fbpx
InicioActualidadUso eficiente de smartphones para control de accesos

Uso eficiente de smartphones para control de accesos

Por Nedap Identification Systems

El uso de teléfonos móviles o teléfonos inteligentes para el control de acceso no es una idea nueva. Mucho antes de que los smartphones e iPhones Android ganaran popularidad, los fabricantes de sistemas de control de acceso han probado escenarios en los que los teléfonos se utilizaron para abrir una puerta.

smartphone

Nedap fue uno de los primeros en utilizar un receptor GSM para recoger las llamadas entrantes y utilizar el número de teléfono como identificador. El desarrollo en particular suscitó interés en las ferias comerciales, pero nunca fue ampliamente adoptado. Otras iniciativas en la industria se centraron en el uso de las primeras versiones de Bluetooth. El teléfono se emparejaría con un receptor y el ID único del teléfono serviría como identificador. Las tecnologías como éstas, nunca fueron ampliamente adoptadas por razones obvias.

Además de la familiaridad con la tecnología y, en aquel entonces, el carácter un poco conservador de la industria de la seguridad, eran las razones principalmente prácticas. La inscripción era a veces un fastidio. Emparejar teléfonos con varios lectores en edificios no era lo ideal. Configurar los lectores para soportar la distancia correcta de lectura era a veces difícil y esta generación de lectores Bluetooth no apoyaba los estándares de la industria percibidos para la interfaz con sistemas de control de acceso electrónicos comunes.

Las plataformas modernas que permiten el uso de teléfonos inteligentes como identificador en los sistemas de control de acceso hacen uso de la comunicación de frecuencia cercana (NFC) y / o de la baja energía de Bluetooth (BLE). En una visión previa anterior hablamos sobre los pros y los contras de usar teléfonos inteligentes en el control de acceso. Creemos que es inevitable que haya un futuro para los teléfonos inteligentes en el control de acceso. Incluso empresas de investigación bien establecidas como Gartner predicen que el mercado de credenciales móviles crecerá significativamente.

Sobre la base de la tecnología de hoy también creemos que hay algunos factores a considerar para optimizar las posibilidades de éxito en el uso de sistemas como MACE. Veamos algunos de ellos.

Determinar los objetivos y preparar la implementación

La tecnología nunca se despliega sin razón. Esto también se aplica al uso de teléfonos inteligentes en el control de acceso. El control de acceso móvil tiene ventajas y desventajas, como cualquier tecnología que se puede utilizar para identificar a las personas. La mayor ventaja de las plataformas como MACE es que quitan el elemento físico de las tarjetas de control de acceso.

No hay necesidad técnica de que los usuarios estén físicamente presentes para inscribirlos en el sistema de control de acceso. No hay tarjetas que requieran distribución física. Y la gente no tiene que llevar una tarjeta física adicional sólo para tener acceso al edificio.

Así que cuando se configura un nuevo sistema de control de acceso para un edificio o estacionamiento, los teléfonos inteligentes son una tecnología de identificación que se puede utilizar. Cuando planeas desplegarlo, asegúrate de tener claro lo que quieres sacar de él. La tecnología que puede traer beneficios, pero también vendrá con algunas reglas de aplicación.

Investigue si la tecnología es capaz de satisfacer sus necesidades e investigue si es capaz de cumplir con los requisitos para utilizar la tecnología con éxito. Luego planifique la implementación cuidadosamente y asegúrese de incluir la instrucción de su caso de uso. Por supuesto, la buena tecnología debe ser auto-explicativa, pero no hace ningún daño asegurarse de que todos sus usuarios utilizarán la tecnología de acuerdo a sus ideas y políticas. No espere que sean capaces de leer su mente.

Apoyar la fase de transición mezclando tecnología

La mayoría de la gente ahora creerá que los teléfonos inteligentes tendrán un lugar en el reino de los dispositivos de control de acceso. La mayoría de la gente cree que las cifras de ventas de tarjetas de acceso convencionales caerá en los años que tenemos por delante.  El uso de teléfonos móviles o teléfonos inteligentes para el control de acceso no es una idea nueva. Mucho antes de que los smartphones e iPhones Android ganaran popularidad, los fabricantes de sistemas de control de acceso han probado escenarios en los que los teléfonos se utilizaron para abrir una puerta. representantes de la industria también espera que las tarjetas seguirán existiendo.

Afortunadamente, las plataformas modernas que admiten credenciales de seguridad móvil incorporarán lectores de tecnología múltiple que le permitirán tener una población mixta de credenciales de identificación. Esto le permite seguir utilizando sus tarjetas de acceso existentes y aumentar gradualmente el uso de credenciales móviles en teléfonos inteligentes. E incluso la tecnología utilizada en los teléfonos inteligentes puede ser mixta: Nedap MACE, por ejemplo, permite a los smartphones presentar tarjetas utilizando BLE, NFC e incluso códigos QR. Esto significa que casi todos los teléfonos inteligentes pueden ser utilizados en el sistema.

Formato de número coincidente

Cuando se utiliza una mezcla de credenciales convencionales y virtuales (móviles), podría tener sentido pensar en la programación de las credenciales para móviles. Si el número de estas credenciales utiliza el mismo formato que las tarjetas físicas existentes, facilita que el sistema de control de acceso se ocupe de estas dos tecnologías al mismo tiempo. Requiere menos esfuerzo en la configuración del sistema y la realización de tareas administrativas de seguridad.

Asegúrese de que el sistema de control de acceso móvil que utilice soportará el formato de etiqueta con el intervalo de números que desee

Segmente usuarios y zonas de acceso

La implementación del sistema de control de acceso requiere una planificación cuidadosa. Los edificios se dividen en zonas. Las entradas a las zonas están equipadas con lectores de puerta y otros dispositivos de seguridad y se determinan los niveles de seguridad deseados según las zonas. Por usuario (grupo) se decide quién tiene acceso a qué parte del edificio. Y para las zonas de alta seguridad por lo general más de un factor se utiliza para autenticar la identidad de la persona que desea entrar (como la combinación de RFID con la biometría o un código PIN).

Este enfoque no cambia de repente cuando se considera el uso de los teléfonos inteligentes. Las credenciales para móviles pueden ser una solución elegible para un grupo de usuarios y pueden ser menos adecuadas para otros usuarios. El control de acceso de Smartphones puede ser la solución correcta para algunas entradas y puede no ser apto para el propósito en otras zonas.Ponderar las tecnologías de control de acceso entre sí, no sólo implica el nivel de seguridad intrínseco de la tecnología. Le aconsejamos que también mire otros factores, como el nivel de conveniencia o la robustez de la solución.

Nedap MACE está utilizando estándares modernos de encriptación en el triángulo de comunicación de servicio en la nube, aplicación y lector. El control de acceso consiste en buscar el nivel de seguridad óptimo por entrada y equilibrar la seguridad con la comodidad. La segmentación de grupos de usuarios y entradas permite la implementación parcial del control de acceso a teléfonos inteligentes.

Integración basada en la nube

El envío de credenciales móviles a la aplicación de apoyo en los teléfonos inteligentes suele realizarse mediante un servicio basado en la nube. Esto tiene sentido ya que elimina el elemento físico de distribuir las credenciales de acceso. Abrir su sistema para comunicarse con la nube puede sonar aterrador para algunos administradores de seguridad. Las plataformas modernas para el control de acceso móvil le permitirán administrar sus credenciales en un portal de administración.

El uso de un portal requiere tareas administrativas adicionales que deben realizarse. Una integración completa del sistema de control de acceso con el servidor basado en nube del sistema de control de acceso móvil significaría que las credenciales móviles se pueden asignar a usuarios con la interfaz de usuario del sistema de control de acceso. Esto significaría que el sistema de control de acceso necesita abrirse a la nube. Muchos sistemas de control de acceso ya están basados en la nube (privada) para soportar instalaciones de control de acceso gestionadas de forma centralizada en múltiples ubicaciones y múltiples zonas. La tecnología actual ofrece medios suficientes para conectarse a la nube de una manera segura.

Configuración del lector

Los sistemas de control de acceso con teléfonos inteligentes como MACE a menudo utilizan BLE para apoyar la comunicación entre el smartphone (app) y el lector. BLE admite rangos de lectura largos. Pero a menudo, el rango de lectura no debe ser demasiado largo para evitar lecturas remotas no deseadas. El rango de lectura de los lectores BLE puede ser limitado en el programa de configuración que viene con el lector.

Los lectores MACE Nedap soportan perfiles de lectura de proximidad (unos pocos cm), cortos (1-2 metros), medianos (unos 4 metros) y largos (unos 15 metros). Al poner en servicio los lectores, asegúrese de que el perfil de rango de lectura apropiado está seleccionado. También tenga en cuenta el potencial de ‘lecturas por detrás’. La mayoría de los dispositivos BLE que son pequeños, son omnidireccionales: los lectores pueden ser abordados desde todos los lados.

Los lectores de control de acceso móvil son a menudo lectores multi-tecnología. Lo que significa que pueden leer varios tipos de tarjetas, etiquetas y credenciales para móviles. Asegúrese de que sólo los que necesita están activados y configurados correctamente.

Prepárese para la variación

Cuando se utiliza una variedad de teléfonos y tecnologías, es inevitable que se encontrará con más variación de rendimiento que antes. Un tipo de teléfono inteligente puede tener un rango de lectura más largo cuando se utiliza BLE que otro teléfono que parece casi lo mismo. Un usuario puede estar mucho más seguro de usar el teléfono inteligente como un identificador que otra persona en el mismo equipo. Apoyar BYOD (Bring Your Own Device) escenario hará que esto sea aún peor: más variación en los teléfonos inteligentes con más variación en la forma en que estos teléfonos están configurados.

La variación también se relaciona con el tiempo. Las pilas de software pueden cambiar. Los estándares tecnológicos pueden evolucionar. Asegúrese de seleccionar un proveedor que mantendrá a los lectores y las aplicaciones funcionando sin problemas incluso cuando la tecnología de soporte esté evolucionando. Y asegúrese de actualizar regularmente el firmware del lector y las aplicaciones móviles

Control de acceso móvil – prueba la tecnología

El control de acceso a teléfonos inteligentes es una adición emocionante a la cartera de tecnologías que se usan en el control de acceso y la seguridad del edificio. Puede ofrecer nuevas posibilidades funcionales y puede mejorar el nivel de conveniencia percibida de su sistema de seguridad.

Pero le aconsejamos que enfoque sus proyectos prácticos. Comience con un pequeño despliegue y familiarícese con la tecnología.

 

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí