Teléfonos Inteligentes para control de acceso

En los últimos diez años, el uso de teléfonos inteligentes ha explotado. Los dispositivos son casi omnipresentes, y con su crecimiento, la cantidad de aplicaciones y usos también se ha ampliado.

Desde lo social, a lo personal, a lo comercial, a la diversión, a la navegación, a los negocios, a la banca, muchas cosas se pueden hacer en un dispositivo inteligente. 

Los usos se han desarrollado en la medida en que casi requieren la posesión de un teléfono inteligente, e incluso muchos que se aferraban a sus teléfonos “tontos” finalmente están cediendo a la necesidad práctica de hacer el cambio.

locking entrance door with a smart phone 2021 09 01 14 49 25 utc

Ahora que la tecnología móvil inteligente está siendo verdaderamente aceptada, hay un nuevo desarrollo en el horizonte en el ámbito de la seguridad: reemplazar las tarjetas de control de acceso con aplicaciones para teléfonos inteligentes.

Actualidad

Para cualquiera que use un teléfono inteligente o preste atención durante los últimos años, ya saben que ya se han creado una gran cantidad de aplicaciones de seguridad y credenciales para ellos. Pero muchas de estas aplicaciones han sido para la seguridad de internet de varias formas.

Ahora, sin embargo, los dispositivos inteligentes se están utilizando para reemplazar tarjetas físicas y llaveros.

El concepto no es nuevo. Al principio de la creación de teléfonos móviles, se exploró la idea de usarlos para abrir puertas y obtener acceso utilizando las primeras versiones de la tecnología Bluetooth. Pero por una serie de razones prácticas, la idea no despegó. La tecnología no era lo suficientemente avanzada para que funcionara bien.

Ahora, sin embargo, con el avance de los teléfonos inteligentes y la tecnología de aplicaciones, el concepto se está explorando nuevamente, y esta vez con mayor éxito.

 Las predicciones indican que para 2020, el 20 % de las organizaciones utilizarán sistemas de control de acceso para teléfonos inteligentes.

¿Cómo funciona?

Similar a cómo funcionan las tarjetas de acceso, un lector se instala en las entradas. Los usuarios tienen instrucciones de descargar una aplicación en su teléfono que se programará con los permisos adecuados para ese usuario específico.

Así es como la mayoría de los sistemas de control de acceso basados ​​en teléfonos inteligentes son similares. 

Pero los detalles de cómo se implementan los sistemas, el nivel de control y personalización y el nivel de seguridad varían. 

Esto, por supuesto, significa que usted querrá hacer su tarea antes de subirse a bordo y elegir un sistema para sus instalaciones.

Aquí hay una vista previa rápida de posibles áreas de diferencias:

Bluetooth frente a NFC: en cuanto a los protocolos de comunicaciones, los dos más utilizados para los sistemas de acceso a teléfonos inteligentes son Bluetooth y Near Field Communications (NFC). Ambos utilizan estándares de comunicación de corto alcance y ambos transmiten a través de ondas de radio.

smartphone with launched application for alarm sec 2021 08 31 15 17 36 utc
Teléfono Inteligente con Aplicación para Control de Acceso

Las diferencias clave entre los dos son que Bluetooth hace un mejor trabajo al bloquear la interferencia de otros dispositivos que intentan comunicarse desde lugares más lejanos y, al mismo tiempo, ofrecen una mayor variedad de comunicaciones. NFC, por otro lado, usa menos energía, pero requiere que el usuario esté mucho más cerca del lector.

Ubicación de almacenamiento de credenciales: según la aplicación y el fabricante, el almacenamiento de las credenciales del usuario variará. Muchos usan una nube segura u otra opción segura. Cualquiera de estos son buenos. NUNCA vaya con un fabricante y una aplicación que almacene las credenciales en el teléfono real. Si el teléfono es robado o copiado (lo que podría hacerse sin que el usuario lo sepa), las credenciales, es decir, la llave, también se roban.

Indicaciones de incorporación: hay muchas más opciones para la incorporación con sistemas de acceso a teléfonos inteligentes que las tarjetas de acceso o llaveros tradicionales. Algunos permiten que el usuario envíe un correo electrónico o una solicitud que iniciará el proceso. Otros permiten que el administrador de instalaciones (o quien esté a cargo) inicie el proceso, ya sea programando una reunión en persona o enviando un correo electrónico con instrucciones de descarga e instalación.

Beneficios de los teléfonos Inteligentes usados como credenciales de control de acceso

Probablemente, probablemente pueda prever algunos de los beneficios de los sistemas de control de acceso basados ​​en aplicaciones para teléfonos inteligentes basados ​​en lo anterior.

Autenticación de 2 factores en un teléfono móvil
Autenticación de 2 factores en un teléfono móvil

Pero aquí están seis de los principales beneficios:

  • Más rentable: en lugar de tener que pagar para crear nuevas tarjetas de acceso y tarjetas de acceso de reemplazo que se destruirán cuando el usuario ya no trabaje / viva / asista a la instalación, puede ahorrar dinero implementando los sistemas de acceso de dispositivos inteligentes.Si bien aún necesitará crear algunas tarjetas de acceso físico, ya que no todos tienen un teléfono inteligente, podrá reducir significativamente sus costos en esta área.
  • Más control: esta forma de control de acceso puede proporcionar niveles increíbles de personalización y control. Si desea crear claves con acceso completo, acceso limitado o acceso temporal a ubicaciones específicas, puede hacerlo con el proveedor adecuado. Puede ser difícil y costoso crear tarjetas o mandos de acceso tradicionales con este nivel de especificidad, especialmente en el caso del acceso temporal.

    Además, con el control de acceso a teléfonos inteligentes, no solo puede especificar las habitaciones y los recursos disponibles para el usuario, sino también las redes de computadoras, los datos clasificados y los archivos digitales. El nivel de control y personalización puede ser tanto para recursos físicos como digitales.

  • Más fácil: hay varias formas en que los sistemas de acceso basados ​​en teléfonos inteligentes son más fáciles. Primero, estas claves serán mucho más difíciles de perder, ya que las personas están mucho más conectadas a sus teléfonos que sus tarjetas de acceso. Si bien una tarjeta de acceso podría perderse y olvidarse hasta que el usuario finalmente tenga que acceder a un área específica, si un usuario pierde su teléfono, es probable que lo sepa dentro de una hora. Lo más probable es que no suceda.

    Esto le ahorrará dinero a la compañía con las llaves de reemplazo y también mantendrá la instalación más segura, ya que las personas perdidas no recogerán las tarjetas perdidas.

    En segundo lugar, también son mucho más difíciles de prestar. Si bien muchos pueden sentirse cómodos prestando su tarjeta de acceso a alguien para una empresa rápida de ida y vuelta (pausa para tomar café, ¿alguien?), Los usuarios estarán mucho menos dispuestos a prestar su teléfono. Esto nuevamente disminuye la posibilidad de pérdida y fortalece la seguridad.

    Por último, son mucho más fáciles de “reemplazar”. Si alguien pierde, rompe o cambia los teléfonos, las credenciales pueden transferirse a su nuevo dispositivo y quitarse del anterior. Esto una vez más aumenta la seguridad y ahorra tiempo.

  • Más seguro: mantener las credenciales en los dispositivos inteligentes es en realidad significativamente más seguro, aunque al principio no parezca obvio. Pero como los teléfonos requieren un pin, contraseña o huella digital para abrir el teléfono, será más difícil para alguien robarlo y usarlo. Con una tarjeta, sin embargo, solo se necesita la tarjeta física. Además, como se mencionó anteriormente, un teléfono robado probablemente se notará mucho más rápidamente que una tarjeta de acceso robada.

    Finalmente, si elige un proveedor que ha creado una aplicación segura con almacenamiento de credenciales en una nube o ubicación segura que no sea el teléfono, la seguridad es aún mayor. La biometría (el uso de huellas digitales) incluso se puede usar para acceder a la clave, ya que los teléfonos inteligentes ahora incluyen esa capacidad.

    Esencialmente, incluso si alguien lograba robar el teléfono y romper el pin para abrirlo, seguiría necesitando la información adecuada (o las yemas de los dedos) para abrir la aplicación y acceder a la clave.Una aplicación sólida también tendrá niveles profundos de encriptación que evitarán que la señal de Bluetooth simplemente se copie y reproduzca para abrir el bloqueo.

  • Ahorra tiempo: HR debe estar encantado con un sistema de control de acceso basado en aplicaciones para teléfonos inteligentes, ya que se necesitará mucho menos tiempo para configurar y emitir credenciales que emitir nuevas claves y tarjetas o reemplazarlas. Las claves «inteligentes» se pueden emitir de forma remota desde una ubicación central. Entonces, en lugar de requerir que el administrador de la instalación viaje de un edificio a otro o de una oficina a otra para recopilar la información necesaria, luego ordene las llaves y luego las entregue, pueden hacerlo todo con unos pocos clics del ratón y pulsaciones en el teclado.
TAMBIEN TE PUEDE INTERESAR:  Máscara facial y la Identificación de viajeros

¿Pensando en hacer el cambio?

Claramente, hay muchos beneficios en la implementación de un sistema de control de acceso basado en teléfonos inteligentes.

Sin embargo, no todos los sistemas son iguales, y hay muchos factores que debe tener en cuenta antes de establecer uno para asegurarse de obtener uno que realmente lo ayude y no sea contraproducente.

¿Cree que puede estar listo para implementar esta nueva tecnología, pero necesita ayuda para determinar si sus instalaciones podrían beneficiarse de ella?

Escribanos a info@infoteknico.com y podremos recomendarle un profesional en su localidad que pueda asistirle.

Felipe Argüello
Felipe Argüello

Felipe Argüello es el fundador de Infoteknico. Ingeniero con más de 30 años de experiencia trabajando en América Latina, Estados Unidos y Europa en las áreas de ingeniería, consulta técnica, proyectos, ventas y entrenamiento en soluciones de alta tecnología y seguridad electrónica.

Artículos: 867

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *