banner

Noticias

Aug 12, 2023

Una nube de ingresos recurrentes aguarda a los distribuidores de seguridad

Los sistemas basados ​​en la nube están ganando cuota de mercado. Se encuentra entre las tecnologías líderes que elevan el acceso y las integraciones de video a nuevos niveles.

El control de acceso no termina en la puerta. En muchos casos, acceder a un edificio o área segura ya no depende simplemente de pasar una tarjeta por un panel electrónico o de marcar un código.

Los fabricantes dicen que las plataformas abiertas, el vídeo y otras integraciones y la inteligencia artificial pueden ampliar las capacidades de un sistema de control de acceso.

Se espera que el mercado de control de acceso en Estados Unidos aumente un 10,7% entre 2021 y 2026, informa Mordor Intelligence. Este crecimiento será impulsado en parte por la urbanización, el aumento de la delincuencia y los avances tecnológicos, que incluyen el uso de vídeo en la nube.

Sanjay Challa, director de productos del proveedor de software de gestión de vigilancia Salient Systems, considera que la combinación de servicios de vídeo en la nube con control de acceso es una tendencia creciente. El uso más común es la verificación por video para determinar si la persona que usa una credencial para ingresar a una ubicación es el usuario autorizado.

"En realidad, la verificación por vídeo o la búsqueda forense tienen bastante valor para poder correlacionar rápidamente un evento con un vídeo", afirma Challa.

Vincular el control de acceso con el vídeo es muy importante para el cliente final, desde el punto de vista de gestión de usuarios y responsabilidad, etc.

“En su mayor parte, los sistemas de control de acceso deberían ayudar a reducir los gastos continuos de codificación al poder gestionar rápidamente los horarios y la facturación. En muchos casos, es necesario un cierre o un videoportero para permitir la entrada solo a personas autorizadas”, dice Jamie Vos, gerente general de Security Solutions NW, con sede en Bellingham, Washington, un integrador que fue adquirido por Security 101 en marzo. "En el caso del vídeo, los problemas que resuelve abarcan todo el espectro, pero en su mayor parte son para aliviar la responsabilidad, ya sea para documentar accidentes, eventos no deseados y otras situaciones desafiantes".

La combinación de control de acceso y vídeo ofrece tranquilidad al usuario final y actúa como centro de control de las instalaciones.

"Resuelven la seguridad de los empleados, ayudan en el cumplimiento de los SOC, permiten a los empleados moverse globalmente a través de las instalaciones de una empresa con fluidez y al mismo tiempo permiten el acceso controlado a áreas sensibles para proteger la propiedad intelectual de la empresa", dice Craig Jarrett, gerente general de Netronix Integration, a Pavion Company. con sede en San José, California.

Aprovechando el poder de la nube, el control de acceso como servicio (ACaaS) y la videovigilancia como servicio (VSaaS) son cada vez más ofrecidos e implementados por integradores de seguridad que los ven como un camino para aumentar los flujos de ingresos recurrentes y constantes y como un medio para servir mejor a sus clientes. Pero como ocurre con todas las soluciones sensatas, no se trata de un escenario único que sirva para todos.

Por lo tanto, aquellos proveedores que comprendan mejor todas las permutaciones de las integraciones locales, en la nube e híbridas estarán mejor equipados para enfrentar los desafíos de una aplicación determinada.

Las plataformas de video en la nube permiten a los usuarios administrar sus sistemas de vigilancia y acceder a las cámaras desde cualquier lugar. El vídeo se puede buscar y, a menudo, compartir sin tener que estar en las instalaciones.

"Al utilizar la nube, los administradores pueden administrar de forma remota dispositivos, información de ubicación del sitio, permisos y más, junto con la funcionalidad de seguridad de video que respalda la detección proactiva de amenazas e investigaciones eficientes", dice Alex Kazerani, vicepresidente de seguridad en la nube y control de acceso de Motorola Solutions.

La compañía presentó recientemente una nueva suite de seguridad que incluye Avigilon Alta, nativo de la nube, que combina videoseguridad de Ava Security y soluciones de control de acceso anteriormente conocidas como Openpath.

Feenics de Acre Security es otra solución de control de acceso basada en la nube que ofrece accesibilidad remota. El producto ACT365 de la empresa permite la gestión remota de ubicaciones únicas o múltiples.

"Al aprovechar una arquitectura basada en la nube, el sistema facilita el acceso rápido y sin esfuerzo a los datos del usuario, lo que permite actualizaciones convenientes de los permisos del usuario mientras está en movimiento", dice Scot Sturges, director de desarrollo comercial de Acre para Norteamérica y director regional de ventas para Occidente. EE.UU. El sistema incluye tarjetas inteligentes, lectores sin contacto, llaveros de proximidad y aplicaciones móviles.

Dice Vos de Security Solutions NW: "Con un mundo cada vez más móvil que vive en la complejidad de la ciberseguridad, la nube brinda a los clientes la capacidad de administrar sus sistemas desde cualquier lugar sin exponer sus redes".

Uno de los clientes bancarios de la empresa eligió una solución totalmente gestionada en la nube porque su departamento de TI no quería participar en la implementación y gestión del sistema. La Nube le dio a la institución la capacidad de administrar el sistema de forma remota, actualizarlo con frecuencia y tener funcionalidad completa mientras protege su red.

Brad McMullen, presidente de 3xLOGIC y PACOM, agrega: "Combinar el acceso con el video brinda más visibilidad y conocimiento para mantener su negocio seguro y funcionando de manera efectiva".

3xLOGIC tiene una gama de soluciones de video, incluidas las locales, la nube o un modelo híbrido. En el lado del acceso, ofrece una solución local y en la nube, que se integra a la plataforma de video de la empresa. PACOM proporciona soluciones de control de acceso e intrusión que pueden integrarse en los sistemas de gestión de vídeo existentes.

“Estas soluciones basadas en la nube son modelos de ingresos recurrentes mensuales o anuales. Debido a que están basados ​​en la nube, el soporte, las actualizaciones y el mantenimiento se pueden realizar de forma remota en lugar de desplazar un camión a cada sitio”, afirma McMullen. "Una solución en la nube le brinda la capacidad de agregar nuevos usuarios y ubicaciones fácilmente sin tener que realizar actualizaciones en los dispositivos locales".

Netronix tradicionalmente ha proporcionado sistemas de control de acceso locales, pero está convirtiendo a la mayoría de sus clientes a productos en la nube debido al valor que ofrecen.

“Aquí en Silicon Valley, nuestros clientes son empresas que todo el mundo conoce y de las que normalmente no nos permiten hablar, pero todas valoran sus sistemas de vídeo y control de acceso para proteger a sus empleados y su tecnología. Los empleados sienten una sensación de comodidad personal al saber que su empleador está siendo proactivo en su protección en el trabajo”, dice Jarrett.

Si bien los desafíos de seguridad que enfrentan los usuarios finales pueden variar según la empresa, la industria o el entorno, las tecnologías integradas son clave para mejorar los sistemas de control de acceso, afirman los fabricantes.

El valor para el usuario final es la solidez de la asociación entre la empresa de control de acceso y el proveedor de vídeo, afirma Ken Francis, presidente de Eagle Eye Networks. Eagle Eye tiene el mejor modelo de negocio con una plataforma abierta que tiene API con muchos socios de integración.

Francis dice: “Si soy un usuario de control de acceso, ¿por qué quiero ver un vídeo de la puerta que abre mi tarjeta de control de acceso? El vídeo permite a la plataforma de control de acceso capturar un pequeño clip de 15 segundos. Ahora pueden ver el videoclip asociado con la placa de Ken”.

Las empresas necesitan modernizar y mejorar sus mecanismos de seguridad y defensas para mantenerse al día con las amenazas modernas. El control de acceso debe vincularse con otros mecanismos de seguridad, no sólo en el propio punto de acceso. Por ejemplo, si el sistema de seguridad detecta un arma, la puerta podría bloquearse automáticamente, esencialmente “prearmando” el sistema de control de acceso brindándole información a partir de análisis de video.

“Veo que el futuro incluirá cada vez más integraciones de este tipo”, afirma Challa de Salient. “El valor es tan convincente que estás en desventaja al no tener ese tipo de integración. Cualquier investigación lleva más tiempo porque no hay una manera fácil de vincular esa información. Es difícil ser proactivo a la hora de bloquear un sitio... un sistema de vídeo ofrece una cobertura mucho mejor que simplemente la puerta de entrada que alguien intenta forzar para abrir”.

Las escuelas han sido grandes adoptadoras de sistemas de control de acceso con vídeo integrado, así como los hospitales y las finanzas, añade. La gestión de propiedades y las instalaciones de infraestructura crítica, como plantas de energía y cárceles, pueden beneficiarse de tales integraciones. "Hay algunas áreas en las que es necesario gestionar el acceso y se necesita algo más que seguridad en la puerta", afirma Challa.

Sturges de Acre dice: "Tenemos clientes que buscan integrar soluciones de control de acceso con equipos de IoT en gimnasios, otros se integran con tintorerías para administrar sus máquinas de forma remota y otros están integrando nuestros sistemas con edificios inteligentes".

Introducido a fines del año pasado, el servicio móvil ACT de Acre tiene una API abierta que proporciona los componentes básicos para conectarse a cualquier sistema empresarial, incluidos recursos humanos, emisión de boletos, estacionamiento, mensajería, servicios de alimentos u otros servicios de conserjería. También ofrece la posibilidad de transmitir notificaciones masivas e iniciar bloqueos de instalaciones. Además, la plataforma de gestión de emergencias basada en la nube de ACT Mobile permite realizar un seguimiento en tiempo real de las personas en caso de emergencia.

Si un sistema de seguridad combina control de acceso, videovigilancia, intrusión u otros sistemas de diferentes partes, gestionar esos componentes podría suponer una carga administrativa.

"Incluso si se 'integran' sistemas separados, el cliente todavía tiene que mantener y moverse entre tres aplicaciones de software diferentes", dice Brian Lohse, director general de Alarm.com for Business. "Al unificar de forma nativa las tecnologías en una sola aplicación, Alarm.com simplifica la administración permitiendo flujos de trabajo eficientes como desactivar la alarma, desbloquear la puerta y ajustar el termostato, todo con solo tocar un botón".

Alarm.com for Business es una plataforma de gestión de propiedades basada en la nube que combina intrusión, control de acceso, videovigilancia, gestión de energía y más. La compañía ha ampliado recientemente su compatibilidad con cámaras de terceros y pronto planea lanzar el conector celular para control de acceso Alarm.com, que permitirá la instalación de control de acceso mediante una red celular en lugar de una conexión por cable.

Los fabricantes continúan agregando integraciones de terceros por parte de empresas que ofrecen análisis y tecnologías basadas en inteligencia artificial. “Nuestra estrategia no es ser una solución analítica. Se trata de integrarse con lo que existe, especialmente el análisis basado en cámaras”, afirma Challa de Salient.

Los proveedores de software de vídeo han estado actualizando sus experiencias de búsqueda y reproducción, algunas de las cuales están impulsadas por la demanda de análisis. Salient Systems lanzó recientemente una versión actualizada de su software de gestión de video, CompleteView v7.3, que incluye soporte mejorado para eventos analíticos de cámara.

“Los usuarios pueden configurar y capturar fácilmente cualquier evento transmitido a través del controlador ONVIF, independientemente del tipo de grabación. La actualización también garantiza la captura y el almacenamiento confiable de todos los eventos analíticos de la cámara, la capacidad de establecer alias personalizados para eventos e incluye una nueva experiencia de reproducción de 'Búsqueda de eventos'”, dijo la compañía en un comunicado de prensa. Las versiones futuras agregarán más análisis.

"Muchas de las integraciones líderes que tenemos en el lado del análisis de video están basadas en IA y van más allá de la clase de objeto", dice Challa. "Cuando se entra en el recuento de personas y la gestión de la ocupación, se empiezan a aprovechar las capacidades de la IA".

En lugar de depender de que un usuario utilice un menú desplegable para filtrar los resultados, por ejemplo, la IA emplea procesamiento de lenguaje natural y potentes motores de búsqueda para hacer coincidir la entrada con el vídeo relevante.

Francis de Eagle Eye dice: “En el futuro, el reconocimiento facial [basado en permisos] mostrará en tiempo real que no fue Ken quien entró por la puerta. Si Ken posee la credencial pero Mary entró por la puerta, se enviará una alerta al departamento de seguridad del usuario final”.

Hoy en día, hay muchas empresas que desarrollan tecnologías de inteligencia artificial con potencial para integrarse en un sistema de seguridad.

“Algunas empresas de IA simplemente crean tecnología. Otros venden su producto a los usuarios finales y tratan de convencerlos de que el suyo es el mejor. La verdadera carrera se desarrolla entre cientos de empresas. Habrá algunos que sobrevivan”, dice Francis. "Adquirimos una de estas empresas de inteligencia artificial, Uncanny Vision, e integramos sus productos en nuestra plataforma central en nuestros 12 centros de datos en todo el mundo".

La plataforma de Eagle Eye también se integra con socios tecnológicos que ayudan a los centros de monitoreo a reducir los falsos positivos. Otra de sus integraciones de IA ofrece vigilancia desatendida del lobby. Por ejemplo, si un residente de una comunidad de jubilados ingresa al vestíbulo, la cámara identificará que está autorizado y activará el ascensor para que se abra automáticamente. En tal caso, el sistema utilizaría una lógica de coincidencia uno a uno para la identificación y el residente optaría por participar en el programa.

En otro ejemplo, un empleado podría entrar a un estacionamiento donde el sistema de video usaría el reconocimiento de matrículas para determinar que está autorizado y levantaría automáticamente el brazo de la puerta para permitirle pasar. Con más plataformas de vídeo que utilizan tecnología de búsqueda en lenguaje natural, se pueden utilizar descriptores más específicos para encontrar clips relevantes.

"Estamos justo al borde de mover el mercado de la videovigilancia a 'Quiero ver a alguien con una mochila negra' y dejar que el sistema lo encuentre por usted", afirma Francis.

Las cámaras de seguridad de video de Motorola Solutions tienen análisis de audio y video con IA integrados, así como almacenamiento de datos. Las características incluyen recuento de ocupación, mapas de calor y búsqueda inteligente de secuencias de vídeo. La compañía lanzó recientemente Video Intercom Reader Pro con videollamadas y reconocimiento de voz impulsado por IA que enruta las llamadas a lectores de control de acceso inteligentes.

También lanzó la cámara Avigilon Ava Flex con capacidad inalámbrica y sensores integrados de temperatura y humedad. "También les brindamos valor agregado a partir de los conocimientos comerciales que provienen de nuestras soluciones que incorporan análisis inteligentes e inteligencia avanzada", afirma Kazerani.

Mientras tanto, 3xLOGIC acaba de anunciar sus cámaras X-Series Edge Based Deep Learning Analytics.

“Estas nuevas cámaras analizan movimientos y comportamientos y utilizan análisis predictivos para rastrear cada objeto constantemente. Se pueden filtrar eventos de personas, objetos y vehículos para que solo se actúe sobre las activaciones importantes. Estos son particularmente efectivos en escenas densas y complejas con aplicaciones en protección perimetral, detección y notificaciones de personas, objetos y vehículos, así como casos de uso de inteligencia empresarial para tiempos de permanencia avanzados y conteo de personas”, afirma McMullen.

"Vamos a ver una evolución continua del análisis de vídeo en el borde, lo que elimina la necesidad de dispositivos de grabación en el sitio", añade.

VIGIL CLOUD ahora tiene capacidades integradas de detección de personas y vehículos que pueden enviar una notificación solo cuando una persona o un vehículo está presente, lo que reduce las falsas alarmas. Otras características nuevas incluyen la funcionalidad multicámara y vista múltiple, así como la posibilidad de compartir clips.

PACOM ha lanzado una solución basada en la nube que combina intrusión y control de acceso.

Las tecnologías de análisis e inteligencia artificial seguirán avanzando, y los sistemas de control de acceso y videovigilancia seguirán multiplicando sus capacidades a través de integraciones.

"En el futuro, el mercado de control de acceso probablemente hará hincapié en avances como el acceso sin contacto y la biometría para llevar los sistemas de control de acceso al siguiente nivel", dice Sturges de Acre. “Estas tecnologías todavía están siendo desarrolladas por innovadores hoy en día, pero en el transcurso de los próximos años, probablemente veremos un aumento en el interés en torno a las tecnologías de control de acceso sin contacto, ya que la pandemia de COVID-19 fue una fuerza impulsora importante detrás. esta demanda. Es probable que el software de reconocimiento facial y la biometría sean las principales respuestas de la industria a este reciente interés en las soluciones de control de acceso sin contacto”.

Motorola Solutions espera ver una mayor adopción móvil, análisis más avanzados y un mayor uso de IA para identificar y responder proactivamente a las amenazas. "La integración con otras cámaras de seguridad y sistemas o funciones de control de acceso de terceros será cada vez más importante a medida que los clientes quieran tener un enfoque simple pero integral para su gestión de seguridad", dice Kazerani.

El futuro pasa por proporcionar análisis más allá de la seguridad. Dice McMullen: “Imagínese un escenario en el que los análisis puedan alertar a un operador si los trabajadores no usan el equipo de seguridad adecuado en el sitio, las salidas están bloqueadas en un edificio o para abordar el control de multitudes; por ejemplo, si un área tiene exceso de capacidad, gestionar los cuellos de botella. Muchas de estas posibilidades están disponibles ahora y serán cada vez más sofisticadas en el futuro”.

Sandra Hosking es escritora independiente y gerente de comunicación de una empresa de tecnología financiera; Tiene más de 10 años cubriendo industrias de alta tecnología.

Si disfrutó de este artículo y desea recibir más contenido valioso de la industria como este, haga clic aquí para suscribirse a nuestros boletines digitales GRATUITOS.

Para los profesionales que recomiendan, compran e instalan todo tipo de equipos de seguridad electrónicos, una suscripción gratuita a Security Sales & Integration es como tener un consultor de guardia. Encontrará un equilibrio ideal entre tecnología y cobertura comercial, con consejos y técnicas de instalación para productos y actualizaciones sobre cómo agregar ventas a sus resultados.

Una suscripción gratuita al recurso número uno para la industria de la seguridad residencial y comercial resultará invaluable. ¡Suscríbete hoy!

¡Suscríbete hoy!

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Comentario

Nombre *

Correo electrónico *

Sitio web

Guarde mi nombre, correo electrónico y sitio web en este navegador para la próxima vez que comente.

D

COMPARTIR