fbpx
+52 1 55 3261 2367

Actualmente, el preguntarnos cómo funcionan los controles de acceso más modernos implica darnos cuenta de que existe una amplia variedad de soluciones y tecnologías, que pueden ser usadas dependiendo de las necesidades específicas de la empresa o personas a la que se dirija. En este post indagaremos en los diferentes sistemas de control de acceso para saber a detalle la funcionalidad y propósito de cada uno, comencemos: 

Lectores biométricos modernos

CONTROLES DE ACCESO MÁS MODERNOS 

Sistema de reconocimiento de iris

Son una forma avanzada de tecnología biométrica que utiliza el patrón único del iris del ojo para identificar y autenticar usuarios. El proceso de funcionamiento de estos sistemas de control de acceso se divide en etapas:

1. Captura del iris: Para comenzar el proceso de reconocimiento, una cámara especializada captura una imagen del iris del ojo del individuo. Esta cámara puede ser de infrarrojos o visible, y generalmente, el individuo debe colocar su rostro a una distancia específica para que el iris se capture con claridad.

2. Extracción y análisis del patrón del iris: Una vez que se captura la imagen del iris, el sistema debe extraer y analizar el patrón único del mismo. Los algoritmos de reconocimiento de iris procesan la imagen para identificar y mapear las características distintivas del iris, como los patrones de los vasos sanguíneos, marcas, surcos y otros detalles.

3. Creación de una plantilla: La información extraída del iris se convierte en una plantilla matemática que representa las características únicas del iris del individuo. Esta plantilla es un conjunto de datos cifrados y no puede revertirse al patrón original del iris, lo que protege la privacidad y seguridad del usuario.

4. Comparación y coincidencia: Cuando un individuo intenta acceder a una zona o sistema protegido, el sistema de reconocimiento de iris captura nuevamente su iris y crea otra plantilla. Luego, compara esta nueva plantilla con la que se encuentra en su base de datos. Si hay una coincidencia cercana o exacta entre las plantillas, el sistema autentica al usuario y le otorga acceso.

5. Tolerancia y precisión: Los sistemas de reconocimiento de iris están diseñados para ser extremadamente precisos, pero también deben ser tolerantes a ciertas variaciones inevitables en el iris debido a factores como la iluminación, cambios en la edad del individuo o condiciones médicas. Estos sistemas tienen en cuenta estas variaciones y están diseñados para proporcionar una alta tasa de precisión y minimizar los falsos positivos y negativos.

lector de iris, tiempo y asistencia

Reconocimiento de voz

Se trata de una rama de la inteligencia artificial que tiene el propósito de comunicar a los humanos con máquinas y sistemas informáticos. Al día de hoy existen muchas formas de este tipo de comunicación, como por ejemplo; los asistentes virtuales en los dispositivos móviles, los comandos de voz para maniobrar automóviles con esta nueva tecnología, así como las nuevas casas inteligentes, que son principalmente controladas por voz. 

El sistema de reconocimiento de voz es uno de los controles de acceso más modernos y más complejos, tiene la capacidad de detectar y comprender las palabras que emite un ser humano de forma fluida y natural. La variedad de esta clase de tecnología puede empezar desde la más básica y sencilla hasta la más compleja y profunda comunicación. El sistema funciona de la siguiente manera:

  • El sistema detecta las palabras que un humano emite.
  • Luego, convierte estas palabras en un formato legible para la máquina.
  • Finalmente, según el mensaje recibido, el sistema procede a reaccionar. Esta reacción puede ser la ejecución de una orden, ofrecer una respuesta, o seguir el flujo de una conversación.
Quizá te interese  ¡Control de Acceso sin contacto!

El reconocimiento de voz tiene diversas aplicaciones, las cuales son: 

  • Sistemas en automóviles: Para controlar algunas operaciones dentro del coche. Como, por ejemplo, activar el GPS, realizar una llamada, o reproducir una canción.
  • Dictado de voz: El dictado de voz es un sistema que escribe automáticamente todo lo que decimos. Es la aplicación más común en el reconocimiento de voz.
  • Control por comandos: Consta de una serie de órdenes para controlar el ordenador. La cantidad de comandos que identifica es baja.
  • Ámbito telefónico: Permite ejecutar órdenes mediante el habla en una conversación telefónica a un agente no humano, en lugar de pulsar botones físicos o táctiles.
  • Dispositivos móviles: Puede utilizarse, también, en dispositivos de tamaño reducido y móvil (relojes inteligentes, teléfonos móviles, acelerómetros, etc.) para emitir órdenes y evitar manipularlos en situaciones incómodas.
  • Para personas con discapacidad: Dependiendo del tipo de discapacidad que una persona posea, utilizará un dispositivo u otro, y de acuerdo a este dispositivo, se puede utilizar un sistema de reconocimiento de voz para ayudar a manejar su problema.

Para el perfeccionamiento de los sistemas de reconocimiento de voz se han implementado tecnologías como la inteligencia artificial, las ciencias de la computación, la lingüística, filosofía y acústica del procesado de señales. El desarrollo de este tipo de soluciones data desde los años 50 y con el paso de los años, el avance más significativo para esta herramienta ha sido el machine learning. Los principales exponentes de este desarrollo son Siri, Alexa y Cortana, pertenecientes a Apple, Amazon y Microsoft, respectivamente. 

DuGwX0GpdtdGWR6pzPdShPZG7CNG8SO S2da2ulIfAmxDgribU ShyS0d eZTb34zCBP9PFwrQutNdw068crqfU0kxkuvoO5Kar I31FC5Sh4ObvjBLYGQlPPHnRgmOa1dfXs4xSGJB2sety5Mz8 k

Tarjetas inteligentes 

Las tarjetas inteligentes incorporan un chip de circuito integrado que permite la ejecución de instrucciones previamente programadas, esto es porque la tarjeta contiene microprocesadores, así como almacenamiento. Generalmente estas se encuentran en las tarjetas de crédito y débito, en los teléfonos móviles en forma de SIM, en las tarjetas de acceso para oficinas, residenciales, entre otros. Las tarjetas inteligentes funcionan y se alimentan de la energía que les brinda el propio lector con el que establecen contacto. 

Estas tienen diversas aplicaciones, como: 

  • Identificación digital del usuario titular 
  • Pago electrónico 
  • Almacenamiento seguro de la información 
  • Telefonía móvil 

Para todas las anteriores se dispone algún tipo de inteligencia que sea capaz de brindar las instrucciones necesarias y las ejecute de forma autónoma, especialmente en el momento en el que se realizan las tareas correspondientes a su uso. Como medida de seguridad, generalmente se implementan contraseñas o PIN’s y tienen el propósito de identificar al usuario propietario. Recientemente se ha implementado tecnología biométrica en estas soluciones, lo cual significa un gran paso para aumentar la seguridad y fiabilidad de los controles de acceso más modernos. 

Hay diferentes sistemas que funcionan a través de sistemas inteligentes como: 

  • Tarjetas de memoria: únicamente son un contenedor de ficheros, sin aplicaciones ejecutables. Disponen de un sistema operativo limitado con comandos básicos de lectura y escritura.
  • Tarjetas con aplicaciones: contienen ficheros y aplicaciones, por lo que cuentan con un sistema operativo con comandos y APIs de programación.
  • Java Card: son tarjetas capaces de ejecutar aplicaciones Java, por lo que llevan en el sistema operativo una pequeña máquina virtual Java (JVM).
Quizá te interese  ¿Cómo funciona un lector de temperatura?

Y según el tipo de interfaz, las tarjetas inteligentes pueden funcionar en estas modalidades: 

  • De contacto: necesitan ser insertadas en un lector para brindar la información que almacenan y cumplir sus funciones. La conexión se hace por medio de contactos presentes en la tarjeta y el lector inteligente. Esta clase de tarjeta puede ser sincrónica, en cuyo caso sólo tienen memoria y cumplen una función básica, o asincrónicas, que son tarjetas más inteligentes y poseen procesador, memoria RAM y memoria ROM.
  • Sin contacto: este tipo de tarjetas cumple básicamente con las mismas funciones de una tarjeta inteligente de contacto, pero usan diferentes protocolos para la transmisión de la información, lo que les permite evitar el contacto físico con el lector. Generalmente lo hacen a través de etiquetas RFID, de tal manera que se establece comunicación entre la tarjeta y el lector inteligentes por métodos basados en radiofrecuencia.
  • Tarjeta inteligente híbrida: es una tarjeta sin contacto a la que se le agrega un segundo chip de contacto.
  • Tarjeta inteligente dual: contiene ambas interfaces, con y sin contacto, pero un único circuito integrado.

Además, según las capacidades de sus chips y microprocesadores, las tarjetas inteligentes pueden dividirse en estos tipos basado en sus funciones: 

  • Tarjetas de memoria: solo contienen ficheros pero no aplicaciones ejecutables. Se usan en programas de identificación y control de acceso sin altos requisitos de seguridad.
  • Tarjetas microprocesadas: contienen ficheros y aplicaciones, suelen usarse para identificación y pagos con monederos electrónicos.
  • Tarjetas criptográficas: estas incorporan módulos hardware para la ejecución de algoritmos usados en cifrados y firmas digitales, sirven para almacenar de forma segura un certificado digital y su clave privada.
5GLprOa5DvIZxUiwfzrBOT3hA1yE DKljEBBwuVTpB6SNNnKyFxcp 6Qa7fSVPP cMc3haTIRYHn91X2

Token de seguridad

Es un dispositivo que autoriza a usuarios determinados dentro de un control de acceso computarizado, estos pueden contener claves criptográficas, así como contraseñas y datos biométricos del usuario. El propósito de esta solución es simplificar y hacer más rápido el proceso de autenticación, este se ha convertido en una herramienta común dentro de los servicios bancarios, comúnmente se ofrecen de forma gratuita a sus clientes y les ayuda a realizar transacciones electrónica, solo funcionan con el usuario asignado. 

El propósito del diseño de los tokens es que sea cómodo para sus portadores, que puedan ser usados como llaveros y que incluso sean percibidos de esa forma. Los tokens pueden guardar información simple o compleja, como firmas y certificados digitales, datos biométricos y personales, etc. Algunos de estos dispositivos son diseñados de forma que no puedan ser alterados, otros tienen un teclado que les ayude a introducir el PIN de seguridad

Actualmente existen varios tipos de token, como por ejemplo: 

  • OTP (One Time Password): Genera contraseñas aleatorias que cambian cada determinada cantidad de tiempo, usualmente son 5 segundos. Principalmente son seis caracteres y deben ingresar con un nombre de usuario y otros datos, para poder obtener acceso.
  • Tokens USB: Cumple no sólo con la función de almacenar contraseñas y certificados, sino que además permite al usuario almacenar su identidad digital.
Quizá te interese  Gestión de identidad en 2021

Los factores de autenticación de un patrón de autenticación de múltiples factores podría incluir:

  • Algún objeto físico en posesión del usuario, como una memoria USB con un identificador único, una tarjeta de crédito, una llave, etc.
  • Algún secreto conocido por el usuario, como una contraseña, un pin, etc.
  • Alguna característica biométrica propia del usuario, como una huella dactilar, iris, voz, velocidad de escritura, patrón en los intervalos de pulsación de teclas, entre otros. 
wHZpE9NzQoEdGcYotjZQexduJwhhuvamDd2YEZmhG3qnf4tAuneP1tSyW

Sistema de reconocimiento de venas

También conocida como la tecnología vascular, analiza los patrones de los vasos sanguíneos visibles en la superficie de la piel. Estos patrones son individuales y no es posible falsificarlos, esto además garantiza que el usuario está vivo y es real, evitando así a los estafadores. Esta tecnología se utiliza para una amplia variedad de aplicaciones, incluida la autenticación de tarjetas de crédito, seguimiento del personal de asistencia y horas, autenticación de redes, seguridad en puntos terminales, seguridad automovilística y en cajeros automáticos, sin duda es uno de los controles de acceso más modernos.

Se basa en las imágenes de las venas por dentro de la piel de las manos que son únicas para cada persona. El patrón se captura por medio de una terminal examinadora que contiene una luz led casi infrarroja y una cámara CCD monocromática. La hemoglobina en la sangre absorbe la luz, lo que provoca que las venas aparezcan como patrones de líneas. La cámara registra la imagen y los datos sin procesar se digitalizan y se envían a una base de datos de imágenes similares. Para proceder con la autenticación, se escanea el dedo con una cámara especial, igual que antes, y se verifican los datos con la base de datos de las imágenes registradas. El proceso completo no lleva más de dos segundos. Estos sistemas de cámara casi infrarroja también se pueden incorporar a teléfonos móviles, para posibilitar una identificación segura y generalizada.

sllQ3PoHD9zY7cpii HzJk6X7f6l864PrBJX UeTOS992Vo4E6A7H3qEmyUlGpVDAhzkYeYQEc0fXoNUAMd6cwqF3Gu0lBUO yOLQEUJISJ2rZAGdm391ywazvc6haJLd441QwqytwUUGWN7zlU7QCc

Autenticación con aplicaciones móviles 

Este funciona como una compilación de varias o todas las tecnologías mencionadas anteriormente. Gracias a los avances en el desarrollo de nuevas soluciones para teléfonos celulares, se han podido integrar numerosos programas y de múltiples funciones, que en estos últimos años han convertido al celular en una herramienta tecnológica completa para cualquier usuario que lo porte. 

Depende del usuario decidir entre su método de autenticación preferido, basado en sus necesidades y su nivel de seguridad. 

Software con intergación a distintas tecnologías de acceso

Existe una solución para control de accesos y Tiempo y Asistencia, la cual puede integrarse con distintas tecnologías para control de accesos. Si quieres conocer esta solución y obtener una demostración sin costo y sin compromiso, contáctanos hoy mismo.

Brindamos atención en toda la República Mexicana.

Si requieres asesoría de expertos y el servicio de implementación e instalación de nuestros controles de acceso más modernos, te invitamos a contactar a nuestros especialistas en eurosoft, quienes te darán la mejor opción de implementación (software y hardware) para tu empresa. Recuerda que en nuestro equipo contamos con desarrolladores de software los cuales cuentan con amplia experiencia.

Contáctanos hoy mismo y obtén una asesoría sin compromiso. Escríbenos a través del formulario de contacto, o llamando a cualquiera de nuestros números: +51 1 55.3261.2367 | +51 1 55.5920.4707.

Sigue también nuestra página de Facebook y Twitter, donde publicamos contenido adicional que puede ser de tu interés.