Aunque a un ritmo más lento en comparación con países como EE.UU. y China,
la tecnología Near Field Communications (NFC) comienza a expandirse en América
Latina y es una realidad que no tiene retorno. En los próximos años, la
tecnología estará presente en la vida diaria,
en los pagos, registro en un hotel, obtener información directamente de
un cartel y apertura de puertas, todo ello utilizando sólo el dispositivo
móvil. Abajo siete tendencias que se incorporarán en la industria del control
de acceso móvil en los próximos años.
Tendencia # 1: Los usuarios están
buscando soluciones que se basan en estándares abiertos para garantizar la
interoperabilidad, la adaptabilidad y la portabilidad de credenciales en
dispositivos móviles. A modo de
ejemplo, mientras que la autenticación sigue siendo el principal pilar de la
estrategia de seguridad de la organización, la necesidad de un mejor costo y la
conveniencia impulsará el desarrollo de soluciones que no requieran que los
usuarios usen múltiples dispositivos. Para apoyar esta tendencia, las
credenciales están integrándose en los teléfonos con tecnología NFC y la
gestión de identidades se moverá a la nube de una manera que facilite el inicio
de sesión del usuario (a menudo mediante dispositivos personales, como el
modelo BYOD). Por lo tanto, las soluciones de control de acceso también tendrán
que soportar los estándares abiertos para promover la disponibilidad de
productos interoperables y una infraestructura de control de acceso a prueba de
futuro, asegurándose que las inversiones en tecnología hoy en día se puedan
aprovechar en el futuro.
Tendencia # 2: La adopción del
control de acceso móvil se acelerará y evolucionará para cambiar radicalmente
la industria. En 2012, la
industria sentó las bases para la implantación del control de acceso en
dispositivos móviles con NFC. Para alimentar a la adopción generalizada de
dispositivos habilitados con NFC, es sumamente necesario que los dispositivos
sean compatibles con las funciones de seguridad. Todas las claves y las
operaciones criptográficas deben estar protegidas dentro del elemento de
seguridad del teléfono inteligente - por lo general un circuito integrado a
prueba de manipulaciones, o un plug-in llamado módulo de identidad del abonado
(SIM). El nuevo modelo debe incluir lectores, bloqueos y otras partes que
puedan leer llaves digitales integradas en estos dispositivos, así como un
ecosistema de los operadores de redes móviles (MNO), gestores de servicios
confiables (TSM) y otros proveedores que puedan ofrecer y administrar las credenciales
móviles.
Tendencia # 3: Las soluciones de
control de acceso móvil seguirán coexistiendo con las
tarjetas. A pesar de los beneficios, es poco probable que
la tecnología NFC en los teléfonos inteligentes reemplace por completo las
tarjetas inteligentes físicas en los próximos años. Por el contrario, las
credenciales de acceso en los teléfonos inteligentes móviles con NFC
coexistirán con las tarjetas de modo que las organizaciones podrán implantar la
opción de las tarjetas inteligentes, dispositivos móviles o ambos dentro de su
sistema de control de acceso físico. Muchas organizaciones quieren que sus
empleados aún usen sus tarjetas tradicionales ya que se utilizan como medio de
identificación con fotografía.
Tendencia # 4: El control de acceso
sigue convergiendo para el uso de una solo credencial.
Los usuarios quieren cada vez más una sola credencial para entrar al
edificio, iniciar sesión en la red, acceder a las aplicaciones y otros
sistemas, así como obtener acceso remoto a redes seguras sin contraseña, token
o llave. Además esto es más práctico y seguro, lo que permite una autenticación
segura a través de la infraestructura, al tiempo que añade control de acceso
lógico para la red en inicios de sesión, reduce los costos de implantación y
operación, permitiendo a las organizaciones aprovechar sus inversiones vigentes
en credenciales. Las soluciones de control de acceso móvil para plataformas son
la convergencia ideal, ya que hace que sea más fácil expedir credenciales
temporales, la cancelación de las credenciales perdidas o robadas y tener un
control de los parámetros de seguridad cuando sea necesario.
Tendencia # 5: La tecnología de las
tarjetas seguirán migrando de la tecnología de banda magnética para proximidad
y hacia las tarjetas inteligentes que agregan múltiples capas de seguridad. Hoy en día el estándar de oro para aplicaciones de
control de acceso son las tarjetas inteligentes sin contacto, que se basan en
estándares abiertos y cuentan con un borde en la tarjeta universal, lo que
mejora la interoperabilidad con un amplio ecosistema de productos dentro de un
límite de confianza. Los usuarios buscan cada vez más las tarjetas y las
divisas con mayores niveles de seguridad visual y digital, incluyendo elementos
visuales tales como imágenes de mayor resolución, tarjeta plastificada con
hologramas, atributos permanentes e inalterables y láser de grabación
personalizado. Las tarjetas también incorporan cada vez más la capacidad de
expansión del almacenamiento digital, por lo que la información puede incluir
la autenticación biométrica y otros factores múltiples para mejorar la
validación de la identidad. La tecnología de impresión también sigue avanzando
para el apoyo de estas tendencias, lo que simplificará cómo las tarjetas serán
producidas y distribuidas haciéndolas más seguras.
Tendencia # 6: El control de acceso
móvil está acelerando el movimiento de la gestión de la identidad en la nube,
con el apoyo de nuevos servicios gestionados. Las empresas han comenzado a externalizar sus
proyectos de credenciales a proveedores de
servicios basados en la nube, los cuales tienen la escala y los recursos
para manejar un gran volumen de solicitudes con plazos muy ajustados y que de
otro modo sería difícil adecuarse para un individuo, emisor o integrador de credenciales.
Y ahora, con el advenimiento del control de acceso móvil, el alcance de los
servicios está creciendo para incluir el despliegue y la gestión de
credenciales móviles de los usuarios integradas en smartphones con NFC.
Tendencia # 7: Las soluciones
tecnológicas para la gestión de visitantes cada vez estarán más integradas con
los sistemas de control de acceso. La gestión de los visitantes estará cada vez más integrada con los
sistemas de control de acceso para proporcionar soluciones de seguridad
integrales que protejan a los empleados y visitantes temporales, de intrusos e
invitados no deseados. Esta integración permite a los asistentes de la
recepción proporcionar credenciales temporales de proximidad a los clientes de
una forma más fácil y segura, ya que cuando los clientes salen, la tarjeta se
desactiva automáticamente y la fecha y hora de caducidad pasan automáticamente
al sistema de acceso, asegurando que una
tarjeta perdida o robada no puede ser utilizada de nuevo, además de mantener un
registro completo de todos los visitantes.
Permanezca conectado con HID Global
Visite nuestro Media Center y síganos en Facebook y Twitter.
Acerca de HID
Global
HID Global es la fuente de confianza en soluciones de
seguridad de identidad para millones de clientes alrededor del mundo.
Reconocida por su alta calidad, diseños innovadores y liderazgo en la
industria, HID Global es el proveedor elegido por los fabricantes de equipos
originales, integradores de sistemas y desarrolladores de aplicaciones que
atienden a una gran variedad de mercados. Estos mercados incluyen control de
acceso físico y lógico, incluyendo una fuerte autenticación y administración de
credenciales; impresión y personalización de tarjetas; soluciones de alta
seguridad de identidad para gobierno; así como tecnologías de identificación
utilizadas en animales, industria y aplicaciones de logística. Entre las
principales marcas de la empresa se encuentran HID®, ActivIdentity®,
EasyLobby®, FARGO® y LaserCard®. Con oficinas corporativas en Irvine,
California, HID Global tiene alrededor de 2,100 empleados en todo el mundo y
opera a través de oficinas internacionales en más de 100 países. HID Global® es
una marca de ASSA ABLOY Group. Para mayor información, por favor visite http://www.hidglobal.com
###
No hay comentarios:
Publicar un comentario