martes 03 de diciembre de 2024
Revista Innovación Seguridad » Control de accesos » 22 abr 2021

CREDENCIALES

BCG: evolución permanente en control de accesos, tarjetas y lectores HID

En este artículo conoceremos cuáles son las diferencias entre las diferentes tecnologías de tarjetas para control de accesos; cuáles son los niveles de protección que han ido ofreciendo a través del tiempo y cómo han evolucionado. Además, cómo migrar a identificaciones seguras no solo en tarjetas de acceso, sino también en teléfonos móviles, tabletas, y accesorios electrónicos que puedan portar credenciales y que puedan conectarse a través de Bluetooth.


Por:
Hernán Fernández, Director Building Consulting Group SA*

Si bien soluciones para el control de acceso existen desde hace mucho tiempo, desde los años 80 hasta a la actualidad, vemos que la tecnología en las soluciones de control de acceso ha madurado y evolucionado permanentemente.

En los comienzos bastaba con identificar a cada uno de los ocupantes de algún edificio,  asignando derechos de acceso por medios electrónicos.

Con los avances tecnológicos las empresas y organizaciones en general han tenido distintas opciones de credenciales. El salto de las credenciales con banda magnéticas o códigos de barras a las credenciales de proximidad sin contacto en 125Khz fue un gran cambio que sucedió en los años 90, en donde evolucionó el concepto.

Pasaban los años y con diversos avances tecnológicos y ofertas se fue transformando la identificación de esas tecnologías, a frecuencias más elevadas, adoptando la frecuencia de comunicación de 13,56 Mhz y las últimas tecnologías de credenciales portables en móviles sin contacto.

Los controles de accesos FÍSICOS y LÓGICOS comenzaron a utilizar estas tecnologías para sus aplicaciones pero necesitan una solución de credenciales más segura y que estén  preparadas para desafíos futuros, eso es motivado pues es primordial proteger, bienes, activos y en especial personas de una organización


Proceso del cambio Historia

Las tecnologías de banda magnética y su posterior cambio a tecnologías de 125 Khz, se vio que luego de un tiempo de implementación los usuarios privilegiaban este cambio por su agilidad y por la posibilidad de identificación sin contacto y a distancia. Este hecho agilizaba su uso y velocidad de reconocimiento. Además, en la implementación hubo avances de softwares y era fácil otorgar y revocar derechos de acceso sin necesidad de cambiar otros parámetros. Lo cual se demostró que las tarjetas de proximidad eran más eficientes que las de contacto para su uso, por lo cual se propagaron rápidamente.

Si bien la velocidad de propagación de esta tecnología en 125 Khz se mantuvo por algunos años, con el tiempo aparecieron los riesgos de seguridad que implicaba su uso. Siendo el principal de estos riesgos el que los dispositivos de proximidad si no están cifrados son muy fáciles de clonar y falsificar. Hoy hay clonadores ofrecidos en las redes sociales, por pocos dólares, poniendo en riesgo inversiones en los sistemas de control de accesos.


Una nueva tecnología

La primera medida ante esta situación fue la aparición de la oferta de tarjetas inteligentes sin contacto en frecuencia mas elevadas optando la frecuencia de 13,56 Mhz. Esto nos  nos permitió acceder  a “tarjetas inteligentes” con capacidad de memoria de primera generación, lectura escritura. En este campo las tecnologías más destacadas fueron MIFARE®  LEGIC y  IClass® de HID.

Estas tarjetas se diferenciaban, pues contenían un conjunto de claves criptográficas, asimilables a contraseñas, que al presentarlas ante el lector, este entabla un dialogo entre ambos para  autorizar y confirmar el ingreso, establecido mediante la validación de datos de la tarjeta.

Estas tarjetas por ser del tipo inteligente, y con capacidad de memoria, que permite lectura y escritura de datos en ellas, nos permite  no solo posibilitar el acceso mediante un ID, sino que además pueden almacenar datos personalizados. Estas capacidades hicieron posibles nuevas aplicaciones para las tarjetas, como ejemplo, el almacenamiento de divisa digital.

Pero, al igual que sus predecesoras, estas tarjetas inteligentes de primera generación a la postre demostraron no ser tan inteligentes, cuando se puso en evidencia el avance que también habían tenido las técnicas de vulneración de los sistemas informáticos. Adicionando la problemática cuando se descubrió que estas tarjetas eran susceptibles a la clonación.


Cómo son las tarjetas inteligentes y seguras

Ante la problemática comentada de las clonaciones, siguieron otras generaciones de tarjetas inteligentes hasta que finalmente llegaron las tecnologías modernas que tenemos hoy, entre las que se encuentran Seos® y MIFARE DESFire EV3 . A diferencia de las tecnologías anteriores, estas tarjetas vienen con funciones de seguridad avanzadas, tales como mensajería segura y autenticación mutua, además de que se apoyan en algoritmos criptográficos modernos (SIO). Estas tecnologías también permiten una mejor protección de la privacidad de los usuarios, pues ofrecen la opción de restringir o hacer difícil el acceso a la información compartida sin autenticación.

Las tecnologías de credenciales modernas también se adaptan a los desafíos futuros, gracias a que trazan una ruta fácil para las implementaciones móviles. Esta es una excelente noticia para las organizaciones que buscan soluciones de acceso que generen y administren identificaciones seguras no solo en tarjetas de acceso, sino también en teléfonos móviles, tabletas, y accesorios electrónicos que puedan portar credenciales y que puedan conectarse a través de Bluetooth.

En este campo las credenciales móviles es el más reciente avance en el campo de las credenciales de control de acceso. Sumando que todos vivimos y compartimos un mundo adaptado y dependiente de los dispositivos móviles.

En consecuencia, no sorprende que en este momento de la historia estemos observando gran demanda de credenciales que se integran a los dispositivos móviles. De la misma manera que la tecnología de proximidad en su momento aportó mayor comodidad a los usuarios, provocando la caída de las tarjetas de banda magnética, los dispositivos móviles ofrecen la misma comodidad en contraste con las tarjetas físicas en general. ¿Por qué llevar consigo una tarjeta y un dispositivo móvil cuando, al fin de cuentas, solo se necesita el teléfono móvil?

Para los profesionales de la seguridad, los beneficios también son amplios: mayor seguridad, más adaptabilidad a los desarrollos futuros gracias a mayores posibilidades de actualización, nuevas formas de abrir puertas, mejores alcances de lectura que permiten ofrecer una mejor experiencia a los usuarios en el uso de la tecnología sin contacto, la posibilidad de otorgar y revocar credenciales de forma inalámbrica, integraciones con el software de acceso y gestión de visitantes y opciones de precios basadas en gastos funcionamiento, por nombrar solo algunos.

Las tecnologías de credenciales modernas no solo garantizan la protección tanto de los datos de identificación como de la privacidad, sino que también han abierto una dimensión totalmente nueva de comodidad y funcionalidad para lograr un mundo más seguro, inteligente y móvil.


Cómo migrar de primeras tecnologías a nuevas, más inteligentes y seguras

Si bien hemos comentado la evolución de las credenciales de control de accesos, la pregunta recurrente es qué hacer con lo que tengo instalado y funcionando, lo cual me lleva a renovar tarjetas de la vieja tecnología ya que el cambio sería muy oneroso y engorroso en cambiar todo el plantel y volver a enrolar.

En HID este es un tema que se ha solucionado, ya que muchos usuarios con tecnologías de 125 Khz o 13,56 Mhz podrán llegar a tecnologías SEOS y credenciales móviles paulatinamente.

La línea de lectores SIGNO de HID es la tecnología icónica de la marca, pues no solo sirve para nuevos proyectos donde se pueden aplicar tecnologías 125 khz, 13,56 Mhz , tecnología SEOS de HID y credenciales móviles ya que todos los lectores ya integran comunicación NFC y BLUETOOTH de fábrica, sino también adaptarlos a los sistemas de control de accesos existente, pues al cambiar los lectores se podrá convivir con las credenciales actuales del usuario e incorporar nuevas tecnologías de identificación.

La ventaja de estos lectores radica en que los mismos tienen la posibilidad de actualizar el firmware propio de los mismos y eso los mantiene actualizado con las tecnologías futuras.

CONOZCA LAS VENTAJAS DE INTEGRAR DISPOSITIVOS MÓVILES CON EL CONTROL DE ACCESOS

Los lectores SIGNO de HID permiten una comunicación Wiegand y OSDP, compatible con todos los controladores de acceso actuales de diferentes marcas.

ACCEDA AL BROCHURE COMPLETO DE SOLUCIONES 

BCG es distribuidor de HID con más de 20 años de experiencia con la marca.
 



Solicite información adicional en:
ventas1@bcggroup.com.ar

info@bcggroup.com.ar
Tel.: +54+11 25273424
WhatsApp: +5491125273424

www.bcggroup.com.ar

FACEBOOK  • LINKEDIN • INSTAGRAM • TWITTER 

 

 


*Nota Técnica del departamento técnico de BCG - con aportes de la nota de Jim Dearing HID, en el artículo Crónica de la evolución de las credenciales de control de acceso.

 

NOTICIAS RELACIONADAS

Acceso físico para el mundo móvil de hoy

CONTROL DE ACCESOS

Acceso físico para el mundo móvil de hoy

La tecnología móvil es la tecnología de referencia en el mundo actual. La conectividad móvil ha cambiado la forma en que vivimos, trabajamos, y nos interconectamos. Los dispositivos móviles están presentes en el entorno actual y en nuestras labores. Siempre encendidos y conectados, sirven a una gran variedad de propósitos. La comodidad y portabilidad que ofrece la han convertido en una evolución lógica del Control de Acceso.

Cuando la sinergia de 3 líderes potencia las soluciones técnicas en seguridad electrónica

integración de sistemas

Cuando la sinergia de 3 líderes potencia las soluciones técnicas en seguridad electrónica

El departamento técnico de BCG junto a Conectia integrador de alta trayectoria en el mercado, realizó una prueba de integración de software y hardware de Bosch, soluciones de la línea Signo de HID y el software de gestión de video (VMS) Milestone. Los resultados de la experiencia fueron óptimos; tanto en desempeño y confiabilidad como en la escalabilidad de la solución. La misma es ideal para implementarla tanto en nuevos proyectos como en existentes que necesiten mejorarse y robustecerse, ya que al ser un sistema escalable permite comenzar de un sistema mínimo hasta llegar a la capacidad máxima de cada sistema. La potencia y sinergia de la solución se basa en los éxitos presentados por ambos fabricantes y se potencia con la integración del VMS de Milestone, comprobando la versatilidad y facilidad de operación. El logro es un sistema confiable de calidad en los servicios y necesidades de seguridad, a un precio sumamente competitivo que brinda nuevas oportunidades al mercado

VIDEOS