jueves, diciembre 8, 2022
InicioNoticiasControl de Accesos¿Por qué el control de acceso móvil es la opción más segura?

¿Por qué el control de acceso móvil es la opción más segura?

A medida que las empresas comienzan a actualizarse en sus sistemas de control de acceso basados ​​en tarjetas, hasta el control de acceso móvil, generalmente se cree que los dispositivos móviles son menos seguros. Al parecer, las tarjetas de control de acceso RFID están diseñadas para el control de acceso, por lo que deben ser más seguras. Nada podría ser más errado.

También te puede interesar ????: Control de acceso: ¿Qué es, cómo funciona y qué tipos existen?

El control de acceso basado en tarjetas se vuelve más seguro

El primer acceso basado en tarjetas, introducido a mediados de la década de 1970 se basó en tarjetas de banda magnética. Éstas eran fáciles de fallar y eran extremadamente fáciles de replicar. Alrededor de 1990, las empresas los reemplazaron por tarjetas que utilizaban radiofrecuencia de 125 kHz (la radiofrecuencia en RFID) para comunicarse con los lectores. Estás eran más fiables, pero solo se transmite de forma inalámbrica una clave de 26 bytes sin cifrar. Estas tarjetas completamente sin cifrar todavía representan el 20% del mercado. Los delincuentes pueden clonarlos a pocos metros de distancia.

Alrededor de 2010, los fabricantes introdujeron una serie de nuevas tarjetas que utilizaban señales encriptadas de 13,56 MHz de mayor frecuencia. Cada tarjeta tiene una identificación única, por lo que los empleadores también pueden usarla para realizar un seguimiento del tiempo y la asistencia. Aunque las primeras versiones de estas tarjetas de 13,56 MHz fueron finalmente pirateadas, las tarjetas más nuevas con cifrado AES de 128 bits no se han visto comprometidas.

La tarjeta perdidas o robadas son un riesgo para la seguridad

La tarjeta es un certificado físico, generalmente incrustado en la etiqueta con el nombre de la empresa. La gente los olvida en la mesita de café, los deja en el coche, los saca del bolsillo cuando busca las llaves, etc.

Las tarjetas perdidas y robadas representan un riesgo importante para la seguridad corporativa.

¿Por qué el control de acceso móvil promete ser más seguro?

El control de acceso móvil no utiliza tarjetas RFID pasivas, pero utiliza métodos más modernos como Near Field Communication (NFC) y Bluetooth Low Energy (BLE). Ambas tecnologías se utilizan para el intercambio de datos sin contacto y son al menos 20 años más avanzadas que la tecnología RFID. Casi todos los teléfonos inteligentes vendidos desde 2015 incluyen uno o dos estándares de comunicación.

NFC es una tecnología de corto alcance que solo puede funcionar dentro de unos pocos centímetros. BLE se puede utilizar a una distancia de hasta 100 metros y también incluye soporte para detección de proximidad. Ambos admiten protocolos de cifrado sólidos, que son esenciales para una buena seguridad.

Aunque diferentes proveedores usan diferentes estándares, en Suprema, la solución de acceso móvil usa cifrado AES de 256 bits para garantizar la comunicación entre teléfonos y lectores.

Este nivel de cifrado tarda miles de millones de años en ser descifrado por las computadoras actuales y los ataques de fuerza bruta. Nuestra plataforma de red BioStar 2 utilizada para administrar el sistema de control de acceso también ha pasado la certificación ISO 27001, lo que significa que cumple con 26 estándares de gestión de protección de datos, 114 controles de protección de datos y 18 requisitos de gestión de información personal.

Las plataformas y aplicaciones basadas en la web son otras características técnicas importantes del control de acceso móvil. Permiten a los administradores emitir o revocar certificados de forma remota sin la necesidad de proporcionar o recopilar tarjetas de seguridad físicas. Esto proporciona varios beneficios prácticos para la seguridad.

Primero, esto significa que cualquier persona que visite la instalación puede tener una credencial móvil, lo que le permite acceder solo al espacio específico al que está autorizado a ingresar. Los invitados solo pueden ingresar a ciertas salas de reuniones. El conductor de la entrega solo puede ingresar a la sala de correo. Los técnicos de servicio solo pueden ingresar a la sala de servicio de HVAC. De esta manera el pensamiento se vuelve claro.

La capacidad de cancelar credenciales de forma remota o configurarlas para que caduquen automáticamente puede reducir significativamente el riesgo de pérdida o robo de la tarjeta. Los ex empleados descontentos ya no pueden entrar. El distribuidor de agua solo puede ingresar a la oficina entre las 10 de la mañana y las 2 de la tarde.

Muchas empresas, incluida Suprema, están trabajando para combinar el control de acceso móvil con la identificación digital para mejorar el acceso basado en roles. Esto permitirá a los administradores aprobar o restringir automáticamente el acceso a ciertas áreas del edificio según criterios predeterminados. Por ejemplo, solo los empleados que hacen declaraciones de propiedades saludables pueden ingresar a la cafetería. Solo los empleados del equipo Z del Top Secret Project podrán ingresar a la Sala de Conferencias B.

Beneficios de seguridad más allá de la tecnología

Aunque puede no parecer una tecnología por sí misma, la gente cuida más sus teléfonos que las credenciales. Es significativamente menos probable que descuiden sus teléfonos, a diferencia de la credencial de la empresa. Los administradores también pueden exigir que las credenciales móviles funcionen únicamente en modo “primer plano”, lo que significa que el teléfono debe estar desbloqueado y la aplicación de control de acceso debe estar abierta y activa para abrir las puertas. Esto añade otro nivel de seguridad.

El control de acceso ha avanzado considerablemente desde la aparición de las tarjetas magnéticas. Los sistemas de control de acceso móviles hacen que los edificios sean más seguros que nunca, y mejoran la comodidad de empleados, visitantes e incluso administradores. Para seleccionar un sistema de control de acceso, debe considerar cuidadosamente sus necesidades específicas y las soluciones disponibles.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

LO MÁS LEÍDO