fbpx
InicioArtículos técnicosEvolución del control de acceso: de barrera a la entrada a fuente...

Evolución del control de acceso: de barrera a la entrada a fuente de información

La convergencia de los sistemas OT/IT será clave para asegurar el éxito en la implantación y despliegue de los sistemas de control de acceso.

Sergio Gómez
Access Control & Smart Integrations Director. SCATI

Los sistemas de control de acceso han evolucionado hasta en una fuente crucial de información para la toma de decisiones. Por ello, la elección de un sistema de control de acceso frente a otro implica tener en cuenta variables como su capacidad de integración e interoperabilidad con otros sistemas, su escalabilidad y flexibilidad, la convergencia y, finalmente, la capacidad de adaptación que el fabricante pueda ofrecer ante circunstancias del entorno cambiantes.

Conceptualmente, el control de acceso está destinado a regular el tránsito de personas en una instalación, asegurando quién, dónde y en qué momento están tratando de acceder a cada área de la organización.

Sin perder el enfoque básico para el cual el control de acceso está concebido, la realidad actual nos indica que los sistemas de control de acceso juegan un rol mucho más complejo que el de simplemente proporcionar una barrera de entrada a las personas no autorizadas.

La información que manejan este tipo de sistemas convierte al control de acceso en una pieza estratégica desde el punto de vista del dato. El control de acceso es una gran fuente de información que nos permite conocer el flujo de personas, sus rutas, sus horarios y, en definitiva, conocer el comportamiento de las personas para poder actuar en consecuencia y realizar una toma de decisiones más acertada.

Integración e interoperabilidad del control de accesos


Su integración y la interoperabilidad con otros sistemas como el sistema de CCTV, el sistema de gestión de Recursos Humanos y Espacios permite que las organizaciones sean mucho más eficientes.

Por poner un ejemplo, la integración del sistema de control de acceso con un Sistema de Control Industrial (BMS) permite maximizar la eficiencia energética al conocer la ocupación real de un espacio, ajustando el confort o la iluminación en función de su nivel de ocupación, y no basándonos en un horario preestablecido fijo como se venía haciendo tradicionalmente. La elección de un sistema de control de acceso frente a otro deberá tener en cuenta su capacidad de integración con otras plataformas que el usuario utilice.

Un elemento diferenciador en el proceso de selección de un sistema de control de acceso será el que este disponga de un ecosistema de componentes hardware que ya nativamente cumplan con estos estándares IT. En esta convergencia hacia el mundo IT, deberemos tener muy presente todo lo relativo a la ciberseguridad de las plataformas software que den soporte a los sistemas de control de acceso.

Tradicionalmente, las decisiones relativas a este tipo de sistemas recaían exclusivamente en el departamento de Seguridad. La realidad actual de las organizaciones nos muestra claramente que este tipo de decisiones serán más transversales, tomando relevancia nuevos actores, como es el caso del área IT a través de su CISO, CSO, CIO, etc.

La convergencia de los sistemas OT/IT será clave para asegurar el éxito en la implantación y despliegue de los sistemas de control de acceso. Los sistemas de control de acceso están compuestos en gran medida por elementos hardware, los cuales formarán parte de la infraestructura de red de las organizaciones.
Tradicionalmente, este tipo de dispositivos hardware se han basado en protocolos de comunicaciones propietarios, diseñados por los propios fabricantes, estando estos muy alejados de los estándares del mundo IT.

Con todo lo descrito anteriormente, parece claro que estamos obligados a dirigirnos hacia escenarios en los cuales conceptos como flexibilidad, customización o escalabilidad, se puedan manejar con éxito.

La selección de un sistema de control de acceso para nuestra organización requerirá cumplir con las expectativas mencionadas anteriormente, pero a su vez, deberá de ser lo suficientemente flexible para cumplir con los requerimientos específicos, esta vez sí, de la propia área de seguridad.

Autores

Access Control & Smart Integrations Director. SCATI

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí