Seguridad TI e infraestructura Mayo-Junio 2022

Page 12

CONTROL DE ACCESO

CONTROL DE ACCESO MÓVIL

PARA EL REGRESO A LAS OFICINAS LAS CREDENCIALES MÓVILES SE ESTÁN CONVIRTIENDO LENTA, PERO SEGURAMENTE EN LA PRÓXIMA REVOLUCIÓN EN EL CONTROL DE ACCESO. POR MIGUEL ÁNGEL PÉREZ

L

os retos de la pandemia continúan generando un ambiente de incertidumbre ante el regreso de los empleados a las oficinas y el control de acceso móvil ofrece beneficios importantes para la seguridad de las empresas. Las credenciales móviles se están convirtiendo lenta, pero seguramente en la próxima revolución en el control de acceso. Ya sea que las empresas esten buscando cambiar de inmediato o en un futuro cercano, es vital estar atento a la infraestructura de seguridad. De acuerdo con la consultora Gartner, el 2022 se proyecta como un año muy significativo para las credenciales móviles ya que para fines de 2022 el 70% de las organizaciones que adopten la autenticación biométrica en el control de acceso se centrará en el uso de aplicaciones móviles. CONVENIENCIA Mientras que a través de llaves, insignias o tarjetas se necesita que las personas estén físicamente presentes para recibir sus credenciales, en el control de acceso móvil los usuarios no tienen que estar físicamente. Además, dado que los dispositivos móviles tienen autenticación de múltiples factores, como huellas dactilares, contraseñas y reconocimiento facial incorporados, hay una capa adicional de seguridad sin necesidad de hardware nuevo. Los teléfonos inteligentes también incorporan servicios de ubicación, lo que libera la necesidad de escanear una credencial física y permite que los servidores de proximidad identificar cuándo una persona está cerca de la puerta a la que tiene acceso. MAYOR PROTECCIÓN El control de acceso móvil permite crear una línea de tiempo de eventos

10

Seguridad TI & Infraestructura

Así funciona el acceso móvil 1. Los usuarios pueden descargar las credenciales de seguridad directamente en su teléfono inteligente al dar clic a un enlace que es enviado por el administrador de control de acceso. 2. Las credenciales son verificadas por un lector con capacidad móvil que se basa en una conexión Bluetooth, Wi-Fi, móvil o NFC, y se concede o deniega el acceso. Tendencias de control de acceso en 2022 • Control de acceso móvil • Control de acceso basado en la nube • Autenticación de múltiples factores • Control de acceso biométrico • Modelo de negocio basado en suscripción.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.