Portada

Sistemas de Control de Acceso, valor de mercado de 10 mmdd en 2025

• Contactless, nube, escalabilidad y unificación, las principales tendencias en este tipo de soluciones.

Anunciante

Debido a los beneficios que aportan, la evolución constante que han tenido y la facilidad que brindan para cumplir con los requerimientos de la Ley de Protección de Datos, los sistemas de control de acceso son cada vez más demandados por las empresas de diferentes tamaños y sectores.

Tradicionalmente, un sistema de control de acceso es una herramienta que permite, como su nombre lo indica, que las personas ingresen a un lugar o áreas en específico y con determinado horario, esto a partir de una puerta, una cerradura y una llave, la cual puede ser una tarjeta, un dispositivo electrónico, la biometría de una persona, entre otros.

En este tipo de sistemas, el controlador es el cerebro, se encuentra conectado a un servidor donde se instala el software que permite el monitoreo y acceso a la información sobre las personas que se encuentran en el área de interés, a partir de esto, toma las decisiones correspondientes y envía una señal de regreso al elemento de apertura, que pueden ser distintos periféricos.

En las puertas generalmente se encuentra instalado un electroimán que recibe la señal de apertura relacionada con la lectora en cuestión, puede ser de proximidad, con un teclado numérico, una combinación de ambos, un biométrico de huella, facial, o incluso ahora con la tecnología Contactless, pueden funcionar a partir de códigos QR.

Actualmente, estas soluciones han evolucionado al punto en que no sólo permiten abrir y cerrar puertas, sino que ayudan a tener toda una auditoria completa sobre las personas que ingresan, es posible identificarlas, generar usuarios y grupos, otorgarles diferentes privilegios, saber cuánto tiempo permanecen en cada zona, entre otras acciones.

Esto representa una gran oportunidad para las compañías de los diferentes sectores, ya que un aspecto que adolecían los antiguos sistemas era la gestión correcta y el control de los visitantes, a fin de preservar la seguridad del inmueble, los equipos u objetos de valor, y también de los colaboradores.

Arturo Antonio Granados

Arturo Antonio Granados, Director de la Unidad de Digital Energy para México y CAM en Schneider Electric, expuso que los sistemas de control de acceso tienen como principales beneficios el asegurar los bienes que se encuentren dentro del edificio, previniendo intrusiones y robos; aseguran los datos, incluso datos sensibles para la operación de un negocio manteniendo sistemas ciberseguros; y aseguran a las personas, ya que se sabe exactamente quién se encuentra dentro del inmueble en todo momento y así se pueden obtener reportes en situaciones de emergencia.

 

 

Gigi Agassini

“Aunque los sistemas de control de acceso están enfocados 100% a la seguridad, estos también son un apoyo en la estrategia de Safety de las compañías, la cual involucra la protección contra riesgos como accidentes, desastres naturales o daños ambientales, entre otros. Por ejemplo, en caso de algún sismo o incendio, se puede identificar cuántas personas estaban dentro y cuántas salieron”: Gigi Agassini, Directora Comercial en Genetec para México.

 

 

 

Tito de Zauza

En tanto, Tito de Zauza, Field Sales Engineer para México, Centroamérica y Caribe en Axis, mencionó que otro beneficio que presentan estas soluciones es la automatización de procesos, ya que en conjunto con intercomunicadores de red, cámaras y sensores, funcionan para aplicar análisis inteligentes, y la instalación de estos sistemas representan un gran paso hacia la conversión de espacios más inteligentes.

“Como ejemplo, en diversas tiendas departamentales el uso de códigos QR se ha vuelto una tendencia que permite regular el acceso y llevar un seguimiento de los asistentes, la multiplicidad con un sistema de altavoces podría inclusive mandar alertas o mensajes pregrabados para mantener el orden y acatarse a las medidas de seguridad sanitaria. Gracias a este tipo de analíticas, es posible observar cómo es que se está produciendo un cambio importante en la forma en que operan las empresas y organizaciones: la forma en que utilizan sus edificios y gestionan al personal”, dijo el directivo de Axis.

Tendencias

Una de las evoluciones más sobresalientes que han tenido este tipo de soluciones tiene que ver con la integración de la tecnología Contactlees, la cual agiliza el proceso de ingreso y salida de las personas; además, en este contexto de pandemia, resulta conveniente y reduce el riesgo de contagios.

Otra tendencia relevante para estos sistemas ha sido la nube, la cual ha ayudado a dar continuidad al negocio y a reducir gastos de operación inicial. Contrario a lo que se puede llegar a creer, no es necesario contar con gran ancho de banda como si se tratara de video, es muy eficiente y promete continuidad aun cuando se interrumpe la conexión con el servidor.

De igual forma, los clientes buscan cada vez más tener un sólo sistema para la gestión de todo el edificio, por lo que prefieren aquellos sistemas que sean integrables con sistemas periféricos, como elevadores, sistemas de CCTV, sistemas de gestión de visitantes, por mencionar algunos.

La pandemia ha tenido un impacto positivo relevante en el mercado de los sistemas de control de acceso, ya que aceleró su adopción y han sido más demandados que antes porque las empresas buscan tener un control sobre el aforo dentro de sus instalaciones con el fin de preservar un distanciamiento social como parte de las medidas sanitarias.

-De acuerdo con Genetec, en 2020, el mercado de control de acceso se valuó en 7 mil 650 millones de dólares a nivel mundial. Para el 2026, se espera que el valor del mercado ascienda a 11 mil 700 millones de dólares, lo que representaría una tasa anual de crecimiento del 7.38% durante este periodo.

-Por su parte, Schneider Electric estima un valor de mercado de $15 millones de dólares.

-En el 2020, año de inicio de la pandemia por COVID-19, el valor internacional se redujo a $7,9 mil millones de dólares; sin embargo, investigadores de Memoori pronostican que en 2025 el mercado mundial podría alcanzar los $10,2 mil millones de dólares: CVA.


Contexto de adopción

En México existe una gran área de oportunidad con respecto a las compañías que no han adoptado este tipo de soluciones, ya que la mayoría llevan a cabo este proceso de forma manual con una puerta, una llave mecánica y libretas, lo cual es más económico que tener una lectora de control de acceso, pero requiere mayor trabajo y menos beneficios, además se pueden generar pérdidas y los riesgos se incrementan.

Aunado a ello, la Ley de Protección de Datos establece diferentes obligaciones y responsabilidades que deben cumplir las empresas que tengan en su poder datos personales, por ejemplo el tratamiento y la destrucción de dicha información, proceso que resulta menos complejo y efectivo si ésta está digitalizada. 

Por lo anterior, el área de oportunidad que existe en el país para ayudar a las compañías a cumplir con lo que dicta la autoridad es muy amplia, ya que aplica a cualquier tipo de industria o vertical, desde instituciones educativas, gobierno, industria, manufactura, hoteles, corporativos, hospitales, retail, financiero, oficinas, fábricas, bodegas, bancos, laboratorios, hasta residencias, entre otros.

Luis Colossio

Luis Colossio, Team Leader de Seguridad y Redes en CVA, compartió algunas recomendaciones con el canal para el desarrollo de proyectos:

1. Determinar la necesidad de la implementación con el usuario final: muchas veces estos no conocen sobre las múltiples opciones y aplicaciones de controles de acceso; por ello, como diseñadores, consultores o asesores, les corresponde involucrar a todas las partes interesadas en una implementación de este tipo. Esto evitará reprocesos y dolores de cabeza a futuro.

2. Determinar las áreas seguras: una vez establecidas las necesidades para cada una de las áreas, es importante validar las rutas de evacuación en caso de emergencia teniendo en cuenta los procesos que cada área realiza, cantidad de personas y estructura física del sitio, así como los mecanismos de liberación o paso libre para una posible evacuación y que del mismo modo se garantice la trazabilidad y seguimiento de situaciones de emergencia. 

3. Determinar los puntos de control y características del acceso a las áreas seguras: se debe tener clara la cantidad de puntos de acceso; si estos serán por medio de puertas para personas, molinetes o torniquetes, accesos vehiculares, entre otros. Si se requiere validación de entrada y salida, o sólo entrada, o sólo salida.

4. Determinar la tecnología que se usará para la validación de los accesos: una vez definida la forma, cantidad y aspectos del punto anterior se debe especificar la tecnología a emplear para cada punto de control teniendo en cuenta las variables que afectan a determinadas tecnologías. 

5. Determinar la topología de comunicación o de red del sistema de Control de Acceso: identificar desde la etapa de diseño y según la necesidad del usuario final cuáles son los requerimientos de distancia y conectividad para el sistema que especificamos determinará las posibles opciones en marcas y referencias de los sistemas a implementar. Existen varias formas y protocolos de comunicación usados en los sistemas de control acceso y básicamente lo determina el fabricante para sus equipos; por ejemplo, muchos fabricantes usan el estándar de comunicaciones de bus de campo RS-485 para transmisión de datos entre los controladores gracias a los beneficios que este estándar ofrece tanto en distancia de transmisión 1.200 metros y atenuación al ruido electromagnético debido a que el medio de condición es por cable de par trenzado. Otro medio de comunicación entre sistemas de control es por conexión a redes de datos Ethernet por puertos RJ45 en donde cada controlador hace parte de la red de datos LAN/WAN que el cliente tenga, como un elemento más de esta. También es común encontrar marcas y referencias de equipos que permiten conexión entre equipos de control por medio de RS-485 y a la vez por medio de red Ethernet. El uso del cable correcto es crucial en el buen desempeño del sistema y la calidad de las comunicaciones que fluye por este. 

6. Determinar las políticas de mantenimiento tanto de software como de hardware: consecuente con el punto anterior todo sistema electrónico de seguridad requiere de mantenimiento y los sistemas de control de acceso no son la excepción. Dado que estos sistemas se componen básicamente de hardware y software, las políticas de mantenimiento deben estar orientadas en ambos aspectos. Las bases de datos deben ser gestionadas según el motor que tenga.

Parte de las recomendaciones que los especialistas consultados por eSemanal compartieron con el canal de distribución, a fin de generar mayores oportunidades en este mercado, fueron buscar tecnología que cubra todos los elementos que requieran los clientes, con procesos básicos como la autorización, autenticación y encriptación, con enfoque en ciberseguridad que también ofrezca escalabilidad y unificación con otros sistemas que cubran los requerimientos del usuario final. También resulta relevante considerar sistemas que sean sencillos de instalar.

De igual forma, se recomendó a los canales invertir en su educación, especialización y certificaciones, en especial en programación de software, gestión de redes y de instalación de componentes como lectoras y gabinetes de control, ya que, entre más preparados estén, podrán orientar mejor a los clientes y ayudarlos en resolver sus necesidades de la manera más satisfactoria.

Además, si el canal está involucrado en varias áreas de conocimiento, podrá aprovechar todo el potencial que tiene el control de acceso y obtener más negocio porque éste puede integrarse con videovigilancia, detección de intrusos, nube, comunicaciones unificadas, etcétera, en una plataforma que proporcione una supervisión y gestión de instalaciones mucho más simple y efectiva.

Aconsejaron también buscar el apoyo de fabricantes y mayoristas que pongan a su disposición programas de canal mediante los cuales puedan entrenarse y tener asesoría de forma gratuita y recibir acompañamiento en los proyectos que tengan.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap