Acceso físico más fácil y flexible con tecnología basada en IP
04 May, 2015
category: Seguridad física
Por Autumn Cafiero Giusti, Editor colaborador, Avisian Publications
Para gestionar el acceso a la propiedad de Barefoot Resort en la playa North Myrtle en Carolina del Sur había que controlar de forma manual los privilegios de acceso de cientos de residentes. Los privilegios de acceso a los edificios, piscinas, cabañas y estacionamientos cercados de ese centro turístico eran diferentes para cada residente. Ponderosa Management, la compañía a cargo de 1,800 de las 3,000 residencias y condominios del centro, se basaba en un sistema tradicional de acceso que utiliza líneas dedicadas a controlar el acceso físico.
“El sistema consumía mucho tiempo, era ineficiente y costoso”, explica Pam Basilicato, directora ejecutiva de Ponderosa Management en la playa North Myrtle, Carolina del Sur.
Ponderosa buscaba un sistema de acceso físico con conexión a Internet para acomodar la creciente comunidad y finalmente hicieron el cambio de sistema.
Con el sistema habilitado mediante protocolo de Internet (IP), los gerentes de la propiedad controlan ahora el acceso a todas las áreas del resort desde cualquier computadora o teléfono inteligente. “Para los dueños es sencillo. Ellos avisan, se les emite una tarjeta y dos minutos después ya está programado”, dice Basilicato.
Ponderosa Management es parte de una tendencia en aumento. Las instituciones comerciales y gubernamentales se están desplazando hacia el uso de sistemas de control de acceso físico con conexión a Internet, abandonando los anteriores sistemas que requerían cableado y programación individual en cada puerta.
“Quienes actualmente deciden utilizar algo diferente de la IP para conectar en red su edificio, están retrasados por lo menos 10 años, si no más”, señala John Szczygiel, vicepresidente ejecutivo y director de operaciones de Brivo Systems, la compañía de seguridad física que creó el sistema basado en IP utilizado por Ponderosa. La gente ha comenzado a preguntarse: ‘¿Qué necesidad tengo de usar cables?’”
Conectar un sistema de control de acceso físico a un eje troncal con conexión a Internet puede eliminar muchos problemas para el usuario final. La tecnología IP simplifica la infraestructura y puede resultar más rentable y fácil de usar. Todavía algunos se cuestionan si el hecho de poner estos sistemas en línea los hace más vulnerables.
Los conocedores de la industria plantean que si esas vulnerabilidades existen, son provocadas por no tener instrumentadas las protecciones y controles adecuados. “Es como preguntarse ‘¿Mi dinero está más seguro en casa debajo del colchón o en el banco?’ Pienso que está más seguro en el banco”, expresa Szczygiel.
La tecnología impulsa la demanda de IP
Pese a esas preocupaciones, más sistemas de control de acceso físico incorporan tecnología IP. Las tecnologías de nube, teléfonos inteligentes y tabletas han contribuido en impulsar la demanda por sistemas habilitados para Internet, que se basan en una conexión de red para conceder el acceso de las personas a un edificio. “Podemos afirmar en sentido general que hoy día todo está diseñado para funcionar en red”, señala Szczygiel.
A través de IP, la administración de un sistema de seguridad va más allá de un solo edificio físico. Puede utilizarse en toda una empresa completa, haciendo circular los controles de acceso por las redes corporativas e internacionales. “Eso le da más flexibilidad”, señala David Helbock Jr., ingeniero senior de ventas en la división federal de la firma de seguridad XTec.
La comunicación bidireccional es uno de los beneficios primordiales del control de acceso a través de IP. Con anterioridad muchos lectores de control de acceso físico en las puertas principales utilizaban una interfaz Wiegand, una tecnología con décadas de existencia que brindaba solamente comunicación unidireccional. Cada lector tenía que cablearse de forma individual a un panel central de control que se encontraba en algún sitio en el interior del edificio. Si uno de los paneles de control de acceso necesitaba una actualización, alguien tenía que salir a actualizar físicamente el firmware.
Para lograr acceso a un edificio, la persona tenía que sostener una tarjeta frente al lector y el sistema emitiría de retorno una pulsación para decir si era correcto abrirle la puerta a esa persona.
Sin embargo, con el lector direccionable IP, se pueden proporcionar más funciones en la puerta. Un lector de puerta puede chequear biometría y enviar datos repetidamente entre la red y la persona que está en la puerta.
La comunicación puede extenderse además a otras redes para chequear con más facilidad el estatus del titular de la tarjeta, la validez de la credencial y los listados de revocación.
“Las tecnologías IP son escalables para satisfacer las necesidades específicas del cliente y ofrecer posibilidades exponenciales para el usuario final”, afirma Rick Focke, gerente senior de productos de Software House, una firma de seguridad que es parte de Tyco Security Products.
Los lectores IP pueden añadir una serie de aplicaciones remotas adicionales, como es emplear el lector como un intercomunicador o hacer que los usuarios respondan a preguntas o listas de comprobación personalizadas. “En esencia, hay un dispositivo inteligente en cada puerta”, afirma Conleth Donaghy, gerente senior de proyectos de CEM Systems, un proveedor de control de acceso con sede en el Reino Unido, el cual es parte de Tyco Security Products.
“A medida que estos dispositivos se desarrollan, se hacen cada vez más inteligentes”, plantea Szczygiel, de Brivo. “Deben reducirse los costos para los sistemas en general, porque estás en capacidad de situar más inteligencia donde se requiere y no necesariamente tiene que estar centralizada”.
Ampliando la seguridad
Considerando los casos de hackeo de alto perfil que fueron noticia el pasado año, los críticos han cuestionado si los sistemas de acceso físico basados en red tienen mayor riesgo que sus viejas contrapartidas. Szczygiel argumenta que los cables de par trenzado son menos seguros que los cables IP porque no tienen un método para protegerse o monitorearse a sí mismos. “La única seguridad que tienen es que están empotrados en una pared y la suposición de que nadie sabe cómo encontrar el cable”, señala. Él sospecha que IP está más sujeto al escrutinio público porque los casos de hackeo de alto perfil, como la violación ocurrida el año pasado en Target, atraen la atención de los medios de difusión. “Uno no se entera sobre alguien que hackea los cables y desbloquea puertas porque no es un hecho lo bastante importante como para salir en las noticias de las 5”, señala. Focke, de Software House, dice que los sistemas de control de acceso IP están alojados detrás de firewalls, por lo que no están expuestos a ataques de redes internas o Internet. El uso de redes privadas virtuales puede ayudar a que los gerentes corporativos mantengan alejados de sus empleados los dispositivos de control de acceso. Estos usan normalmente protocolos estándar de encriptación y algunos cumplen estándares más complejos para la encriptación avanzada.
En cuanto a la vulnerabilidad, Helbock de XTec señala que los usuarios necesitan estar conscientes de que un sistema basado en IP debe disponer de los adecuados controles y protecciones. XTec ha configurado sus sistemas de acceso para conceder el acceso a login mediante una tarjeta inteligente, un nombre de usuario y contraseña, una biometría, o una combinación de dos o más. John Schiefer, gerente de desarrollo de sistemas en XTec, afirma que la mayoría de las amenazas de seguridad a sistemas basados en IP de que ha sido testigo, se producen en forma de intentos de violaciones, pero sin éxito. Dice que todavía está por ver algo así como un ataque estilo Jack Bauer, en que el hacker está sentado escondido enfrente de un edificio con una laptop. Pero sí ha visto otros intentos de hackeo. “Hemos presenciado intentos importantes por penetrar los sistemas, aunque muchas veces solo se sienten en su alrededor”, explica.
Surgen estándares
IP ha generado todo un conjunto de reglas para monitorear y proteger puntos de acceso físico.
La seguridad solía ejecutarse desde la garita del guardia de una organización. Ahora con los sistemas basados en IP, los requisitos de seguridad proceden del departamento informático. A menudo es cuestión de hablar con un técnico y no con un guardia de seguridad. Ese solo cambio ha generado obstáculos en la transición de los viejos a los nuevos sistemas.
Uno de los desafíos de la migración ha sido trabajar con los recursos dentro de una organización para abrir los puertos adecuados y asignar direcciones IP para que los controladores hablen con los servicios alojados.
“Anteriormente se trataba de un hombre con una escalera que iba guiando un cable por el pasillo”, dice Schiefer. “Ahora dependes de los recursos de los departamentos informáticos. Es un proceso de aprendizaje”.
Tradicionalmente el control de acceso físico ha sido un mercado de propiedad con poca estandarización. Pero en los últimos años han surgido estándares, incluyendo la alianza de interoperabilidad de seguridad física (Physical Security Interoperability Alliance), el foro abierto de interfaz de video en red ONVIF (Open Network Video Interface Forum) y el estándar de protocolo abierto de dispositivo supervisado (Open Supervised Device Protocol Standard).
En marzo ONVIF emitió el actual estándar de control de acceso IP, conocido como Perfil C, en un esfuerzo por lograr interoperabilidad entre clientes y dispositivos de sistemas de control de acceso físico y sistemas de video basados en red.
La industria está tratando de crear más estándares en torno a los protocolos dispositivo-a-dispositivo, pero el reto es estandarizar la configuración sin restringir la innovación. “Si lo haces demasiado convencional, puede que no logres algunas de las funciones avanzadas que la gente quiere”, comenta Schiefer.
La migración acelera el ritmo
A pesar de los primeros escollos, los líderes de la industria dicen que la tecnología IP está pasando a ser la norma. “Realmente ya no es opción el no tener sistemas habilitados con IP. Ese es el rumbo que el mundo está tomando”, explica Szczygiel.
Focke plantea que hay pros y contras respecto a los sistemas basados en IP, y es importante considerar las necesidades de los usuarios finales sobre una base caso-a-caso. “¿El usuario final tiene ya sistemas de control de acceso implementados? ¿Qué tipo de presupuesto tiene? ¿Cuáles son los planes futuros para la ubicación y posible expansión, o cierre?”, pregunta.
Para algunos clientes con grandes infraestructuras existentes, los beneficios de migrar a IP puede que no sean lo bastante atractivos como para justificar el costo. Focke dice que no existe una integración real entre IP y el viejo sistema Wiegand, de modo que adoptar la tecnología IP implica una sustitución casi completa del sistema existente de control de acceso. Esto lo incluye todo, desde instalar un cable nuevo hasta nuevos lectores o dispositivos periféricos.
Pero algunos de esos usuarios están buscando un nivel de seguridad más alto que el que ofrece Wiegand, y se están desplazando hacia sistemas IP a pesar de los costos que implica esa migración.
“Estamos presenciando una transición general de la industria hacia la tecnología IP, pero el quid de esa mayor adopción está en cómo educamos al cliente sobre sus beneficios”, señala Donaghy de CEM Systems.
Para Ponderosa Management, el sistema habilitado con IP ha ayudado a elevar los niveles de satisfacción del cliente porque los administradores pueden corregir los problemas de forma rápida y los residentes pueden utilizar inmediatamente sus tarjetas.
También pueden implementar reportes de actividad para ver quién entra a las instalaciones después del horario establecido. Si se produce daño a la propiedad, un administrador puede rastrear el incidente hasta una persona específica, en base a su tarjeta de acceso.
El viejo sistema tenía la capacidad del reporte de actividad, pero Basilicato dice que consumía mucho tiempo cargar los datos y generar reportes. “Ahora obtenemos un reporte inmediato con unos pocos clics”, añade.
Ella señala que cuando se produzca alguna irregularidad en el nuevo sistema, lo cual no es frecuente, se puede resolver con un simple reinicio. “No echo para nada de menos el sistema anterior”, expresa.