Acceda al negocio del control de acceso

El mercado de control de acceso está creciendo en la región, atado a necesidades perennes, relacionadas con la inseguridad, y a otras más coyunturales que nacieron con la Pandemia. Con todo, para aquellos VARs e integradores que ya manejan el negocio de videovigilancia, resultan ser el paso evolutivo natural. Claves para no perderse estas oportunidades.

Según MarketsandMarkets, el mercado global de control de acceso (que abarca lectores basados ​​en tarjetas, lectores biométricos, cerraduras electrónicas, controladores, software, servicios), y de control de acceso como servicio (ACaaS alojado, administrado, híbrido) crecerá desde los US$ 8.600 millones en 2020 a US$ 12.800 millones en 2025, a una tasa compuesta anual del 8,2%. Los motores de este avance incluyen la conciencia cada vez mayor sobre los sistemas de seguridad para el hogar, los avances tecnológicos en curso y el creciente despliegue de sistemas de seguridad inalámbricos.

En este orden, se espera que los lectores biométricos sean testigos de la mayor tasa de crecimiento hasta 2025. Las tecnologías biométricas se utilizan para medir diferentes parámetros fisiológicos con fines de identificación y autenticación en sistemas de control de acceso. El mercado de los sistemas de control de acceso basados ​​en lectores biométricos se ha categorizado además en reconocimiento de huellas dactilares, reconocimiento de palma, reconocimiento de iris, reconocimiento facial y reconocimiento de voz. La biometría es una de las tecnologías de más rápido crecimiento utilizadas para proteger los perímetros. Esta tecnología permite identificar las características físicas de una persona para proporcionar un acceso físico controlado a la infraestructura. Esta tecnología se utiliza cada vez más en instalaciones gubernamentales, unidades de fabricación, centrales eléctricas, establecimientos de defensa y empresas.

Paralelamente, la vertical residencial será con toda probabilidad el segmento de más rápido crecimiento para el mercado de control de acceso durante el período de pronóstico. “Las propiedades residenciales están instalando sistemas de control de acceso para evitar invasiones y robos. Estas propiedades están adoptando cada vez más sistemas de control de acceso basados ​​en cerraduras electrónicas. La demanda de productos electrónicos está aumentando con la creciente tendencia de automatización del hogar”, comentan los analistas de MarketsandMarkets. Los factores clave que contribuyen al crecimiento de este mercado incluyen el aumento de las tasas de delincuencia, los avances tecnológicos en curso, la creciente necesidad de detectar peligros como incendios y fugas de gas, y garantizar la seguridad de los niños y las personas mayores en el hogar.

Oportunidades adyacentes

Santiago Lovera

Para el canal, la oferta de control de acceso es complementaria de otras que están en auge, como las soluciones de monitoreo y videovigilancia, domótica, y las de Internet de las Cosas para diversos verticales (incluyendo, IIoT). El control de acceso puede cubrir varias necesidades cercanas a la automatización de los ingresos y la seguridad. Con todo, explica Santiago Lovera, Product Manager de Big Dipper, en estos últimos meses el negocio se vio impulsado por la necesidad de acceso “sin contacto” o contactless.

Big Dipper es un importador y distribuidor argentino especializado en soluciones de seguridad electrónica, con líneas de productos que abarcan videovigilancia, alarmas, telefonía y control de acceso, entre otras. Consultado sobre las oportunidades para el canal, y particularmente los verticales más demandantes de estas soluciones, Lovera explica: “Estamos recibiendo requerimientos de todos lados. Por un lado, están las empresas, cuyos empleados están volviendo a trabajar en las oficinas. Pero también muchas industrias, que ya desde el comienzo tuvieron que encontrar soluciones a los ingresos sin contacto. Y también estamos viendo una gran demanda de barrios cerrados (residenciales) que están buscando agilizar los ingresos, reforzando la seguridad”.

En cuanto a la oferta de Big Dipper, Lovera hace una salvedad, dividiendo las soluciones específicas de control de tiempos y asistencia (para identificación de empleados, con relación directa con la operatoria de Recursos Humanos dentro de las organizaciones), de las soluciones específicas de control de acceso (que permite verificar y validar el acceso a un edificio, un predio o una planta, o incluso a diferentes sectores específicos). Como se vio, las tecnologías empleadas incluyen el sensado de variables biométricas (reconocimiento de palma, rostro, huella digital), códigos QR (requiere darlo de alta en el sistema), lectura de patentes o con tarjeta, por mencionar algunos.

“Una de las marcas más fuertes con las que estamos trabajando en la actualidad es ZKTeco, que tiene un abanico muy amplio, tanto en materia de control de asistencia como control de acceso —asegura el Product Manager de Big Dipper—. También tenemos algunas soluciones de Cygnus, que es nuestra propia marca, con diferentes dispositivos para asistencia y control de acceso. Y también trabajamos con Dahua, del cual somos distribuidores históricos”.

ProFace X[P]
Una de las soluciones más demandadas en la actualidad, según Lovera, es precisamente de ZKTeco, y aplica tanto al segmento de oficinas como a industrias y barrios cerrados. En el centro de esta solución está la plataforma de software BioSecurity de ZKTeco, que es una suerte de “todo en uno”, dado que abarca control de acceso, asistencia, video, elevadores, gestión de visitantes, patrullaje y estacionamiento. Este software permite, por ejemplo, hacer un pre-registro y enviar al celular del visitante un link para que complete sus datos, e incluso tomarse una foto (que luego puede ser usada por los dispositivos de reconocimiento facial). “De esta forma se minimiza la intervención del personal de seguridad o la carga de datos in situ”, resume Lovera. Otra solución permite hacer algo similar, pero usando códigos QR en lugar de reconocimiento facial, agrega el PM. Varias de estas soluciones incluyen además gestos que el sistema identifica para indicar que quien ingresa está siendo coaccionado (por ejemplo, si en lugar de identificarse con el rostro lo hace apoyando la palma).

“El canal que puede aprovechar esta oferta es el de los integradores de seguridad —afirma Lovera—. Son canales que hacen un poco de todo: video, servicios de intrusión, alarmas… Tomar dentro de su cartera de productos una familia de control de acceso con estos beneficios es muy positivo. Es efectivo para ellos y es una solución que complementa su estructura. Un integrador debería incorporar estas funciones y brindar nuevas tecnologías”.

“Lo interesante de ZKTeco es que BioSecurity se puede integrar fácilmente con otras plataformas mediante diferentes protocolos de comunicación. Incluso se podría vincular con otro software existente para aprovechar las virtudes que ofrece la plataforma”, explica Lovera.

Dispisitivos asociados de ZKTeco

InBio-460 Pro

Para completar la solución arriba mencionada, existen dispositivos como el Proface X (con reconocimiento de rostro) y el INBIO Pro. El primero soporta reconocimiento facial y de palma, y próximamente incluirá lectura de código QR. Lovera explica Profece X puede ser desplegada como solución de control de acceso standalone, que no requiere conectividad y soporta la carga de los visitantes desde el teclado del equipo (tiene su propia memoria interna para almacenar los registros).

Las controladoras de acceso InBio Pro pueden gestionar una, dos o cuatro puertas (modelos 160, 260 y 460 respectivamente, con alcances cercanos a los 50 metros entre controlador y puertas). Estas controladoras requieren del software para la configuración inicial, y después puede operar offline. Para más detalles puede consultar la hoja de producto en los respectivos links.

Vale aclarar que la gestión de todos estos equipos, de las visitas y otros procesos asociados se puede hacer a través de la ya descripta plataforma de software BioSecurity.

Ir de menor a mayor

Marcos Romero es Channel Manager para América Latina de Dahua, con responsabilidad además sobre el segmento de negocios SMB en la Argentina (un segmento que está comenzando a crecer localmente y sobre cual el gigante chino está haciendo una importante apuesta). Vale destacar que el negocio de Dahua, ampliamente reconocida por sus cámaras de videovigilancia, incluye además numerosas soluciones y productos de lo más variadas, como control de acceso, monitoreo por microonda (la misma tecnología que los radares), drones y hasta vehículos eléctricos.

Marcos Romero

“Dahua toma la tecnología que en otros proveedores sería de alta gama, y la populariza”, define Romero. En relación con las soluciones de control de acceso, por ejemplo, la marca permite el reconocimiento facial, pero también contempla la capa de metadatos que suma valor aportando información sobre si ese rostro tiene barba o no, o si tiene anteojos, gorra o barbijo, por mencionar algunas posibilidades. “Con la ayuda de IA, lo cual hace que el conjunto de herramientas funcione muy bien, es posible detectar a quien ingresa en una zona, pero sale por otra zona distinta, en la cual no es frecuente su presencia. Ese comportamiento anómalo podría (preconfiguración mediante) disparar un aviso”.

En la franja media de la oferta de control de acceso de Dahua, existe un abanico amplio de productos y soluciones que incluyen portones, cerraduras y sistemas de esclusas, con control de tiempos de apertura de puertas, por mencionar sólo algunos, todo ello integrado con la plataforma de monitoreo y control que Dahua provee, la misma que utiliza para la videovigilancia. Esto último dota de una gran agilidad a las búsquedas de auditoría o forenses sobre un incidente dado, con un alto nivel de inteligencia. Esto es posible en tiempo real con los sistemas conectados, o bien a través de una conectividad discreta (Wi-Fi o pendrives) si los dispositivos de acceso son standalone.

“Lo que tiene esto de interesante es que, a partir de una solución de base es posible ir sumando diferentes medios que permiten autenticar a la persona, o al vehículo, o a la situación que requiere ser verificada”, explica Romero. “En materia de identificación de personas tenés reconocimiento facial en 0,3 milisegundos, con una certeza del 99%. Pero también tenés reconocimiento de huella dactilar, con equipos standalone (sin conexión al servidor) que pueden registrar varias decenas de miles de personas sin inconvenientes”. De hecho, el equipo de menor envergadura de Dahua (siempre hablando de standalone) permite registrar 50.000 perfiles, y el de más alta capacidad llega a 100.000 rostros. Otro tanto sucede con reconocimiento de huella dactilar: de 5.000 perfiles (cada perfil registra las diez huellas dactilares) a 100.000. Más allá de las variables biométricas, la identificación a través de tarjetas/credenciales o códigos (al estilo de los PINs) usando los equipos standalone de Dahua permiten llegar a números similares que los ya citados para reconocimiento facial. Esta variedad de medios facilita la doble verificación: alguien podría forzar al ingresante a poner su rostro para pasar, pero a través de un segundo factor de verificación el ingresante podría usar un código alternativo para indicar que está siendo coaccionado, disparando avisos a la central de monitoreo.

    Con todo, este nivel de integración y la variedad de alternativas lleva a preguntarse sobre la naturaleza de los canales que pueden vender y desplegar este tipo de soluciones. Romero comenta su experiencia en el mercado argentino, que se repite en otros países de la región: “Son pocas las empresas que importan y son especialistas en este tipo de sistemas. Lo que sucede, sin embargo, es que las soluciones (sistemas y tecnologías) de este tipo se han vuelto muy populares. Hoy en día es más sencillo acceder a material técnico e instructivos sobre estas soluciones, sobre todo a partir del trabajo que hace nuestra cadena de distribución e incluso los profesionales empleados de Dahua. De modo que hoy nuestros partners tienen la posibilidad de empezar con algo sencillo (el manejo de una puerta a través de código y tarjeta) y luego escalar a soluciones más complejas, con más puertas, más medios e integración con otros sistemas de control”. Asociado a esto, también se despliegan los sensores (magnéticos, de presión, tapetes de presión, etc.) para detectar situaciones anómalas, como puede ser la rotura de la puerta. En todos los casos, aclara Romero, Dahua siempre busca que las soluciones sean fáciles de adquirir, fáciles de instalar y configurar, y fáciles de usar.

    Sobre las oportunidades que este canal tiene en materia de controles de acceso, Romero cita condominios, entidades financieras, universidades, museos, y entornos industriales y comerciales (y, dentro de estos entornos, áreas específicas, como puede ser una sala de máquinas, depósitos o sala de bombas). Sin embargo, las soluciones de Dahua también están siendo hoy usadas en contextos más críticos, como centrales nucleares, datacenters, laboratorios y refinerías.

    Paralelamente, Romero recuerda que el Dahua Partner Program (DPP) habilita a los pequeños instaladores para que tengan acceso a la tecnología de Dahua con una calidad profesional de base que garantiza el éxito de los despliegues y un soporte técnico y de ventas uniforme en toda la geografía. Esta habilitación es dictada por agentes de Dahua del área de Channel Sales. La compañía tiene presencia en diversos países de la región a través de distribuidores, y en varios de estos países también con oficinas locales. Como se mencionó, no es raro que los DPPs arranquen a través del negocio de videovigilancia, que es el más conocido, para luego ingresar al mundo del control de acceso. Una tercera instancia, muy afín a la videovigilancia y al control de acceso, es la del control de asistencia, donde Dahua también tiene soluciones.

    “Vemos en Latinoamérica mayor interés en estas soluciones”

    Así lo estima Darío Mojica, director ingeniero de Ventas para América Latina en Avigilon, una empresa de Motorola Solutions. “Actualmente, vemos en Latinoamérica un mayor interés en soluciones de control de acceso horizontal (puertas, torniquetes, vehículos) y vertical (ascensores). Esto se debe en parte a la importancia que toma la categorización de las nuevas construcciones que se están realizando en la región, siendo requisito para aquellas de categoría AAA contar con sistemas de seguridad electrónica y de servicios integrados en una sola plataforma”.

    Darío Mojica

    Por otro lado, agrega, “desde el punto de vista sanitario, se ha hecho más latente la necesidad de ejercer un mayor control de quienes ingresan para tener la trazabilidad en caso de un brote de Covid19 al lograr una integración nativa entre nuestro sistema de control de acceso y vídeo, permitiendo buscar una persona por su nombre, no solo por donde transitó (puertas) sino también tener una imagen de ella. Todo esto ha llevado a que parte importante de la solución integral sea el control de acceso que al poder integrarse con otros sistemas puede generar una solución potente y automatizada a los clientes de nuestros canales, logrando un acceso seguro y controlado para las personas y/o vehículos”.

    Avigilon Access Control Manager (ACM) es un sistema escalable de control de acceso físico para instalaciones de clase empresarial, diseñado para proteger a las personas, la propiedad y los activos. Con gestión avanzada de alarmas e identidades, ACM proporciona un control del acceso a las instalaciones, 100% basada en navegador (por lo que permite responder a las alertas desde cualquier lugar). Su unificación con el software de administración de video Avigilon Control Center (ACC) ofrece una potente solución de seguridad de extremo a extremo para monitorear y proteger sitios. lDentro de sus características más relevantes se encuentran:

    • GESTIÓN DE IDENTIDADES. Muestra imágenes de perfil de identificación de usuario con eventos de control de acceso y alarmas para saber quién intentó ingresar a una puerta y cuándo. Registra visitantes e imprime credenciales en segundos escaneando una identificación a través de la integración con el software EasyLobby Secure Visitor Management de HID Global.
    • ACM Professional

      BLOQUEO / DESBLOQUEO REMOTO DE PUERTAS CON MAPAS. Fija visualmente las puertas con control de acceso espacialmente en un mapa de la instalación, ve el estado de apertura / cierre de las puertas así como también bloquea y desbloquea los accesos de forma remota, incluidos los cierres durante emergencias.

    • REPLICACIÓN Y FAILOVER. Simplifica la administración de identidades con la capacidad de replicar datos de identidad en múltiples dispositivos ACM en todos los sitios. Guarda políticas, configuraciones e identidades de cualquier dispositivo principal en un dispositivo de respaldo con capacidad de reemplazar al dispositivo principal de forma automática en caso de falla.
    • ACM VERIFY – ESTACIONES VIRTUALES. Extiende el control de acceso a lugares donde las puertas físicas no son factibles. ACM Verify permite que cualquier dispositivo con navegador actúe como una estación virtual al grabar y confirmar una identidad con un PIN.
    • GESTIÓN DE ALARMAS. Optimiza la gestión de alarmas con alertas audibles e indicadores de colores para representar visualmente la prioridad de las alarmas. Vea el video asociado, ingrese notas, reconozca y borre las alarmas en un solo lugar.
    • PLANTILLAS INTEGRADAS. Está listo y funcionando en minutos con una amplia selección de plantillas fáciles de usar para configurar puertas y cableado.
    • INFORMES PERSONALIZADOS. Aprovecha los informes listos para usar que se pueden personalizar para mostrar datos importantes de control de acceso adecuados para su instalación.
    • CERTIFICACIÓN FIPS 201-2. ACM cumple con FIPS 201-2 y se encuentra en la Lista de productos aprobados por GSA con tecnología pivClass, que cumple con los requisitos de PIV para empleados y contratistas federales de EE. UU.
    • SOPORTE DE HARDWARE DE PLATAFORMA ABIERTA. Prepara su sistema ACM para el futuro con hardware de campo abierto de Mercury Security y HID Global.
    • INTEGRACIONES FLEXIBLES. Ahorra en costos de instalación con soporte para cerraduras inalámbricas ASSA ABLOY, SALTO, Schlage, Simons Voss y Von Duprin. Aumente la seguridad con la tecnología de lector biométrico de huellas dactilares de ViRDI y los paneles de intrusión de Bosch.
    ACM Enterprise Plus Appliance

    “Nuestra solución de control de acceso puede aplicarse a múltiples verticales, comprende desde sistemas muy básicos hasta sistemas que contienen una gran cantidad de lectores”, explica Mojica. En Latinoamérica, algunos de los clientes donde la solución de ACM ha sido implementada incluyen Puerto Tisur (Perú), Minera Marcobre (Perú), CIOSI y Dinners.

    ACM-Virdi Biometric Integration

    Sobre las soluciones disponibles en la región, Mojica agrega: “Nuestro sistema de control de acceso ACM se caracteriza por suministrar servidores tipo appliance los cuales ya vienen totalmente listos para ser implementados y tener un sistema de acceso en un tiempo relativamente corto. Dentro de este tipo de soluciones, tenemos desde los ACM Pro, que soportan de 16 a 32 lectores, hasta el ACM virtual con capacidad de hasta 2048 lectores”.

    Alejandro Alonso

    Periodista especializado en ciencia y tecnología. Trabajó en publicaciones como Banqueros & Empresarios, Telecomunicaciones & Negocios, Customer Service, Prensa Económica, Computerworld, e Insider, entre otras.

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Botón volver arriba
    X