Web
		
	Analítica
elliaden, el mundo de las insignias
+33 01 41 41 02 41

Los archivos Elliaden

Sistemas de acceso a las tarjetas de identificación

Control de acceso: funcionamiento y tecnologías


La identificación de bienes y personas y el control de su acceso dentro de una empresa o administración es la beaba de la seguridad, ya sea para sus empleados, sus equipos o su información sensible. 

Desde los años ochenta, el mercado del control de acceso ha crecido considerablemente y las tecnologías se han multiplicado. Esto dificulta a los profesionales la elección correcta de su sistema de seguridad. Veamos las posibilidades que tiene a su disposición. 

Control de acceso: ¿qué es?

El objetivo de un sistema de control de acceso es identificar y gestionar la entrada y salida y el movimiento de los empleados y visitantes dentro de las instalaciones de una empresa.

Además de prevenir las intrusiones, en caso de delito o robo, esto permite determinar con precisión quién tuvo acceso a qué zona y cuándo. 

Tarjeta de acceso y lector de tarjetas RFID

La escala de control puede ser variable, aplicándose a todo un recinto, a una sola sala o a un solo armario. 

 El funcionamiento de un sistema de control de acceso. 

Independientemente de la tecnología utilizada, el funcionamiento general de un sistema de control de acceso sigue siendo el mismo:

  • Un programa informáticoEste software le permite programar su sistema de identificación, conceder autorizaciones y centralizar la información para garantizar la trazabilidad.
  • Un medio de identificación que contiene la información para la autenticación. Puede tratarse de un simple código en el caso de un sistema de tipo Digicode, de una tarjeta de acceso electrónica (banda magnética, RFID, NFC) o de una característica física (huella dactilar, impresión de la retina) en el caso de un acceso biométrico.
  • Un terminal de identificación (teclado, lector de tarjetas de identificación, lector biométrico) para leer la información del soporte.

La combinación de estos componentes permite aplicar los tres pilares de un sistema de control de acceso:

  1. la autentificación,
  2. autorización,
  3. la trazabilidad.

Las diferentes tecnologías de identificación

Hay tres soluciones diferentes para el control de acceso, cada una con sus propias especificidades.  

El teclado o Digicode 

Es la solución más sencilla y barata, pero también la menos segura.

En la práctica, es complicado renovar el código de acceso con regularidad, ya que puede ser fácilmente filtrado u observado directamente al introducirlo. Sin embargo, puede aplicarse en combinación con otro sistema para aumentar la seguridad a bajo coste.

Escáner de pared con teclado

Este tipo de protección se utiliza principalmente para viviendas individuales y colectivas o instalaciones comunes como garajes. 

Tecnologías biométricas

Son los sistemas más complejos y seguros.

A pesar de su mayor precio, ofrece varias ventajas prácticas y de seguridad.

  • No es necesario recordar un código de acceso ni llevar una tarjeta de identificación
  • No hay riesgo de perder el distintivo u olvidar el código.
  • No hay riesgo de robo de identidad, ya que cada huella dactilar es única (incluso entre gemelos)
  • Ahorro a largo plazo en recursos materiales (no hay producción de placas) y humanos

Pedir prestado el control biométrico digital

Por otro lado, este sistema no está muy extendido por varias razones:

  • Un coste inicial importante
  • La identificación no es 100% fiable
  • El marco legal. Este es el principal obstáculo para esta tecnología en Francia. De hecho, la Comisión Nacional de Informática y Libertades (CNIL) controla la implantación de este tipo de sistemas en el lugar de trabajo. 

Para más información, visite la página dedicada en el sitio web de la CNIL.

Control de acceso mediante tarjeta de identificación

Este es el sistema más utilizado hasta la fecha.

Es rápido y fácil de usar y representa el mejor compromiso entre coste y seguridad.

Las tecnologías asociadas a las tarjetas de identificación son numerosas (banda magnética, sin contacto, tarjeta inteligente) y ofrecen niveles de precio y seguridad adaptables a todas las necesidades. Las insignias son rápidas y fáciles de producir en la empresa gracias a soluciones de impresión autónomas o a través de profesionales comoElliaden.

Lector mural RFID

En los últimos años se han desarrollado nuevos medios de identificación con los smartphones gracias a las tecnologías NFC y Bluetooth. Por el momento, su uso sigue siendo poco frecuente, pero este modo de identificación está llamado a extenderse, aunque todavía tiene que demostrar su eficacia y seguridad. 

 

 

Utilizamos cookies para proporcionar los servicios y funciones que se ofrecen en nuestro sitio, para rastrear y analizar datos estadísticos sobre el uso del sitio y para mejorar la experiencia de nuestros usuarios. Las cookies son datos que se descargan o almacenan en su ordenador u otro dispositivo. Al hacer clic en "Acepto", usted acepta el uso de cookies. Siempre puedes desactivarlas más tarde. Si elimina o desactiva nuestras cookies, puede experimentar interrupciones o problemas de acceso al sitio. Lea más sobre esto.