Hacia un internet de las cosas confiables

Hacia un internet de las cosas confiables
Combinar el control de acceso con aplicaciones de IoT harán los sistemas y aplicaciones más fáciles de usar.Julian Lovelock, VP de Innovación y Estrategia de Plataformas de HID Global

La posibilidad de proteger el CMMS y otras aplicaciones de IoT hará mucho más sencillos y fáciles de gestionar todos los procesos.

El IoT está cambiando nuestras vidas, transformando todo, desde la forma en que trabajamos por nuestro estado físico hasta la automatización de nuestras casas y la conexión de nuestros automóviles. Asimismo, esta nueva tendencia está acelerando cambios en las plantas físicas modernas.

Oficinas, hospitales, plantas de fabricación y campus universitarios son cada vez más inteligentes, la fuerza de trabajo que está dentro de estas instalaciones se ha vuelto más móvil y conectada que nunca. La aceptación de la conectividad y del IoT reporta valiosos beneficios, pero también expone a las organizaciones a posibles amenazas a su seguridad, a los procesos de las instalaciones y a su integridad operativa.

El mayor temor entre los responsables de la infraestructura de las compañías es que los vínculos entre los sistemas y los activos se vean comprometidos con la implementación del IoT. La industria ya ha apaciguado estos temores en las aplicaciones de control de acceso con la llegada de las identificaciones confiables que se comunican a través de canales protegidos utilizando los últimos algoritmos criptográficos.

En la actualidad, los lectores y las credenciales son, en esencia, dispositivos confiables que están conectados al sistema de control de acceso de las instalaciones. Más recientemente, los teléfonos inteligentes también se han convertido en credenciales confiables que pueden conectarse a estos sistemas a través de la nube. Una evolución natural es conectar estos dispositivos dentro del entorno del IoT para mejorar, en el futuro, el control de acceso físico y, al mismo tiempo, hacer que las aplicaciones de IoT sean más seguras y fáciles de usar.

Un ejemplo de cómo el control de acceso y el IoT se están fusionando en los edificios inteligentes es el uso de la tecnología de acceso móvil para ayudar a los encargados de la planta física a controlar de forma eficiente los sistemas de climatización, según el ingreso o la salida de personas en una habitación o área común, usando una identificación móvil. Los sistemas de climatización y de gestión energética ajustan automáticamente las configuraciones, por ejemplo, apagando las luces cuando la última persona salga de un área determinada. Esto es lo que el integrador Datawatch Systems está haciendo para sus clientes con una combinación de su sistema de acceso Datawatch Direct y HID Mobile Access.

La empresa ha implementado HID Mobile Access para la entrada de edificios y el acceso a puertas internas, incluyendo áreas comunes del edificio, ascensores, habitaciones individuales y apartamentos en casi 30 propiedades comerciales de Nueva York (NY), Washington (DC), Chicago (Illinois), Houston (Texas), Atlanta (Georgia), Raleigh (Carolina del Norte) y otras ciudades importantes. En el futuro, Datawatch seguirá explorando la integración del control de acceso móvil con más sistemas de servicios básicos de los edificios.

Las mismas identificaciones confiables utilizadas para el control de acceso se pueden extender a muchas otras aplicaciones de IoT en numerosas actividades que se realizan en los edificios inteligentes. Un excelente ejemplo de ello es la automatización de los sistemas de gestión del mantenimiento que están físicamente conectados a los equipos contra incendios, los sistemas de climatización y a otros activos esenciales de alto valor.

Durante décadas, los transpondedores de identificación por RF han conectado estos activos físicos a las aplicaciones empresariales, permitiendo a las organizaciones administrar y rastrear los niveles de inventario y mejorar la eficiencia de los procesos operativos. Ahora, es posible combinar dispositivos móviles con etiquetas confiables y autenticación en la nube para proteger las aplicaciones del software de gestión computarizada de mantenimiento en la nube (CMMS).

Los usuarios etiquetan el equipo para conectarlo a internet, permitiendo a los técnicos utilizar, luego, sus dispositivos móviles para simplemente dar un toque a la etiqueta y acceder a estas aplicaciones CMMS en la nube.

En este caso, los usuarios del CMMS pueden, mediante credenciales de autenticación robustas, iniciar fácilmente órdenes de trabajo y solicitudes de servicio técnico, automatizar una implementación técnica, supervisar y rastrear los eventos de servicio en varias zonas geográficas y autorizar y asegurar las transacciones de los técnicos. Al presionar el teléfono móvil contra la etiqueta confiable, se identifica el equipo, se abre un tiquete de solicitud servicio, se autoriza al técnico y se proporcionan los acuerdos de nivel de servicio (SLA), el historial del servicio y manuales.

Es importante destacar que este modelo también permite hacer un seguimiento de la hora de inicio del servicio, de su duración y del estado de finalización para mejorar la precisión en la facturación. Desde el toque inicial para poner en marcha el servicio hasta el toque final que cierra la solicitud, el proceso manual anterior ahora se realiza de una forma totalmente automatizada, lo cual mejora el flujo de trabajo y minimiza cualquier interrupción en la productividad de los equipos.

Combinar el control de acceso con aplicaciones de IoT usando identificaciones de confianza en los edificios inteligentes promete hacer que los sistemas y las aplicaciones sean mucho más fáciles de usar para los distintos equipos de trabajo. La posibilidad de proteger el CMMS y otras aplicaciones de IoT hará mucho más sencillos y fáciles de gestionar todos los procesos, desde el inicio hasta el seguimiento, lo que redunda, en último término, en una fuerza de trabajo móvil más productiva y con mayor capacidad de reacción.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)