Criterios para la elección de tecnologías de control de acceso sin contacto
Derechos de autor: eakrin / Freepik.com

Criterios para la elección de tecnologías de control de acceso sin contacto

En este artículo presentamos una revisión de las tecnologías de control de acceso sin contacto más comunes, así como los detalles a tener en cuenta en la elección de equipos para proyectos y soluciones costo-eficientes.

Dentro de las aplicaciones de control de acceso (tanto de seguridad como de control de tiempo y asistencia) hay varias tecnologías que han venido tomando mayor fuerza, en especial por las medidas orientadas a la prevención y mitigación de la propagación del COVID-19.

Sin embargo —y como el mercado lo demuestra— estas tecnologías seguirán vigentes.

En este artículo revisaremos algunas de las más comunes.

1. Reconocimiento facial

Es una de las tecnologías que ha tomado mayor auge en sistemas de identificación e incluso en puntos de control de inmigración en varios países, así como en múltiples aplicaciones de control de acceso.

Sin embargo, dependiendo de las aplicaciones se deben tener en cuenta factores tanto de funcionamiento como de implementación para minimizar una mala operación del sistema. 

Tecnología Control de Acceso sin Contacto 01Equipo controlador reconocimiento facial FaceStation2
Fuente: SUPREMA

Dentro de los criterios de funcionalidad de los equipos debemos tener en cuenta la tecnología que usa: entre más robusta mejor será su nivel de seguridad y de tolerancia a falsas lecturas. 

Tecnología Control de Acceso sin Contacto 826x480Geometría facial
Fuente: biancoblue / Freepik.com

Esta tecnología utiliza la biometría facial (única para cada ser humano), así como lo es la geometría de mano, huellas dactilares, etc. 

En este caso hay cuatro procesos que se ejecutan en los equipos que incorporan esta tecnología: 

1) Detección del rostro

2) Análisis facial (ya sea en 2D o 3D)

El sistema genera una parametrización del rostro con base en algoritmos avanzados para mediciones de distancia entre ojos, puente de la nariz, contorno de labios, orejas, mentón, etc. 

3) Conversión de datos

El análisis del rostro se convierte en una compleja formulación de código numérico, similar a la estructura numérica de una huella digital.

4) Comparación

Acá se compara el dato numérico de la lectura con el de la base datos de registro inicial, de haber coincidencia se valida o de lo contrario se niega el acceso.

Un punto en contra de esta implementación es que, dependiendo de la tecnología, se puede afectar el correcto funcionamiento de los dispositivos por cambios en la iluminación del punto de control.

Se recomienda entonces su implementación en sitios cubiertos y de iluminación uniforme y controlada.

La cosmética y el uso de accesorios, los cambios bruscos de la expresiones faciales con base en la emociones como tristeza, sorpresa, ira, miedo también son aspectos que pueden afectar la lectura del dispositivo.

Sin embargo, ya hay equipos que pueden detectar este tipo de emociones, y otro tipo de elementos como el uso o no de tapabocas sin afectar la estabilidad y lectura correcta. 

2. Tarjetas de proximidad

Quizás es el método más tradicional y aún vigente de tecnologías de control de acceso sin contacto, tanto para aplicaciones de seguridad, tiempo y asistencia, como soluciones de ingreso a parqueaderos privados con o sin pago.

Tecnología Control de Acceso sin Contacto 03

Como ya muchos sabemos se trata del uso de tarjetas cuyo principal componente de construcción es PVC, sin embargo la construcción y el empleo de diferentes materiales varía según el fabricante.

Internamente cada tarjeta cuenta con una antena que funciona a una determinada frecuencia y un chip de almacenamiento que contiene información que se transfiere al sistema de control de acceso empleando un protocolo de transmisión de radiofrecuencia al acercar la tarjeta a un lector de proximidad.

Existen múltiples tipos y clases de tarjetas según su aplicación o uso, desde las más básicas, que solo almacenan un código que identifica al usuario, hasta múltiples elementos que pueden almacenar información del mismo, como una historia clínica, hoja de vida, información de uso de biblioteca, descuento en dinero para el uso de transporte masivo o gestión de parqueaderos.

Un aspecto a tener en cuenta es el nivel de riesgo en seguridad cuando los usuarios prestan las tarjetas o cuando son víctimas de robo.

Sin embargo, son soluciones muy comerciales, vigentes y que han demostrado ser muy estables en su implementación. Para exigencias de alta seguridad pueden usarse de manera combinada con tecnologías adicionales de verificación como el control de acceso facial

3. Tecnologías Bluetooth y NFC

Esta es una de las tecnologías aplicadas a control de acceso que está cobrando cada vez mayor importancia.

Básicamente se trata de la aplicación de tecnología Bluetooth y NFC o comunicación por campo cercano por sus siglas en inglés. 

Para aclarar un poco la diferencia entre Bluetooth y NFC, este último es ideal para transferir pequeñas cantidades de datos a distancias muy cortas (max 20 cm), a una alta velocidad (424 Kbps), lo que lo hace ideal para identificación y para no generar congestión, mientras que el bluetooth permite mayor rango de conectividad y mayor cantidad de información. 

Las dos tecnologías pueden trabajar en conjunto para lograr mayor conectividad, estabilidad y velocidad entre dispositivos inalámbricos.  

Tecnología Control de Acceso sin Contacto 04Tecnología NFC con móviles para control acceso
Fuente: HID

Uno de los más grandes beneficios de la identificación utilizando dispositivos móviles es que es más económico en el mediano y largo plazo que las credenciales físicas tradicionales, pues luego de la emisión inicial ya no existe ningún costo por reexpediciones, pérdidas o robos. 

Adicionalmente, el usuario final siempre mantiene la capacidad de administrar, actualizar, revocar o deshabilitar temporalmente o de manera indefinida cualquier identificación móvil de manera remota.

4. Reconocimiento dactilar sin contacto

Comúnmente los controles de acceso con huella dactilar implican hacer la lectura de la huella dactilar tocando la superficie de un sensor, ya fuese de tipo capacitivo o de tecnología de espejo. 

Sin embargo, ya contamos con sistemas de lectura de huella digital sin contacto y su principio de funcionamiento se basa en la captura de las imágenes de las huellas digitales del usuario incluso mientras camina.

Tecnología Control de Acceso sin Contacto 05MorphoWave
Fuente: Idemia

Si bien estos equipos son altamente precisos, son más voluminosos comparados con los que requieren contacto y aún siguen siendo más costosos, sin embargo, son una opción bastante interesante para aplicaciones en seguridad y de tiempo y asistencia.

Conclusión

Los sistemas de control de acceso sin contacto sin duda son una opción más segura en términos de bioseguridad.

Dependiendo de su aplicación hay varias tecnologías que se pueden implementar siempre atendiendo a su rapidez de validación, estabilidad y seguridad que debe tenerse en cuenta para el éxito de nuestros proyectos. 

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis