fbpx
+52 1 55 3261 2367

En este post apreciaremos la evolución de las tarjetas de control de acceso y cómo ha avanzado la tecnología para que se reduzcan los puntos vulnerables de cualquier locación gracias a este medio. Se ha convertido en un complemento fundamental para la seguridad de las empresas en el mundo laboral actual. Comencemos: 

Evolución de las tarjetas de control de acceso 

Años Ochenta 

jOgPivLk0z6Ed0LtcBmKiPIot1bNxy C2WJ1zQI41Neit8Go9zzGq1y5WZdtZU1wraWL3Bk4qXmw ExGs694bi7Hh1S YftGYRlnXBxDvj

Una gran mejora en cuanto a las cerraduras y gestión y trazabilidad de reportes judiciales se hizo presente. Saber quién tenía privilegios de acceso a ciertas áreas, y poder controlar de manera eficiente dichos privilegios, eliminó la necesidad de volver a cambiar las claves de las cerraduras cuando los empleados se iban o cambiaban de función.

La tecnología de contacto requiere realizar un deslizamiento manual para transferir la información no cifrada de la credencial a un lector. Cuando el usuario necesitaba ingresar a un área determinada, deslizaba una tarjeta, tal como lo haría con una tarjeta de crédito o débito en un establecimiento comercial.

Sólo había una desventaja en esta situación, y es que las tarjetas aún no contaban con encriptación, las anteriores tecnologías de arrastre no fueron tan seguras como lo son las actuales, aunque ofrecieron el nivel de seguridad adecuado para esa época. 

Años Noventa 

Ow8gGPn D4NsDWolArbxQcL 4g7JdgBKpLugF2g65YmvcVpuP8qnlV11F44HWG zO 94aEZkUOxx5dFa7dhFtp3iD jze CXOYvqcARkL8RjNAAjklXHmEnnLHE8l7tRylCrADLASN5YTtDgg

La necesidad del contacto físico entre lectores y tarjetas de control de acceso podría resultar incómoda e ineficaz para los usuarios, mientras que las tarjetas rotas y el desgaste físico de los lectores se hacían costosos y demandaban mucho tiempo de los encargados de la seguridad. Fue aquí cuando surgieron los sistemas de control de acceso sin contacto, lo cuál fue revolucionario para muchos sectores laborales. La tecnología predominante de estos años poseía la característica de funcionar a base de “proximidad”, el uso de tarjetas comenzó a disminuir ya que ahora se usaban dispositivos portátiles o etiquetas para entrar. 

Quizá te interese  El mejor Control de Asistencia para Empleados que realizan HomeWorking

Para este momento la credencial no está cifrada, es estática y se puede leer sin encriptación, lo que vuelve a las tarjetas fáciles de clonar o falsificar. Las tarjetas de proximidad tampoco se pueden codificar con múltiples identificaciones u otros atributos de datos.

Fin de los 90’s y el inicio del Nuevo Milenio

AONncf0Ngbsk3goK2cBE6uMSF05b3fSm8pJEM47W0KbEi0CepDjKwmgPhJgHo1onriBWoYPu2XEsbf0n OUEh1VCEZOLndOQnNMg7FSjf7Zx2jXnVsGbvMmPPzmzQakGpwBNkXVO1Ho6b

Poco después del cambio milenario, surgieron tarjetas inteligentes con mejoras significativas a sus versiones anteriores. Estas tarjetas inteligentes, que incluían marcas como MIFARE® e iCLASS®, utilizaban tecnología de alta frecuencia (13,56 MHz) y ofrecían nuevas credenciales. También corregía las dos limitaciones principales de las tarjetas de proximidad. Entre las mejoras estaba que las tarjetas ahora podían almacenar mayores cantidades de datos y más que una simple matrícula de identificación; también podía almacenar un valor de débito en una venta sin efectivo o una plantilla biométrica. El resultado fue un aumento sustancial tanto en la seguridad como en la funcionalidad de múltiples aplicaciones.

El problema con estas tarjetas de control de acceso es que aún está sujeta a falsificaciones, clonaciones o suplantaciones, esto es debido a vulnerabilidades en el algoritmo de autenticación mutua. 

De 2010 a 2020

p G4XiaGyemZFUViMH 53qQFDOC52kx9a50m5HZxCAavEG31WG48ODbo2E LQdD6rjbh7DyQAuD9 0LZVu f0bBgCyiBXYavfSYI71 q515ezK7l05TgYiR0dAlCUlupZtD0FHe74zGWawGueA

Se introdujeron nuevas tecnologías para crear llaves de acceso sin contacto o tarjetas inteligentes con mas capacidad y funciones: como  Seos® y MIFARE DESFire EV3. Son diferentes a sus predecesores en dos áreas fundamentales: seguridad y aplicaciones. Las credenciales de segunda generación ayudan a mantener la privacidad y cuentan con estándares abiertos, es decir que puede ser integrado con múltiples tecnologías. Asimismo, ha hecho posible la convergencia entre el acceso físico y lógico. La impresión segura y la venta sin efectivo son otros ejemplos de aplicaciones más fáciles y flexibles que las tarjetas inteligentes de segunda generación pueden facilitar.

Quizá te interese  Uso de los Smartphones para el Control de Accesos

La única desventaja sobre estas mejoras es que simplemente evolucionaría a nuevas llaves de acceso, el ejemplo más notorio es el reciente reemplazo de tarjetas a un dispositivo móvil, lo cuál nos lleva al siguiente y actual nivel. 

TA-X
Sistema de Control de Tiempo y Asistencia con Reconocimiento facial y de temperatura
Conoce más de esta solución
VISITA TA-X 2020
TA-X de Soluciones eurosoft

Última generación de tarjetas de control de acceso 

PsJDOVJNIzvl8TlDbBqA65UVy5QEZmsCMBNWq0iqqdenzBAxlCHFNWQt0dH5Q y8 UrGeRxQ4OZgL8VRJ UesVBhVJCm0GsmEyLmmSm1KiKkbCylkV7KP a7Vli9UBTvE qt LDpea10zf9JoQ

Los dispositivos móviles están muy arraigados en casi todos los aspectos de nuestra vida cotidiana. Permitir que los ocupantes de los edificios empleen su teléfono inteligente, tableta o dispositivo o accesorio electrónico para ingresar a áreas de acceso restringido, como complemento o reemplazo de las tarjetas, suele ser bien aceptado por todas las partes involucradas. Cuenta con beneficios muy notorios de su versión anterior, comenzando con una mucho mayor comodidad ya que se llevan menos objetos consigo. El problema de las tarjetas perdidas es ahora poco frecuente gracias a esta innovación. 

Las credenciales móviles han facilitado la gestión del control de acceso. Las organizaciones pueden dotar a los trabajadores y visitantes remotos con credenciales de forma inalámbrica y reemplazar la gestión de las credenciales físicas por una experiencia digital. En caso de que ocurra un problema de seguridad, la credencial de un usuario también se puede desaprobar de manera rápida y eficiente. Además de ahorrar tiempo y recursos, el resultado es un proceso más sostenible con menos residuos y menos puntos de contacto físicos.

Control de accesos en las empresas

En la actualidad existen distintos tipos de control de accesos los cuales a demás de trabajar con lector de tarjeta, cuentan con elementos biométricos como lector de rostro, huella, iris, etc.

Quizá te interese  Importancia del control de acceso en las escuelas

En caso de requerir implementar un Sistema de Control de Accesos moderno en tu negocio o empresa, sería importante que consultes con un experto para que te oriente en cual solución se adecúa mejor a tus necesidades.

En eurosoft contamos con expertos en el área y con distintas soluciones para control de accesos así como tiempo y asistencia.

Contáctanos hoy mismo y obtén una asesoría sin compromiso.
Escríbenos a través del formulario de contacto, o llamando a cualquiera de nuestros números: +51 1 55.3261.2367 | +51 1 55.5920.4707.

Si requieres asesoría de expertos para saber más sobre la evolución de las tarjetas de control de acceso, te invitamos a contactar a nuestros especialistas en eurosoft, quienes te darán la mejor opción de implementación (software y hardware) para tu empresa. Recuerda que en nuestro equipo contamos con desarrolladores de software los cuales cuentan con amplia experiencia.

Sigue también nuestra página de Facebook y Twitter, donde publicamos contenido adicional que puede ser de tu interés.