EL CONTROL DE ACCESO FÍSICO EN LA EDUCACIÓN SUPERIOR

1
¿Qué tecnologías de credenciales emplea su campus para el control de acceso físico? HID iCLASS 10% MIFARE DESFire 6% HID Seos® 1% PRÁCTICAS SEGURAS 95 % de los estudiantes ya poseen un teléfono inteligente Fáciles de usar cuando se utiliza Bluetooth de bajo consumo (BLE) Aprovisionamiento o revocación remota de credenciales Se eliminan gastos en inven- tario de tarjetas y en emisión por tarjetas extraviadas Ligadas al usuario No se pueden clonar ni robar su información Autenticación multidimensional inherente (PIN/huella dactilar/ reconocimiento facial) Autenticación mutua desde la credencial y el lector en cada transacción Las instituciones de educación superior se encuentran en una encrucijada: los sistemas de control de acceso físico (PACS, por sus siglas en inglés) y las tecnologías de aprovisionamiento de credenciales están experimentando una profunda transformación. Los profesionales responsables de la seguridad de los campus universitarios se dan cuenta de que es imposible seguir manteniendo el statu quo, pues los estudiantes exigen opciones más prácticas, mientras que las vulnerabilidades que son inherentes a las tecnologías preexistentes entrañan una amenaza más grave. “Las instituciones vanguardistas están instalando cada vez más lectores de varias tecnologías, identificaciones de tarjetas inteligentes, así como otras tecnologías más seguras que mejoran la estructura existente (incrementales), en su camino hacia la inevitable adopción de la credencial móvil.” EL CONTROL DE ACCESO FÍSICO EN LA EDUCACIÓN SUPERIOR LAS TECNOLOGÍAS ANTIGUAS Y POCO SEGURAS PREVALECEN EN LOS CAMPUS UNIVERSITARIOS Mi pregunta para cualquiera de nuestros grupos de interés es siempre esta: ¿por qué seguir usando un tipo de credencial que cualquier persona que pase por nuestro campus puede duplicar? Ron Harris Director de Sistemas de Seguridad del Campus Universidad de Houston Un mosaico de perspectivas (Fuente: INFORME SOBRE TECNOLOGÍA: El control de acceso en la educación superior) ¿Qué antigüedad tienen los siguientes componentes de su sistema de control de acceso actual? 7% 15% 15% 22% 21% 26% 23% 16% 34% 22% <1 año 1-2 años 2-4 años 4-6 años 6+ años Lectores Credenciales (Fuente: INFORME SOBRE TECNOLOGÍA: El control de acceso en la educación superior) LAS ACTUALIZACIONES DEL PACS SON FUNDAMENTALES PARA TENER UN CAMPUS MÁS SEGURO Cuanto más posterguemos las acciones para fortalecer el sistema de control de acceso, peor será. En algún momento se convertirá en un problema, eso es lo que estamos tratando de evitar. Jorge Martinez Gerente de Operaciones, Programa Cal 1 Card de Berkeley Universidad de California en Berkeley Hay muchos actores que pueden ayudarte a alcanzar tu objetivo o que pueden convertirse en un obstáculo para lograrlo. Tenerlos a bordo al principio puede ralentizar su proceso, pero, a la larga, hará que todo sea mucho más fácil. Jan Bringman Gerente de Servicios de Llaves y de Acceso Y LOS SISTEMAS PREEXISTENTES YA NO SON ECONÓMICOS Lo que finalmente nos llevó al límite [e inclinó la balanza a favor de las tarjetas inteligentes HID Seos®] fue que los lectores de banda magnética comenzaron a convertirse en un artículo de pedido especial. Nos dimos cuenta de que emplear credenciales más seguras, con más lectores estándar, en realidad nos permitiría ahorrar costos. Podríamos obtener precios mucho mejores con algo que es más común hoy y lo será en el futuro. Steve Goodman Director de la Oficina de Seguridad del Campus Universidad Brigham Young LOS ESTUDIANTES EXIGEN LA COMODIDAD DE LA TECNOLOGÍA MÓVIL Hemos realizado pruebas de muestras pequeñas [credenciales móviles] con los estudiantes. Hemos utilizado algunos dormitorios de pregrado y algunos de posgrado. Creo que ellos realmente responden bien desde el punto de vista de la facilidad de uso. Pero es necesario garantizar la disponibilidad de esta solución en todas partes. Ellos [los estudiantes] quieren que esté en todas partes. Jay Kohn Director de Servicios de Tarjetas Universidad Stanford (Fuente: INFORME SOBRE TECNOLOGÍA: El control de acceso en la educación superior) CREDENCIALES MÓVILES: PRÁCTICAS Y SEGURAS En este momento los estudiantes hacen casi todo en sus teléfonos, por lo que son muy conscientes de las prestaciones que hay a su alrededor. Algunos representantes de la organización estudiantil se nos acercaron en varias ocasiones y nos preguntaron dónde estaban las identificaciones móviles, cuándo se implementarían. Jorge Martinez Gerente de Operaciones, Programa Cal 1 Card de Berkeley Universidad de California en Berkeley Si un estudiante pierde su teléfono móvil, casi de inmediato se genera una situación de urgencia para encontrarlo. La primera llamada es probablemente para el Departamento de Seguridad o de Policía con el fin de recibir ayuda en la búsqueda del teléfono, lo que significa que podemos encargarnos de su control de acceso, al mismo tiempo que intentamos encontrar su teléfono y brindarle un servicio de mejor calidad. Nathan Brown Comandante administrativo Departamento de Policía de la Universidad de Kentucky EL TRAYECTO HACIA LA TECNOLOGÍA MÓVIL La migración a las tarjetas inteligentes, y a la larga a los dispositivos móviles, constituye un cambio radical en la forma en que la educación superior aborda el control de acceso. Pero es, definitivamente, un cambio para bien. En cada etapa del camino, el personal de seguridad y la administración tienen la posibilidad de ofrecer un mayor nivel de seguridad a quienes están bajo su cuidado. Asimismo, la experiencia de los estudiantes se ajusta aún más a las expectativas actuales en el muy competitivo entorno de la educación superior. Hemos ordenado 40.000 tarjetas nuevas, así que vamos a volver a aprovisionar todo el campus con tarjetas inteligentes. Vamos a utilizar la tecnología HID Seos®: Será una tecnología más segura y nos permitirá unificar todo nuestro control de acceso a medida que vayamos avanzando. También he ordenado lectores que sean compatibles con Bluetooth para poder migrar a los dispositivos móviles en el futuro. Aunque todavía no hemos llegado a ese punto, quería asegurarme de que pudiéramos dar ese siguiente salto en el momento oportuno. Alan Tolliver Analista de sistemas Sistemas de Control de Acceso Universidad Estatal de Illinois Lo que termina sucediendo es que estas diferentes partes aisladas usan credenciales diferentes para sus necesidades específicas, y no están alineadas en una única cadena de gestión; de modo que, cuando se produce un cambio, es muy difícil sentar a todas estas partes a la mesa para lograr que se sumen al proceso. David Boyd Director de Planificación y Gestión Estratégica Universidad de Yale EL PROCESO DE EMISIÓN DE CREDENCIALES ES COMPARTIMENTADO Y DIVERSO Evalúe el hardware y las credenciales actuales ¿Con qué cuenta en su ecosistema de credenciales y lectores? Identifique un padrino de su causa ¿Quién es su padrino en la administración de la institución? Gánese la aceptación de los grupos de interés ¿Quién necesita participar en el proceso de toma de decisiones? Diseñe una ruta de migración ¿Cuáles son sus normas transitorias de infraestructura? Formule su política sobre credenciales móviles ¿Va a emitir credenciales móviles y de tarjeta? Diseñe un plan de implementación de la actualización ¿Planea actualizar de manera gradual o eliminará y sustituirá por completo el sistema actual? NO ESTÁ SEGURO 54% Banda Magnética Prox. de 125kHz Código de Barras 26% 19% ¿Cuándo planea actualizar sus credenciales de control de acceso, lectores o controladores? 6+ años 9% 34% 26% 19% 12% <1 año 1-2 años 2-4 años 4-6 años EXPERIENCIA DEL USUARIO 34 % MEJORAR LA EXPERIENCIA DE LOS USUARIOS 56 % ¿Por qué actualizar? ¿Cuál es el desafío más grande? GUÍA DE PREPARACIÓN © 2020 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, HID Global, el logotipo de ladrillo azul de HID son marcas comerciales o marcas comerciales registradas de HID Global o sus licenciantes/proveedores en los Estados Unidos y otros países y no se pueden usar sin la debida autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. 2020-05-08-pacs-higher-ed-ig-es PLT-05375 Si desea obtener más información, descargue el libro electrónico

Transcript of EL CONTROL DE ACCESO FÍSICO EN LA EDUCACIÓN SUPERIOR

Page 1: EL CONTROL DE ACCESO FÍSICO EN LA EDUCACIÓN SUPERIOR

¿Qué tecnologías de credenciales emplea su campus para el control de acceso físico?

HID iCLASS 10%

MIFARE DESFire 6%

HID Seos® 1%

PRÁCTICAS

SEGURAS

95 % de los estudiantes ya poseen un teléfono inteligente

Fáciles de usar cuando se utiliza Bluetooth de bajo

consumo (BLE)

Aprovisionamiento o revocación remota de

credenciales

Se eliminan gastos en inven-tario de tarjetas y en emisión

por tarjetas extraviadas

Ligadas al usuario

No se pueden clonar ni robar su información

Autenticación multidimensional inherente (PIN/huella dactilar/

reconocimiento facial)

Autenticación mutua desde la credencial y el

lector en cada transacción

Las instituciones de educación superior se encuentran en una encrucijada: los sistemas de control de acceso físico (PACS, por sus siglas en inglés) y las tecnologías de aprovisionamiento de credenciales están experimentando una profunda transformación.

Los profesionales responsables de la seguridad de los campus universitarios se dan cuenta de que es imposible seguir manteniendo el statu quo, pues los estudiantes exigen opciones más prácticas, mientras que las vulnerabilidades que son inherentes a las tecnologías preexistentes entrañan una amenaza más grave.

“Las instituciones vanguardistas están instalando cada vez más lectores de varias tecnologías, identificaciones de tarjetas inteligentes, así como otras tecnologías más seguras que mejoran la estructura existente (incrementales), en su camino hacia la inevitable adopción de la credencial móvil.”

EL CONTROL DE ACCESO FÍSICO EN LA EDUCACIÓN SUPERIOR

LAS TECNOLOGÍAS ANTIGUAS Y POCO SEGURAS PREVALECEN EN LOS CAMPUS UNIVERSITARIOS

Mi pregunta para cualquiera de nuestros grupos de interés es siempre esta: ¿por qué seguir usando un tipo de credencial que cualquier persona que pase por nuestro campus puede duplicar?

Ron HarrisDirector de Sistemas de Seguridad del CampusUniversidad de Houston

Un mosaico de perspectivas

(Fuente: INFORME SOBRE TECNOLOGÍA: El control de acceso en la educación superior)

¿Qué antigüedad tienen los siguientes componentes de su sistema de control de acceso actual?

7%

15% 15%

22%21%

26%

23%

16%

34%

22%

<1 año 1-2 años 2-4 años 4-6 años 6+ años

Lectores Credenciales

(Fuente: INFORME SOBRE TECNOLOGÍA: El control de acceso en la educación superior)

LAS ACTUALIZACIONES DEL PACS SON FUNDAMENTALES PARA TENER UN CAMPUS MÁS SEGURO

Cuanto más posterguemos las acciones para fortalecer el sistema de control de acceso, peor será. En algún momento se convertirá en un problema, eso es lo que estamos tratando de evitar.Jorge MartinezGerente de Operaciones,Programa Cal 1 Card de BerkeleyUniversidad de California en Berkeley

Hay muchos actores que pueden ayudarte a alcanzar tu objetivo o que pueden convertirse en un obstáculo para lograrlo. Tenerlos a bordo al principio puede ralentizar su proceso, pero, a la larga, hará que todo sea mucho más fácil.Jan BringmanGerente de Servicios de Llaves y de Acceso

Y LOS SISTEMAS PREEXISTENTES YA NO SON ECONÓMICOS

Lo que finalmente nos llevó al límite [e inclinó la balanza a favor de las tarjetas inteligentes HID Seos®] fue que los lectores de banda magnética comenzaron a convertirse en un artículo de pedido especial. Nos dimos cuenta de que emplear credenciales más seguras, con más lectores estándar, en realidad nos permitiría ahorrar costos. Podríamos obtener precios mucho mejores con algo que es más común hoy y lo será en el futuro.Steve GoodmanDirector de la Oficina de Seguridad del CampusUniversidad Brigham Young

LOS ESTUDIANTES EXIGEN LA COMODIDAD DE LA TECNOLOGÍA MÓVIL

Hemos realizado pruebas de muestras pequeñas [credenciales móviles] con los estudiantes. Hemos utilizado algunos dormitorios de pregrado y algunos de posgrado. Creo que ellos realmente responden bien desde el punto de vista de la facilidad de uso. Pero es necesario garantizar la disponibilidad de esta solución en todas partes. Ellos [los estudiantes] quieren que esté en todas partes.Jay KohnDirector de Servicios de TarjetasUniversidad Stanford

(Fuente: INFORME SOBRE TECNOLOGÍA: El control de acceso en la educación superior)

CREDENCIALES MÓVILES: PRÁCTICAS Y SEGURAS

En este momento los estudiantes hacen casi todo en sus teléfonos, por lo que son muy conscientes de las prestaciones que hay a su alrededor. Algunos representantes de la organización estudiantil se nos acercaron en varias ocasiones y nos preguntaron dónde estaban las identificaciones móviles, cuándo se implementarían.

Jorge MartinezGerente de Operaciones,Programa Cal 1 Card de BerkeleyUniversidad de California en Berkeley

Si un estudiante pierde su teléfono móvil, casi de inmediato se genera una situación de urgencia para encontrarlo. La primera llamada es probablemente para el Departamento de Seguridad o de Policía con el fin de recibir ayuda en la búsqueda del teléfono, lo que significa que podemos encargarnos de su control de acceso, al mismo tiempo que intentamos encontrar su teléfono y brindarle un servicio de mejor calidad.

Nathan BrownComandante administrativoDepartamento de Policía de la Universidad de Kentucky

EL TRAYECTO HACIA LA TECNOLOGÍA MÓVIL

La migración a las tarjetas inteligentes, y a la larga a los dispositivos móviles, constituye un cambio radical en la forma en que la educación superior aborda el control de acceso. Pero es, definitivamente, un cambio para bien.En cada etapa del camino, el personal de seguridad y la administración tienen la posibilidad de ofrecer un mayor nivel de seguridad a quienes están bajo su cuidado. Asimismo, la experiencia de los estudiantes se ajusta aún más a las expectativas actuales en el muy competitivo entorno de la educación superior.

Hemos ordenado 40.000 tarjetas nuevas, así que vamos a volver a aprovisionar todo el campus con tarjetas inteligentes. Vamos a utilizar la tecnología HID Seos®: Será una tecnología más segura y nos permitirá unificar todo nuestro control de acceso a medida que vayamos avanzando.

También he ordenado lectores que sean compatibles con Bluetooth para poder migrar a los dispositivos móviles en el futuro. Aunque todavía no hemos llegado a ese punto, quería asegurarme de que pudiéramos dar ese siguiente salto en el momento oportuno.Alan TolliverAnalista de sistemasSistemas de Control de AccesoUniversidad Estatal de Illinois

Lo que termina sucediendo es que estas diferentes partes aisladas usan credenciales diferentes para sus necesidades específicas, y no están alineadas en una única cadena de gestión; de modo que, cuando se produce un cambio, es muy difícil sentar a todas estas partes a la mesa para lograr que se sumen al proceso.David BoydDirector de Planificación y Gestión EstratégicaUniversidad de Yale

EL PROCESO DE EMISIÓN DE CREDENCIALES ES COMPARTIMENTADO Y DIVERSO

Evalúe el hardware y las credenciales actuales¿Con qué cuenta en su ecosistema de credenciales y lectores?

Identifique un padrino de su causa¿Quién es su padrino en la administración de la institución?

Gánese la aceptación de los grupos de interés¿Quién necesita participar en el proceso de toma de decisiones?

Diseñe una ruta de migración¿Cuáles son sus normas transitorias de infraestructura?

Formule su política sobre credenciales móviles¿Va a emitir credenciales móviles y de tarjeta?

Diseñe un plan de implementación de la actualización¿Planea actualizar de manera gradual o eliminará y sustituirá por completo el sistema actual?

NO ESTÁ SEGURO

54% Banda Magnética

Prox. de 125kHz

Código de Barras

26%

19%

¿Cuándo planea actualizar sus credenciales de control de acceso, lectores o controladores?

6+ años9%

34%

26%

19%

12%

<1 año

1-2años

2-4 años

4-6años

EXPERIENCIA DEL USUARIO

34%

MEJORAR LA EXPERIENCIA DE LOS USUARIOS

56%¿Por qué

actualizar?

¿Cuál es el desafío más grande?

GUÍA DE PREPARACIÓN

© 2020 HID Global Corporation/ASSA ABLOY AB. Todos los derechos reservados. HID, HID Global, el logotipo de ladrillo azul de HID son marcas comerciales o marcas comerciales registradas de HID Global o sus licenciantes/proveedores en los Estados Unidos y otros países y no se pueden usar sin la debida autorización. Todas las demás marcas comerciales, marcas de servicio y nombres de productos o servicios son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios. 2020-05-08-pacs-higher-ed-ig-es PLT-05375

Si desea obtener más información, descargue el libro electrónico