El estado del control de acceso físico en las compañías de América Latina Informe de 2021
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
El estado del control de acceso físico en las compañías de América Latina Informe de 2021 PA R T E 1 . I N T R O D U C C I Ó N En los últimos años, ha aumentado el deseo por parte de las compañías que gestionan el control de acceso de hacer inversiones puntuales en sistemas y servicios que se adapten a las necesidades y los desafíos del futuro, permitiendo así que sus sistemas crezcan a la par de sus necesidades. Muchas corporaciones están mirando más allá de las cerraduras mecánicas y las soluciones de llaves y están explorando opciones de control de acceso más avanzadas que brindan mayor protección a sus empleados, socios y visitantes. -W H I T E P A P E R
Los consultores de seguridad y los responsables de la infraestructura de las compañías tienen hoy a su alcance numerosas opciones para satisfacer las necesidades de control de acceso de sus organizaciones. En el mercado se ofrece una amplia gama de credenciales de control de acceso; desde tarjetas con tecnología obsoleta y poco segura, como el código de barras y la banda magnética, hasta tarjetas inteligentes modernas de alta seguridad y credenciales móviles que utilizan lectores Bluetooth de bajo consumo (BLE). La biometría también permite usar atributos humanos, como las huellas dactilares, en el proceso de identificación. Y junto con estas opciones de tecnología, hay una gran variedad de funciones de seguridad que pueden incorporarse a la tarjeta de acceso. Dichas funciones adicionales mejoran de forma sustancial la protección de la tarjeta y hacen que sea mucho más difícil de vulnerar. Sin embargo, como leerá en el siguiente informe, los consultores y directores de seguridad se muestran reacios a adoptar nuevas tecnologías y tienden a abstenerse de hacer mejoras proactivas a su sistema de control de acceso. Por lo general, toman medidas después de una vulneración de la seguridad importante o después de obtener una importante rentabilidad que les permite acceder a un nuevo sistema. Los participantes de la encuesta señalaron que el costo del sistema tiene una incidencia significativa en su capacidad para realizar actualizaciones al sistema. Hoy, muchos sistemas de control de acceso utilizan tecnología interoperable para interactuar fácilmente con los sistemas existentes; por ejemplo, mediante el uso de un estándar como OSDP (Protocolo de Dispositivo Supervisado Abierto) para la comunicación entre el lector y el controlador, o mediante el uso de API (Interfaz de Programación de Aplicaciones) para permitir la “comunicación” entre partes del sistema. Esta es una oportunidad viable para que los directores de seguridad realicen mejoras en sus sistemas actuales con confianza y practicidad. Y la encuesta muestra que estos funcionarios se están dando cuenta. Los directores de seguridad se están percatando cada vez más de que ignorar las vulnerabilidades que son propias de los sistemas de control de acceso obsoletos puede acarrear graves consecuencias. Además de las numerosas opciones para actualizar el control de acceso, la aparición del acceso móvil ofrece una opción económica y de reconocida eficacia. Curiosamente, el uso de dispositivos móviles significa que las credenciales o tarjetas de identificación ya no son obligatorias. En muchos casos, aporta beneficios significativos que permiten a la organización gestionar con facilidad el control de acceso e incorporar de manera rápida los cambios requeridos por la organización. Los encuestados manifestaron su voluntad de explorar los beneficios del acceso móvil.
En el informe que examinaremos a continuación, encuestamos a numerosos consultores de seguridad y directores de infraestructura a fin de conocer sus opiniones sobre el estado de la industria en América Latina. Es una encuesta exhaustiva que brinda una perspectiva actualizada sobre cómo ven los encuestados el control de acceso dentro de sus compañías. Comenzamos pidiéndoles que evaluaran sus sistemas de control de acceso actuales, así como los planes que tiene su organización para actualizar sus sistemas y así proteger a los empleados, las propiedades y los visitantes. La encuesta les pidió que indicaran el nivel de inversión en futuras actualizaciones del sistema y que priorizaran dónde deben realizarse esos cambios. También hay una sección donde los encuestados examinan cómo sus organizaciones gestionan el desarrollo de un sistema actualizado y quién tiene el control del presupuesto dentro de sus compañías. En la encuesta, los participantes comparten su percepción acerca de las actualizaciones tecnológicas que implican una transición a tecnologías basadas en datos electrónicos y acceso móvil. El informe finaliza con las respuestas en las que los encuestados identifican las tecnologías que consideran que son tendencias futuras en la industria. A lo largo del informe, se desglosan datos específicos de las respuestas, junto con el correspondiente análisis de los resultados, cuando sea relevante. En momentos en los que los sistemas de control de acceso deben ajustarse a los entornos de trabajo de la nueva normalidad, es fundamental implementar nuevas tecnologías para lograr dicho ajuste. Todavía queda por medir qué impacto tendrá o qué ajustes implicará este nuevo entorno en la industria del control de acceso en todo el mundo. El tiempo lo dirá. Esperamos que disfrute la lectura de los resultados de la encuesta que presentamos en el siguiente informe. PA R T E 1 . 1 A C E R C A D E H I D G L O B A L HID hace posible la identificación confiable de personas, lugares y objetos alrededor del mundo. Gracias a nuestra tecnología, las personas pueden realizar transacciones seguras, trabajar con productividad y viajar con libertad. Nuestras confiables soluciones de identificación permiten a las personas un acceso seguro y cómodo a entornos físicos y digitales y conectan objetos que gracias a ello se pueden identificar, verificar y rastrear digitalmente con precisión. Millones de personas en todo el mundo utilizan los productos y servicios de HID® en su vida diaria, y miles de millones de objetos están conectados mediante la tecnología de HID. Trabajamos con gobiernos, instituciones educativas, hospitales, instituciones financieras, organizaciones industriales y algunas de las compañías más innovadoras del planeta. HID Global, con sede en Austin, Texas, emplea a más de 4.000 personas en todo el mundo y opera oficinas internacionales que brindan soporte a más de 100 países. HID Global® es una marca del Grupo ASSA ABLOY. Si desea más información, visite www.hidglobal.com. PA R T E 2 . A C E R C A D E L O S E N C U E S TA D O S La encuesta fue realizada por HID Global durante los meses de agosto y septiembre de 2020. Fue entregada por medios digitales a todos los participantes, quienes proporcionaron sus respuestas en un lapso de dos semanas. La encuesta fue respondida por un total de 385 encuestados residentes en 22 países de América Latina. El propósito era obtener información de usuarios finales de los sistemas de control de acceso físico. La encuesta buscaba recabar sus opiniones sobre las aplicaciones actuales de la tecnología de control de acceso dentro de sus sectores industriales, sus comentarios sobre los desafíos que actualmente enfrentan en la implementación de actualizaciones de los sistemas, así como sus observaciones sobre las tendencias tecnológicas emergentes. Pedimos a los usuarios finales que indicaran las funciones que desempeñaban en sus organizaciones. El grupo más grande de encuestados se identificó como consultores de seguridad (29 %). Otros cargos importantes fueron: administradores/jefes de seguridad (13 %), directores de la infraestructura de las compañías (13%) y directores de informática (10 %). Otros roles reportados fueron administradores de seguridad informática, administradores de informática y otros cargos de gestión informática afines.
Los encuestados trabajaban en diferentes industrias latinoamericanas, entre otras, compañías de software, tecnología y telecomunicaciones (33 %), servicios profesionales (21 %), manufactura (13 %) y gobierno local (9 %). Entre los sectores restantes se encuentran la banca, los seguros, las finanzas, los bienes raíces comerciales, las empresas de servicios públicos y la educación. En cuanto al lugar de residencia de los encuestados en América Latina, los resultados revelaron una representación de más de 22 países. México fue el país de mayor representación con 38 %, en segundo lugar se ubicó Argentina con 16 %, en tercer lugar estuvo Colombia con 13 % y en cuarto lugar quedó Brasil con 8 %. El 76 % de la población encuestada se encontraba en estos cuatro países. FUNCIONES SECTORES DESEMPEÑADAS A LOS QUE 10% EN SUS 9% PERTENECEN LOS ORGANIZACIONES ENCUESTADOS Consultores de seguridad 13% 33% Compañías de 13% 29% software, tecnología y Administradores/jefes de telecomunicaciones seguridad Servicios profesionales 13% Directores de 21% Manufactura infraestructura de las compañías Gobierno local Directores de informática Un porcentaje considerablemente menor de encuestados se encontraban en Ecuador, Perú, Puerto Rico y Venezuela. En la siguiente gráfica se encuentra el listado completo de países representados en la encuesta. 40 PAÍSES 35 REPRESENTADOS EN LA ENCUESTA 30 25 20 38% 15 10 16% 13% 5 8% 0 Mexico Argentina Colombia Brazil
PA R T E 3 . E L E S TA D O A C T U A L D E L C O N T R O L D E A C C E S O : ¿ R E A L M E N T E S AT I S FA C E L A S N E C E S I D A D E S D E L A I N D U S T R I A? Con el fin de evaluar el estado del control de acceso, pedimos a los encuestados expresar su opinión sobre las tecnologías de credenciales que utilizan actualmente en sus compañías, sobre las funciones del sistema que tienen implementadas para mejorar el uso del sistema de control de acceso y sobre su nivel de satisfacción con los resultados de los sistemas actuales instalados en sus organizaciones. Comenzamos preguntándoles sobre las tecnologías de credenciales de los sistemas de control de acceso físico que están en las instalaciones que usan, gestionan o poseen. La solución más comúnmente mencionada en la encuesta, por casi la mitad de los usuarios finales, fueron las tarjetas de proximidad de baja frecuencia de 125 kHz (48 %). Esto es preocupante puesto que la tecnología de 125 kHz tiene más de 30 años y es fácil de copiar y clonar. Uno pensaría que en el año 2020 las compañías ya estarían invirtiendo activamente en programas o en soluciones para actualizar esta tecnología; sin embargo, la tecnología sigue siendo muy utilizada porque es relativamente barata y, en términos generales, confiable. A continuación, se reportó el acceso móvil FUNCIONES MÁS (36 %) como la tecnología más destacada. El DESTACADAS QUE acceso móvil tiene muchas ventajas como 74% UTILIZAN EL tecnología de vanguardia, debido a que ofrece CONTROL DE seguridad moderna y flexible, unida a gran 71% ACCESO Biometría comodidad para los usuarios. 70% Controladores y lectores para acceso El código de barras (26 %), la banda Gestión de control de magnética (23 %) y MIFARE Classic (22 %) se 63% tiempo identificaron como las siguientes aplicaciones Acceso lógico a computadores con inicio más frecuentes de la tecnología de control de 55% de sesión seguro y acceso acceso. Cabe señalar que estas tecnologías a la nube Identificaciones con también son obsoletas, ya sea porque no fotografía ofrecen ninguna seguridad o porque sus características de seguridad son extremadamente fáciles de vulnerar. LA SOLUCIÓN MÁS FRECUENTE En cuanto a cada función del sistema de EMPLEADA EN control de acceso físico, los resultados de la 22% LOS SISTEMAS DE CONTROL DE encuesta señalan que la biometría (74%) y 48% ACCESO FÍSICO los controladores y lectores para el acceso 23% Tarjetas de proximidad de entrada (71 %) fueron las funciones más de baja frecuencia de destacadas que utilizan el control de acceso. 26% 125 kHz La gestión del control del tiempo (70 %), el 36% Acceso móvil Código de barras acceso lógico a computadores de acceso Banda magnética restringido, el acceso a la nube (63 %) y las MIFARE Classic identificaciones con fotografía (55 %) también fueron funciones destacadas utilizadas en las compañías de los encuestados. La encuesta pidió a los encuestados que evaluaran qué tan bien satisfacía su sistema de control de acceso actual las necesidades de la organización. En su mayoría, los encuestados consideraron que su sistema de control de acceso actual satisfacía las necesidades básicas de la organización (41 %) y cumplía con las expectativas de la misma (35 %). Sin embargo, menos del 10 % de los encuestados indicó que sus sistemas actuales fueran más allá de los requerimientos actuales. En cuanto a la satisfacción de las necesidades de los empleados, el 40 % de los encuestados afirmó que los sistemas actuales satisfacen sus necesidades en lo que se refiere a comodidad y percepción de seguridad. Consideraron que los sistemas actuales también estaban cumpliendo con el 36 % de las expectativas de los empleados. Una vez más, menos del 10 % de los encuestados sintió que sus sistemas superaban las expectativas de los empleados. Los usuarios finales identificaron los métodos para acceder a las aplicaciones en red e indicaron que sus compañías utilizaban principalmente un nombre de usuario y una contraseña (82 %). La biometría ocupó un segundo lugar (34 %). Las tarjetas inteligentes ocuparon el tercer lugar (22 %). Las certificaciones digitales (19 %) y los dispositivos o tokens (18 %) eran ampliamente utilizados como medios para acceder a las aplicaciones en red.
M O N I T O R E O D E L A O C U PA C I Ó N Y L O C A L I Z A C I Ó N En el complejo entorno laboral actual, las compañías han mostrado un interés cada vez mayor en obtener datos en tiempo real sobre los ocupantes de sus instalaciones. Los activos más valiosos de sus organizaciones requieren la implementación de seguridad de alto nivel, así como garantizar que los equipos humanos encargados de la seguridad interna tengan la capacidad de estar al tanto de los desplazamientos de todos los visitantes para poder proteger las áreas de acceso restringido de los edificios, así como los activos de la compañía. Saber en un momento determinado dónde se encuentran todos sus ocupantes mejora la capacidad de las compañías para usar de manera eficiente todos los espacios de los edificios, proteger sus activos CINCO PRINCIPALES MÉTODOS PARA más importantes y responder de forma oportuna a ACCEDER A LAS APLICACIONES EN RED las emergencias. 1 Nombre de usuario y contraseña En la encuesta, los usuarios finales afirmaron usar escáneres de credenciales de control de acceso (25 2 Biometría %) para monitorear la ubicación de sus empleados en el transcurso del día. Se obtuvieron resultados 3 Tarjetas inteligentes similares sobre el uso de escáneres de credenciales 4 Certificaciones digitales de control de acceso para monitorear a los visitantes (22 %) dentro de las instalaciones. También se 5 Tokens de seguridad señaló a los sistemas de control de acceso como herramienta principal para monitorear la ocupación general de los edificios (20 %) y para ayudar a las compañías a contabilizar a las personas que se encuentran en sus instalaciones en caso de emergencia. Casi la mitad de los encuestados (45 %) afirmaron que conocían el número total de empleados y visitantes que estaban en sus instalaciones, pero no su ubicación en tiempo real. El 28 % dijo conocer el número y la ubicación en tiempo real de sus empleados y visitantes, pero sorprendentemente el 22 % dijo no tener ningún método para registrar el número ni la ubicación en tiempo real de sus empleados y visitantes. Los resultados de la encuesta indican que las compañías siguen dependiendo de un seguimiento mediante registros en papel de los empleados que ingresan a las instalaciones (7 %). Casi el 16 % depende de los registros en papel para hacer seguimiento a los visitantes en sus instalaciones y el 13 % señaló que este tipo de seguimiento es el método utilizado para rastrear a las personas durante una emergencia. ¿EN QUÉ MEDIDA SU SISTEMA ACTUAL DE La encuesta señala que todavía hay un CONTROL DE ACCESO número significativo de compañías que 10% FÍSICO SATISFACE LAS NECESIDADES llevan registros en papel para hacer DE SEGURIDAD DE SU seguimiento a los desplazamientos de ORGANIZACIÓN? los visitantes de sus edificios. Estas 40% Satisface todos los organizaciones parecen menos interesadas 36% requerimientos actuales en explorar el uso de la tecnología Satisface los requerimientos esenciales electrónica actual para hacer seguimiento a Cumple o va más allá los visitantes que en usar las mismas listas de los requerimientos actuales y los previstos de papel para monitorear a los visitantes de sus edificios. Una estadística sorprendente de la encuesta es que 37 % de los encuestados no sabía si su compañía tenía un sistema de algún tipo para monitorear la ocupación de empleados y visitantes en un día determinado. En esta época del monitoreo electrónico y captura de datos, esta respuesta llama la atención sobre deficiencias significativas en las prácticas de seguridad de las industrias latinoamericanas tendientes a ofrecer entornos seguros para sus edificios, empleados y visitantes. Es importante decir que ya se dispone de esta tecnología en todo el mundo y que HID Global podría traerla a América Latina en el corto plazo.
T O M A D E D E C I S I O N E S P O R PA R T E D E L A S O R G A N I Z A C I O N E S . Cuando las compañías miran hacia el futuro y comienzan a analizar cómo podrían mejorar sus sistemas de control de acceso actuales, resulta imprescindible que la decisión sobre la actualización de los sistemas sea un esfuerzo conjunto entre los múltiples departamentos de una organización. En la encuesta se pidió a las personas que mencionaran cuáles departamentos participaban en la decisión de actualizar las soluciones de control de acceso físico. Sorprendentemente, los encuestados aseguraron en un porcentaje abrumadoramente alto que varios departamentos internos participaban en el proceso de COLABORACIÓN CON toma de decisiones cuando se 36% EL DEPARTAMENTO DE analizaban las necesidades de la INFORMÁTICA organización de actualizar su actual Priorización y alineación de proyectos sistema de control de acceso físico. 23% Competencia técnica Los departamentos que según los del equipo humano de informática encuestados tenían influencia en Diferentes actividades la decisión fueron seguridad de la 18% relacionadas con la información, infraestructura, acceso implementación de un proyecto físico, informática y compras. Se atribuyó al departamento de seguridad de la información el nivel más alto de influencia, con un 37 %, mientras que la infraestructura y las funciones de acceso físico ocuparon el segundo lugar, con una atribución de 35 %. No obstante, cuando se indagó sobre quién tiene la más grande influencia en la decisión de compra final, la mayor parte de esta responsabilidad se atribuyó a la alta gerencia, con un 39 %. Cuando se indagó de qué maneras colaboraban sus organizaciones con el departamento de informática, el 71 % de los encuestados afirmó que sus compañías trabajan con este departamento para identificar nuevas tecnologías. También se indicó un alto nivel de colaboración para establecer prácticas de seguridad idóneas para las instalaciones (59 %). MANERAS EN QUE LAS ORGANIZACIONES DE Aunque parece haber un gran nivel LOS ENCUESTADOS de colaboración en la mayoría de 71% COLABORABAN CON las organizaciones, los encuestados EL DEPARTAMENTO DE indicaron que el desafío más grande INFORMÁTICA que tenían que enfrentar al trabajar 59% Trabajo colaborativo para identificar nuevos con el departamento de informática tecnologías era la priorización y alineación de Alto nivel de colaboración para los proyectos (36 %). Además, la establecer prácticas de seguridad idóneas para competencia técnica del equipo las instalaciones humano del departamento de informática (23 %) se señaló como un desafío, sumado a la identificación de la propiedad de las diversas actividades de implementación de un proyecto (18 %). No obstante, los programas actuales para el retorno al trabajo de las compañías internacionales podrían motivar futuras actualizaciones a sus sistemas de control de acceso a fin de mejorar la protección de sus activos e inmuebles.
PA R T E 4 . A C T U A L I Z A C I O N E S : D E S A F Í O S Y R E Q U E R I M I E N T O S Desde luego, tanto las compañías latinoamericanas como los gobiernos de la región están muy enfocados en la seguridad de sus empleados y del público en general. En América Latina, se observa un deseo constante de analizar e implementar tecnología más avanzada para garantizar la protección de todos. LOS 3 DESAFÍOS MÁS COMUNES QUE Un claro ejemplo de esta necesidad se constató ENFRENTA A DIARIO EL CONTROL DE ACCESO en 2018 en la región de Recoleta, cerca a Mejoramiento de la comodidad del usuario Buenos Aires (Argentina). En esa ocasión, las 1 y del flujo de personas en los puntos de autoridades trabajaron para capturar a un grupo ingreso. de delincuentes que estaban copiando las Protección contra el aumento de identificaciones utilizadas por residentes locales para ingresar a sus edificios. Las credenciales 2 amenazas generadas por puntos de de 125 kHz fueron un blanco primordial de los seguridad vulnerables delincuentes ya que, como hemos anotado en Facilitamiento mediante procesos este informe, son tecnología de los años 90 y 3 digitales de la gestión del acceso físico son fáciles de copiar. Según medios argentinos, en el segundo semestre de 2018 se produjeron más de cincuenta robos a inmuebles. Los delincuentes copiaban fácilmente estas tarjetas con un dispositivo digital de bajo costo adquirido en línea. Cada operación de copia tomaba menos de cinco segundos y costaba solo uno o dos dólares americanos. En este caso en particular, la comunidad argentina decidió actualizar su sistema a una tecnología moderna de tarjetas inteligentes que no se pudiera copiar. Para protegerse contra este tipo de falsificación de credenciales, los fabricantes internacionales confiables recomiendan actualizar la tecnología de credenciales y lectores de manera que se incluya la generación más reciente de cifrado. Dicha tecnología utiliza elementos criptográficos que impiden la lectura no autorizada, la duplicación y la suplantación de identidad. * Nota: la suplantación de identidad es una técnica en la que se utiliza un dispositivo para leer una credencial y luego “reproducir” o emular esa misma credencial. En el entorno actual de América Latina, existen numerosas amenazas que afectan el control de acceso físico y a las cuales deben hacer frente a diario los usuarios finales consultados. La encuesta quería arrojar algo de luz sobre las amenazas de seguridad actuales, por lo que se preguntó cuál amenaza específica tenía el mayor impacto en su sistema de control de acceso. Los encuestados respondieron que las tres principales amenazas son el fraude de identidad (23 %), las violaciones a la seguridad informática (22 %) y las amenazas internas al sistema (19 %). OBJETIVOS DE LA Además de señalar las tres principales ACTUALIZACIÓN DE amenazas que enfrentan sus sistemas de LOS COMPONENTES control de acceso, la encuesta también 26% DEL SISTEMA pidió a los encuestados que nombraran 52% DE CONTROL DE los tres principales desafíos que enfrenta 28% ACCESO cada uno de ellos a diario. Los encuestados seleccionaron el mejoramiento de la Mejorar la comodidad 30% 30% del usuario y el flujo de comodidad del usuario y del flujo de personas en los puntos de ingreso del edificio personas en los puntos de ingreso (56 %) Responder de manera como el principal desafío del control de eficaz a las violaciones de seguridad o a fallas en acceso. La protección contra el aumento auditorías de seguridad de amenazas generadas por puntos de Aprovechar las seguridad vulnerables (45 %) se destacó funciones y aplicaciones que ofrecen nuevas en segundo lugar. Luego, los encuestados tecnologías mencionaron la facilitación de la gestión del Las compañías quieren cumplir con las nuevas acceso físico a través de procesos digitales reglamentaciones (35 %) como el tercer desafío más prevalente Mejorar su capacidad de integración con otros para sus equipos de control de acceso. sistemas comerciales.
La situación descrita antes en Argentina es un ¿CUÁL ES LA ANTIGÜEDAD ejemplo de uno de los muchos desafíos que DE LOS COMPONENTES 50 enfrentan las organizaciones en su gestión de los DE LA SOLUCIÓN DE sistemas de control de acceso. Las prioridades CONTROL DE ACCESO EN SU 40 especificadas en la encuesta han llevado a ORGANIZACIÓN? numerosas compañías a reevaluar sus sistemas 30 de control de acceso actuales y a contemplar su 20 actualización. 30% 10 23% En las secciones siguientes, la encuesta ofrece un panorama sobre el estado actual de 10% 0 las compañías en cuanto a la tecnología de Between two and Less two Six years or four years old years old more in age seguridad con la que cuentan y preguntó a los encuestados sobre los planes para actualizar sus sistemas de control de acceso físico. Casi un tercio (30 %) de los encuestados dijeron que sus lectores, controladores, credenciales y software actuales tenían entre dos y cuatro años de antigüedad. La encuesta encontró que aproximadamente el 23 % de las compañías han instalado componentes del sistema que tienen menos de dos años de antigüedad, lo que muestra un cambio hacia el uso de tecnología moderna. También se halló un pequeño grupo de encuestados (10 %) que afirmó que los ¿QUÉ AMENAZA componentes de su sistema de control de acceso ESPECÍFICA tienen seis años o más de antigüedad. TUVO EL MAYOR IMPACTO EN En cuanto a los planes para actualizar sus EL SISTEMA DE 19% 23% sistemas de control de acceso, los encuestados CONTROL DE indicaron que la mayoría de las compañías ACCESO DE LOS tienen planes de actualizar los componentes ENCUESTADOS? esenciales en el curso de uno o dos años. Los 22% usuarios planean actualizar primero los lectores Fraude de identidad Violaciones a la y controladores (28 %), luego, el software del seguridad informática sistema (28 %) y también las credenciales (27 %). Amenazas internas al sistema Al parecer los encuestados consideran que los cuatro componentes son igualmente importantes para la actualización de sus sistemas. Además, casi el 29 % de los encuestados indicó que no hay planes actuales dentro de sus compañías para actualizar los componentes de su sistema. Algunas de estas compañías se están exponiendo a posibles ataques perpetrados por individuos, compañías e incluso potencias extranjeras. La actualización de los componentes del sistema de control de acceso era un objetivo primordial para muchos de los encuestados, pero la encuesta también deseaba conocer los tres principales factores que determinaban estas actualizaciones. Los encuestados mencionaron el mejoramiento de la comodidad de los usuarios y del flujo de circulación de personas en los puntos de ingreso de los edificios (52 %) como el factor determinante número uno. En segundo lugar, se ubicó la capacidad de responder de manera efectiva a las violaciones a la seguridad o a fallas en las auditorías de seguridad (30 %). Y el tercer factor determinante fue el aprovechamiento de las funciones y aplicaciones de las nuevas tecnologías (30 %). También se observó en la encuesta que las compañías quieren estar en condiciones de cumplir con las nuevas reglamentaciones (28 %) y mejorar su capacidad de integración con otros sistemas empresariales (26 %). En los últimos años, la tecnología de acceso móvil está ganando terreno en todo el mundo y también se está convirtiendo en una de las principales consideraciones para los gobiernos y las compañías de América Latina. La tecnología de acceso móvil ofrece numerosos beneficios porque es fácil de usar, se puede ajustar a distintas necesidades y se puede integrar con los sistemas existentes. En muchos casos, el retorno sobre la inversión tiene eco en los directores de informática, el equipo humano encargado de la seguridad y la alta gerencia.
A tono con el interés global en el acceso móvil, la encuesta preguntó a los encuestados: ¿Planea actualizar su sistema de control de acceso físico para que brinde soporte a dispositivos móviles? El 65 % de los encuestados indicó que estaban atentos al acceso móvil como una de las principales prioridades para mejorar sus sistemas. Muchas compañías (44 %) respondieron en la encuesta que ya contaban con lectores y credenciales habilitados para dispositivos móviles o que tenían planes de instalar lectores móviles en el curso del siguiente año. OBSTÁCULOS PARA LA ACTUALIZACIÓN Pero a pesar de que el control de acceso 12% El costo de la con tecnología móvil es considerado actualización del sistema de control de relevante para la mayoría de las compañías acceso que participaron en la encuesta, un número 13% Dificultad de integración del control significativo de encuestados (35 %) indicó que 54% de acceso con los sus organizaciones no tenían actualmente sistemas existentes No hay un retorno un plan para implementar este tipo de sobre la inversión tecnologías. Esto parece una incongruencia, atractivo dado que señalamos antes que la principal razón por la que los encuestados querían actualizar era para mejorar el acceso de los usuarios y el flujo de personas. A lo largo de la encuesta, los participantes señalaron todas las oportunidades que ofrecen las actualizaciones del sistema; desde el acceso fácil de los usuarios hasta el mejoramiento de la gestión del sistema. Entonces, ¿por qué a las compañías les resulta tan difícil implementar un sistema de control de acceso actualizado? No es de extrañar que la principal barrera sea financiera. El costo de actualizar el sistema de control de acceso fue el obstáculo número uno señalado en la encuesta (54 %). También se indicaron como obstáculos a la implementación de una actualización del sistema, en su orden, una dificultad para integrar el control de acceso con los sistemas existentes (13 %) y la ausencia de un retorno sobre la inversión atractivo (12 %). Sin embargo, hay esperanza para los directores de seguridad que deseen dar los primeros pasos en la actualización de sus sistemas. Las robustas arquitecturas en la nube en las que se inician las fases de diseño e implementación basándose en la API se prestan a los tipos de integraciones que pueden mejorar el proceso general de actualización e instalación, y pueden ofrecer los mejores resultados de seguridad una vez terminados los proyectos.
PA R T E 5 . T E N D E N C I A S E M E R G E N T E S Hasta este punto, la encuesta recogió la percepción de los profesionales en informática y directores de seguridad que participaron en el sondeo acerca del sistema de control de acceso que en esos momentos tenían sus compañías, el estado de dichos sistemas y los planes futuros para actualizar sus sistemas de control de acceso. En la última parte de la encuesta se indagó sobre cuál consideraban estos usuarios finales que sería la tecnología y las tendencias determinantes en la evolución de la industria. La encuesta preguntó cuáles consideraban los encuestados que eran las tres principales tendencias que determinarían la evolución de la industria del control de acceso. Las respuestas fueron contundentes ¿QUÉ PREOCUPACIONES para las dos primeras tendencias, TIENEN LOS USUARIOS FINALES SOBRE LA MAYOR la nube (30 %) en el número uno e 22% CONVERGENCIA ENTRE LOS Internet de las cosas (IoT) en segundo SISTEMAS DE CONTROL lugar (28 %). Los edificios inteligentes 50% DE ACCESO FÍSICO Y LOS (15 %) fueron citados como la tercera 26% SISTEMAS DE CONTROL DE tendencia que la industria seguirá ACCESO LÓGICO? de cerca. Sorprende que el acceso 40% móvil fuera considerada una función Dificultad en la esencial de los futuros sistemas de implementación y priorización de nuevas control de acceso de los encuestados, tecnologías pero que solo recibiera menos del Mayor complejidad tecnológica diez por ciento (9 %) cuando se pidió Gestión de múltiples identificar una tendencia fundamental credenciales en múltiples sistemas para la industria en América Latina. Gestión de múltiples ¿Quizás los encuestados consideraron credenciales que esta tendencia ya estaba suficientemente arraigada y no era algo “del futuro”? Luego, la encuesta pidió a los participantes identificar las tres características principales que exigirían de su sistema de control de acceso. Más de la mitad mencionó a la facilidad de uso (60 %) como la máxima prioridad para cualquier nuevo sistema de control LAS 4 PRINCIPALES TENDENCIAS de acceso. El acceso móvil (48 TECNOLÓGICAS %) fue seleccionado en segundo 1 La nube lugar, mientras que la posibilidad de incorporar nuevas tecnologías (45 %) 2 Internet de las cosas (IoT) ocupó un tercer lugar. 3 Edificios inteligentes Las respuestas evidencian un interés 4 Acceso móvil cada vez mayor por parte de los encuestados por crear sistemas de control de acceso que tengan la capacidad de comunicarse abiertamente entre sí y que permitan una integración eficiente del sistema en todos los procesos operativos. Las integraciones hacen más fácil la utilización de los sistemas, algo que muchos de los encuestados identificaron como una necesidad clave.
Los protocolos modernos (22 %) que permiten LAS 3 PRINCIPALES CARACTERÍSTICAS a los sistemas comunicarse con estándares QUE EXIGIRÍAN DE SU SISTEMA DE abiertos para acelerar sus funciones y mejorar CONTROL DE ACCESO la experiencia de los usuarios se ubicaron en 1 Facilidad de uso el segundo lugar. La biometría (14 %) ocupó un tercer lugar. El control de acceso físico y lógico 2 Acceso móvil integrado (12 %) ocupó el cuarto. Posibilidad de incorporar nuevas 3 Todas estas reconocidas tecnologías son tecnologías consideradas por los encuestados como avances tecnológicos fundamentales. Ofrecen protección a los futuros sistemas de control de acceso al incorporar valiosas funciones que logran un sistema robusto, impidiendo así la vulneración a manos de piratas informáticos. La convergencia de los sistemas de control de acceso físico y de control de acceso lógico surgió a lo largo de la encuesta como una preocupación significativa entre los encuestados de la industria. En la última pregunta, en la sección sobre las tendencias emergentes, la encuesta indagó sobre las preocupaciones que tienen los usuarios finales sobre una mayor convergencia entre los sistemas de control de acceso físico y los sistemas de control de acceso NECESIDAD DE lógico. DESARROLLAR SISTEMAS DE La mitad de los encuestados mencionó CONTROL DE la dificultad para implementar y priorizar 12% ACCESO EFECTIVOS Protocolos modernos nuevas tecnologías (50 %) como su principal 22% Biometría preocupación. Seguida de una mayor Control de acceso complejidad tecnológica (40 %) y de la físico y lógico 14% gestión de varias credenciales en múltiples sistemas (26 %) como preocupaciones que generaba el uso de sistemas de acceso tanto físico como lógico. La gestión de múltiples credenciales (22 %) ocupa el cuarto lugar en la lista de preocupaciones que tienen los usuarios finales cuando convergen el control de acceso físico y el control de acceso lógico. Las respuestas de la encuesta en esta sección hablan de la importancia que tienen en este momento y que tendrán en el futuro los sistemas convergentes. Encuesta realizada con el apoyo de los siguientes medios latinoamericanos: North America: +1 512 776 9000 | Toll Free: 1 800 237 7769 Europe, Middle East, Africa: +44 1440 714 850 Asia Pacific: +852 3160 9800 | Latin America: +52 (55) 9171-1108 hidglobal.com For more global phone numbers click here © 2021 HID Global Corporation/ASSA ABLOY AB. All rights reserved. 2021-06-11-pacs-state-of-physical-access-control-latin-america-businesses-2021-report-wp-es PLT-06147 Part of ASSA ABLOY
También puede leer