Integración de vigilancia y acceso

No es ningún secreto que la integración es el nombre del juego en la tecnología de seguridad hoy en día.
Una de las áreas principales donde estamos viendo más integración que nunca es en el área de control de acceso y vigilancia.

Basado en el crecimiento de la tecnología IP tanto en el mundo del acceso como en el de la vigilancia, parece razonable que las empresas quieran integrar estas dos áreas para mejorar la seguridad de sus organizaciones en su conjunto.
Pero, ¿qué tan fácil es realmente?
Con demasiada frecuencia asumimos que usar IP como su protocolo de comunicaciones significa que la integración será simple, solo para descubrir que no es tan fácil.

Para averiguar qué está sucediendo en el mundo de la integración de la vigilancia con las tecnologías de control de acceso, Hi-Tech Security Solutions preguntó a algunos expertos en el campo por su opinión sobre este tema.
Nuestros expertos son:

  • Gus Brecher, director general de Cathexis África y director de desarrollo de negocios de Cathexis Technologies
  • Dan Drayton, gerente de país, Sudáfrica, Paxton Access
  • Armand Steffens, gerente de país para el continente africano, Milestone Systems
  • Morné Grobler, gerente de ventas (África), Gallagher

Aunque estamos viendo más conversación en el mercado sobre la integración de acceso con sistemas de vigilancia para que uno pueda ver quién está accediendo a una puerta o entorno y potencialmente verificarlo visualmente, ¿es esta una idea realista?
¿Queremos tener operadores monitoreando cada entrada y salida?
¿Podemos permitirnos tener estos recursos en el sitio todo el tiempo?
¿Cuáles serían los beneficios de una solución así?

En realidad, es una situación un poco de catch-22, dice Drayton.
“Es innegablemente útil en teoría que un sitio tenga su vigilancia y control de acceso funcionando en armonía, y poder vincular las alarmas generadas por el control de acceso con el reconocimiento visual de lo que está causando la alarma ayuda a las personas a responder rápida y adecuadamente. El desafío para los usuarios finales es que la integración de estos sistemas ha sido muy costosa y no fácil de administrar. “Empresas como Paxton han estado abordando esto más recientemente al hacer que sus sistemas se integren rápidamente y sin tarifas de licencia para ayudar a habilitar este mercado.”

Dan Drayton

Brecher dice que Cathexis ha tenido un éxito inmenso con estas integraciones.
El verdadero valor aquí no es solo el hecho de que uno puede integrar, sino lo que se puede lograr al hacer estas integraciones.
“Si se hace correctamente, se puede mejorar drásticamente la efectividad y eficiencia, reduciendo así los requisitos de recursos. La integración debe ser capaz de ofrecer acciones automatizadas que los sistemas puedan realizar en diferentes tipos de transacciones.”

Por ejemplo, dice que si hay una transacción después de cierta hora del día, uno puede querer cambiar automáticamente una cámara a un monitor en una sala de control, o enviar una notificación por correo electrónico junto con instantáneas o videoclips a destinatarios seleccionados.
Una transacción de anti-passback puede iniciar una respuesta completamente diferente del sistema.
La idea es facilitar la respuesta correcta y transmitir la información correcta a los usuarios del sistema de vigilancia, en lugar de que ellos tengan que tomar decisiones sin información.”

Gus Brecher

Solución de mejor calidad o integrada

Todos los principales sistemas de control de acceso se integrarán con sistemas de gestión de video, dice Grobler, y algunos sistemas proporcionarán tanto control de acceso como gestión de video en el mismo sistema.
“Una gran consideración para el usuario que busca un sistema de mejor calidad es que, en general, un sistema que haga tanto control de acceso como video es menos probable que proporcione lo mejor en ambos, por lo que elegir un sistema de acceso y video de mejor calidad con capacidades de integración estrechas es a menudo la mejor solución.”

Muchos sitios conscientes de la seguridad implementarán procedimientos basados en el riesgo donde las operaciones del sitio cambiarán dependiendo del nivel de amenaza actual o la hora del día.
En condiciones de baja amenaza, el personal no intentaría monitorear a los que entran o salen de las zonas, pero el sistema estaría reteniendo el video de entrada y salida y los videoclips estarían vinculados a los eventos en el sistema de control de acceso.
Una estación de trabajo de operador en un sistema integrado tendría la capacidad de revisar eventos pasados simplemente seleccionando el evento de acceso y se mostrará una pantalla que muestra la información del evento, incluidos los detalles personales, la fotografía y la reproducción del video de más de una cámara, por ejemplo, una cámara a cada lado de la puerta.

En tiempos de alta amenaza, dice, un buen sistema de control de acceso cambiará su modo de acceso para realizar una identificación positiva de la persona en el momento del acceso.
El operador se presentará con una pantalla que muestra los detalles de la persona que pasó su tarjeta en la puerta, además de su foto y una o más cámaras de video en vivo.
Una vez que el operador esté seguro de que es la persona correcta y que esta persona no está en una situación amenazante, ‘otorgará acceso’ a la persona.
Esto se llama el modo de operación ‘Desafío’.

Algunos sistemas también incluirán integración con un sistema de intercomunicación y un sistema de control de acceso con gestión de video integrada, continúa Grobler.
El sistema de intercomunicación puede ofrecer la ventaja adicional de la comunicación de voz entre el operador en la estación de trabajo y la persona que desea tener acceso.

“Estas integraciones no son juguetes y son utilizadas por muchos clientes, un ejemplo común de estas implementaciones son los puertos donde, en situaciones de baja amenaza, los conductores de camiones registrados obtienen acceso con su tarjeta de acceso, pero el puerto revertirá al modo de desafío en situaciones de amenaza elevada,” añade Grobler.

Steffens dice que Milestone ve una demanda de integración ya que “agregar la dimensión visual mejora la seguridad. La diferencia entre un sistema de control de acceso habilitado para video y un VMS integrado con un sistema de control de acceso es grande.”

Él continúa, un sistema de control de acceso solo conoce tarjetas y activación de sensores.
Al agregar video no solo aumentas la seguridad, obtienes conocimiento sobre el incidente y al hacer la integración en el VMS obtienes una interfaz de usuario simple.
Tienes acceso a todos los datos que contiene el VMS y puedes vincularte a sistemas de nómina y más.
“Esto es exactamente lo que hace el módulo de control de acceso de Milestone. Permite la integración de múltiples sistemas de control de acceso.”

Armand Steffens

XProtect Access une el control de acceso y el video en una poderosa solución de seguridad.
Extendiendo las capacidades de la Plataforma de Integración de Milestone (MIP), XProtect Access permite la fácil integración de soluciones de control de acceso de terceros en XProtect Smart Client.
Ofrece a los usuarios una interfaz consolidada para operar sistemas de control de acceso.
Funciones dedicadas en XProtect Smart Client permiten a los usuarios monitorear efectivamente eventos de acceso, controlar manualmente los pasajes y realizar investigaciones en puntos de acceso específicos o titulares de tarjetas.

“XProtect Access no es un sistema de control de acceso,” dice Steffens, “sino una interfaz de usuario centrada en video que hace que las funciones de control de acceso más comúnmente utilizadas estén disponibles para los usuarios de XProtect Smart Client. Un marco de integración de plug-in permite a los proveedores de control de acceso integrar fácilmente sus sistemas de control de acceso con el software de Milestone para crear una solución poderosa y unificada.”

Los beneficios de la integración son claros, al igual que los esfuerzos que las empresas están haciendo para permitir una mejor y más rápida integración.
Sin embargo, es necesario considerar lo que se requiere al integrar sistemas, especialmente los mejores sistemas de su clase de diferentes proveedores.
En un mundo perfecto, habría estándares industriales en lugar que permitirían una integración más fácil y rápida.
Por supuesto, si existen estándares, los fabricantes deben adherirse a ellos y evitar construir soluciones propietarias.
¿Es esto posible en el mundo del control de acceso?

¿Estándares o no?

La desafortunada noticia es que los estándares abiertos no han sido tan aceptados en la industria del acceso como lo han sido, por ejemplo, en la industria de la vigilancia donde los perfiles ONVIF han hecho que la interoperación entre marcas sea un poco más fácil.
ONVIF también tiene un perfil de control de acceso, pero no ha tenido tanto éxito como uno esperaría.

Drayton dice que mientras la estandarización ha continuado a buen ritmo en la vigilancia con estándares como ONVIF, en el mundo del control de acceso, los sistemas siguen siendo casi completamente propietarios fuera de la tecnología de lectores, que aún típicamente se comunica en un protocolo Wiegand.
“Esto significa que la integración se realiza mediante desarrolladores que trabajan con kits de desarrollo de software (SDK), el desafío con este enfoque es que el soporte técnico post-venta puede volverse complejo con las empresas sin saber quién debe proporcionar el soporte.”

Los estándares regulatorios como UL294 y EN50133 a menudo se especifican en documentos de especificaciones, por lo que cualquier proveedor que desee que su sistema sea instalado deberá cumplir con estos estándares, añade Grobler.
Otros estándares tienen el propósito de asegurar la interoperabilidad de dispositivos de varios proveedores: Wiegand, ONVIF y OSDP son ejemplos de estos.

“Estos estándares son muy beneficiosos, pero en algunos casos pueden limitar la funcionalidad que se puede proporcionar al sitio.
El perfil de acceso ONVIF no es utilizado por muchos sistemas hasta ahora, un hecho con el que Brecher está de acuerdo.
Grobler continúa diciendo que el modelo de datos para esto es muy simplista y las funciones y modos que permite para controlar las puertas se ajustan solo a las situaciones de acceso más básicas.

“OSDP se está volviendo más común y es, con mucho, una mejor opción que el estándar Wiegand que eventualmente reemplazará. Algunos proveedores complementan sus propios dispositivos con protocolos propietarios que les permiten proporcionar un rendimiento mucho mejor en seguridad (autenticación y criptografía), velocidad y funcionalidad adicional, por ejemplo, pantallas gráficas ricas en un teclado,” dice Grobler.

Esta mala noticia nos lleva de nuevo a la pregunta de si es mejor confiar en una solución que incluya acceso y vigilancia de un solo proveedor, en la cual la integración debería ser un hecho, o aceptar los desafíos de desarrollo de integrar diferentes marcas.
La otra opción, como mencionó Steffens anteriormente, es usar una plataforma de gestión independiente como un centro central para integrar diferentes productos.

La mejor herramienta para el trabajo

Brecher explica que cada sistema de control de acceso y VMS tiene sus fortalezas individuales.
“Nos integramos con varios sistemas de control de acceso, algunos de los cuales son más fuertes en el espacio de T&A, y algunos diseñados para entornos de infraestructura crítica. La mejor solución es poder elegir los productos adecuados para el trabajo en cuestión, lo cual no muchas soluciones de un solo proveedor pueden proporcionar.”

Grobler añade que cuando un proveedor tiene una serie de productos o funciones que están completamente integrados en un sistema, hay una buena posibilidad de que la experiencia general del usuario final sea mejor que cuando se integran varias marcas líderes para proporcionar la misma solución general.

“Gallagher Security cubre control de acceso, alarmas, intrusión perimetral y tiene varios módulos de salud y seguridad. Como ejemplo, Gallagher proporciona servidor, controlador de campo y lectores, por lo que cuando se trata de ofrecer control de acceso por smartphone, la solución podría desarrollarse en todo el sistema en lugar de solo los lectores, esto permite un modelo de seguridad mucho mejor y la extensibilidad para agregar funciones adicionales para el usuario.”

Al final del día, Drayton dice que es el usuario final quien debe decidir según sus necesidades y presupuesto.
“Lo que podemos decir es que la integración de múltiples sistemas ha sido un modelo de negocio para algunas empresas como Milestone y Genetec durante mucho tiempo, pero típicamente son para instalaciones de alta gama y bastante caras. La adopción de la tecnología IP en toda la industria de la seguridad ha facilitado mucho a los proveedores la integración de plataformas y eso se ha acelerado enormemente en los últimos años. La elección para los instaladores y usuarios finales ahora es amplia y diversa, lo cual es excelente para la industria ya que impulsa la competitividad y la innovación.”

Innovación futura

La industria del control de acceso es una de las partes más estables del mundo de la seguridad, ya que sus productos se instalan a largo plazo.
No obstante, ha habido un desarrollo e innovación significativos en la industria en los últimos años, incluyendo en el campo de la analítica.

Grobler dice que se están realizando esfuerzos significativos en el análisis de los eventos y actividades de varios sistemas para proporcionar indicaciones o predicciones de comportamientos anormales.
“Estos sistemas alertarán al personal de monitoreo para que verifiquen los eventos del sistema de control de acceso con el sistema de vigilancia para asegurarse de que todo esté bien.”

Drayton cree que los edificios inteligentes son el futuro de esta industria, integrar la vigilancia y el control de acceso es solo un primer paso.
“Un edificio verdaderamente inteligente, donde las personas y los activos estén seguros y donde el edificio esté optimizado para el uso de las personas de manera eficiente en términos de energía es el santo grial.

“Hoy en día estos sistemas están disponibles pero son enormemente caros de comprar y muy complejos de operar. El desafío para empresas como Paxton, que se enorgullece de la simplicidad del sistema y la facilidad de uso, es llevar estos edificios inteligentes al mercado masivo a un precio asequible y de una manera que se pueda usar a su máxima capacidad con facilidad.”

Steffens opina que los sistemas cognitivos (sistemas que aprenden sobre el comportamiento) serán parte del futuro en esta área.
“Un ejemplo podría ser un sistema que presta atención adicional a una persona del departamento financiero que entra a medianoche.
Esto es claramente un comportamiento inusual.

El sistema podría entonces pedir automáticamente credenciales adicionales; registrar una explicación de la actividad inusual y enviar una alarma a seguridad para que estén al tanto del evento inusual.
Si se trata de un teléfono olvidado, entonces todo está bien, pero no si el propósito de la visita inusual no está claro.
Al mismo tiempo, el sistema habría aprendido que algunos empleados suelen trabajar hasta tarde, y no cambiaría el nivel de seguridad por eso.”

Aunque este artículo se centra en la integración del control de acceso y la vigilancia, está claro que la integración es el nombre del juego y las empresas están buscando más que alinear sus soluciones de vigilancia con su tecnología de acceso.
Los edificios inteligentes son un área clave de enfoque para el futuro y esto llevará la integración del control de acceso más allá del negocio de la seguridad y hacia el mundo del Internet de las Cosas (IoT).
Agregue biometría de comportamiento a la mezcla y las cosas definitivamente serán interesantes a medida que los datos se conviertan en el activo más valioso de una empresa.

El proceso será difícil ya que, como señalaron los entrevistados, la integración sigue siendo un desafío en la industria del control de acceso debido a la falta de estándares, o quizás a la falta de adopción de estándares.
No obstante, para aquellos con la capacidad técnica o plataformas que hacen la integración más simple, la industria será un lugar emocionante para estar en el futuro previsible con más innovación y oportunidades de las que hemos visto en mucho tiempo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio

Cathexis User Registeration

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.
First
Last
First
Last

Registrarse para acceder

User registeration
  • Sus detalles
  • Información
Nombre de pila
Último
Only lower case letters (a-z) and numbers (0-9) are allowed. Minimum of 8 characters.
Ingrese correo electrónico
Confirmar correo electrónico
This website will be displayed in your profile information.