Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Al alcance de todos

altLos sistemas de acceso remoto se convierten en una opción dentro del paquete de ofertas de la industria de la seguridad. En este artículo conozca cómo ha evolucionado la tecnología en América Latina.

Por: Duván Chaverra A.

Dentro de la industria de la seguridad electrónica existe un dispositivo relativamente nuevo en el mercado que busca abrirse su propio camino en el segmento de los sistemas de control de acceso. Se trata del control de ingreso remoto el cual funciona basado en la tecnología IP, un complemento ideal para los equipos físicos.

Un grupo de cuatro expertos atendieron nuestra invitación para darle a los lectores una guía documentada desde su visión sobre cómo funciona esta tecnología y sus más recientes desarrollos, qué tipo de sectores son las que más lo implementan, su penetración en el mercado latinoamericano, entre otras inquietudes que buscaremos solucionar con nuestros invitados.

Les presentamos a continuación a Humberto De la Vega, vicepresidente de ventas de las Américas y El Caribe de HID; Héctor Amavizca, director de ventas de América Latina y El Caribe de Schlage; Mariel Aceves, representante de Ferákmon en México; Blieffert Zachow Klaus Dieter, gerente nacional de ventas de Bosch en México, y Mauricio Florez, gerente general de Smart Chip en Colombia.

- Publicidad -

El sistema
Como lo mencionamos en el primer párrafo, la esencia de los controles de acceso remoto se encuentra en su funcionamiento vía IP, ya que facilita la labor de administración, control y seguimiento de las personas que ingresan o salen de un lugar determinado, y al mismo tiempo dispone de diferentes sitios de mando en cualquier punto de la red.

Esta ventaja permite enlazar componentes como controladores y estaciones de trabajo que con solo una contraseña despliegan un extenso panel de administración en el cual se pueden controlar todas las necesidades de un lugar desde cualquier parte del mundo.

Pero dejemos que sean nuestros invitados quienes comiencen a hablar de las bondades de los controles de acceso remoto y su posicionamiento, inicialmente en el mundo entero y posteriormente en América Latina.

Por ejemplo, Blieffert Klaus comentó que gracias a que en el mundo entero la tecnología IP es más común e implementada en la industria de la seguridad electrónica hoy en día son menos los sistemas que no tengan la opción de ser manejados por esta vía: “Se podría mencionar la interacción del sistema de video vigilancia (CCTV)  con el sistema de control de acceso, en el cual automáticamente se integra la imagen en vivo (a través de una de las cámaras del sistema) de los usuarios que acceden a cierto lugar, para ser comparada con un imagen extraída automáticamente de la base de datos del sistema de control de acceso”.

Los otros invitados coinciden en que el desarrollo de las comunicaciones ha permitido evolucionar rápidamente en el tema tecnológico. Así lo asegura Mariel Aceves, quien resumen el enunciado anterior.

“A medida que las comunicaciones han mejorado se han ido posicionando más y más, porque con las comunicaciones actuales casi podemos llegar a tener intercambio de información en cualquier lugar del mundo; ya no es como en el pasado reciente donde pensar en sistemas de Internet por celular con buen ancho de banda era totalmente impensable, aunque siguen existiendo lugares con muy difícil comunicación”.

Mientras tanto, De la Vega expresó que aunque no cuenta con cifras reales estima que el futuro de este sector es prometedor: “No puedo dar cifras como tales, pero si puedo asegurar que este tipo de soluciones han venido siendo incorporadas a soluciones de monitoreo de alarmas, así que el potencial de diseminación y aceptación es realmente muy interesante”.


En América Latina
Nuestros expertos concuerdan en que la penetración en América Latina, aunque aún no es la esperada, está presentando un movimiento constante que permite decir que nuestra región poco a poco se traslada a los sistemas remotos, sobre todo si se tiene en cuenta que otros sistemas que hacen parte del gremio como lo son el CCTV, y las alarmas contra incendio también presentan la misma tendencia de aprovechar las infraestructuras IP.

- Publicidad -

“Desde que las comunicaciones lo permitieron ha penetrado con paso firme, porque son más las ventajas que las desventajas, como menciono en cada caso hay que analizar qué método de respaldo u opcional hay que instalar para prever que la comunicación se puede caer; es muy importante que la empresa que asesore el proyecto contemple siempre esta opción y dé al cliente final varias opciones para evitar cualquier problema”, explicó Mariel Aceves.

Una de las soluciones que existe para evitar un problema de funcionamiento en
la red, según Mauricio Florez, es contar con conexiones auxiliares que permitan una actividad continua en caso de que se caiga uno de los servidores para soportar el servicio las 24 horas del día. Este tema lo profundizaremos más adelante.

Héctor Amavizca, por su parte, indicó que la compañía que representa ya se encuentra en la labor de masificar este tipo de sistemas en la región: “Estamos iniciando con esta tecnología Inalámbrica en Latinoamérica, ya tenemos equipos instalados en controles de accesos para parqueo. Aún estamos buscando nuevos Business Partners para trabajar con estas soluciones”.

Ventajas y desventajas del sistema
El posicionamiento de una tecnología relativamente reciente trae sus ventajas y desventajas para los usuarios dependiendo del uso que se le dé. Sin embargo, por las respuestas de nuestros invitados se deduce que las ventajas sobresalen  sobre algunos detalles que se deben solucionar para perfeccionar un producto que está siendo comercializado tanto en empresas que necesitan controlar una cantidad de personal considerable como el sector financiero, de Gobierno, de campus universitarios, así como otras empresas que laboran en mercados pequeños y medianos.

En primera instancia, Héctor Amavizca indicó sobre las desventajas que “en sí es la comunicación remota, ya que todo el sistema depende en buena parte de ese enlace, y obliga a tener o crear en cada caso un sistema de respaldo para evitar problemas en el momento en que no haya dicha comunicación” y sobre las ventajas agregó que “poder tener controlados a todo el personal y todos los accesos desde un servidor central de manera automática, esto evita muchas horas de revisar entradas y salidas manualmente, así como favorece la introducción de políticas por parte de los departamentos de recursos humanos de las empresas, para el control y supervisión de accesos remotos”.

“Las ventajas en estos sistemas son la comodidad de la instalación, un buen porcentaje de las empresas ya cuentan con Internet, y esto facilita la programación remota, aunque el sistema se interrumpa la red, el sistema sigue operando, la desventaja puede ser el costo inicial pero el retorno de la inversión es muy favorable”, comentó Amavizca.

- Publicidad -

Por su parte, Humberto De la Vega, explicó al respecto que “la principal ventaja es disminuir el costo de implementación, ya que la infraestructura del servidor y la administración de la misma es compartida. Adicionalmente ofrece la posibilidad de tener a un tercero realizando la administración de un edificio, evitando que el usuario tenga personal propio para realizar la tarea”.


Sobre los principales avances tecnológicos, Blieffert Klaus, representante de Bosch, mencionó varias tendencias: “Por un lado se busca simplificar el manejo y la gestión, resultando en los ya mencionados sistemas que son administrados por un simple browser. Por otro lado, existe la necesidad de ir integrando funciones e información de otros sistemas de seguridad que finalmente forman parte de una estrategia integral de protección para un inmueble o campus. Ya mencionamos el concepto de video verificación, pero también se puede pensar en la seguridad de la información, en donde el mismo sistema de control de acceso protege el acceso a computadoras y con ello a la información crítica de una empresa. Así mismo se puede considerar la necesidad de un control de acceso vía reconocimiento facial (a través de los sistema de video vigilancia)”.

Otra de las tendencias que mencionó Klaus tiene que ver con la de hacer de la red un lugar con mucho más poder para disminuir la dependencia de controladores. “Esto se está logrando al reducir la cantidad de lectoras o puntos de acceso por controlador de 16 a 8 o a 4, siendo la continuación lógica de esta tendencia finalmente la de una lectora IP directa sobre la red”.

Entre tanto, Héctor Amavizca expone que también se pueden comenzar a agregar otros equipos para complementar el sistema. “La empresa cuenta con un desarrollo nuevo: en estos equipos remotos ya podemos integrar un DVR con cámaras CCTV, además para cada lectora se requiere una pequeña interface, y cada una de éstas puede ser conectada con una dirección IP opcional y así eliminar el cableado al panel. Otro desarrollo implementado está en las funciones del software, no se requiere un CD para instalación, solo una dirección IP, ademas no tiene costo”.

Contrarrestar la caída de la red
Como lo mencionamos escuetamente en párrafos anteriores, Mauricio Flórez dijo que una de las soluciones para evitar el funcionamiento de un control de acceso remoto es tener la posibilidad de acceder a varios servidores.

Las opiniones del resto de nuestros invitados coinciden en el enunciado anterior. Por ejemplo, el representante de Bosch dijo que “en general la pérdida de comunicación vía red se previene al usar sistemas de inteligencia distribuida que no tienen que estar enlazados constantemente a un cerebro central, ya que poseen suficiente "inteligencia" propia para determinar los permisos de acceso en forma autónoma /standalone. Las transacciones acumuladas durante el período de operación desligado de la red luego son actualizados en forma automática al sistema central, permitiendo de esta manera un manejo transparente y continuo del sistema”.

De la Vega, por su parte, propone otra opción que se basa en tener presente la eficiencia del servicio. “Internet de banda ancha cada vez es mas común y de relativo fácil acceso, lo que es recomendable revisar es la eficiencia de calidad de servicio de las empresas que lo ofrecen, normalmente la conexión de la última milla es la clave para la calidad. La mayoría de los sistemas son redundantes y por ello a pesar de la caída de comunicación se pueden tomar decisiones locales de acceso con el equipo instalado”.

Finalmente, Mariel Aceves, de Ferákmon, considera que siempre hay una solución para evitar que se presente un inconveniente como el mencionado: “Hay diferentes opciones para paliar eso, una es tener líneas telefónicas de backup para transmitir la información aunque sea muy lenta, en estos casos siempre va a depender del producto y empresa que contrate el cliente para realizar la operación en ambientes tan hostiles, pero siempre hay solución”.

No hay ideas en “Al alcance de todos”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin