Identificación segura en sistemas de control de accesos y presencia

César García-Caso. Access Control manager. Visiotech.

A la hora de elegir un sistema de control de accesos o de control de presencia, los usuarios finales se enfrentan a un amplio abanico de tecnologías, implementadas sobre diversos modelos de terminales, marcas y modelos. Uno de los aspectos más importantes a la hora de elegir el sistema a instalar debe de ser qué tipo de tecnología de identificación vamos a utilizar, ya que los usuarios y los administradores tendrán que «cargar» con la misma. Dependiendo de nuestras prioridades (comodidad, seguridad, rapidez), tenemos diversos métodos de identificación a nuestro alcance: llaves, PIN, códigos de barras, tarjetas magnéticas, RFID o biometría.

identificación segura en sistemas de control de accesos

 

Las llaves mecánicas es probablemente el método de control de accesos más extendido. Estos sistemas ofrecen escasa flexibilidad a la hora de gestionar altas, bajas y modificaciones en los usuarios, y no permiten gestionar horarios ni calendarios, por lo que, en organizaciones a partir de un cierto número de usuarios, no se consideran apropiadas.

Una forma muy básica de identificarse es mediante un PIN o clave personal. Este método es muy sencillo y económico, ya que no es necesario entregar ningún identificador a los usuarios. Sin embargo, ofrece un nivel de seguridad bajo, ya que el PIN se puede transmitir entre los usuarios. Tampoco es un método muy rápido, ya que es necesario que cada usuario teclee su PIN al identificarse.

Otra manera de identificar a usuarios es mediante código de barras o QR. Esta tecnología está muy extendida en aplicaciones ticketing, para grandes eventos y accesos masivos. Es una tecnología muy cómoda para estos usos, pero que ofrece un nivel de seguridad bajo, ya que permite una copia muy fácil del identificador (entrada o ticket).

Tarjetas plásticas

Tradicionalmente, se ha trabajado con tarjetas plásticas, inicialmente de banda magnética, y desde hace años ya, con tecnología RFID. Este tipo de identificación ofrece importantes ventajas, la identificación es muy rápida y fiable, desde el software se pueden añadir o retirar permisos a los usuarios, o dar de baja las tarjetas ante una pérdida.

Además, las tecnologías RFID ofrecen diversos soportes además de las tradicionales tarjetas, como pulseras, llaveros o pegatinas, ideales para despliegues masivos (comunidades de vecinos, clubs deportivos o grandes empresas).

En general, la tecnología RFID ofrece un nivel de seguridad bastante aceptable, ya que la copia de estos identificadores es normalmente bastante complicada, ya que para realizarlo, se debe tener un conocimiento y material avanzado la tecnología RFID.

Desde hace años, tenemos a nuestra disposición diversas tecnologías biométricas (huella, venas, iris, facial o mano)que, ofreciendo un nivel de seguridad cada vez más alto, se han ido haciendo un hueco en el mercado. La biometría es una tecnología muy cómoda para el usuario, ya que no tiene que «cargar» con un identificador, por muy pequeño y adaptable que este sea (llavero, tarjeta).

Además, en principio, el nivel de seguridad no queda comprometido, es muy difícil reproducir los rasgos biométricos de una persona, existiendo ya terminales que identifican si el usuario que pone su biometría para un acceso es real y se encuentra «vivo», descartando así posibles replicas (como por ejemplo una réplica de una huella dactilar sobre un dedo de silicona).

Biometría

Sin embargo, normalmente la biometría no ofrece el nivel de rapidez del RFID, y el precio de los terminales suele ser superior. Esto debe tenerse en cuenta para determinados entornos (accesos masivos por tornos o instalaciones en grandes edificios)
Además, algunos usuarios pueden expresar reticencias a ser identificados de esta manera, por diversos motivos: privacidad, higiene e incluso leyes que lo prohíban dependiendo del país.

En el caso de sistemas de control de accesos, una de las áreas más demandadas es el acceso seguro de vehículos. Aquí de nuevo podemos utilizar diversas tecnologías: mandos a distancia, RFID, lectura de matrículas y un amplio abanico de posibilidades.

Mandos a distancia

Los mandos a distancia ofrecen bastante comodidad, y suelen ofrecer un nivel de seguridad bastante alto, si evitamos su sustracción. Las tarjetas o llaveros RFID, si no los dejamos en el vehículo, ofrecen ese plus de seguridad, pero son más incomodas, al tener que bajar la ventanilla del vehículo para identificarnos.

La lectura de matrículas ofrece un sistema muy cómodo (sin identificadores adicionales), añadiendo las funcionalidades propias de un sistema de CCTV, pero con una seguridad relativa (las matriculas pueden ser fácilmente «dobladas»).
Un alto porcentaje del nivel de seguridad de un sistema de control de accesos va a depender de la disciplina en el mantenimiento actualizado, por parte de los administradores del sistema, de las autorizaciones y permisos.

Es importante dar de baja tarjetas perdidas o sustraídas, borrar del sistema huellas de usuarios que ya no pertenecen a la organización, y reasignar permisos y horarios a usuarios que modifiquen sus funciones. Elegir sistemas que permitan una cierta escalabilidad nos ayudará en esta tarea.