El impacto del Control de Acceso Móvil en la industria de la seguridad electrónica
Derechos de autor: TECNOSeguro

El impacto del Control de Acceso Móvil en la industria de la seguridad electrónica

La tecnología de control de acceso móvil está transformando la gestión de seguridad en entornos comerciales, industriales corporativos y residenciales. Desde la comodidad de desbloquear puertas con tu smartphone hasta la eficiencia energética de las soluciones, explicaremos los aspectos clave de esta tecnología en auge. 

Una de las mayores tendencias en acceso de los últimos años ha sido la unión de teléfonos móviles y las credenciales de acceso. Esta tecnología elimina la necesidad de llaves físicas, ofrece mayor seguridad con autenticación multifactorial y brinda a los usuarios una experiencia de acceso más inteligente y conveniente. Este artículo explora las características técnicas, las ventajas y las tendencias actuales que están dando forma a esta revolución en la seguridad, en este veremos: 

Control de Acceso Móvil: Descripción Técnica

En los últimos años, el control de acceso móvil ha emergido como una tecnología en constante avance que pareciera redefinir la gestión de seguridad en entornos comerciales, industriales y residenciales. Al utilizar dispositivos móviles como credenciales de acceso, esta tecnología ofrece una alternativa eficiente y segura a los métodos tradicionales de control de acceso. 

El control de acceso móvil se basa en el uso de dispositivos móviles, como smartphones o smartwatches, como credenciales de acceso a instalaciones seguras. Estos dispositivos actúan como llaves virtuales, permitiendo a los usuarios desbloquear puertas, acceder a áreas restringidas y registrar su presencia mediante tecnologías como Bluetooth, NFC (Near Field Communication) o incluso la conectividad Wi-Fi.

Métodos principales usados en el control de acceso móvil

TECNOSeguroPRO Control Acceso Movil 1Fuente: git-security.com

En cuanto a formatos, en el acceso se utilizan tres métodos habituales de credenciales móviles:

  • BLE (Bluetooth de baja energía).
  • NFC (comunicación de campo cercano).
  • Credenciales basadas en aplicaciones.

BLE (Bluetooth de baja energía)

BLE es el método de acceso móvil más común y esto se debe a que este protocolo está incluido en casi todos los teléfonos móviles y productos de acceso móvil.

Un beneficio clave es que los costos de las licencias BLE son gratuitos o de bajo costo en comparación con NFC, por ende, fabricantes y desarrolladoras no tienen grandes cantidades de dinero para producir equipos compatibles con BLE. 

En términos de debilidades, BLE requiere energía del dispositivo para transmitir, por lo que la descarga de las baterías de los teléfonos representa un problema y a menudo requieren el uso de métodos de credenciales de respaldo, como tarjetas, llaveros o PIN.

BLE se ha convertido en el método más común de acreditación remota, dada la definición de estándares de ingeniería confiables y los costos de licencia de aplicaciones bajos o nulos. 

NFC (comunicación de campo cercano)

En términos de puntos fuertes, NFC evita la limitación de la potencia del teléfono para utilizar una credencial. Una vez que un chip NFC ha sido codificado como credencial de acceso, puede usarse en modo pasivo y activarse en campo mediante lectores, una característica que ni BLE ni credenciales con base en aplicaciones ofrecen.

El uso de NFC aunque es bastante popular en dispositivos Apple, en especial para aplicaciones bancarias, todavía su uso en control de acceso no es masivo, por lo que BLE es ampliamente más usado. 

Comparación de formatos de credenciales móviles

TECNOSeguroPRO Control Acceso Movil 2Fuente: internet-access-guide.com

NFC y BLE son tecnologías de comunicación inalámbrica que comparten similitudes, pero también presentan diferencias clave. El método que se utilice marca una gran diferencia en el rendimiento general del acceso móvil. En general, las hojas de datos de los fabricantes de controles de acceso detallan cuál o cuáles métodos son compatibles con sus productos, y cada método tiene diferentes beneficios, así como limitaciones.

Alcance y Proximidad

NFC: Tiene un alcance extremadamente corto, generalmente menos de 10 centímetros. La comunicación NFC requiere proximidad física, lo que mejora la seguridad pero limita su aplicación a situaciones de contacto cercano.

BLE: Ofrece un alcance mayor, hasta 100 metros. Aunque la proximidad no es tan crítica como en NFC, BLE sigue siendo adecuado para aplicaciones de corto y medio alcance.

Mientras que los sistemas de credenciales con base en aplicaciones esencialmente tienen alcances limitados solo por el alcance de la señal Wi-Fi y conectividad celular.

Velocidad de transferencia

NFC, ofrece velocidades de transferencia de datos más bajas en comparación con BLE. Sin embargo, es suficiente para aplicaciones como pagos sin contacto y acceso a tarjetas. BLE, proporciona velocidades superiores, lo que lo hace más adecuado para transferencias de datos más amplias, como la autenticación y la transmisión de información de acceso.

Uso en control de acceso

Ambas tecnologías se utilizan en sistemas de control de acceso pero la elección depende de los requisitos específicos de la aplicación y las preferencias del sistema. Para minimizar la debilidad de un formato particular, muchos proveedores de acceso móvil incorporan múltiples métodos móviles en sus sistemas. 

El corto alcance de NFC mejora la seguridad, ya que la interacción física es necesaria para la comunicación. Usualmente no se necesita emparejamiento lo que  simplifica el proceso de autenticación y es fácilmente integrable en sistemas ya existentes.

Si bien los lectores NFC o BLE también admiten credenciales RFID, generalmente se comunican directamente con el controlador de la puerta o usan Wi-Fi para comunicarse con el lector.

Credenciales con base en aplicaciones 

Un tercer método, pero menos común, utiliza una aplicación para activar directamente el control de la puerta o punto de acceso.Con este método, los teléfonos utilizan Wi-Fi para comunicarse con los lectores o interactuar directamente con los controladores de puertas en red.

Esta interfaz puede requerir que las redes de los clientes permitan el acceso remoto a los controladores de puertas por medio de VPN o firewalls.

¿Por qué usar control de acceso móvil?

TECNOSeguroPRO Control Acceso Movil 3Fuente: sourcesecurity.com

Usar dispositivos móviles como credenciales para abrir puertas o autenticarse en diferentes puntos de control tiene varios valores agregados en especial del lado del usuario.

Comodidad de las credenciales móviles

En muchos casos, es posible que no sea necesario desbloquear el teléfono ni activar la aplicación para abrir una puerta; la proximidad del teléfono del usuario o los gestos de giro son suficientes para enviar a los lectores/controladores los datos de las credenciales del usuario.

En lugar de acercar una tarjeta, un llavero, un PIN o una huella digital a un lector, el usuario presenta un smartphone o activa una aplicación y la puerta se desbloquea.

Con base en el valor personal que representan los smartphones hoy en día para los usuarios, la idea de que sirvan como llaves, billeteras o tarjetas de identificación y que no se pierden o extravían fácilmente los convierte en buenos sustitutos de las tarjetas físicas tradicionales o códigos de acceso.

Mayor seguridad

La autenticación multifactorial incorporada en los dispositivos móviles como el reconocimiento facial o las huellas dactilares, mejora significativamente la seguridad en comparación con las credenciales tradicionales basadas en tarjetas. Por otro lado, en términos de auditoría, el control de acceso móvil proporciona registros detallados, incluyendo la hora y la ubicación de cada acceso, lo que facilita la investigación en caso de incidentes. 

Gestión remota

Los administradores pueden gestionar y modificar permisos de acceso de forma remota, lo que facilita la administración de usuarios y la respuesta rápida a cambios en los niveles de seguridad.

Desafíos del Control de Acceso Móvil

Así como hemos visto varias ventajas del uso de control de acceso móvil, el desarrollo de la tecnología también presenta algunos desafíos entes estos están:

Ciberseguridad 

La amenaza de ataques cibernéticos y el robo de credenciales móviles plantea un desafío significativo. La implementación de medidas de seguridad robustas como el cifrado de extremo a extremo, es esencial.

Compatibilidad de dispositivos

Una limitación general del acceso móvil es que solo unos pocos lectores son compatibles, lo que puede limitar la ubicación e incluso la forma en que el lector se conecta a un controlador de puerta a través de Wiegand u OSDP, por lo que desde la especificación de la solución, la selección cuidadosa de tecnologías es crucial.

Consumo de energía

Algunas tecnologías de control de acceso móvil, como el uso constante de Bluetooth, pueden afectar la duración de la batería de los dispositivos móviles. La optimización del consumo de energía es un aspecto crítico sobre el que los fabricantes invierten esfuerzos importantes en la optimización del consumo de energía.

Ante estas limitaciones de energía de la batería han hecho que el uso de tarjetas físicas siga estando muy presente ya que con el uso de estas no se tiene el problema del rendimiento del dispositivo móvil. Aunque no se visualiza pronto su total reemplazo, de manera gradual si se va presentando. 

Desafíos de implementación

Incorporar y gestionar el acceso móvil no es sencillo para el control de acceso en seguridad. La transición de sistemas tradicionales a soluciones de control de acceso móvil puede enfrentar resistencia y desafíos logísticos. Una planificación cuidadosa y una comunicación efectiva son esenciales.

Costo

El factor costo es una barrera por superar dado que las tarjetas, tags o llaveros usados como credenciales físicas son económicos. Los teléfonos móviles, incluso los más económicos, cuestan aproximadamente entre 20 y 40 veces el precio de una tarjeta y el costo de mantener un teléfono es mucho mayor, ya que requiere recargas frecuentes y actualizaciones de software, mientras que una tarjeta sigue siendo muy económica y no requiere mantenimiento.

Si una tarjeta se rompe o se pierde, el empleador vuelve a emitir una a un muy bajo costo, mientras que si un teléfono se rompe o se pierde, usualmente es el usuario quien debe pagar o reemplazarlo.

Criterio del usuario 

Muchos usuarios pueden no querer usar su propio dispositivo móvil para ser “controlados” o auditados por lo que puede presentar resistencia por usuarios en especial en ambientes corporativos con muchos empleados o incluso en el sector educativo. Del mismo modo situaciones de manejo del usuario como el no tener disponibilidad de datos de red por no pago, por ejemplo, en aplicaciones remotas 

Los problemas pueden variar desde cómo se mantiene la seguridad de la red empresarial hasta si los propietarios de teléfonos están dispuestos o no a permitir el aprovisionamiento por parte del empleador y tal vez la supervisión de la gestión de los dispositivos personales.

Tendencias 

La tendencia actual indica un aumento en la convergencia de NFC y BLE en soluciones híbridas. Algunos sistemas de control de acceso utilizan ambas tecnologías para ofrecer versatilidad y flexibilidad. Además, la incorporación de características avanzadas, como la autenticación biométrica y la gestión remota, continúa siendo una prioridad en el desarrollo de sistemas de control de acceso, independientemente de la tecnología inalámbrica utilizada.

La elección entre NFC y BLE en control de acceso depende de la aplicación específica y los requisitos de seguridad, mientras que NFC destaca en proximidad y simplicidad, BLE sobresale en alcance y velocidad de transferencia. La evolución de soluciones híbridas y la adaptabilidad a diversas necesidades del mercado están definiendo la dirección futura de estas tecnologías en el ámbito de la seguridad electrónica.

Conclusión

El control de acceso móvil representa un avance significativo en la seguridad electrónica, ofreciendo ventajas sustanciales en términos de seguridad, gestión remota y experiencia del usuario. Sin embargo, la implementación exitosa requiere abordar los retos asociados, como la ciberseguridad y la compatibilidad de dispositivos. Las tendencias actuales muestran un enfoque continuo en la mejora de la tecnología, la privacidad y la integración con otras soluciones de seguridad, consolidando el control de acceso móvil como la evolución de este segmento en la seguridad electrónica.

Jairo Rojas Campo

Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.

Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis