
CREDENCIALES
BCG: evolución permanente en control de accesos, tarjetas y lectores HID
En este artículo conoceremos cuáles son las diferencias entre las diferentes tecnologías de tarjetas para control de accesos; cuáles son los niveles de protección que han ido ofreciendo a través del tiempo y cómo han evolucionado. Además, cómo migrar a identificaciones seguras no solo en tarjetas de acceso, sino también en teléfonos móviles, tabletas, y accesorios electrónicos que puedan portar credenciales y que puedan conectarse a través de Bluetooth.
Hernán Fernández, Director Building Consulting Group SA*
Si bien soluciones para el control de acceso existen desde hace mucho tiempo, desde los años 80 hasta a la actualidad, vemos que la tecnología en las soluciones de control de acceso ha madurado y evolucionado permanentemente.
En los comienzos bastaba con identificar a cada uno de los ocupantes de algún edificio, asignando derechos de acceso por medios electrónicos.
Con los avances tecnológicos las empresas y organizaciones en general han tenido distintas opciones de credenciales. El salto de las credenciales con banda magnéticas o códigos de barras a las credenciales de proximidad sin contacto en 125Khz fue un gran cambio que sucedió en los años 90, en donde evolucionó el concepto.
Pasaban los años y con diversos avances tecnológicos y ofertas se fue transformando la identificación de esas tecnologías, a frecuencias más elevadas, adoptando la frecuencia de comunicación de 13,56 Mhz y las últimas tecnologías de credenciales portables en móviles sin contacto.
Los controles de accesos FÍSICOS y LÓGICOS comenzaron a utilizar estas tecnologías para sus aplicaciones pero necesitan una solución de credenciales más segura y que estén preparadas para desafíos futuros, eso es motivado pues es primordial proteger, bienes, activos y en especial personas de una organización
Proceso del cambio Historia
Las tecnologías de banda magnética y su posterior cambio a tecnologías de 125 Khz, se vio que luego de un tiempo de implementación los usuarios privilegiaban este cambio por su agilidad y por la posibilidad de identificación sin contacto y a distancia. Este hecho agilizaba su uso y velocidad de reconocimiento. Además, en la implementación hubo avances de softwares y era fácil otorgar y revocar derechos de acceso sin necesidad de cambiar otros parámetros. Lo cual se demostró que las tarjetas de proximidad eran más eficientes que las de contacto para su uso, por lo cual se propagaron rápidamente.
Si bien la velocidad de propagación de esta tecnología en 125 Khz se mantuvo por algunos años, con el tiempo aparecieron los riesgos de seguridad que implicaba su uso. Siendo el principal de estos riesgos el que los dispositivos de proximidad si no están cifrados son muy fáciles de clonar y falsificar. Hoy hay clonadores ofrecidos en las redes sociales, por pocos dólares, poniendo en riesgo inversiones en los sistemas de control de accesos.
Una nueva tecnología
La primera medida ante esta situación fue la aparición de la oferta de tarjetas inteligentes sin contacto en frecuencia mas elevadas optando la frecuencia de 13,56 Mhz. Esto nos nos permitió acceder a “tarjetas inteligentes” con capacidad de memoria de primera generación, lectura escritura. En este campo las tecnologías más destacadas fueron MIFARE® LEGIC y IClass® de HID.
Estas tarjetas se diferenciaban, pues contenían un conjunto de claves criptográficas, asimilables a contraseñas, que al presentarlas ante el lector, este entabla un dialogo entre ambos para autorizar y confirmar el ingreso, establecido mediante la validación de datos de la tarjeta.
Estas tarjetas por ser del tipo inteligente, y con capacidad de memoria, que permite lectura y escritura de datos en ellas, nos permite no solo posibilitar el acceso mediante un ID, sino que además pueden almacenar datos personalizados. Estas capacidades hicieron posibles nuevas aplicaciones para las tarjetas, como ejemplo, el almacenamiento de divisa digital.
Pero, al igual que sus predecesoras, estas tarjetas inteligentes de primera generación a la postre demostraron no ser tan inteligentes, cuando se puso en evidencia el avance que también habían tenido las técnicas de vulneración de los sistemas informáticos. Adicionando la problemática cuando se descubrió que estas tarjetas eran susceptibles a la clonación.
Cómo son las tarjetas inteligentes y seguras
Ante la problemática comentada de las clonaciones, siguieron otras generaciones de tarjetas inteligentes hasta que finalmente llegaron las tecnologías modernas que tenemos hoy, entre las que se encuentran Seos® y MIFARE DESFire EV3 . A diferencia de las tecnologías anteriores, estas tarjetas vienen con funciones de seguridad avanzadas, tales como mensajería segura y autenticación mutua, además de que se apoyan en algoritmos criptográficos modernos (SIO). Estas tecnologías también permiten una mejor protección de la privacidad de los usuarios, pues ofrecen la opción de restringir o hacer difícil el acceso a la información compartida sin autenticación.
Las tecnologías de credenciales modernas también se adaptan a los desafíos futuros, gracias a que trazan una ruta fácil para las implementaciones móviles. Esta es una excelente noticia para las organizaciones que buscan soluciones de acceso que generen y administren identificaciones seguras no solo en tarjetas de acceso, sino también en teléfonos móviles, tabletas, y accesorios electrónicos que puedan portar credenciales y que puedan conectarse a través de Bluetooth.
En este campo las credenciales móviles es el más reciente avance en el campo de las credenciales de control de acceso. Sumando que todos vivimos y compartimos un mundo adaptado y dependiente de los dispositivos móviles.
En consecuencia, no sorprende que en este momento de la historia estemos observando gran demanda de credenciales que se integran a los dispositivos móviles. De la misma manera que la tecnología de proximidad en su momento aportó mayor comodidad a los usuarios, provocando la caída de las tarjetas de banda magnética, los dispositivos móviles ofrecen la misma comodidad en contraste con las tarjetas físicas en general. ¿Por qué llevar consigo una tarjeta y un dispositivo móvil cuando, al fin de cuentas, solo se necesita el teléfono móvil?
Para los profesionales de la seguridad, los beneficios también son amplios: mayor seguridad, más adaptabilidad a los desarrollos futuros gracias a mayores posibilidades de actualización, nuevas formas de abrir puertas, mejores alcances de lectura que permiten ofrecer una mejor experiencia a los usuarios en el uso de la tecnología sin contacto, la posibilidad de otorgar y revocar credenciales de forma inalámbrica, integraciones con el software de acceso y gestión de visitantes y opciones de precios basadas en gastos funcionamiento, por nombrar solo algunos.
Las tecnologías de credenciales modernas no solo garantizan la protección tanto de los datos de identificación como de la privacidad, sino que también han abierto una dimensión totalmente nueva de comodidad y funcionalidad para lograr un mundo más seguro, inteligente y móvil.
Cómo migrar de primeras tecnologías a nuevas, más inteligentes y seguras
Si bien hemos comentado la evolución de las credenciales de control de accesos, la pregunta recurrente es qué hacer con lo que tengo instalado y funcionando, lo cual me lleva a renovar tarjetas de la vieja tecnología ya que el cambio sería muy oneroso y engorroso en cambiar todo el plantel y volver a enrolar.
En HID este es un tema que se ha solucionado, ya que muchos usuarios con tecnologías de 125 Khz o 13,56 Mhz podrán llegar a tecnologías SEOS y credenciales móviles paulatinamente.
La línea de lectores SIGNO de HID es la tecnología icónica de la marca, pues no solo sirve para nuevos proyectos donde se pueden aplicar tecnologías 125 khz, 13,56 Mhz , tecnología SEOS de HID y credenciales móviles ya que todos los lectores ya integran comunicación NFC y BLUETOOTH de fábrica, sino también adaptarlos a los sistemas de control de accesos existente, pues al cambiar los lectores se podrá convivir con las credenciales actuales del usuario e incorporar nuevas tecnologías de identificación.
La ventaja de estos lectores radica en que los mismos tienen la posibilidad de actualizar el firmware propio de los mismos y eso los mantiene actualizado con las tecnologías futuras.
CONOZCA LAS VENTAJAS DE INTEGRAR DISPOSITIVOS MÓVILES CON EL CONTROL DE ACCESOS
Los lectores SIGNO de HID permiten una comunicación Wiegand y OSDP, compatible con todos los controladores de acceso actuales de diferentes marcas.
ACCEDA AL BROCHURE COMPLETO DE SOLUCIONES
BCG es distribuidor de HID con más de 20 años de experiencia con la marca.
Solicite información adicional en:
ventas1@bcggroup.com.ar
info@bcggroup.com.ar
Tel.: +54+11 25273424
WhatsApp: +5491125273424
www.bcggroup.com.ar
FACEBOOK • LINKEDIN • INSTAGRAM • TWITTER
*Nota Técnica del departamento técnico de BCG - con aportes de la nota de Jim Dearing HID, en el artículo Crónica de la evolución de las credenciales de control de acceso.
NOTICIAS RELACIONADAS


CONTROL DE ACCESOS
#HOLASIGNO
Hace más de 20 años que BCG acompaña el mercado de la seguridad electrónica diferenciándose por mantener su prestigio. Tanto en la atención comercial y soporte, como en el permanente aporte al mercado de tecnologías de primeras marcas para soluciones confiables y profesionales. Actualmente, de la mano de HID Global, BCG se mantiene a la vanguardia dando la bienvenida a SIGNO: la emblemática línea de lectores de control de acceso de HID Global.

PRESENTACIÓN ONLINE
HID SIGNO: Control de acceso más inteligente y conectado
HID SIGNO representa un nuevo mundo de control de acceso abierto, conectado y adaptable. Si no llegaste a la presentación en vivo, te compartimos la grabación.

PRESENTACIÓN
Modernización simple y económica
Conozca en este video, cómo acceder a las prestaciones que ofrece HID SIGNO sin necesidad de reemplazar las credenciales existentes.

Identificación Segura HID
Sistema de Seguridad Inteligente Portuaria
HID GLOBAL presentó soluciones de control de accesos para puertos.

CREDENCIALES
Seguridad y eficiencia, una mirada a la emisión de credenciales para el sector gobierno
El experto de HID Global, Hildebrando Durán, hace un análisis sobre lo que se debe tener en cuenta a la hora de emitir credenciales para gobierno.

CONTROL DE ACCESOS
Acceso físico para el mundo móvil de hoy
La tecnología móvil es la tecnología de referencia en el mundo actual. La conectividad móvil ha cambiado la forma en que vivimos, trabajamos, y nos interconectamos. Los dispositivos móviles están presentes en el entorno actual y en nuestras labores. Siempre encendidos y conectados, sirven a una gran variedad de propósitos. La comodidad y portabilidad que ofrece la han convertido en una evolución lógica del Control de Acceso.

Soluciones versátiles de alto desempeño
HID SIGNO: Más allá del control de acceso tradicional
“En un momento en que la industria busca utilizar los sistemas de control de acceso como eje principal para crear entornos inteligentes, es cada vez más frecuente que los consultores, integradores y usuarios finales exijan soluciones más versátiles y de más alto desempeño“, afirma Harm Radstaak, vicepresidente y director ejecutivo de soluciones de control de acceso físico de HID Global.

integración de sistemas
Cuando la sinergia de 3 líderes potencia las soluciones técnicas en seguridad electrónica
El departamento técnico de BCG junto a Conectia integrador de alta trayectoria en el mercado, realizó una prueba de integración de software y hardware de Bosch, soluciones de la línea Signo de HID y el software de gestión de video (VMS) Milestone. Los resultados de la experiencia fueron óptimos; tanto en desempeño y confiabilidad como en la escalabilidad de la solución. La misma es ideal para implementarla tanto en nuevos proyectos como en existentes que necesiten mejorarse y robustecerse, ya que al ser un sistema escalable permite comenzar de un sistema mínimo hasta llegar a la capacidad máxima de cada sistema. La potencia y sinergia de la solución se basa en los éxitos presentados por ambos fabricantes y se potencia con la integración del VMS de Milestone, comprobando la versatilidad y facilidad de operación. El logro es un sistema confiable de calidad en los servicios y necesidades de seguridad, a un precio sumamente competitivo que brinda nuevas oportunidades al mercado

HID GLOBAL
Seguridad de los datos en la emisión de tiquetes para dispositivos móviles
HID Global mejora la emisión de tiquetes o boletos móviles para el sector del transporte público con el primer kit de desarrollo de software del mundo en recibir la certificación Calypso para dispositivos con comunicación de campo cercano

CAPACITACIÓN ON DEMAND
HID Mobile Access, la Solución de Acceso Sin Contacto de HID Global
Juan Alonso, Regional Sales Manager de HID Global presentó las soluciones de control de acceso más inteligente y conectado, migración y modernización a bajo costo y alternativas para el regreso seguro al trabajo.

webinar
HID Global presentó junto a BCG soluciones HID de máxima seguridad para el control de accesos
recorre las soluciones de control de acceso de HID Global, ofrecidas por su distribuidor oficial BCG
