Access Control Evolution

Crónica de la evolución de las credenciales de control de acceso

Por: Jim Dearing, Product Marketing Manager de la Unidad de Negocios de Control de Acceso Físico en HID Global.

Las soluciones de control de acceso existen desde hace mucho tiempo. En las civilizaciones antiguas, estructuras como las tumbas de Egipto se erigieron con puntos de acceso especiales —piedras deslizantes que ocultaban las entradas y pasillos serpenteantes que servían de desvío—, todo para proteger las posesiones de los intrusos.  Desde la Antigüedad hasta la época moderna, la tecnología de las soluciones de control de acceso no ha hecho más que evolucionar y madurar.

El siglo XX marcó el comienzo de una era de soluciones de control de acceso que podían identificar a cada uno de los ocupantes de los edificios y asignar derechos de acceso por medios electrónicos. Desde la llegada de esta tecnología, las organizaciones han tenido muchas opciones de credenciales a lo largo de los años; desde tarjetas de banda magnética y credenciales de proximidad de 125 kHz, hasta las credenciales de acceso móvil y sin contacto de hoy. Dados los avances de las ofertas de control de acceso actuales, muchas organizaciones se están dando cuenta de que es momento de actualizar sus sistemas.

Los presupuestos siempre juegan un papel importante en la decisión de adquirir soluciones de seguridad, pero reducir el presupuesto cuando se trata de proteger la integridad de personas y bienes puede terminar siendo bastante costoso. Piense, por ejemplo, en los costos (tanto en el área financiera como en otras áreas) que acarrea una violación a la seguridad. Invertir en una solución de credenciales más segura y preparada para hacer frente a los desafíos futuros es una salvaguarda sólida en el largo plazo para proteger a las personas, los activos o la reputación de una organización.

A continuación, examinaremos la manera en que han evolucionado las credenciales de control de acceso durante las últimas décadas y explicaremos la importancia de actualizar los sistemas a las últimas tecnologías.

Mejorar la cerradura y la llave

Las tecnologías de banda magnética que surgieron en los años 80 demostraron ser mucho más útiles que las cerraduras y llaves manuales convencionales que se usaban comúnmente hasta ese momento. Daban a las organizaciones más control sobre la gestión y el seguimiento de las personas que entraban y salían de sus instalaciones. Además, era fácil otorgar y revocar derechos de acceso sin necesidad de cambiar las cerraduras. Por otra parte, estas tecnologías tenían limitaciones. No eran seguras y, además, resultaba engorroso para los administradores lidiar con las tarjetas rotas y el desgaste físico tanto de las tarjetas como de los lectores.

Los inconvenientes de las tarjetas magnéticas fueron un factor importante en la popularización de la tecnología de credenciales de proximidad (también conocida como proximidad de baja frecuencia) que hizo su debut en los años noventa. La frecuencia de radio de 125 kHz que empleaba esta tecnología permitía a la credencial comunicarse con los lectores a una distancia de varias pulgadas, gracias a lo cual los usuarios podían autenticarse y cruzar puertas mucho más rápido. Otro beneficio atractivo era que la tecnología de proximidad hacía posible el uso de dispositivos de seguridad y etiquetas, además de las tarjetas, brindando así a los usuarios más opciones y mayor flexibilidad. Si bien la tecnología de proximidad fue, sin duda, un gran avance para el control de acceso físico electrónico, ya que redujo los costos de mantenimiento y aumentó la comodidad de los usuarios, con el tiempo también quedaron al descubierto los riesgos de seguridad que implicaba su uso. El principal de ellos era que los dispositivos de proximidad no estaban cifrados y eran fáciles de clonar y falsificar.

Una nueva tecnología para un nuevo milenio

Estas restricciones allanaron el camino para el lanzamiento de tarjetas inteligentes sin contacto que empleaban señales de radiofrecuencia más altas (13.56 MHz) que permitían comunicar comandos más avanzados. Estas “tarjetas inteligentes” de primera generación llegaron al mercado al comienzo del nuevo milenio. Las marcas más destacadas eran la MIFARE® y la iCLASS®. Contenían un conjunto de claves criptográficas, similares a contraseñas, que el lector usaba para confirmar el ingreso autorizado de datos de la tarjeta. Estas tarjetas de acceso también podían almacenar datos personalizados, lo que hizo posible nuevas aplicaciones, como el almacenamiento de divisa digital. Pero, al igual que sus predecesoras, estas tarjetas inteligentes de primera generación a la postre demostraron no ser tan inteligentes, cuando se puso en evidencia el avance que también habían tenido las técnicas de vulneración de los sistemas informáticos. Además, se descubrió que estas tarjetas eran susceptibles a la clonación.

Las tarjetas inteligentes se hacen más inteligentes y seguras

Siguieron otras generaciones de tarjetas inteligentes hasta que finalmente llegaron las tecnologías modernas que tenemos hoy, entre las que se encuentran Seos® y MIFARE DESFire EV3. A diferencia de las tecnologías anteriores, estas tarjetas vienen con funciones de seguridad avanzadas, tales como mensajería segura y autenticación mutua, además de que se apoyan en algoritmos criptográficos modernos. Estas tecnologías también permiten una mejor protección de la privacidad de los usuarios, pues ofrecen la opción de restringir o hacer difícil (ofuscar) el acceso a la información compartida sin autenticación.

Las tecnologías de credenciales modernas también se adaptan a los desafíos futuros, gracias a que trazan una ruta fácil para las implementaciones móviles. Esta es una excelente noticia para las organizaciones que buscan soluciones de acceso que generen y administren identificaciones seguras no solo en tarjetas de acceso, sino también en teléfonos móviles, tabletas, prendas y accesorios electrónicos y otros dispositivos para el aprovisionamiento de credenciales que puedan conectarse a través de Bluetooth®, comunicación de campo cercano y otros protocolos inalámbricos.

La comodidad de los usuarios y la era móvil

Si la seguridad son los lingotes de oro del tesoro, la comodidad del usuario son las joyas de plata que lo complementan. Gracias a la tecnología móvil, ¡usted puede quedarse con todo!

El aprovisionamiento móvil de credenciales es el más reciente avance en el campo de las credenciales de control de acceso. Vivimos en un mundo adaptado a los dispositivos móviles, que está alimentando las expectativas de los consumidores de poder usar sus dispositivos para todo. En consecuencia, no sorprende que en este momento de la historia estemos observando la demanda más alta de credenciales que se puedan integrar a los dispositivos móviles. De la misma manera que la tecnología de proximidad en su momento aportó mayor comodidad a los usuarios, provocando la caída de las tarjetas de banda magnética, los dispositivos móviles ofrecen la misma comodidad en contraste con las tarjetas físicas en general. ¿Por qué llevar consigo una tarjeta y un dispositivo móvil cuando, al fin de cuentas, solo se necesita el teléfono móvil?

Para los profesionales de la seguridad, los beneficios también son amplios: mayor seguridad, más adaptabilidad a los desarrollos futuros gracias a mayores posibilidades de actualización, nuevas formas de abrir puertas, mejores alcances de lectura que permiten ofrecer una mejor experiencia a los usuarios en el uso de la tecnología sin contacto, la posibilidad de otorgar y revocar credenciales de forma inalámbrica, integraciones con el software de acceso y gestión de visitantes y opciones de precios basadas en gastos funcionamiento, por nombrar solo algunos.

Nunca en la historia de la humanidad hemos tenido mejores herramientas para hacer frente a los desafíos del control de acceso. Las tecnologías de credenciales modernas no solo garantizan la protección tanto de los datos de identificación como de la privacidad, sino que también han abierto una dimensión totalmente nueva de comodidad y funcionalidad para lograr un mundo más seguro, inteligente y móvil.

Para obtener más información sobre la evolución de las credenciales de control de acceso, lea el libro electrónico Breve historia de las credenciales de control de acceso.

RECENT POSTS