Neuigkeiten
Aktuelle Pressemitteilungen von Suprema
Cómo el control de acceso en la nube se convirtió en la columna vertebral digital de los edificios modernos
December 12, 2025

La transformación digital de la seguridad ya no es una tendencia, sino una realidad. Una de las señales más claras de este cambio es la rápida transición de  los sistemas tradicionales de control de acceso locales a modelos basados en la nube conocidos como ACaaS (Control de Acceso como Servicio). Este concepto está transformando la forma en que se gestionan hoy en día las identidades, los puntos de entrada, los derechos de acceso y las políticas de seguridad.

La transición a  la gestión remota de la seguridad en tiempo real no solo se debe a la tecnología. También es resultado de factores económicos, operativos, de seguridad y regulatorios, desde la reducción de los costes de mantenimiento y la agilización de la administración de usuarios hasta el cumplimiento de los nuevos requisitos europeos, como la Directiva NIS2 y la Ley de Ciberresiliencia.

En un momento en el que el mercado de control de acceso está valorado en más de 10 mil millones de dólares y crece rápidamente a un 8,3% anual ( MarketsandMarkets ), y cuando las tecnologías móviles y en la nube dominan  los proyectos de próxima generación, surge una pregunta clave: ¿ ACaaS es simplemente una actualización moderna de los sistemas existentes o representa un cambio fundamental en la forma en que se protegen las instalaciones?

En este artículo se examinan los aspectos técnicos, comerciales y de mercado clave de esta tecnología: la arquitectura de las soluciones ACaaS , sus ventajas y limitaciones en comparación con otros sistemas, el impacto de las credenciales móviles y la biometría, el papel del  procesamiento de datos en el dispositivo y la ciberseguridad, y las diferencias entre los modelos de nube pura e híbridos.

Para captar la perspectiva del sector, el autor conversó con los principales proveedores de soluciones y plataformas de control de acceso, desde los pioneros de ACaaS hasta aquellos que ahora están superando los límites de la integración, la escalabilidad y la experiencia de usuario. Sus perspectivas ayudan a aclarar no solo el estado actual del mercado, sino también su futuro.


Cronología

la nube  es la siguiente etapa en la evolución de los sistemas de control de acceso tradicionales. Las decisiones sobre la autorización de usuarios, el registro de eventos y la gestión de dispositivos ya no se gestionan únicamente en servidores locales, sino a través de una plataforma alojada en la nube. Los primeros pasos hacia el modelo ACaaS comenzaron mucho antes de que el término apareciera en el sector de la seguridad.

A finales de la década de 1990, con la aparición de las primeras plataformas SaaS (Software como Servicio), como Salesforce (1999), el mercado comenzó a cambiar del software instalado localmente a  los servicios prestados por internet. En el control de acceso, los primeros avances se produjeron a principios de la década de 2000 con la llegada de los primeros sistemas alojados en la nube para la gestión de derechos de acceso, lo cual fue revolucionario en aquel momento, ya que se esperaba que la seguridad física permaneciera "dentro del edificio".

Aproximadamente una década después, el mercado se aceleró. Surgió el concepto de «control de acceso sin servidor», y fabricantes como SALTO Systems, Kisi y Openpath demostraron que los controladores y las cerraduras podían conectarse directamente a una plataforma en la nube sin un servidor local.

Entre 2016 y 2018, el término ACaaS se introdujo como categoría oficial del sector, y proveedores globales (HID Global, ASSA ABLOY, SALTO, LenelS2, Johnson Controls) comenzaron a ofrecer  versiones paralelas de sus plataformas, tanto locales como en la nube. Hoy, con un mercado que supera los 10 000 millones de dólares, ACaaS ya no es una alternativa a los sistemas tradicionales, sino que se está convirtiendo en la opción preferida para  proyectos multisitio con identidades móviles y requisitos de gestión centralizada.


Ventajas y desventajas

La principal ventaja del  control de acceso en la nube es que los administradores obtienen una única plataforma de gestión desde la que pueden supervisar y configurar múltiples sitios, independientemente de su ubicación geográfica. Estos sistemas eliminan la necesidad de servidores locales y reducen los costos iniciales, mientras que las actualizaciones periódicas, los parches de seguridad y las mejoras de funciones se entregan automáticamente sin tiempo de inactividad. Como resultado, las soluciones en la nube son altamente escalables: se pueden agregar nuevos usuarios, dispositivos o ubicaciones sin hardware adicional ni nueva infraestructura física.

Otra gran ventaja es la compatibilidad nativa con credenciales móviles y la posibilidad de administrar todo el sistema desde un smartphone. La integración con otras tecnologías de seguridad, como videovigilancia, alarmas, intercomunicadores y dispositivos IoT, también es más sencilla que con las plataformas tradicionales. Todo esto se traduce en menores costes operativos, una implementación más rápida y una mayor transparencia gracias a  la monitorización en tiempo real de registros, alarmas y eventos. Sin embargo, este enfoque presenta varios retos.

El primer desafío es la dependencia de la conectividad a internet y la infraestructura en la nube, lo que genera inquietud entre algunos usuarios sobre la confiabilidad y la continuidad operativa (aunque los requisitos de conectividad afectan principalmente al proveedor de servicios). Los equipos tradicionales de TI y seguridad también se muestran cautelosos a la hora de externalizar la protección técnica a la nube. Marcos regulatorios como el RGPD y el NIS2 exigen definiciones claras de dónde se almacenan los datos y quién los controla, mientras  persiste el temor a la dependencia de un proveedor.


Informe de ASSA ABLOY

En su Informe de Control de Acceso Inalámbrico, ASSA ABLOY sigue de cerca el desarrollo de este segmento de la industria de la seguridad. Para la edición de 2025, se encuestó a casi 500 expertos en seguridad, TI, gestión de instalaciones e integración de sistemas.

El informe muestra que el mercado del control de acceso digital ha entrado en una nueva fase. En lugar de estar en una  fase experimental o de adopción temprana, los sistemas inalámbricos, móviles y basados en la nube son ahora el modelo dominante, mientras que los sistemas cableados tradicionales están pasando gradualmente a un segundo plano: siguen utilizándose, pero ya no son la primera opción.

El hecho de que el 42% de las empresas ya hayan implementado cerraduras inalámbricas (frente al 39% en 2023) confirma este cambio. Aunque moderado, este crecimiento transmite un mensaje claro: las soluciones inalámbricas ya no son proyectos piloto, sino el nuevo estándar. El segmento de credenciales móviles —el uso de teléfonos móviles como identidades digitales para acceder a edificios— es el  sector de mayor crecimiento del control de acceso moderno.

Según el informe, el 17% de las organizaciones ahora dependen exclusivamente de credenciales móviles, más de tres veces la proporción en 2023. Al mismo tiempo, la proporción de empresas que solo planean introducir acceso móvil ha caído del 39% al 26%, lo que indica claramente que una gran parte del mercado ya ha pasado de la planificación a la  implementación en el mundo real.

 

Lo que recomiendan los expertos

Las entrevistas con expertos de tres empresas líderes —Suprema, SALTO Systems y Primion Technology— se centraron, en primer lugar, en cómo está cambiando el papel del control de acceso y qué  funciones basadas en la nube aportan valor e impulsan una adopción más rápida. Los expertos coinciden en que la principal diferencia entre la nube y  los sistemas locales tradicionales reside en su gestión y escalabilidad. En lugar de depender de servidores locales, redes VPN y actualizaciones manuales, el modelo en la nube introduce un control centralizado. Esto permite administrar múltiples ubicaciones desde una única plataforma, en tiempo real y sin necesidad de estar físicamente en las instalaciones. Según Agnieszka Filipowicz, directora de Desarrollo de Negocio para Europa Central y Oriental de SALTO Systems, este modelo es especialmente eficaz para organizaciones dinámicas que crecen rápidamente o gestionan ubicaciones distribuidas, lo que lo hace tan atractivo.

Los administradores pueden gestionar varias ubicaciones desde un único panel de control, sin necesidad de construir complejas redes VPN. Las actualizaciones de software, los parches de seguridad y las nuevas funciones se instalan automáticamente, lo que reduce la carga de trabajo del departamento de TI y mantiene el sistema constantemente actualizado, afirma Filipowicz. También destaca que la escalabilidad es casi instantánea: añadir usuarios, puertas o sitios completos ya no requiere cambios de infraestructura, lo que hace que la nube sea ideal para espacios de coworking,  corporaciones con múltiples sucursales y hoteles con servicio 24/7.

Suprema aborda el modelo de nube desde la perspectiva de una implementación sencilla y una arquitectura de sistema redefinida. Erik Cornelius, director de producto de BioStar Air en Suprema Inc., señala que la nube no se trata solo de "poner software en línea", sino de un nuevo concepto en el que el hardware en sí se vuelve independiente, sin controladores separados. "No solo trasladamos el control de acceso a la nube, sino que eliminamos la necesidad de controladores dedicados. Cada lector de IA de borde incluye su propio  controlador integrado y se conecta directamente a la nube", explica. Este enfoque permite la instalación sin servidores, gabinetes de rack ni actualizaciones locales: el dispositivo se conecta a la red, se registra en el sistema y está listo para usar de inmediato. Suprema también integra la biometría de forma nativa, por lo que la plataforma en la nube no solo es una herramienta de gestión remota, sino también el backend para la identificación precisa de rostros y huellas dactilares.


Si bien SALTO y Suprema priorizan la flexibilidad, la facilidad de uso y la reducción de los costes de mantenimiento, Murat Türksoy , director de Desarrollo de Primion Technology, destaca la seguridad, especialmente para los clientes europeos que buscan un cumplimiento normativo total: «Los servicios en la nube modernos utilizan  cifrado de extremo a extremo, control de acceso basado en roles, autenticación multifactor y almacenamiento de datos en centros de datos europeos certificados. Esto garantiza el pleno cumplimiento del RGPD, la ISO 27001, SOC 2 y las normativas nacionales de protección de datos». Türksoy añade que la combinación de seguridad, escalabilidad y actualizaciones automáticas resulta especialmente atractiva para organizaciones con numerosas sedes, grandes bases de usuarios y exigentes requisitos de auditoría.
 

Por qué los usuarios migran a la nube

Los expertos enfatizan que el camino hacia las plataformas en la nube no es lineal. Las motivaciones difieren, pero el objetivo es el mismo: un sistema de gestión de acceso más simple, centralizado y flexible. Los motivos más comunes, además de una administración más sencilla y menores costos, son el deseo de integrar múltiples sitios, usuarios y sistemas en una única plataforma que no requiere mantenimiento de servidores locales, rutinas de respaldo ni soporte de TI en cada ubicación.

“Las empresas quieren gestionar todas las ubicaciones, puertas y usuarios a través de una única plataforma, sin depender de servidores locales ni equipos de TI. Esto ahorra tiempo, reduce costes y disminuye el riesgo de errores”, afirma Türksoy , quien argumenta que cada vez es más difícil justificar las inversiones en infraestructura local cuando la nube ofrece opciones más rápidas, estables y seguras. Filipowicz confirma la misma tendencia, señalando que la reducción de la carga de trabajo de TI resulta especialmente atractiva para las pymes  .

No se necesitan servidores locales, copias de seguridad manuales ni mantener un sistema de seguridad. Mantener el mismo nivel de seguridad  local es cada vez más difícil y costoso, por lo que los usuarios se están migrando a la nube. Al mismo tiempo, la adopción de la nube no solo se basa en la eficiencia de la gestión; la movilidad y los nuevos modelos de experiencia de usuario también desempeñan un papel fundamental. Las credenciales móviles se están convirtiendo en una de las principales razones para la migración. « BioStar Air ofrece pases móviles personalizables y completamente gratuitos. Los usuarios pueden integrar sus tarjetas de acceso en sus propias aplicaciones, sin costes adicionales ni necesidad de instalar una aplicación independiente. Esta es una gran ventaja respecto a las tarjetas de acceso tradicionales», afirma Cornelius.

La integración es otra dimensión crucial. Las empresas que ya utilizan  plataformas de RR. HH., ERP, videovigilancia o IoT basadas en la nube ahora quieren que el control de acceso forme parte del mismo ecosistema. Cornelius explica que la "integración nube a nube" es un factor clave para los clientes que ya cuentan con infraestructura digital y desean un entorno operativo unificado, mientras que Türksoy observa la creciente demanda de sistemas que incorporan  monitorización basada en IA e información sobre datos. "Las plataformas en la nube permiten análisis avanzados, información sobre el comportamiento del usuario, la utilización del espacio y los eventos de seguridad. La IA se convierte en algo que muchas organizaciones simplemente no pueden lograr con sistemas locales", afirma.
 

¿Qué modelo ACaaS es más atractivo?

Los modelos de control de acceso a la nube pueden parecer similares desde el  punto de vista de la experiencia del usuario, pero técnicamente difieren en cómo equilibran la inteligencia local y el control centralizado. Los expertos describen tres enfoques: una arquitectura de nube completa, un modelo híbrido y un enfoque de portafolio que permite a los clientes elegir dónde quieren ubicar el centro de gravedad del sistema.

Suprema es el que más se acerca a un  concepto de nube completa, ya que su plataforma BioStar Air está diseñada sin servidores, controladores locales ni máquinas virtuales que mantener. «Cada lector contiene su propio controlador y se conecta directamente a la nube. No hay servidores ni controladores locales que requieran mantenimiento», subraya Cornelius, añadiendo que esta arquitectura puede reducir los costes iniciales de infraestructura hasta en un 50 %.

En cambio, Primion Technology cree que el modelo híbrido es más maduro y seguro, especialmente en entornos donde la disponibilidad del sistema es crucial y no puede depender únicamente de la conectividad de red. «Las soluciones en la nube parecen atractivas, pero se ven rápidamente limitadas cuando las puertas deben seguir funcionando de forma fiable durante cortes de internet. Por eso utilizamos una arquitectura donde  los controladores locales toman decisiones clave de seguridad de forma autónoma, mientras que la nube se encarga de la administración, la monitorización y el análisis», explica Türksoy , señalando que esto combina lo mejor de ambos mundos: resiliencia offline y flexibilidad online.

SALTO Systems opta por una tercera opción, ofreciendo múltiples capas para que los clientes puedan elegir entre  un software completamente local, un servicio en la nube o un modelo combinado. «Nuestra cartera incluye ProAccess SPACE como  plataforma local, SALTO KS como solución totalmente en la nube y Homelok como plataforma dedicada a viviendas. Esto nos permite dar soporte a todo tipo de empresas, desde edificios residenciales hasta edificios de viviendas, sin limitar tecnológicamente a los clientes», explica Agnieszka Filipowicz.
 

Niveles de protección

Muchos usuarios potenciales se preguntan si la nube puede ofrecer un nivel de protección de datos, privacidad y resiliencia operativa igual o superior, y qué mecanismos de seguridad utilizan los proveedores para garantizar la continuidad del servicio incluso durante cortes de internet. SALTO Systems enfatiza que la seguridad está integrada en su plataforma desde cero, en lugar de añadirse posteriormente. «Todos los datos en tránsito están protegidos mediante cifrado TLS/SSL, mientras que los datos en reposo se cifran con AES  256. Con la autenticación multifactor y las pruebas de seguridad periódicas, garantizamos el pleno cumplimiento del RGPD y la Directiva NIS2», afirma Filipowicz. SALTO utiliza una infraestructura de nube redundante y funciones locales de conmutación por error para que el sistema siga funcionando incluso cuando internet no esté disponible temporalmente. La empresa también cuenta con los certificados BSI Kitemark que confirman la seguridad de los componentes de los dispositivos IoT.

Suprema va más allá en los detalles técnicos, tratando el acceso a los datos como una cadena criptográfica que debe mantenerse segura en todos los niveles, desde el lector de la puerta hasta el servidor en la nube. «La comunicación se realiza exclusivamente mediante HTTPS con TLS 1.2, los datos se cifran con AES  256 y las credenciales móviles se protegen mediante infraestructura PKI», explica Cornelius. Suprema no depende de la conexión a la nube para el funcionamiento de las puertas; cada dispositivo incluye su propia copia de seguridad local: «Si la red falla, el lector conserva las credenciales cifradas y las puertas siguen funcionando. BioStar Air está diseñado para funcionar incluso cuando no hay internet».

Primion Technology ofrece una tercera perspectiva: la seguridad como un proceso continuo, no solo como una implementación técnica. «Aplicamos sistemáticamente  los principios de seguridad por diseño y mantenemos el cumplimiento del RGPD y NIS2 mediante cifrado TLS 1.2/1.3, certificados digitales y autenticación multifactor», afirma Türksoy . En Primion , las decisiones clave de autenticación permanecen en el controlador local, lo que garantiza la disponibilidad incluso sin conexión. La nube se utiliza para la monitorización, configuración y administración, mientras que los datos se almacenan en centros de datos europeos redundantes, preservando así la soberanía legal de los datos.
 

Tendencias clave del desarrollo

A medida que el control de acceso se traslada cada vez más a la nube, la pregunta ya no es si la transformación se producirá, sino cómo será. ¿Reemplazarán las identidades móviles por completo las tarjetas? ¿Se convertirá la biometría en la norma? ¿Qué papel desempeñará la IA? ¿Se convertirá el control de acceso en un componente más dentro de un  ecosistema más amplio de edificios inteligentes? Estas preguntas aún requieren respuestas claras. Los expertos coinciden en que en el futuro próximo la funcionalidad del sistema se extenderá más allá de la seguridad hacia la analítica, la integración y el valor comercial.

SALTO Systems ve el futuro en la combinación de varias tecnologías ya existentes, pero que apenas ahora se están generalizando. «Las credenciales móviles están sustituyendo a las tarjetas físicas, la biometría se está convirtiendo en estándar incluso en edificios comerciales, y el análisis de IA permite modelar el comportamiento del usuario y predecir las necesidades de mantenimiento del sistema», afirma Filipowicz. Lo que antes era una «función adicional» ahora es una expectativa básica: acceso móvil, administración en la nube, capacidades de integración y una experiencia de usuario optimizada. Al mismo tiempo, la ciberseguridad ya no es un tema independiente, sino una parte integral del diseño de seguridad técnica.

Según Erik Cornelius, de Suprema, el mayor cambio provendrá de la integración con otras plataformas, más que de actualizaciones tecnológicas independientes. «La identificación móvil y la biometría seguirán creciendo, pero la verdadera transformación se produce cuando el control de acceso se integra con el software de RR. HH., los sistemas de gestión de edificios y los procesos empresariales. El control de acceso se convierte en una herramienta operativa, no solo en una herramienta de seguridad», afirma. Cornelius añade que la IA se utilizará no solo para el análisis de eventos, sino también para la gestión del sistema mediante  la interacción con lenguaje natural: los administradores podrán simplemente indicar al sistema: «Encuentre a todos los usuarios añadidos la semana pasada y concédales acceso a la Sala de Reuniones A el martes».


Primion Technology ve el futuro desde la perspectiva de la seguridad convergente y la integración del IoT. «El control de acceso en la nube está evolucionando de una plataforma de gestión a un ecosistema de seguridad y servicios inteligente y conectado», afirma Türksoy , insistiendo una vez más en que la tecnología y la ciberseguridad ya no serán dominios separados. En su opinión, las identidades móviles, la biometría y  la autenticación multifactor se convertirán en la norma, pero el verdadero avance vendrá del uso de los datos.

 


El futuro es brillante

Las soluciones en la nube abren un nuevo capítulo en seguridad, donde la gestión deja de ser una carga técnica para convertirse en una ventaja estratégica. Todo lo que antes requería kilómetros de cableado, actualizaciones manuales y soporte de TI constante ahora está disponible en una única plataforma: desde credenciales móviles y biometría hasta la monitorización centralizada de múltiples sitios,  análisis basados en IA e integración con otros sistemas empresariales. Los expertos indican que el mercado ya ha superado la fase de evaluación y ahora está eligiendo entre diferentes modelos: nube completa, híbrido o modular.

Con la creciente demanda de movilidad, teletrabajo, operaciones distribuidas y menores costos de TI, migrar al  control de acceso en la nube ya no es solo una tendencia, sino una respuesta a necesidades operativas concretas. Las organizaciones que adoptan estas plataformas a tiempo obtienen más que un sistema de seguridad: sientan las bases para una gestión de edificios y usuarios más inteligente, eficiente y basada en datos.

Fuente : asadria.com
 
________________________________________
 
Conéctate con líderes de la industria y participa en la conversación sobre este artículo siguiéndonos en LinkedIn , Facebook e Instagram . Comparte tus ideas y amplía tu red profesional.
Este artículo fue escrito originalmente en bosnio por Nermin Kabahija (nermin.kabahija@asadria.com) y publicado en A&R Media.

 

Wie können wir Ihnen helfen?

Bitte füllen Sie das nachfolgende Formular aus. Wir werden uns in Kürze bei Ihnen melden. Wenn Sie technische Unterstützung benötigen, klicken Sie bitte auf den Button unterhalb.

Technische Hilfechevron_right
Ihre E-Mail-Adresse *
Vollständiger Name *
Land *
Firma *
Telefon *
Senden

Vielen Dank.

Ihre Anfrage wurde erfolgreich gesendet.

Wir werden uns in Kürze bei Ihnen melden.

Ihre E-Mail-Adresse: partner@gmail.com