No es ningún secreto que la integración es el nombre del juego en la tecnología de seguridad hoy en día. Una de las principales áreas en las que estamos viendo más integración que nunca es la del control de accesos y la vigilancia.
Basándose en el crecimiento de la tecnología IP tanto en el mundo del acceso como en el de la vigilancia, parece razonable que las empresas quieran integrar estas dos áreas para mejorar la seguridad de sus organizaciones en su conjunto. Pero, ¿es realmente fácil? Con demasiada frecuencia asumimos que utilizar IP como protocolo de comunicaciones significa que la integración será sencilla, sólo para descubrir que no lo es tanto.
Para saber qué está ocurriendo en el mundo de la integración de la vigilancia con las tecnologías de control de accesos, Hi-Tech Security Solutions pidió a algunos expertos en la materia su opinión sobre este tema. Nuestros expertos son:
- Gus Brecher, director general de Cathexis África y director de desarrollo empresarial de Cathexis Technologies
- Dan Drayton, director nacional, Sudáfrica, Paxton Access
- Armand Steffens, director nacional para el continente africano, Milestone Systems
- Morné Grobler, directora de ventas (África), Gallagher
Aunque cada vez se habla más en el mercado de integrar el acceso con los sistemas de vigilancia para poder ver quién accede a una puerta o a un entorno y, potencialmente, verificarlos visualmente, ¿es ésta una idea realista? ¿Queremos tener operarios vigilando cada entrada y salida? ¿Podemos permitirnos tener estos recursos in situ todo el tiempo? ¿Cuáles serían los beneficios de una solución de este tipo?
Dan Drayton.
En realidad se trata de una situación un poco atrapante, dice Drayton. «En teoría, es innegablemente útil que un sitio tenga su vigilancia y su control de acceso trabajando en armonía, y poder vincular las alarmas generadas por el control de acceso con el reconocimiento visual de lo que está causando la alarma ayuda a que la gente responda rápida y adecuadamente. El reto para los usuarios finales es que la integración de estos sistemas ha sido muy costosa y nada fácil de administrar. «Empresas como Paxton han abordado esta cuestión más recientemente haciendo que sus sistemas se integren rápidamente y sin costes de licencia para ayudar a habilitar este mercado».
Gus Brecher
Brecher afirma que Cathexis ha tenido un gran éxito con estas integraciones. El verdadero valor aquí no es sólo el hecho de que uno pueda integrar, sino lo que puede conseguir haciendo estas integraciones. «Si se hace correctamente, se puede mejorar drásticamente la eficacia y la eficiencia, reduciendo así las necesidades de recursos. La integración tiene que ser capaz de ofrecer acciones automatizadas que los sistemas puedan llevar a cabo en diferentes tipos de transacciones.»
Por ejemplo, dice que si se produce una transacción después de cierta hora del día, se puede querer cambiar automáticamente una cámara a un monitor en una sala de control, o enviar por correo electrónico una notificación junto con instantáneas o clips de vídeo a los destinatarios seleccionados. Una transacción anti-passback puede iniciar una respuesta completamente diferente del sistema. La idea es facilitar la respuesta correcta y transmitir la información correcta a los usuarios del sistema de vigilancia, en lugar de que éstos tengan que tomar decisiones desinformadas».
La mejor solución o una solución integrada
Todos los principales sistemas de control de accesos se integrarán con los sistemas de gestión de vídeo, afirma Grobler, y algunos sistemas proporcionarán tanto control de accesos como gestión de vídeo en el mismo sistema. «Una gran consideración para el usuario que busca el mejor sistema de su clase es que, en general, un sistema que haga tanto control de accesos como vídeo tiene menos probabilidades de ofrecer lo mejor de su clase en ambos, por lo que elegir el mejor sistema de acceso y vídeo de su clase con una estrecha capacidad de integración suele ser la mejor solución.»
Muchos sitios conscientes de la seguridad implementarán procedimientos basados en el riesgo en los que las operaciones del sitio cambiarán dependiendo del nivel de amenaza actual o de la hora del día. En condiciones de baja amenaza, el personal no intentaría vigilar a los que entran o salen de las zonas, pero el sistema retendría el vídeo de las entradas y salidas y los clips de vídeo estarían vinculados a los eventos del sistema de control de acceso. Una estación de trabajo de operador en un sistema integrado tendría la capacidad de revisar eventos pasados simplemente seleccionando el evento de acceso y se mostrará una pantalla que muestra la información del evento incluyendo los detalles personales, la fotografía más la repetición del vídeo de más de una cámara, por ejemplo, una cámara a cada lado de la puerta.
En tiempos de alta amenaza, dice, un buen sistema de control de acceso tendrá su modo de acceso cambiado para realizar una identificación positiva de la persona en el momento del acceso. Al operador se le presentaría una pantalla que muestra los datos de la persona que ha acreditado su tarjeta en la puerta, además de su foto y una o varias cámaras de vídeo en directo. Una vez que el operador esté seguro de que se trata de la persona correcta y de que ésta no se encuentra en una situación amenazante, le «concederá el acceso». Esto se denomina modo de funcionamiento «Desafío».
Algunos sistemas también incluirán la integración con un sistema de interfono y un sistema de control de accesos con gestión de vídeo integrada, continúa Grobler. El sistema de intercomunicación puede ofrecer la ventaja añadida de la comunicación por voz entre el operario del puesto de trabajo y la persona que desea tener acceso.
«Estas integraciones no son juguetes y son utilizadas por muchos clientes, un ejemplo común de estas implementaciones son los puertos en los que, en situaciones de baja amenaza, los camioneros registrados acceden con su tarjeta de acceso, pero el puerto volverá al modo desafío en situaciones de mayor amenaza», añade Grobler.
La dimensión visual
Armand Steffens.
Steffens afirma que Milestone ve una demanda de integración ya que «añadir la dimensión visual mejora la seguridad. La diferencia entre un sistema de control de accesos con vídeo y un VMS integrado con un sistema de control de accesos es grande.»
Continúa, un sistema de control de acceso sólo conoce las tarjetas y la activación de los sensores. Al añadir vídeo no sólo se aumenta la seguridad, sino que se adquieren conocimientos sobre el incidente y, al realizar la integración en el VMS, se obtiene una interfaz de usuario sencilla. Tiene acceso a todos los datos que contiene el VMS y puede enlazar con los sistemas de nóminas y otros. «Esto es exactamente lo que hace el módulo de control de acceso Milestone. Permite la integración de múltiples sistemas de control de acceso».
XProtect Access une el control de acceso y el vídeo en una potente solución de seguridad. Ampliando las capacidades de la Plataforma de Integración Milestone (MIP), XProtect Access permite una fácil integración de soluciones de control de acceso de terceros en XProtect Smart Client. Ofrece a los usuarios una interfaz consolidada para manejar los sistemas de control de acceso. Las funciones dedicadas en XProtect Smart Client permiten a los usuarios supervisar eficazmente los eventos de acceso, controlar manualmente los pasajes y realizar investigaciones sobre puntos de acceso o titulares de tarjetas específicos.
«XProtect Access no es un sistema de control de accesos», afirma Steffens, «sino una interfaz de usuario centrada en el vídeo que pone a disposición de los usuarios de XProtect Smart Client las funciones de control de accesos más utilizadas. Un marco de integración plug-in permite a los proveedores de control de acceso integrar fácilmente sus sistemas de control de acceso con el software Milestone para crear una solución potente y unificada.»
Los beneficios de la integración son evidentes, al igual que los esfuerzos que están realizando las empresas para permitir una integración mejor y más rápida. Sin embargo, es necesario tener en cuenta lo que se necesita cuando se integran sistemas, especialmente los mejores sistemas de diferentes proveedores. En un mundo perfecto, existirían normas industriales que permitirían una integración más fácil y rápida. Por supuesto, si existen normas, los fabricantes deben adherirse a ellas y evitar construir soluciones propietarias. ¿Es esto posible en el mundo del control de acceso?
¿Normas o no?
La desafortunada noticia es que los estándares abiertos no han sido tan aceptados en la industria del acceso como lo han sido, por ejemplo, en la industria de la vigilancia, donde los perfiles ONVIF han facilitado un poco la interoperabilidad entre marcas. ONVIF también tiene un perfil de control de acceso, pero no ha calado tanto como cabría esperar.
Drayton afirma que, si bien la normalización ha continuado a buen ritmo en la vigilancia con normas como ONVIF, en el mundo del control de accesos los sistemas siguen siendo casi completamente propietarios, al margen de la tecnología de los lectores, que todavía se comunican normalmente mediante un protocolo Wiegand. «Esto significa que la integración se lleva a cabo por los desarrolladores que trabajan con kits de desarrollo de software (SDK), el reto con este enfoque es que el apoyo técnico post-venta puede llegar a ser complejo con las empresas inseguras en cuanto a quién debe proporcionar el apoyo.»
Las normas reglamentarias como UL294 y EN50133 suelen especificarse en los pliegos de condiciones, por lo que cualquier vendedor que desee que se instale su sistema tendrá que cumplirlas, añade Grobler. Otras normas tienen por objeto garantizar la interoperabilidad de los dispositivos de diversos proveedores: Wiegand, ONVIF y OSDP son ejemplos de ellas.
«Estas normas son muy beneficiosas, pero en algunos casos pueden limitar la funcionalidad que se puede proporcionar al sitio. El perfil de acceso ONVIF no es utilizado por muchos sistemas hasta ahora, un hecho con el que Brecher está de acuerdo. Grobler continúa diciendo que el modelo de datos para ello es muy simplista y que las funciones y modos que permite para controlar las puertas sólo se ajustan a las situaciones de acceso más básicas.
«OSDP es cada vez más común y es, con diferencia, una opción mejor que el estándar Wiegand al que acabará sustituyendo. Algunos proveedores sí aumentan sus propios dispositivos con protocolos propietarios que les permiten ofrecer un rendimiento mucho mejor en seguridad (autenticación y criptografía), velocidad y funcionalidad adicional, por ejemplo, pantallas gráficas enriquecidas en un teclado», afirma Grobler.
Estas malas noticias nos devuelven a la cuestión de si es mejor confiar en una solución que incluya el acceso y la vigilancia de un solo proveedor, en la que la integración debería ser un hecho, o aceptar los retos de desarrollo que supone integrar diferentes marcas. La otra opción, mencionada anteriormente por Steffens, es utilizar una plataforma de gestión independiente como eje central para integrar diferentes productos.
La mejor herramienta para el trabajo
Brecher explica que cada sistema de control de acceso y VMS tiene sus puntos fuertes individuales. «Nos integramos con varios sistemas de control de accesos, algunos de los cuales son más fuertes en el espacio T&A y otros están diseñados para entornos de infraestructuras críticas. La mejor solución es poder elegir los productos adecuados para el trabajo en cuestión, algo que no pueden ofrecer muchas soluciones de un solo proveedor.»
Grobler añade que cuando un proveedor tiene una serie de productos o funciones totalmente integrados en un sistema, hay muchas posibilidades de que la experiencia general del usuario final sea mejor que cuando se integran varias marcas líderes para ofrecer la misma solución global.
«Gallagher Security cubre el control de acceso, las alarmas, la intrusión perimetral y cuenta con varios módulos de salud y seguridad. A modo de ejemplo, Gallagher proporciona servidor, controlador de campo y lectores, por lo que cuando se trata de ofrecer control de acceso mediante smartphone, la solución podría desarrollarse en todo el sistema en lugar de sólo en los lectores, lo que permite un modelo de seguridad mucho mejor y la extensibilidad para añadir funciones adicionales para el usuario.»
A fin de cuentas, Drayton afirma que es el usuario final quien debe decidir en función de sus necesidades y presupuesto. «Lo que podemos decir es que la integración de múltiples sistemas ha sido un modelo de negocio para algunas empresas como Milestone y Genetec durante mucho tiempo, pero normalmente son para instalaciones de gama alta y bastante caras. La adopción de la tecnología IP en todo el sector de la seguridad ha facilitado mucho a los proveedores la integración de plataformas, que se ha acelerado enormemente en los últimos años. La oferta para instaladores y usuarios finales es ahora amplia y diversa, lo que es estupendo para el sector, ya que impulsa la competitividad y la innovación.»
Innovación futura
La industria del control de accesos es una de las partes más estables del mundo de la seguridad, ya que sus productos se instalan a largo plazo. No obstante, en los últimos años se ha producido un importante desarrollo e innovación en el sector, incluso en el campo de la analítica.
Grobler afirma que se está realizando un importante esfuerzo en el análisis de los eventos y actividades de varios sistemas para proporcionar indicaciones o predicciones de comportamientos anómalos. «Estos sistemas pedirán al personal de vigilancia que compruebe los eventos del sistema de control de accesos con el sistema de vigilancia para verificar que todo está bien».
Drayton cree que los edificios inteligentes son el futuro de esta industria, integrar la vigilancia y el control de accesos es sólo un primer paso. «Un edificio verdaderamente inteligente, en el que las personas y los activos estén seguros y en el que el edificio esté optimizado para el uso de las personas de forma energéticamente eficiente es el santo grial.
«Hoy en día estos sistemas están disponibles, pero son enormemente caros de adquirir y muy complejos de manejar. El reto para empresas como Paxton, que se enorgullece de la sencillez y facilidad de uso de sus sistemas, es llevar estos edificios inteligentes al mercado de masas a un precio asequible y de forma que puedan utilizarse en su grado óptimo con facilidad.»
Steffens opina que los sistemas cognitivos (sistemas que aprenden sobre el comportamiento) formarán parte del futuro en este ámbito. «Un ejemplo podría ser un sistema que preste atención adicional a una persona del departamento financiero que llegue a medianoche. Se trata claramente de un comportamiento inusual.
El sistema podría entonces pedir automáticamente credenciales adicionales; grabar una explicación de la actividad inusual y enviar una alarma a seguridad para que esté al tanto del suceso inusual. Si se trata de un teléfono olvidado, todo está bien, pero no si el motivo de la inusual visita no está claro. Al mismo tiempo, el sistema habría aprendido que algunos empleados suelen trabajar hasta tarde, y no cambiaría el nivel de seguridad por ello».
Aunque este artículo se centra en la integración del control de accesos y la vigilancia, está claro que la integración es el nombre del juego y las empresas están buscando algo más que alinear sus soluciones de vigilancia con su tecnología de acceso. Los edificios inteligentes son un área clave de atención para el futuro y esto llevará la integración del control de accesos más allá del negocio de la seguridad y al mundo del Internet de las Cosas (IoT). Añada la biometría del comportamiento al bote y las cosas se pondrán definitivamente interesantes a medida que los datos se conviertan en el activo más valioso de una empresa.
El proceso será duro ya que, como señalaron los entrevistados, la integración sigue siendo una tarea difícil en la industria del acceso debido a la falta de normas, o quizá a la falta de adopción de normas. No obstante, para quienes tengan la capacidad técnica o las plataformas que simplifiquen la integración, el sector será un lugar apasionante en el futuro inmediato, con más innovación y oportunidades de las que hemos visto en mucho tiempo.