¿Cómo funciona un sistema de control de acceso con tarjeta de identificación?

En un edificio con control de acceso, las personas autorizadas utilizan identificadores (tarjetas) para solicitar el desbloqueo a los lectores instalados cerca de las entradas. Estos envían información a una unidad de control de acceso (UCA) que decide (o no) activar el hardware de cierre de las puertas electrificadas, en función de la validez de la solicitud.
Estas soluciones suelen utilizarse como complemento de otros sistemas de seguridad, como la videovigilancia.

¿Qué tipo de tarjeta elegir?

Los distintivos son populares para el control de acceso porque son relativamente baratos y fáciles de usar. Existen varios tipos de tecnologías de tarjetas e insignias, pero las más comunes son :

Tarjetas RFID

RFID significa identificación por radiofrecuencia. Estas tarjetas inteligentes RFID están disponibles en una variedad de formatos y protocolos, como :

  • Tarjetas de proximidad – Estas tarjetas se comunican utilizando campos de baja frecuencia (normalmente 125 hHz). Estas tarjetas suelen utilizar el protocolo Wiegand y tienen un corto alcance de lectura de 1 a 10 cm.
  • Tarjetas inteligentes sin contacto – Estas tarjetas contienen un microchip y se comunican a través de campos de alta frecuencia (13,56 MHz). El protocolo estándar para estas tarjetas es el ISO/IEC 14443 y el rango de lectura está entre un centímetro y un metro.

Tarjetas de banda magnética

Utilizan la misma tecnología que las tarjetas de crédito: una banda magnética almacena los datos, que son leídos por el lector. Los tipos de tarjetas magnéticas utilizadas para el control de acceso son de alta coercitividad (HiCo), lo que significa que requieren más energía magnética para ser codificadas. Por tanto, son más seguras y fiables que las tarjetas de baja coercitividad (LoCo).

Sin embargo, las tarjetas magnéticas siguen considerándose menos seguras que las tarjetas RFID porque generalmente no están codificadas y son fáciles de clonar.

Insignias virtuales

Esta tecnología le permite utilizar su smartphone para desbloquear las entradas.

¿Cómo funciona?
En el programa de control de acceso, el usuario recibe una tarjeta de identificación móvil. Instala la aplicación de control móvil en su smartphone, se conecta y se acerca a un lector. A continuación, el usuario realiza una solicitud de desbloqueo con su smartphone, ya sea pulsando un botón de la aplicación, sosteniendo el teléfono frente al lector o simplemente tocando el lector.
Esta solicitud se envía al ACU a través del lector mediante Bluetooth, Wi-Fi o datos celulares. Una vez autentificado y autorizado el ID del móvil, se desbloquea la entrada.

→ Hoy en día, la tecnología RFID es la que garantiza un mayor nivel de comodidad y seguridad que las otras tecnologías mencionadas anteriormente.

¿Cuáles son las ventajas del control de acceso con tarjeta de identificación?

El control de acceso con tarjeta siempre ha sido una parte esencial de la mayoría de las soluciones de seguridad. Un buen sistema de tarjetas de identificación puede contribuir a la seguridad de varias maneras, como por ejemplo :

  • Asegúrese de que sólo los empleados especificados tengan acceso a la información sensible.
  • Proteger ciertos departamentos (especialmente los que, como los de recursos humanos, manejan información sensible) del tráfico excesivo.
  • Evite que los visitantes se aventuren en zonas a las que no deberían tener acceso.
  • Evitar las interrupciones, lo que resulta especialmente útil cuando los empleados trabajan en zonas en las que la concentración es primordial.

Y lo que es más importante, puede proteger a sus empleados, visitantes, propiedades e instalaciones de los intrusos, ya sean malintencionados o simplemente se hayan perdido.

¿Y el RGPD?

A menudo se descuida la protección de los datos personales de los titulares de las tarjetas, que pueden ser fácilmente vulnerados. Por ejemplo, un administrador del sistema suele poder ver las transacciones de control de acceso de todos los titulares de tarjetas. Se puede abusar de este derecho navegando por esta información con fines no relacionados con la seguridad. Según el GDPR, esto se clasificaría como una «violación de datos».

De hecho, a la hora de implantar un sistema de control de accesos hay que tener en cuenta los siguientes aspectos:

  • Objetivo de la identificación del titular de la tarjeta
  • Tipo de datos – y quién tiene acceso a ellos
  • Método de captura de datos (manual o automático)
  • Lugar de almacenamiento y período de conservación
  • Compartir datos con terceros

Para cumplir con el RGPD, es importante tener en cuenta la seguridad del titular de la tarjeta, no sólo del edificio.  Un sistema bien diseñado es capaz de hacer ambas cosas.

Sean cuales sean sus necesidades en materia de distintivos de identificación, Motilde le ayudará a definir e instalar una solución adaptada a su estructura. Póngase en contacto con nosotros para obtener un presupuesto personalizado.

¿Quiere desplegar su sala de control? ¿Necesita el asesoramiento de un experto?

Descargue nuestro libro blanco gratuito:

Recent Posts

Start typing and press Enter to search

camaras thermograficasistemas vigilancia cuidad