Web
		
	Analítica
elliaden, el mundo de las insignias
+33 01 41 41 02 41

Los archivos Elliaden

La evolución de las tecnologías de control de acceso


Hasta los años 80, el control de acceso y la vigilancia en las empresas y administraciones eran gestionados por humanos. La seguridad de las zonas sensibles se redujo a un sistema de cerraduras y a la discreción de un guardia. Como nos ha enseñado la historia, el ser humano no es infalible, especialmente cuando se trata de controlar y filtrar el acceso de cientos de empleados con claves o contraseñas no seguras que pueden intercambiarse o perderse fácilmente. Por ello, no es de extrañar el desarrollo -y el rápido despliegue- de las tecnologías de identificación y control de acceso.

Este crecimiento ha sido posible gracias a tecnologías innovadoras como los lectores de tarjetas de seguridad, las bandas magnéticas o, más recientemente, las tarjetas UHF.

Veamos la evolución de estas tecnologías desde los años 80.

Tecnologías de escaneo, la primera revolución en el control de acceso.

A diferencia de los sistemas de cierre tradicionales, las tecnologías de escaneo, como las bandas magnéticas, permiten saber exactamente quién accede a cada zona.

placa magnética

Cada tarjeta magnética tiene su propio identificador que puede ser leído por un lector de tarjetas. Esta tecnología permite filtrar de forma eficaz y sencilla el acceso de las personas a las distintas zonas seguras de una empresa o de una administración. Ya no es necesario tener un guardia o un sistema de videovigilancia para saber quién ha entrado dónde y cuándo. Además, el uso de una tarjeta de identificación es mucho más sencillo y rápido que introducir manualmente un código cada vez que se cambia de puesto o de zona.

cerradura

Las tarjetas de banda magnética son ampliamente utilizadas, pero tienen varios defectos inherentes que las convierten en una tecnología obsoleta en términos de seguridad.

En primer lugar, requieren contacto físico. Además de ser laborioso, esto supone un desgaste de los distintivos y, por tanto, costes adicionales de mantenimiento.

Además, las cintas magnéticas sólo pueden almacenar muy pocos datos, normalmente un identificador único.

Este identificador no está encriptado, lo que en los años 80 no era un problema porque había que tener la tarjeta para poder leerla o copiarla, pero hoy representa un importante fallo de seguridad.

La década de los 90: la llegada de la tecnología sin contacto.

El desarrollo de la tecnología RFID -sobre todo con la invención de las etiquetas de radio pasivas- ha permitido la llegada de las tarjetas de acceso sin contacto. Durante los años 90, el mundo del control de acceso estaba dominado por la tecnología PROX (Proximidad de Baja Frecuencia). Ofrecía varias ventajas sobre las bandas magnéticas.

En primer lugar, ya no es necesario el contacto físico entre la tarjeta de identificación y el lector, lo que reduce el desgaste del hardware, reduciendo los costes y el tiempo dedicado al mantenimiento del sistema.

En segundo lugar, esta tecnología no se limita a las tarjetas de identificación y de acceso. Puede implementarse en varios objetos, como llaveros, ofreciendo más flexibilidad.

Sin embargo, conserva algunas de las deficiencias de las tecnologías anteriores: el uso de una baja frecuencia (125KHz) ofrece una baja velocidad de transferencia de datos (1kb/s) y un bajo volumen de almacenamiento (identificador único de 96 a 128 bits). Además, el identificador no es reescribible. La baja velocidad de transferencia aún no permite el cifrado de datos.

Tarjetas inteligentes, la segunda revolución en el control de acceso.

La década de 2000 marcó la llegada de las tarjetas inteligentes sin contacto que utilizan alta frecuencia (13,56MHz). Esta evolución de la tecnología PROX es un verdadero salto adelante que resuelve las principales deficiencias de las tarjetas sin contacto tradicionales, a saber, el volumen de almacenamiento y la seguridad de los datos.

carta vital

El uso de la alta frecuencia ofrece una velocidad de transferencia de datos de 25 kb/s. Esto permite la integración de funciones más avanzadas, como el cifrado de datos. El lector y la tarjeta de identificación contienen un conjunto de claves criptográficas para la identificación mutua.

Otra ventaja de las tarjetas inteligentes es que pueden almacenar una serie de datos (en lugar de un identificador único). Estos datos pueden leerse y escribirse, lo que significa que los identificadores de la placa pueden modificarse sin cambiar la propia placa.

El aumento de la capacidad de almacenamiento ha abierto la puerta al uso de aplicaciones más complejas, como el pago sin contacto y la identificación biométrica.

Desde su invención, las tarjetas inteligentes sin contacto han evolucionado considerablemente. Ahora se denominan tarjetas inteligentes de segunda generación. Contienen microprocesadores y coprocesadores criptográficos para una óptima flexibilidad y seguridad de uso. Además, los sistemas de identificación utilizan ahora normas internacionales (ISO, NIST) que se actualizan constantemente para una protección óptima.

Conclusión

El mundo del control de accesos ha evolucionado enormemente desde los años ochenta y sigue haciéndolo para seguir el ritmo de las nuevas necesidades de seguridad y aplicaciones de las empresas.

Es importante señalar que las nuevas tecnologías de control de acceso no han sustituido a las antiguas. De hecho, muchas tarjetas siguen utilizando sistemas de banda magnética en la actualidad. Sin embargo, el sistema de identificación debe adaptarse al nivel de seguridad requerido. Las tecnologías de escaneo son baratas pero muy fáciles de piratear con la tecnología actual.  

Hay que tener en cuenta que la seguridad de un sistema de control de acceso se limita a la de su componente más vulnerable. Por lo tanto, para una seguridad óptima, es necesario actualizar periódicamente sus equipos.