TECNOSeguro Magazín Digital

Expertos Informando para tu Seguridad

Jueves, 23 Septiembre 2021

Criterios para la elección de tecnologías de control de acceso sin contacto

Escrito por 

En este artículo presentamos una revisión de las tecnologías de control de acceso sin contacto más comunes, así como los detalles a tener en cuenta en la elección de equipos para proyectos y soluciones costo-eficientes.

Criterios para la elección de tecnologías de control de acceso sin contacto Derechos de autor: eakrin / Freepik.com

Dentro de las aplicaciones de control de acceso (tanto de seguridad como de control de tiempo y asistencia) hay varias tecnologías que han venido tomando mayor fuerza, en especial por las medidas orientadas a la prevención y mitigación de la propagación del COVID-19.

Sin embargo —y como el mercado lo demuestra— estas tecnologías seguirán vigentes.

En este artículo revisaremos algunas de las más comunes.

1. Reconocimiento facial

Es una de las tecnologías que ha tomado mayor auge en sistemas de identificación e incluso en puntos de control de inmigración en varios países, así como en múltiples aplicaciones de control de acceso.

Sin embargo, dependiendo de las aplicaciones se deben tener en cuenta factores tanto de funcionamiento como de implementación para minimizar una mala operación del sistema. 

Tecnología Control de Acceso sin Contacto 01Equipo controlador reconocimiento facial FaceStation2
Fuente: SUPREMA

Dentro de los criterios de funcionalidad de los equipos debemos tener en cuenta la tecnología que usa: entre más robusta mejor será su nivel de seguridad y de tolerancia a falsas lecturas. 

Tecnología Control de Acceso sin Contacto 826x480Geometría facial
Fuente: biancoblue / Freepik.com

Esta tecnología utiliza la biometría facial (única para cada ser humano), así como lo es la geometría de mano, huellas dactilares, etc. 

En este caso hay cuatro procesos que se ejecutan en los equipos que incorporan esta tecnología: 

1) Detección del rostro

2) Análisis facial (ya sea en 2D o 3D)

El sistema genera una parametrización del rostro con base en algoritmos avanzados para mediciones de distancia entre ojos, puente de la nariz, contorno de labios, orejas, mentón, etc. 

3) Conversión de datos

El análisis del rostro se convierte en una compleja formulación de código numérico, similar a la estructura numérica de una huella digital.

4) Comparación

Acá se compara el dato numérico de la lectura con el de la base datos de registro inicial, de haber coincidencia se valida o de lo contrario se niega el acceso.

Un punto en contra de esta implementación es que, dependiendo de la tecnología, se puede afectar el correcto funcionamiento de los dispositivos por cambios en la iluminación del punto de control.

Se recomienda entonces su implementación en sitios cubiertos y de iluminación uniforme y controlada.

La cosmética y el uso de accesorios, los cambios bruscos de la expresiones faciales con base en la emociones como tristeza, sorpresa, ira, miedo también son aspectos que pueden afectar la lectura del dispositivo.

Sin embargo, ya hay equipos que pueden detectar este tipo de emociones, y otro tipo de elementos como el uso o no de tapabocas sin afectar la estabilidad y lectura correcta. 

2. Tarjetas de proximidad

Quizás es el método más tradicional y aún vigente de tecnologías de control de acceso sin contacto, tanto para aplicaciones de seguridad, tiempo y asistencia, como soluciones de ingreso a parqueaderos privados con o sin pago.

Tecnología Control de Acceso sin Contacto 03

Como ya muchos sabemos se trata del uso de tarjetas cuyo principal componente de construcción es PVC, sin embargo la construcción y el empleo de diferentes materiales varía según el fabricante.

Internamente cada tarjeta cuenta con una antena que funciona a una determinada frecuencia y un chip de almacenamiento que contiene información que se transfiere al sistema de control de acceso empleando un protocolo de transmisión de radiofrecuencia al acercar la tarjeta a un lector de proximidad.

Existen múltiples tipos y clases de tarjetas según su aplicación o uso, desde las más básicas, que solo almacenan un código que identifica al usuario, hasta múltiples elementos que pueden almacenar información del mismo, como una historia clínica, hoja de vida, información de uso de biblioteca, descuento en dinero para el uso de transporte masivo o gestión de parqueaderos.

Un aspecto a tener en cuenta es el nivel de riesgo en seguridad cuando los usuarios prestan las tarjetas o cuando son víctimas de robo.

Sin embargo, son soluciones muy comerciales, vigentes y que han demostrado ser muy estables en su implementación. Para exigencias de alta seguridad pueden usarse de manera combinada con tecnologías adicionales de verificación como el control de acceso facial

3. Tecnologías Bluetooth y NFC

Esta es una de las tecnologías aplicadas a control de acceso que está cobrando cada vez mayor importancia.

Básicamente se trata de la aplicación de tecnología Bluetooth y NFC o comunicación por campo cercano por sus siglas en inglés. 

Para aclarar un poco la diferencia entre Bluetooth y NFC, este último es ideal para transferir pequeñas cantidades de datos a distancias muy cortas (max 20 cm), a una alta velocidad (424 Kbps), lo que lo hace ideal para identificación y para no generar congestión, mientras que el bluetooth permite mayor rango de conectividad y mayor cantidad de información. 

Las dos tecnologías pueden trabajar en conjunto para lograr mayor conectividad, estabilidad y velocidad entre dispositivos inalámbricos.  

Tecnología Control de Acceso sin Contacto 04Tecnología NFC con móviles para control acceso
Fuente: HID

Uno de los más grandes beneficios de la identificación utilizando dispositivos móviles es que es más económico en el mediano y largo plazo que las credenciales físicas tradicionales, pues luego de la emisión inicial ya no existe ningún costo por reexpediciones, pérdidas o robos. 

Adicionalmente, el usuario final siempre mantiene la capacidad de administrar, actualizar, revocar o deshabilitar temporalmente o de manera indefinida cualquier identificación móvil de manera remota.

4. Reconocimiento dactilar sin contacto

Comúnmente los controles de acceso con huella dactilar implican hacer la lectura de la huella dactilar tocando la superficie de un sensor, ya fuese de tipo capacitivo o de tecnología de espejo. 

Sin embargo, ya contamos con sistemas de lectura de huella digital sin contacto y su principio de funcionamiento se basa en la captura de las imágenes de las huellas digitales del usuario incluso mientras camina.

Tecnología Control de Acceso sin Contacto 05MorphoWave
Fuente: Idemia

Si bien estos equipos son altamente precisos, son más voluminosos comparados con los que requieren contacto y aún siguen siendo más costosos, sin embargo, son una opción bastante interesante para aplicaciones en seguridad y de tiempo y asistencia.

Conclusión

Los sistemas de control de acceso sin contacto sin duda son una opción más segura en términos de bioseguridad.

Dependiendo de su aplicación hay varias tecnologías que se pueden implementar siempre atendiendo a su rapidez de validación, estabilidad y seguridad que debe tenerse en cuenta para el éxito de nuestros proyectos. 

Jairo Rojas Campo

Ing. Electrónico de la Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de la seguridad desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración, entre otras. Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Jairo es Editor Ingeniero Senior en TECNOSeguro.

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

Los comentarios serán moderados antes de ser publicados.

Sesión

chat