El papel del Internet de las Cosas en los dispositivos de Control de Acceso

0
494

El Internet de las cosas, o IoT, ha estado creciendo silenciosamente en todo el mundo durante los últimos años. En la industria de la seguridad física, estos dispositivos y sistemas habilitados para redes ya están creando olas.

Para aquellos nuevos en el término, el IoT se refiere a dispositivos habilitados para la Web que usan sensores y software para recopilar y compartir datos. En seguridad, esto significa cámaras inteligentes, lectores de puertas habilitados para redes, sistemas de recorrido de vigilancia, sensores de detección de intrusos e innumerables otros dispositivos.

En el control de acceso , el aumento de dispositivos con IoT es muy prometedor. Gracias a IoT, sus clientes de control de acceso pueden beneficiarse de una mayor comprensión de su seguridad física, un rendimiento más rápido para los usuarios finales y más.

Características avanzadas

A medida que los dispositivos de control de acceso en red se vuelven más populares, muchos clientes agradecen las funciones avanzadas que prometen estas tecnologías de IoT. Los paneles de puerta de hoy pueden proporcionar información increíblemente detallada sobre las tasas de rendimiento, el tráfico e incluso la actividad de los usuarios individuales. Esto puede ayudar al propietario de la empresa a obtener información sobre la eficiencia y la eficacia de su control de acceso, así como a recopilar información después de un incidente de seguridad.

Mientras tanto, los lectores habilitados para la red permiten al administrador establecer horarios específicos y niveles de acceso según la hora del día o el día de la semana o incluso durante eventos especiales, lo que proporciona un mayor nivel de seguridad. También permiten que la empresa bloquee instantáneamente a los ex empleados para que no tengan acceso a áreas seguras, una característica que es importante para mantener la seguridad en el lugar de trabajo.

Credenciales móviles

Además, muchas compañías están adoptando el IoT como una oportunidad para usar credenciales móviles para el control de acceso, principalmente a través de la comunicación de campo cercano (NFC). NFC es un método líder para compartir información entre un dispositivo electrónico portátil, como un teléfono inteligente, y una etiqueta especial que incluye un chip NFC. La tecnología inalámbrica de corto alcance generalmente requiere una distancia de cuatro centímetros o menos para funcionar de manera confiable, por lo que es perfecta para la acreditación de control de acceso.

Bluetooth es otra opción para este tipo de comunicación inalámbrica entre dispositivos. Aunque Bluetooth tiene un alcance mayor que NFC, estos dispositivos requieren mucha más potencia que la tecnología NFC. Por esta razón, NFC se está volviendo cada vez más popular en los sistemas de control de acceso y permite al usuario final verificar su identidad de una manera más rápida y conveniente.

Garantizar la seguridad total

Para los revendedores de valor agregado (VAR) que trabajan con sistemas de control de acceso en la era de IoT, es vital tener conocimiento de la industria sobre las posibles vulnerabilidades de los sistemas compatibles con IoT. Esto es particularmente cierto a medida que la industria continúa avanzando más hacia una mentalidad centrada en IoT. Los VAR pueden tratar cada vez más con los departamentos de TI, en lugar del personal de seguridad, y es importante mantener la seguridad, no solo la facilidad de uso, en la parte superior de su lista de prioridades.

Por ejemplo, supongamos que una instalación permite el uso de credenciales móviles a través de NFC para que los empleados tengan acceso a un área de alta seguridad. Sin una cuidadosa consideración de posibles agujeros de seguridad, las capacidades de NFC podrían ser explotadas fácilmente por cualquiera que logre acceder al teléfono inteligente de un usuario autorizado. Para evitar este tipo de vulnerabilidades, los VAR deben considerar agregar autenticación de dos factores, en la que la tecnología NFC se usa en concierto con otro enfoque de control de acceso más seguro , como la biometría o un código PIN.