Fuente: HID Global
Aunque a un ritmo más lento en comparación con países como EE.UU. y China,
la tecnología Near Field Communications (NFC) comienza a expandirse en América
Latina y es una realidad que no tiene retorno. En los próximos años, la
tecnología estará presente en la vida diaria,
en los pagos, registro en un hotel, obtener información directamente de
un cartel y apertura de puertas, todo ello utilizando sólo el dispositivo
móvil. Abajo siete tendencias que se incorporarán en la industria del control
de acceso móvil en los próximos años.
Tendencia # 1: Los usuarios están buscando soluciones que
se basan en estándares abiertos para garantizar la interoperabilidad, la
adaptabilidad y la portabilidad de credenciales en dispositivos móviles. A modo de ejemplo, mientras que la autenticación sigue siendo el principal
pilar de la estrategia de seguridad de la organización, la necesidad de un
mejor costo y la conveniencia impulsará el desarrollo de soluciones que no
requieran que los usuarios usen múltiples dispositivos. Para apoyar esta
tendencia, las credenciales están integrándose en los teléfonos con tecnología
NFC y la gestión de identidades se moverá a la nube de una manera que facilite
el inicio de sesión del usuario (a menudo mediante dispositivos personales,
como el modelo BYOD). Por lo tanto, las soluciones de control de acceso también
tendrán que soportar los estándares abiertos para promover la disponibilidad de
productos interoperables y una infraestructura de control de acceso a prueba de
futuro, asegurándose que las inversiones en tecnología hoy en día se puedan
aprovechar en el futuro.
Tendencia # 2: La adopción del control de acceso móvil se
acelerará y evolucionará para cambiar radicalmente la industria. En 2012, la industria sentó las bases para la implantación del control de
acceso en dispositivos móviles con NFC. Para alimentar a la adopción
generalizada de dispositivos habilitados con NFC, es sumamente necesario que
los dispositivos sean compatibles con las funciones de seguridad. Todas las
claves y las operaciones criptográficas deben estar protegidas dentro del
elemento de seguridad del teléfono inteligente - por lo general un circuito
integrado a prueba de manipulaciones, o un plug-in llamado módulo de identidad
del abonado (SIM). El nuevo modelo debe incluir lectores, bloqueos y otras
partes que puedan leer llaves digitales integradas en estos dispositivos, así
como un ecosistema de los operadores de redes móviles (MNO), gestores de
servicios confiables (TSM) y otros proveedores que puedan ofrecer y administrar
las credenciales móviles.
Tendencia # 3: Las soluciones de control de acceso móvil
seguirán coexistiendo con las tarjetas. A pesar de los beneficios, es poco probable que la tecnología NFC en los
teléfonos inteligentes reemplace por completo las tarjetas inteligentes físicas
en los próximos años. Por el contrario, las credenciales de acceso en los
teléfonos inteligentes móviles con NFC coexistirán con las tarjetas de modo que
las organizaciones podrán implantar la opción de las tarjetas inteligentes,
dispositivos móviles o ambos dentro de su sistema de control de acceso físico.
Muchas organizaciones quieren que sus empleados aún usen sus tarjetas
tradicionales ya que se utilizan como medio de identificación con fotografía.
Tendencia # 4: El control de acceso sigue convergiendo
para el uso de una solo credencial. Los usuarios
quieren cada vez más una sola credencial para entrar al edificio, iniciar
sesión en la red, acceder a las aplicaciones y otros sistemas, así como obtener
acceso remoto a redes seguras sin contraseña, token o llave. Además esto es más
práctico y seguro, lo que permite una autenticación segura a través de la
infraestructura, al tiempo que añade control de acceso lógico para la red en
inicios de sesión, reduce los costos de implantación y operación, permitiendo a
las organizaciones aprovechar sus inversiones vigentes en credenciales. Las
soluciones de control de acceso móvil para plataformas son la convergencia
ideal, ya que hace que sea más fácil expedir credenciales temporales, la
cancelación de las credenciales perdidas o robadas y tener un control de los parámetros
de seguridad cuando sea necesario.
Tendencia # 5: La tecnología de las tarjetas seguirán
migrando de la tecnología de banda magnética para proximidad y hacia las
tarjetas inteligentes que agregan múltiples capas de seguridad. Hoy en día el estándar de oro para aplicaciones de control de acceso son
las tarjetas inteligentes sin contacto, que se basan en estándares abiertos y
cuentan con un borde en la tarjeta universal, lo que mejora la
interoperabilidad con un amplio ecosistema de productos dentro de un límite de
confianza. Los usuarios buscan cada vez más las tarjetas y las divisas con
mayores niveles de seguridad visual y digital, incluyendo elementos visuales
tales como imágenes de mayor resolución, tarjeta plastificada con hologramas,
atributos permanentes e inalterables y láser de grabación personalizado. Las
tarjetas también incorporan cada vez más la capacidad de expansión del
almacenamiento digital, por lo que la información puede incluir la
autenticación biométrica y otros factores múltiples para mejorar la validación
de la identidad. La tecnología de impresión también sigue avanzando para el
apoyo de estas tendencias, lo que simplificará cómo las tarjetas serán
producidas y distribuidas haciéndolas más seguras.
Tendencia # 6: El control de acceso móvil está acelerando
el movimiento de la gestión de la identidad en la nube, con el apoyo de nuevos
servicios gestionados. Las empresas han
comenzado a externalizar sus proyectos de credenciales a proveedores de servicios basados en la nube, los cuales
tienen la escala y los recursos para manejar un gran volumen de solicitudes con
plazos muy ajustados y que de otro modo sería difícil adecuarse para un
individuo, emisor o integrador de credenciales. Y ahora, con el advenimiento
del control de acceso móvil, el alcance de los servicios está creciendo para
incluir el despliegue y la gestión de credenciales móviles de los usuarios
integradas en smartphones con NFC.
Tendencia # 7: Las soluciones tecnológicas para la
gestión de visitantes cada vez estarán más integradas con los sistemas de
control de acceso. La gestión de los visitantes
estará cada vez más integrada con los sistemas de control de acceso para
proporcionar soluciones de seguridad integrales que protejan a los empleados y
visitantes temporales, de intrusos e invitados no deseados. Esta integración
permite a los asistentes de la recepción proporcionar credenciales temporales
de proximidad a los clientes de una forma más fácil y segura, ya que cuando los
clientes salen, la tarjeta se desactiva automáticamente y la fecha y hora de
caducidad pasan automáticamente al sistema de acceso, asegurando que una tarjeta perdida o robada
no puede ser utilizada de nuevo, además de mantener un registro completo de
todos los visitantes.
Acerca de HID Global
HID Global es la fuente de confianza en soluciones de seguridad de
identidad para millones de clientes alrededor del mundo. Reconocida por su alta
calidad, diseños innovadores y liderazgo en la industria, HID Global es el
proveedor elegido por los fabricantes de equipos originales, integradores de
sistemas y desarrolladores de aplicaciones que atienden a una gran variedad de
mercados. Estos mercados incluyen control de acceso físico y lógico, incluyendo
una fuerte autenticación y administración de credenciales; impresión y
personalización de tarjetas; soluciones de alta seguridad de identidad para
gobierno; así como tecnologías de identificación utilizadas en animales,
industria y aplicaciones de logística. Entre las principales marcas de la
empresa se encuentran HID®, ActivIdentity®, EasyLobby®, FARGO® y LaserCard®.
Con oficinas corporativas en Irvine, California, HID Global tiene alrededor de
2,100 empleados en todo el mundo y opera a través de oficinas internacionales
en más de 100 países. HID Global® es una marca de ASSA ABLOY Group.
regresar/home
1 comentarios:
Los sistemas de control de acceso biométrico son la tecnología con más demanda en el mercado actual. Se ha migrado de sistemas mecánicos y con personal especializado, a tener procesos de control de entrada y salida completamente automatizados con diferentes tipos de tecnologías y dispositivos.
Publicar un comentario