FlagViernes, 16 Noviembre 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

Seg Elec 61 01

Las libretas foliadas de contabilidad, usadas para registrar cuántos visitantes accedieron a un edificio, no son del todo confiables pues este sistema basado en papel y tinta es fácilmente evadido, suele apilarse junto al resto del archivo muerto y normalmente no hay un control que permita localizar rápidamente un dato en específico cuando la empresa busca una información de manera reactiva.

El control de acceso en cambio resulta ser un elemento preventivo porque permite registrar a las personas que están por entrar a las instalaciones, también puede contener a un grupo de individuos dentro de una sección asignada y lo más importante, registrar lo que aconteció para tomar decisiones a futuro en temas de seguridad física, como administrativos.

Seg Elec 61 02“Controlar accesos es vital para el negocio, dejó de verse como un lujo y forma parte de una necesidad imperante para la seguridad en temas de activos y personas porque aporta una evidencia tangible y confiable. Si bien nos sirve para identificar qué usuarios pueden entrar a las áreas designadas según su perfil, la intención es ahorrar en pérdidas y en su caso deslindar responsabilidades”, comentó Montserrat Mares, Gerente de Ventas para la Zona Centro en CDVI.

El INEGI publicó en 2017 la sexta “Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE)”(1), con la cual estimó que el costo total a consecuencia de la inseguridad y el delito en hogares representó un monto por $229.1 mil millones de pesos, equivalente al 1.1% del PIB. Más adelante dividió este monto en dos rubros; las pérdidas por victimización representaron $147.1 mil millones de pesos, mientras que las medidas preventivas representaron un gasto que ascendió a $82 mil millones de pesos.

Al respecto, el Observatorio Nacional Ciudadano (ONC), en su reporte anual 2017 sobre “Incidencia de los delitos de alto impacto en México”(2), registró 84,984 carpetas de investigación por robos a casa habitación, y en lo que respecta al robo a negocio se contabilizaron 92,203 carpetas de investigación, lo que establece un aumento del 28% comparando la cifra registrada con el año anterior. En esta categoría, el organismo aclara que su modalidad es más compleja pues abarca desde el robo hormiga, cometido por personal interno, hasta grupos organizados que despojan de sus mercancías al establecimiento en diversos puntos de la cadena de suministro. Punto por el cual hace sentido mantener un registro tanto de colaboradores como visitantes, así como su actividad en los diversos lugares a los que se tienen acceso, incluyendo las áreas de oficina y por supuesto las zonas externas donde existe alguna actividad.

Posibilidades de Integración

Desde hace un par de años, los integradores estaban muy enfocados en la parte de video vigilancia por lo que robustecieron su portafolio con estos equipos —asimismo, suele representar su principal entrada a proyectos, consideró la gerente de CDVI. No obstante, en los últimos dos años ha sido importante realizar integraciones con más nichos de seguridad electrónica, sobre todo con el área de detección de incendio y control de acceso.

Nahuel Montaña, International Sales Manager para Control ID, está de acuerdo con esta definición puesto que muchas empresas ya tienen implementado un cierto nivel de seguridad electrónica por lo que ahora voltean a ver los equipos de control de acceso. En ese sentido, deben ser lo suficientemente flexibles como para integrarse a lo que ya está funcionando al interior del edificio. De hecho, consideró que los equipos de control de acceso deberán tener la capacidad de ser administrados remotamente con apoyo de una consola Web, basada en la nube, que pueda ser consultada desde smartphones para que el administrador tome decisiones a distancia y en tiempo real, sobre todo en aquellas empresas que tienen sucursales.

Seg Elec 61 04Esta tendencia móvil en parte se debe al usuario predominantemente Millennial, consideró Dante Cortés, Gerente de Desarrollo e Innovación de Soluciones para Siasa. “Los fabricantes están dando opciones de integración con el smartphone, un dispositivo que siempre está con el usuario, y las credenciales ahora pueden ser virtuales como parte de una solución de control de acceso para establecer zonas seguras. Esto puede ser complementado con equipo biométrico para validar procesos críticos. De hecho, muchos bancos comienzan a utilizar controles de acceso biométricos como norma”, dijo el mayorista.

Una vez que el canal logra entender cuál es la razón de colocar estos equipos es posible “saber qué elementos van colateralmente dentro del proyecto. En control de acceso, uno de los focos vulnerables es la energía y cómo resolver casos como la interrupción del suministro eléctrico, resulta vital para no dejar a las personas encerradas. Otra posibilidad son las implementaciones distribuidas como sucede con farmacias, casas ferreteras o retail al menudeo donde el robo puede ser externo o por personal interno”, agregó Alejandro Loera Harfush, Latin America Sales Manager en Keri Systems.

Como bien indican los estudios sobre robo a residencia y negocio, no es recomendable dejar a la buena voluntad los recursos económicos de la empresa y en este caso el control de acceso al limitar entradas y salidas por horarios, es capaz de mandar señales cuando algo se sale de los parámetros habituales y además registra el hecho para tomar medidas preventivas en las zonas de interés.

Toma de decisiones estratégicas

Justamente este elemento de registro otorga una inteligencia en la toma de decisiones, explicaría más adelante Control ID. Nahuel Montaña y Dante Cortés coincidieron al recordar un hábito común en espacios al público, condominios, renta de oficinas, etcétera, los cuales suelen tener además de los usuarios, visitantes y proveedores que ingresan con cierta recurrencia al mes. Esto permite crear una lista negra de personas que han sido efectivamente sorprendidas dañando el inmueble o sus ocupantes.

De hecho el fabricante refuerza la medida con un módulo de visitantes para dar seguimiento a este tipo de eventos y crear listados. A su vez el módulo de ID Access puede integrarse con una alarma para registrar cuando se ha presionado un botón de pánico y localizar rápidamente el incidente.

Montserrat Mares de CDVI, agregó que su plataforma se integra con cerraduras y puertas automáticas, así como estacionamientos. Una vez integrados los diferentes accesos peatonales o vehiculares, es posible obtener reportes automatizados en tiempo real para conocer el aforo actual de un área y designar poĺiticas de uso, por ejemplo la capacidad de un área de estacionamientos. Mientras tanto Locator, rastrea el paso de los usuarios y puede avisar de su último acceso como un medida de seguridad en caso de sismos o evacuaciones. Lo interesante del caso es que las distintas herramientas permiten obtener estadísticas para determinar reglas y planear escenarios deseados mediante políticas de uso.

Seg Elec 61 03Por su parte Alejandro Loera de Keri Systems, exclamó que las bases de datos pueden emplearse con elementos robustos para habilitar más servicios a una población considerable. Tal es el caso de usar SQL Server para el control de asistencia de un corporativo o una universidad. Esto resulta muy importante al momento de capturar el flujo de la información de grandes volúmenes de datos y automatizar de alguna manera la captura de registros para que posteriormente, sea aprovechable por un directorio activo o un ERP.

Sintetizando, el control de acceso es un aliado de la seguridad que adicionalmente puede integrarse con más equipos de otros segmentos, expandir su capacidad para administración remota, y agregar funciones expandidas para trabajar con sistemas informáticos como puede ser un software de nómina.


Explorando más aplicaciones

Una de las tendencias de la industria es la universalidad de la identificación, donde algunos fabricantes apuestan por tarjetas virtuales dentro del smartphone que puedan contener datos de identificación única para abrir puertas, asignar salas de junta, entrar al Data Center o iniciar sesión en un sistema operativo; no obstante podrían ir más allá.

“Una tendencia es que todos los usuarios portan un dispositivo electrónico para acceder a todos los recursos que le permiten desempeñar su trabajo y usar las distintas áreas o maquinaria desde una tarjeta virtual y además extenderse de alguna manera a la residencia. Es un alcance que ya podemos lograr, pero comercialmente hablando es todavía una tendencia de mercado”, consideró Montserrat Mares de CDVI.

Esto podría cruzarse eventualmente desde gobierno ya que la credencial de INE posee un código de barras 3D y hay además un registro de soporte como es el CURP, dentro de nuestra nación. Alejandro Loera de Keri Systems recordó que los gobiernos tienen su propio método de identificación, en el caso de Estados Unidos es el número de seguridad social, mientras en Colombia emplean una cédula de identificación. Estos gobiernos tienen un sistema de cómputo que les permite tener una base de datos de sus ciudadanos capaz encaminarse hacia la identificación universal; no obstante, es un tema que por principio de cuentas deberá establecer una ciberseguridad robusta y confiable para mantener la integridad de la información en uso de responsables autorizados, consideró el fabricante.

 

Una perspectiva a tener en cuenta; es unificar los mundos de la identificación, con un doble factor de autenticación donde el smartphone es algo que el usuario posee, su lectura biométrica, más la información privada (contraseña o pin de seguridad). Lo que es un hecho es que las plataformas de control de acceso, al abrir su posibilidad de integración son un negocio rentable y en franco auge en épocas donde se busca reducir pérdidas.

De acuerdo con Transparency Market Research(3), se espera que este segmento de mercado alcance un valor global de $1,657 millones de dólares para finales de 2025, impulsado sobre todo por las tecnologías inalámbricas, acceso desde una plataforma Cloud y su habilidad para integrarse con otros elementos como es la video vigilancia, detección de intrusiones, alarmas de incendio, por citar algunos.

 

1. INEGI (2017). Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2017. [online] Disponible en http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/envipe/2017/. [Consultado 25 Junio, 2018]

2. Observatorio Nacional Ciudadano (2017). Incidencia de los delitos de alto impacto en México. [online] Disponible en http://onc.org.mx/informe2017.pdf. [Consultado 25 Junio, 2018]

3. Transparency Market Research (2018). Wireless Access Control Market (Component – Hardware (Readers (Biometrics, RFID Tags and Readers and Mobile Credential), Locks, Transceivers, and Batteries), Software and Services; Application – Door Access Control and Non-Door Access Control; End-use Industry- Residential, Commercial and Institutional) – Global Industry Analysis, Size, Share, Growth, Trends and Forecast, 2017 - 2025. [online] Disponible en https://www.transparencymarketresearch.com/pressrelease/wireless-access-control-market.htm. [Consultado 25 Junio, 2018]