Blog de noticias y artículos [ES]
Comunicados de prensa más recientes de Suprema
Inteligencia artificial de frontera en el control de acceso: los líderes de la industria opinan
January 05, 2025

En un mundo que depende cada vez más de una conectividad perfecta, los sistemas de control de acceso deben funcionar eficazmente, incluso en entornos fuera de línea o con baja conectividad. 
  
Garantizar la confiabilidad se ha convertido en algo primordial a medida que las empresas y la infraestructura crítica adoptan estas tecnologías. 
  
Satisfacer las demandas de los entornos de seguridad modernos requiere enfoques innovadores. Los expertos brindan información sobre cómo estos sistemas abordan los desafíos asociados con la baja conectividad, garantizando una funcionalidad sólida e ininterrumpida. 

 

El rol de la computación frontera: El enfoque de Suprema 

Para Suprema, una marca líder en control de acceso, la solución radica en aprovechar el poder de la computación frontera (en inglés edge computing). Hanchul Kim, CEO de Suprema, destacó las ventajas del procesamiento de datos local. 
  
"La computación frontera permite el procesamiento local de datos cerca de la fuente de generación de datos, lo que reduce la latencia y la dependencia de centros de datos centralizados", explicó Kim. 
  
Kim destacó que los dispositivos de frontera de Suprema están equipados para manejar la autenticación y la autorización localmente, lo que garantiza un acceso ininterrumpido incluso si se pierde la conectividad a un servidor central. "Al almacenar los datos de autenticación necesarios localmente en dispositivos de frontera, Suprema garantiza que los usuarios puedan acceder sin complicaciones, independientemente de la disponibilidad de la red", dijo Kim. 
  
Los productos emblemáticos de Suprema, como BioStation 2a y BioStation 3, ejemplifican este enfoque. Estos dispositivos impulsados por la inteligencia artificial (IA) utilizan unidades de procesamiento neuronal (NPU) para un procesamiento de IA eficiente en el dispositivo. 
  
“Una característica destacada de la tecnología de IA de frontera de Suprema es su capacidad de desarrollar algoritmos de IA de forma independiente y crear motores de IA livianos optimizados para sus propios dispositivos de frontera”, explicó Kim. 
  
Esta innovación garantiza que los dispositivos gestionen grandes conjuntos de datos de manera eficiente sin sobrecalentarse ni ralentizarse. 
  
Además de funcionar de forma autónoma, los dispositivos de Suprema pueden actuar como controladores maestros, gestionando otros dispositivos conectados. 
  
“Recopilan y procesan datos de forma independiente, tomando decisiones inteligentes sin depender de un servidor central”, añadió Kim, subrayando su resiliencia en condiciones adversas. 
  
Este énfasis en las soluciones impulsadas por IA se alinea con las tendencias más amplias de la industria. A medida que las organizaciones enfrentan crecientes preocupaciones sobre violaciones de datos e interrupciones de conectividad, la computación frontera, junto con la IA, ha surgido como un componente vital de los sistemas de control de acceso modernos. La capacidad de Suprema para crear motores de IA patentados demuestra un compromiso con la innovación que garantiza alto rendimiento y confiabilidad. 

 

El enfoque de Gallagher Security: soluciones centradas en dispositivos móviles 

Steve Bell, Director de Tecnología de Gallagher Security, resaltó la importancia de diseñar sistemas que permitan la funcionalidad sin conexión a través de dispositivos móviles. 
  
Bell explicó, "en la mayoría de los casos, un dispositivo móvil es necesario para estar en línea para emitir una credencial. La autenticación en una puerta solo debería requerir la comunicación entre el dispositivo móvil y el lector”. 
  
El enfoque de Gallagher prioriza los sistemas descentralizados en donde los dispositivos móviles actúan como intermediarios. Bell destacó la especificación CSA Aliro como un gran avance en el acceso fuera de línea. 
  
"Esto permite que el teléfono tenga información sobre a qué puertas fuera de línea tiene acceso la persona y la capacidad de cargar el resultado de las transacciones al emisor de la credencial la próxima vez que el teléfono esté en línea", dijo Bell. 
  
Al centrarse en la interacción entre los dispositivos móviles y los lectores, Gallagher Security aborda una necesidad crítica de flexibilidad en entornos donde no se puede garantizar la conectividad constante. Para las empresas que operan en ubicaciones remotas o áreas con redes poco confiables, este diseño centrado en dispositivos móviles garantiza que el control de acceso siga siendo sólido y funcional. 
  
Además, los comentarios de Bell reflejan un cambio en toda la industria hacia soluciones centradas en el usuario. Los dispositivos móviles, que ya son parte integral de la vida diaria, se están volviendo cada vez más centrales en los sistemas de control de acceso. Al habilitar la funcionalidad sin conexión y simplificar el proceso de acreditación, los sistemas de Gallagher satisfacen tanto las necesidades organizacionales como la conveniencia del usuario. 

 

La estrategia multifacética de HID 

HID, un líder mundial en soluciones de control de acceso móvil, adopta un enfoque en capas para garantizar la confiabilidad. Sanjit Bardhan, vicepresidente y director de telefonía móvil de HID, describió varias estrategias que emplean sus sistemas. 
  
“Los sistemas de control de acceso basados ​​en dispositivos móviles incorporan varias estrategias para garantizar una funcionalidad confiable en entornos fuera de línea o de baja conectividad. Estas medidas equilibran la seguridad y la facilidad de uso, permitiendo un funcionamiento continuo incluso cuando el acceso a la red no está disponible”, afirmó Bardhan. 
  
Una estrategia clave implica el almacenamiento seguro de credenciales locales. 
  
“Las credenciales móviles se almacenan de forma segura en el dispositivo mediante mecanismos como un entorno de ejecución confiable (TEE) o Secure Enclave para garantizar que el acceso siga estando disponible sin una red”, explicó Bardhan. 
  
Estos mecanismos de seguridad avanzados protegen las credenciales, permitiendo acceso ininterrumpido al mismo tiempo que mantiene altos estándares de seguridad. 
  
HID también aprovecha las capacidades de la computación frontera en sus dispositivos de acceso. 
"Los lectores o controladores de control de acceso están equipados con capacidades de procesamiento local para validar credenciales sin depender de servidores centralizados", agregó Bardhan, destacando el uso de bases de datos encriptadas para la autenticación local. 
  
Otra innovación es el uso de comunicación Peer-to-Peer (P2P) o red de pares. “Algunos sistemas avanzados aprovechan Bluetooth de baja energía (BLE) o comunicación de campo cercano (NFC) para la comunicación de red de pares entre el dispositivo móvil y el hardware de control de acceso. Esta comunicación directa evita la necesidad de conectividad a Internet”, señaló Bardhan. 
  
Por último, Bardhan destacó el rol de los modos de seguridad y de protección ante fallos. “El sistema a prueba de fallos (fail-safe) permite que las puertas se desbloqueen automáticamente durante un corte de energía, mientras que el sistema seguro en caso de fallos (fail-secure) las mantiene bloqueadas, preservando la seguridad y permitiendo anulaciones manuales en escenarios críticos”, afirmó, destacando la adaptabilidad de las soluciones de HID. 

  

Tendencias y desafíos en la industria 

La transición de la industria del control de acceso hacia la computación frontera y la funcionalidad fuera de línea refleja cambios más amplios en la tecnología y las expectativas de los usuarios. Las empresas exigen cada vez más sistemas que puedan operar independientemente de la infraestructura centralizada, reduciendo las vulnerabilidades y garantizando un funcionamiento continuo en entornos críticos. 
  
El enfoque de Suprema en motores de IA y NPU patentados ejemplifica una tendencia hacia hardware y software especializados diseñados para aplicaciones de frontera. La integración de procesadores de alto rendimiento en dispositivos como BioStation 3 demuestra cómo la innovación puede abordar desafíos específicos como la eficiencia del procesamiento de datos y la gestión del calor. 
  
Mientras tanto, el énfasis de Gallagher Security en las soluciones móviles primero se alinea con la creciente ubicuidad de los teléfonos inteligentes. Al simplificar la experiencia del usuario y minimizar la dependencia en la conectividad de la red, el enfoque de Gallagher garantiza que los sistemas permanezcan accesibles y funcionales, incluso en condiciones difíciles. 
  
La estrategia multifacética de HID, que combina el almacenamiento seguro de credenciales, procesamiento de frontera y comunicación de red de pares (P2P), resalta la importancia de la redundancia en los sistemas de control de acceso. Estas soluciones en capas brindan múltiples salvaguardias, garantizando que los usuarios puedan continuar accediendo a instalaciones de forma segura, independientemente de las condiciones de la red. 

 

Las implicaciones más amplias 

La funcionalidad fuera de línea en los sistemas de control de acceso tiene implicaciones más allá de las operaciones comerciales. En sectores de infraestructura críticos como la salud, el transporte y los servicios públicos, la capacidad de mantener un acceso seguro durante interrupciones de la conectividad puede ser una cuestión de vida o muerte. 
  
Por ejemplo, los hospitales dependen del control de acceso para proteger áreas sensibles como quirófanos y almacenes de productos farmacéuticos. En tales casos, incluso breves apagones pueden tener graves consecuencias. 
  
Además, a medida que se acelere la adopción de edificios inteligentes, la demanda de sistemas de control de acceso resilientes no hará más que crecer. Los edificios inteligentes a menudo integran el control de acceso con otros sistemas, como la climatización e iluminación, creando una red compleja de interdependencias. 
  
Garantizar la funcionalidad sin conexión en estos entornos requiere soluciones avanzadas como las que ofrecen Suprema, Gallagher y HID. 

 

Mirando hacia el futuro 

A medida que la industria evoluciona, es probable que se intensifique el enfoque en la IA de frontera (Edge AI), y las capacidades fuera de línea. El avance en la potencia de procesamiento, los algoritmos de inteligencia artificial, y las tecnologías de comunicación seguras impulsarán la innovación, permitiendo una confiabilidad y eficiencia aún mayores. 
  
Hanchul Kim de Suprema resumió la importancia de estos avances: “Suprema ofrece la tecnología de IA integrada más confiable, brindando alta eficiencia y rendimiento en soluciones de control de acceso basadas en IA”. Este sentimiento refleja un compromiso compartido entre los líderes de la industria para abordar de frente los desafíos de la funcionalidad fuera de línea. 
  
En última instancia, el éxito de los sistemas de control de acceso en ambientes de baja conectividad dependerá de las habilidades de la industria para equilibrar la seguridad, la facilidad de uso y la sofisticación tecnológica. El futuro del control de acceso parece prometedor y resiliente 

Fuente: asmag 

¿Cómo podemos ayudarte?

Por favor complete el formulario debajo y lo contáctaremos en breve.

Si requiere asistencia técnica, por favor presione el botón debajo.

Soporte Técnicochevron_right
Su correo electrónico *
Nombre completo *
País *
Empresa *
Teléfono *
Enviar

Gracias.

Su consulta se envió correctamente.

Nos comunicaremos pronto con usted.

Su correo electrónico: partner@gmail.com