lograr una experiencia más inteligente en el mantenimiento de los equipos de los edificios y cumplir con un sinfín de normativas de inspección locales y federales.

Un beneficio adicional de la nube es que genera la oportunidad de implementar nuevos modelos de servicios gestionados. Por ejemplo, ya hay en el mercado plataformas de emisión en la nube de tarjetas de identificación que ofrecen a los usuarios la opción de arrendar hardware, software y otros recursos, cuyos costos son agrupados en una oferta de servicio que se factura en cuotas anuales o mensuales. El modelo de servicio no solo reduce varios niveles de costos en los programas, sino que además permite a los administradores escalar fácilmente la oficina de emisión de identificaciones para que se adapte a las prestaciones de las tecnologías futuras o a las cambiantes demandas de volumen. Los administradores tienen la opción de encargar a agencias de impresión comercial la producción de grandes lotes de tarjetas durante los períodos de mayor demanda. En general, los servicios en la nube ofrecen todos los beneficios de control y visualización centralizada del proceso de emisión, además de la opción de realizar impresiones distribuidas o por lotes y al mismo tiempo mejorar la comodidad del usuario.

Este modelo es particularmente atractivo para grandes centros de salud y campus universitarios. En el sector universitario, desde hace tiempo las tarjetas de identificación en los campus han permitido a los usuarios comprar comidas, prestar libros de la biblioteca y abrir puertas de dormitorios, entre muchos otros usos. No obstante, estas instituciones están entendiendo los beneficios que trae adoptar la nube para actualizar la forma de emitir las identificaciones de la población universitaria. En lugar de emitir tarjetas usando una o más estaciones de trabajo PC, cada una de las cuales está conectada a una impresora cercana, las universidades están migrando a soluciones en la nube para lograr una nueva experiencia de emisión remota de tarjetas. Este cambio también está transformando las impresoras de tarjetas de identificación en dispositivos periféricos dentro del internet de las cosas confiables (IoTT por sus siglas en inglés).

Experiencias más conectadas en el IoT

Hoy más que nunca, los teléfonos inteligentes que portan identificaciones confiables están permitiendo una gama cada vez más amplia de prestaciones seguras en la gestión de edificios inteligentes, las cuales se pueden usar sin importar dónde se encuentre el usuario y conectan el mundo de las personas con el mundo de las cosas. Por ejemplo, una nueva clase de soluciones de seguridad vuelve confiables las etiquetas NFC, las cuales pueden adherirse luego a llaves mecánicas y estas ubicarse en diferentes puntos de una planta física para que, por ejemplo, la entrega de llaves se pueda automatizar y los guardias que estén haciendo las rondas de vigilancia puedan registrar su presencia en un punto de control de seguridad mediante la autenticación en la nube.

Los integradores pueden combinar esta misma tecnología con soluciones de software de gestión computarizada de mantenimiento (CMMS, por sus siglas en inglés). Estas permiten transacciones seguras entre equipos de seguridad y de protección contra incendios y sistemas de mantenimiento en línea, lo cual ayuda a simplificar los procesos de seguridad y protección contra incendios y facilitar el cumplimiento de la normatividad local.

Hoy en día, el uso de las balizas BLE, los servicios en la nube y las redes móviles actuales, también ha reducido significativamente los costos de infraestructura que acarrea la implementación de aplicaciones IoT en edificios inteligentes. Los servicios de localización de BLE a Wi-Fi posibilitan a los encargados de la planta física de las compañías visualizar en tiempo real cuándo se está utilizando un área específica durante la jornada laboral, lo cual les permite planificar los espacios y la utilización general del edificio (desde oficinas independientes y espacios de trabajo compartidos hasta salas de conferencias de gran demanda). Por ejemplo, los ocupantes y visitantes de los edificios pueden desplazarse fácilmente por las instalaciones utilizando servicios de localización que los orienten con indicaciones, lo que facilita la colaboración, la ubicación de los miembros del personal y la búsqueda instantánea de espacios para reuniones. Las innovaciones en IoT también pueden agregar un nivel de seguridad adicional al permitir a los responsables de la planta física de la compañía autorizar el acceso a zonas específicas, de acceso restringido, en un determinado espacio, planta de producción o cualquier área que requiera un nivel adicional de seguridad zonificada.

Hay muchas oportunidades para que los integradores de sistemas ayuden a sus clientes a aprovechar estas prestaciones en diversos mercados verticales y en función de sus diversos requerimientos. Por ejemplo, las instituciones de atención médica necesitarán servicios de localización en tiempo real para optimizar los flujos de trabajo en los departamentos de emergencias y en las operaciones clínicas y para ofrecer orientación a los pacientes y visitantes que circulan por los hospitales.

Los sistemas de control de acceso también se están expandiendo para crear entornos donde sea posible conocer mejor las actividades desarrolladas por el personal en industrias como el petróleo y el gas, donde es fundamental que los equipos de seguridad conozcan la ubicación precisa de los empleados en situaciones de emergencia o cuando un trabajador ha sufrido un accidente o desmayo (“hombre caído”).

La comodidad de la convergencia

Otra área en la que los integradores de sistemas pueden brindar un valor agregado es en ofrecer la comodidad de un sistema de seguridad física e informática que converja en una única credencial. De la misma manera en que los usuarios están gravitando hacia las soluciones móviles, en parte porque les gusta la forma en que estas interconectan su mundo digital, también las empresas, universidades e instituciones de salud están adoptando las credenciales convergentes. Los clientes desean hacer mucho más con sus credenciales de identificación confiables que solo abrir puertas.

La noción de las credenciales derivadas también ayudará a impulsar la convergencia. Estas credenciales, cuyo uso inicial estaba restringido al gobierno de los EE. UU., se derivan de una tarjeta física, se almacenan en un token de software y están protegidas con la protección de hardware de un dispositivo móvil. Este tipo de credenciales también facilitará el uso de dispositivos móviles para la seguridad física e informática. Los pioneros de esta tecnología en la industria financiera, de energía, en otras industrias sujetas a reglamentación y  en los gobiernos internacionales, usarán estas soluciones para proteger el acceso a edificios, correos electrónicos, sitios web y redes privadas virtuales (RVP).

La convergencia también impulsará la adopción de la gestión unificada del ciclo de vida de las identificaciones. Va en aumento la demanda de  soluciones de gestión de identidad y de acceso físico (PIAM, por sus siglas en inglés) que conecten múltiples y distintos sistemas de control de acceso físico (PACS) de las compañías y los sistemas de seguridad informática a otras partes de los ecosistemas informáticos, como los directorios de usuarios y los sistemas de recursos humanos.

Estas soluciones también permiten que el sistema de control de acceso físico se conecte a sistemas de emisión de tarjetas en la nube y a cerraduras inalámbricas, así como a servicios de localización. Esto mejora la eficiencia y la seguridad al estandarizar la gestión de identificaciones de los empleados, contratistas, visitantes, proveedores, inquilinos y proveedores. Las soluciones de gestión de identidad y de acceso físico también constituyen un puente entre los edificios inteligentes y el personal que se contrata en la actualidad, de naturaleza más fluida y flexible.

Uno de los primeros ejemplos de la potencia de las credenciales convergentes se encuentra en la atención médica. Las organizaciones están utilizando un modelo en la nube para proporcionar identificaciones y llevar a cabo la autenticación en el control de acceso físico y lógico y gestionar los sistemas de prescripciones electrónicas de sustancias controladas (EPCS por sus siglas en inglés). Esta y otras industrias migrarán cada vez más a sistemas que reúnan todo lo relacionado con la gestión de identificaciones en un sistema unificado capaz de otorgar y gestionar derechos de acceso.

Las nuevas soluciones de identificación confiables tendrán un impacto radical en el papel que desempeñarán los integradores de sistemas en el futuro, ya que el aumento de las oportunidades les permitirá agregar más servicios a sus portafolios. En el futuro, los continuos avances en seguridad y tecnologías de identificación darán lugar a entornos más inteligentes que brindarán una experiencia de identificación integral y segura. Los integradores de sistemas serán un enlace fundamental en la cadena de valor para garantizar este modelo, basado en la experiencia, que prioriza la protección de personas y activos en el futuro.