Al igual que hace unos años, cuando se abrió la inter-comunicación entre las cámaras de video vigilancia y los distintos tipos de software, se produjo una gran interrupción en el mundo de CCTV. Ahora esto también está sucediendo en el mundo de control de acceso.
Al inicio las credenciales se usaron con una baja frecuencia, sin capacidad de memoria. El cifrado no había evolucionado, esto era información en bruto, ¿y saben qué? mucha gente todavía usa la tecnología de 125 KHz. En esta frecuencia hay mayor rango de lectura. La encriptación de datos se puede dar en 125Khz o en 13.56 MHz.
Sin embargo, en los próximos años, los fabricantes utilizarán cada vez más el protocolo de enlace más rápido y de frecuencia más lata (13.56 MHz) entre la credencial y el lector, ya que esta velocidad permite que se realice la encriptación. Se tiene además a la movilidad como el principal impulsor de la innovación para el futuro.
Ahora se puede colocar una credencial encriptada en un teléfono inteligente, y con el uso del NFC o del Bluetooth se comunica con el lector usando un conjunto robustecido de claves (determinadas por el usuario) para administrar la ruta completa de las credenciales de manera confiable.
El NFC y el Bluetooth
Hace algunos años todo el mundo estaba hablando del NFC, luego Apple bloqueó la tecnología NFC, lo que llevó a cambiar a Bluetooth. Sin embargo, ahora las cosas están a punto de cambiar, ya que Apple anunció que en iOS 11 se abrirá el acceso a NFC nuevamente.
La simplicidad será el principal impulsor de la innovación en el aspecto de bloqueo de la seguridad. No hay problemas con Wi-Fi, ya que es un formato propietario, pero la funcionalidad está abierta. El siguiente paso, tal vez el más importante y complicado, implica trabajar con los socios de control de acceso para adaptar la plataforma para que la usen los fabricantes de control de acceso.
Esta tecnología se creó para resolver un problema difícil dentro de los centros de datos ubicados en el mismo lugar donde los servidores almacenan información de diferentes compañías.
Las innovaciones que actualmente convierten al humilde torniquete de seguridad en una compuerta de velocidad. Esto todavía está controlado por un relé IO simple, avanzando hacia adelante, sin embargo, la clave es la integración con los sistemas de control de acceso que usan Ethernet. Esto aumentará la funcionalidad y los datos recopilados. Un evento de alarma puede identificarse específicamente como entrada, existencia o rastreo (una persona no autorizada que sigue a una persona autorizada a un edificio).
Otras formas en que se usa Ethernet es en la integración con CCTV. Se puede compartir un evento de alarma con un sistema CCTV para que se incline, se amplíe o se desplace para mirar a la persona involucrada. Además, los sistemas inteligentes de administración de edificios pueden usar esta tecnología para contar a las personas que conviven en un edificio o en un solo piso utilizando los accesos de todo el edificio.
Protocolos abiertos
La tecnología y los estándares abiertos están rompiendo los diferenciadores o las barreras. Algunos estándares nuevos se están desarrollando y se utilizan en el lado de las credenciales.
Si bien el protocolo de Wiegand aún prevalece, hay un desarrollo dentro de esta área, el Wiegand es unidireccional, solo se dirige al panel. Los detalles se envían a un lector y del lector a un panel a través de Wiegand. Se está trabajando para desarrollar un nuevo protocolo con múltiples fabricantes llamado OSDP – Open Supervised Device Protocol – este es un estándar abierto que se supervisa porque hay un cifrado entre el lector y el panel. Además, esta comunicación es bidireccional, por lo que los datos pueden enviarse de vuelta al lector. Esto significa que se puede detectar una alteración y que el lector puede actualizarse.
Los controladores de protocolo abierto para las comunicaciones de acceso: muchos han adoptado el perfil C para sus controladores. Esto significa que pueden ser controlados por el software de otra persona, un cambio total para el mundo propietario. Los sistemas de gestión, los centros de recepción de alarmas y los sistemas de gestión de edificios ahora podrán hablar en forma de controlador abierto.
Desde el punto de vista de la confianza y la identidad, es importante garantizar que los problemas de credenciales se envíen al dispositivo inteligente o a la persona adecuada.
Acceso a la nube
La nube está teniendo un gran impacto en el control de acceso y significa un cambio de paradigma porque las empresas no están vendiendo el “kit” sino que están proporcionando un servicio. La necesidad de los clientes es ser seguros y esto significa que quieren un edificio o sistema de gestión seguro, lo que está impulsando el lado del servicio de la seguridad. La industria comenzó con la apertura de puertas, pero ahora se trata de personas y cómo las personas interactúan con los sistemas.
Acerca de:
Keri Systems México es el fabricante independiente líder en América del Norte de control de acceso y sistemas de seguridad integrados. Fundada en 1990, Keri ha dado atención a clientes en más de 90 países con requerimientos desde una hasta miles de puertas repartidas por todo el mundo, con credencialización con foto integrada, entrada telefónica, video y mucho más.
1 comentario en «¡Ábrete sésamo!, el siguiente gran protocolo»
Comentarios cerrados.