fbpx
InicioArtículos técnicosTecnologías de identificación de control de accesos: ¿futuro o realidad?

Tecnologías de identificación de control de accesos: ¿futuro o realidad?

Los avances en tecnología de control de accesos están simplificando la instalación y mejorando la experiencia del usuario, con un enfoque en equipos todo en uno y biometría rápida y segura.

Daniel Hurtado
Product Manager en Visiotech

El control de accesos siempre se ha considerado la parte más compleja de los sistemas de seguridad. En primer lugar, porque al manipular la puerta para instalar una cerradura eléctrica e introducir los lectores, la instalación se complica. En segundo lugar, porque es necesario configurar un software que suele tener demasiados parámetros a tener en cuenta.

Además, muchos instaladores consideran la implantación de un control de accesos un accesorio en comparación con sistemas de alarma o CCTV. No obstante, cada vez es más frecuente que se requiera conocer la trazabilidad de quién ha pasado por un determinado lugar cuando se produce algún contratiempo o controlar quién no debe entrar en una zona en la que no está autorizado. Para cubrir esta necesidad, los fabricantes han aumentado sus esfuerzos en desarrollar la tecnología de control de accesos en dos direcciones:

La primera se centra en facilitar la instalación. Es decir, que cualquier instalador considere que instalar un control de accesos es igual de sencillo que instalar una alarma o un sistema de videovigilancia. Actualmente, existen equipos todo en uno que incluyen reconocimiento facial, palma de la mano, vena, huella dactilar, lector de radiofrecuencia (baja y alta) o código QR.

También están disponibles contraseñas que incorporan las controladoras para la apertura de puertas o que permiten la integración por Wiegand, OSDP o RS485 para conectar un equipo a controladoras de cualquier fabricante.

El famoso Wiegand, que tantos años ha acompañado a la palabra “accesos”, se presenta ahora mismo como una tecnología obsoleta, al solo transmitir datos de número de tarjeta o ID de usuario. En resumen, esta tecnología en control de accesos ha evolucionado hacia comunicar lectores y controladoras a través de OSDP (o el mal llamado RS485 compatible). Un OSDP unifica la forma de instalación, en cuanto a cableado, para todos los fabricantes.

Control de accesos: facilidad de uso por los usuarios

La segunda centra sus esfuerzos en la facilidad de uso por parte de los usuarios. De esta manera, se evitan situaciones que pueden generar frustración al usuario como, por ejemplo, poner su huella dactilar y que la verificación sea incorrecta o tarde demasiado en realizar la lectura, impidiendo su entrada.

Este tipo de situaciones hace que la mayoría de las ventas del sector se centren en la tecnología de radiofrecuencia y que el uso de la biometría suela ser rechazado. Este rechazo no viene motivado por el coste, sino por la falta de confianza en su buen funcionamiento y en la famosa Ley de Protección de Datos.

Es cierto, los comienzos de la tecnología biométrica no han sido sencillos, pero actualmente está muy avanzada. Esto se demuestra en que la mayoría de los sistemas de control de accesos económicos garantizan ya la lectura del rostro o la huella, entre otros, en menos de un segundo. Todo ello sin tener que renunciar a cumplir con normas básicas de protección de datos, ya que guarda solo patrones y no las imágenes faciales ni de la huella dactilar.

Cabe destacar también que la mayoría de los nuevos equipos de control de accesos ya disponen de cámaras para identificar de forma facial, por palma o códigos QR. Esto hace que, al querer proteger una puerta con una cámara, los videoporteros comiencen a incluir la tecnología biométrica.

¿Por qué? Las nuevas tendencias apuntan a tener un único equipo que sea capaz de realizar todos estos complejos protocolos de accesos, a la vez que se mantiene la sencillez de uso que ofrece un videoportero. Esta realidad se ve cada día más en oficinas y empresas, pero no sería extraño que, en los próximos años, se acceda a un domicilio particular a través del reconocimiento facial. Y que, además, sea el propio telefonillo el que lo permita.

Autores

Product Manager en Visiotech

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí