Controlar los accesos a un espacio, como puede ser una oficina, nave, hotel o incluso una vivienda, entre otros, es clave para garantizar la seguridad de los bienes y de la información. En base a ello, en el ámbito de la seguridad se suele asociar el control de acceso a un conjunto de dispositivos electrónicos e informáticos que permiten gestionar y controlar las entradas y salidas correspondientes.
Te puede interesar: ¿Qué es PoE y qué ventajas aporta a la seguridad?
Para gestionar y controlar el acceso o restricción a estos espacios pueden utilizarse diferentes métodos de acreditación –por ejemplo, tarjetas RFID, PIN, reconocimiento de huella o cara, lectura de matrículas, lectura del DNI o código QR– que se asignan a un usuario para identificarlo ante algún dispositivo o plataforma que confirme su identidad.
Tipos de control de acceso
En función de su conectividad, los sistemas de control de acceso pueden ser clasificados como dispositivos autónomos, online o híbridos.
Dispositivos autónomos
Los primeros hacen referencia a aquellos que no requieren ningún software para ser gestionados. Usualmente se rigen por alguna serie de comandos por teclado o tarjetas codificadoras. Y en algunos casos pueden configurarse vía Bluetooth o contar con alguna pantalla que disponga de un menú de acciones. Este tipo de dispositivo suele alojar la información de sus usuarios en una memoria interna.
Dispositivos ‘online’
Los dispositivos online están pensados, principalmente, para trabajar juntamente con un software. En este caso, los equipos utilizan un protocolo de comunicaciones para recibir y reportar la información a una base de datos que se gestiona mediante una interfaz.
Este tipo de dispositivo suele ser dependiente del software sobre el cual es gestionado para algunas funciones. No obstante, muchos de estos dispositivos están diseñados para almacenar la información de los usuarios localmente y permitir que el sistema trabaje como un dispositivo autónomo.
Dispositivos híbridos
Por último, en función de la conectividad, los dispositivos híbridos, también denominados embebidos, están diseñados para trabajar tanto como un dispositivo online como autónomo. Muchos cuentan con la interfaz de gestión en su memoria interna, por lo que no requieren instalar un software para poder configurarlos.
Este tipo de sistemas híbridos suele implementarse cuando se necesita una solución económica y dinámica, pero con un pequeño número de lectores/puertas o usuarios a gestionar.
Métodos de autenticación
Aparte de por conectividad, los sistemas de control de accesos se pueden clasificar por método de autenticación, existiendo diversas alternativas.
Tarjetas RFID
En primer lugar, se puede realizar el control mediante tarjetas RFID que transmiten una señal cuando se acercan a un lector. Y este, a su vez, transmite una secuencia numérica que luego es verificada por una controladora.
Acreditación móvil
También se puede autenticar a través de acreditación móvil, que funciona como las tarjetas RFID pero aprovecha las señales NFC o BLE del propio móvil. Este tipo de acreditación debe ser previamente autenticada por una plataforma mediante el correo electrónico o una app para que se pueda encriptar el número de identificación de usuario sobre el móvil y así poder usarlo sobre el lector.
Código QR
El código QR es otro método de autenticación. Básicamente, se trata de códigos de barras que permiten almacenar datos y customizarlos, lo cual lo ha hecho muy popular en la última década. No obstante, su integración y uso en el campo depende de lectores especializados.
Número PIN
También existe la posibilidad de utilizar un PIN o personal identification number, que es una secuencia numérica que autoriza a un usuario al marcar una serie de dígitos en un teclado/lector.
Biometría
Por último, la autenticación por biometría, que empezó con la captura de huella como método de autenticación único y personal. Esta técnica se basa en la captura de puntos individuales que forman la huella del usuario, y el patrón que la conforma es lo que se procesa sobre la plataforma permitiendo el acceso. A raíz de este método se han desarrollado otros como la lectura de vena, iris, palma y reconocimiento facial.
En definitiva, en el ámbito de la seguridad electrónica existen distintos tipos de control de acceso con características y sistemas de funcionamiento distintos que se pueden clasificar según su conectividad o método de autenticación. Es importante tener en cuenta las necesidades de cada instalación, y los requisitos de cada cliente, para poder definir cuál es el mejor sistema de control de acceso a instalar.