Siete tendencias en el control de acceso móvil para 2013
Fuente: HID Global
Aunque a un ritmo más lento en comparación con países como EE.UU. y China, la tecnología Near Field Communications (NFC) comienza a expandirse en América Latina y es una realidad que no tiene retorno. En los próximos años, la tecnología estará presente en la vida diaria, en los pagos, registro en un hotel, obtener información directamente de un cartel y apertura de puertas, todo ello utilizando sólo el dispositivo móvil. Abajo siete tendencias que se incorporarán en la industria del control de acceso móvil en los próximos años.
Tendencia # 1: Los usuarios están buscando soluciones que se basan en estándares abiertos para garantizar la interoperabilidad, la adaptabilidad y la portabilidad de credenciales en dispositivos móviles. A modo de ejemplo, mientras que la autenticación sigue siendo el principal pilar de la estrategia de seguridad de la organización, la necesidad de un mejor costo y la conveniencia impulsará el desarrollo de soluciones que no requieran que los usuarios usen múltiples dispositivos. Para apoyar esta tendencia, las credenciales están integrándose en los teléfonos con tecnología NFC y la gestión de identidades se moverá a la nube de una manera que facilite el inicio de sesión del usuario (a menudo mediante dispositivos personales, como el modelo BYOD). Por lo tanto, las soluciones de control de acceso también tendrán que soportar los estándares abiertos para promover la disponibilidad de productos interoperables y una infraestructura de control de acceso a prueba de futuro, asegurándose que las inversiones en tecnología hoy en día se puedan aprovechar en el futuro.
Tendencia # 2: La adopción del control de acceso móvil se acelerará y evolucionará para cambiar radicalmente la industria. En 2012, la industria sentó las bases para la implantación del control de acceso en dispositivos móviles con NFC. Para alimentar a la adopción generalizada de dispositivos habilitados con NFC, es sumamente necesario que los dispositivos sean compatibles con las funciones de seguridad. Todas las claves y las operaciones criptográficas deben estar protegidas dentro del elemento de seguridad del teléfono inteligente – por lo general un circuito integrado a prueba de manipulaciones, o un plug-in llamado módulo de identidad del abonado (SIM). El nuevo modelo debe incluir lectores, bloqueos y otras partes que puedan leer llaves digitales integradas en estos dispositivos, así como un ecosistema de los operadores de redes móviles (MNO), gestores de servicios confiables (TSM) y otros proveedores que puedan ofrecer y administrar las credenciales móviles.
Tendencia # 3: Las soluciones de control de acceso móvil seguirán coexistiendo con las
tarjetas. A pesar de los beneficios, es poco probable que la tecnología NFC en los teléfonos inteligentes reemplace por completo las tarjetas inteligentes físicas en los próximos años. Por el contrario, las credenciales de acceso en los teléfonos inteligentes móviles con NFC coexistirán con las tarjetas de modo que las organizaciones podrán implantar la opción de las tarjetas inteligentes, dispositivos móviles o ambos dentro de su sistema de control de acceso físico. Muchas organizaciones quieren que sus empleados aún usen sus tarjetas tradicionales ya que se utilizan como medio de identificación con fotografía.
Tendencia # 4: El control de acceso sigue convergiendo para el uso de una solo credencial.
Los usuarios quieren cada vez más una sola credencial para entrar al edificio, iniciar sesión en la red, acceder a las aplicaciones y otros sistemas, así como obtener acceso remoto a redes seguras sin contraseña, token o llave. Además esto es más práctico y seguro, lo que permite una autenticación segura a través de la infraestructura, al tiempo que añade control de acceso lógico para la red en inicios de sesión, reduce los costos de implantación y operación, permitiendo a las organizaciones aprovechar sus inversiones vigentes en credenciales. Las soluciones de control de acceso móvil para plataformas son la convergencia ideal, ya que hace que sea más fácil expedir credenciales temporales, la cancelación de las credenciales perdidas o robadas y tener un control de los parámetros de seguridad cuando sea necesario.
Tendencia # 5: La tecnología de las tarjetas seguirán migrando de la tecnología de banda magnética para proximidad y hacia las tarjetas inteligentes que agregan múltiples capas de seguridad. Hoy en día el estándar de oro para aplicaciones de control de acceso son las tarjetas inteligentes sin contacto, que se basan en estándares abiertos y cuentan con un borde en la tarjeta universal, lo que mejora la interoperabilidad con un amplio ecosistema de productos dentro de un límite de confianza. Los usuarios buscan cada vez más las tarjetas y las divisas con mayores niveles de seguridad visual y digital, incluyendo elementos visuales tales como imágenes de mayor resolución, tarjeta plastificada con hologramas, atributos permanentes e inalterables y láser de grabación personalizado. Las tarjetas también incorporan cada vez más la capacidad de expansión del almacenamiento digital, por lo que la información puede incluir la autenticación biométrica y otros factores múltiples para mejorar la validación de la identidad. La tecnología de impresión también sigue avanzando para el apoyo de estas tendencias, lo que simplificará cómo las tarjetas serán producidas y distribuidas haciéndolas más seguras.
Tendencia # 6: El control de acceso móvil está acelerando el movimiento de la gestión de la identidad en la nube, con el apoyo de nuevos servicios gestionados. Las empresas han comenzado a externalizar sus proyectos de credenciales a proveedores de servicios basados en la nube, los cuales tienen la escala y los recursos para manejar un gran volumen de solicitudes con plazos muy ajustados y que de otro modo sería difícil adecuarse para un individuo, emisor o integrador de credenciales. Y ahora, con el advenimiento del control de acceso móvil, el alcance de los servicios está creciendo para incluir el despliegue y la gestión de credenciales móviles de los usuarios integradas en smartphones con NFC.
Tendencia # 7: Las soluciones tecnológicas para la gestión de visitantes cada vez estarán más integradas con los sistemas de control de acceso. La gestión de los visitantes estará cada vez más integrada con los sistemas de control de acceso para proporcionar soluciones de seguridad integrales que protejan a los empleados y visitantes temporales, de intrusos e invitados no deseados. Esta integración permite a los asistentes de la recepción proporcionar credenciales temporales de proximidad a los clientes de una forma más fácil y segura, ya que cuando los clientes salen, la tarjeta se desactiva automáticamente y la fecha y hora de caducidad pasan automáticamente al sistema de acceso, asegurando que una tarjeta perdida o robada no puede ser utilizada de nuevo, además de mantener un registro completo de todos los visitantes.
Permanezca conectado con HID Global
Visite nuestro Media Center y síganos en Facebook y Twitter.
Acerca de HID Global
HID Global es la fuente de confianza en soluciones de seguridad de identidad para millones de clientes alrededor del mundo. Reconocida por su alta calidad, diseños innovadores y liderazgo en la industria, HID Global es el proveedor elegido por los fabricantes de equipos originales, integradores de sistemas y desarrolladores de aplicaciones que atienden a una gran variedad de mercados. Estos mercados incluyen control de acceso físico y lógico, incluyendo una fuerte autenticación y administración de credenciales; impresión y personalización de tarjetas; soluciones de alta seguridad de identidad para gobierno; así como tecnologías de identificación utilizadas en animales, industria y aplicaciones de logística. Entre las principales marcas de la empresa se encuentran HID®, ActivIdentity®, EasyLobby®, FARGO® y LaserCard®. Con oficinas corporativas en Irvine, California, HID Global tiene alrededor de 2,100 empleados en todo el mundo y opera a través de oficinas internacionales en más de 100 países. HID Global® es una marca de ASSA ABLOY Group. Para mayor información, por favor visite http://www.hidglobal.com