Inicio » Teléfonos Inteligentes usados como credenciales de control de acceso
TECNOLOGIAS

Teléfonos Inteligentes usados como credenciales de control de acceso

Telefonos-Inteligentes-credenciales-de-Control-de-Acceso

En los últimos diez años, el uso de teléfonos inteligentes ha explotado. Los dispositivos son casi omnipresentes, y con su crecimiento, la cantidad de aplicaciones y usos también se ha ampliado.

Desde lo social a lo personal, a lo comercial, a la diversión, a la navegación, a los negocios, a la banca, muchas cosas se pueden hacer en un dispositivo inteligente. Los usos se han desarrollado en la medida en que casi requieren la posesión de un teléfono inteligente, e incluso muchos que se aferraban a sus teléfonos “tontos” finalmente están cediendo a la necesidad práctica de hacer el cambio.

Ahora que la tecnología móvil inteligente está siendo verdaderamente aceptada, hay un nuevo desarrollo en el horizonte en el ámbito de la seguridad: reemplazar las tarjetas de control de acceso con aplicaciones para teléfonos inteligentes.

Actualidad

Para cualquiera que use un teléfono inteligente o preste atención durante los últimos años, ya saben que ya se han creado una gran cantidad de aplicaciones de seguridad y credenciales para ellos. Pero muchas de estas aplicaciones han sido para la seguridad de internet de varias formas.

Ahora, sin embargo, los dispositivos inteligentes se están utilizando para reemplazar tarjetas físicas y llaveros.

El concepto no es nuevo. Al principio de la creación de teléfonos móviles, se exploró la idea de usarlos para abrir puertas y obtener acceso utilizando las primeras versiones de la tecnología Bluetooth. Pero por una serie de razones prácticas, la idea no despegó. La tecnología no era lo suficientemente avanzada para que funcionara bien.

Ahora, sin embargo, con el avance de los teléfonos inteligentes y la tecnología de aplicaciones, el concepto se está explorando nuevamente, y esta vez con mayor éxito. Las predicciones indican que para 2020, el 20% de las organizaciones utilizarán sistemas de control de acceso para teléfonos inteligentes .

¿Como funciona?

Similar a cómo funcionan las tarjetas de acceso, un lector se instala en las entradas. Los usuarios tienen instrucciones de descargar una aplicación en su teléfono que se programará con los permisos adecuados para ese usuario específico.

Así es como la mayoría de los sistemas de control de acceso basados ​​en teléfonos inteligentes son similares. Pero los detalles de cómo se implementan los sistemas, el nivel de control y personalización y el nivel de seguridad varían. Esto, por supuesto, significa que usted querrá hacer su tarea antes de subirse a bordo y elegir un sistema para sus instalaciones.

Aquí hay una vista previa rápida de posibles áreas de diferencias:

  • Bluetooth frente a NFC: en cuanto a los protocolos de comunicaciones, los dos más utilizados para los sistemas de acceso a teléfonos inteligentes son Bluetooth y Near Field Communications (NFC). Ambos utilizan estándares de comunicación de corto alcance y ambos transmiten a través de ondas de radio.Las diferencias clave entre los dos son que Bluetooth hace un mejor trabajo al bloquear la interferencia de otros dispositivos que intentan comunicarse desde lugares más lejanos y, al mismo tiempo, ofrecen una mayor variedad de comunicaciones. NFC, por otro lado, usa menos energía pero requiere que el usuario esté mucho más cerca del lector.
  • Ubicación de almacenamiento de credenciales: según la aplicación y el fabricante, el almacenamiento de las credenciales del usuario variará. Muchos usan una nube segura u otra opción segura. Cualquiera de estos son buenos.NUNCA vaya con un fabricante y una aplicación que almacene las credenciales en el teléfono real. Si el teléfono es robado o copiado (lo que podría hacerse sin que el usuario lo sepa), las credenciales, es decir, la llave, también se roban.
  • Indicaciones de incorporación: hay muchas más opciones para la incorporación con sistemas de acceso a teléfonos inteligentes que las tarjetas de acceso o llaveros tradicionales. Algunos permiten que el usuario envíe un correo electrónico o una solicitud que iniciará el proceso.Otros permiten que el administrador de instalaciones (o quien esté a cargo) inicie el proceso, ya sea programando una reunión en persona o enviando un correo electrónico con instrucciones de descarga e instalación.

    De cualquier manera, después de que se inicie el proceso, el usuario tendrá que proporcionar su información, descargar la aplicación segura adecuada, crear una cuenta y luego recibir la credencial / clave personalizada que entregará a los lectores. Las claves pueden estar en forma de códigos QR o códigos de barras, entre otras posibilidades.

    Quizás uno de los elementos más singulares y convenientes es que para los huéspedes que solo necesitan acceso temporal, también se pueden crear credenciales para teléfonos inteligentes para ellos, que incluyen solo las áreas específicas a las que necesitan acceso y que están limitadas a los días específicos Estará en el local.

Beneficios de lo teléfonos Inteligentes usados como credenciales de control de acceso

Probablemente, probablemente pueda prever algunos de los beneficios de los sistemas de control de acceso basados ​​en aplicaciones para teléfonos inteligentes basados ​​en lo anterior.

Pero aquí están seis de los principales beneficios:

  • Más rentable: en lugar de tener que pagar para crear nuevas tarjetas de acceso y tarjetas de acceso de reemplazo que se destruirán cuando el usuario ya no trabaje / viva / asista a la instalación, puede ahorrar dinero implementando los sistemas de acceso de dispositivos inteligentes.Si bien aún necesitará crear algunas tarjetas de acceso físico, ya que no todos tienen un teléfono inteligente, podrá reducir significativamente sus costos en esta área.
  • Más control: esta forma de control de acceso puede proporcionar niveles increíbles de personalización y control. Si desea crear claves con acceso completo, acceso limitado o acceso temporal a ubicaciones específicas, puede hacerlo con el proveedor adecuado.Puede ser difícil y costoso crear tarjetas o mandos de acceso tradicionales con este nivel de especificidad, especialmente en el caso del acceso temporal.

    Además, con el control de acceso a teléfonos inteligentes, no solo puede especificar las habitaciones y los recursos disponibles para el usuario, sino también las redes de computadoras, los datos clasificados y los archivos digitales. El nivel de control y personalización puede ser tanto para recursos físicos como digitales.

  • Más fácil: hay varias formas en que los sistemas de acceso basados ​​en teléfonos inteligentes son más fáciles.Primero, estas claves serán mucho más difíciles de perder ya que las personas están mucho más conectadas a sus teléfonos que sus tarjetas de acceso. Si bien una tarjeta de acceso podría perderse y olvidarse hasta que el usuario finalmente tenga que acceder a un área específica, si un usuario pierde su teléfono, es probable que lo sepa dentro de una hora. Lo más probable es que no suceda.

    Esto le ahorrará dinero a la compañía con las llaves de reemplazo y también mantendrá la instalación más segura, ya que las personas perdidas no recogerán las tarjetas perdidas.

    En segundo lugar, también son mucho más difíciles de prestar. Si bien muchos pueden sentirse cómodos prestando su tarjeta de acceso a alguien para una empresa rápida de ida y vuelta (pausa para tomar café, ¿alguien?), Los usuarios estarán mucho menos dispuestos a prestar su teléfono. Esto nuevamente disminuye la posibilidad de pérdida y fortalece la seguridad.

    Por último, son mucho más fáciles de “reemplazar”. Si alguien pierde, rompe o cambia los teléfonos, las credenciales pueden transferirse a su nuevo dispositivo y quitarse del anterior. Esto una vez más aumenta la seguridad y ahorra tiempo.

  • Más seguro: mantener las credenciales en los dispositivos inteligentes es en realidad significativamente más seguro, aunque al principio no parezca obvio. Pero como los teléfonos requieren un pin, contraseña o huella digital para abrir el teléfono, será más difícil para alguien robarlo y usarlo. Con una tarjeta, sin embargo, solo se necesita la tarjeta física.Además, como se mencionó anteriormente, un teléfono robado probablemente se notará mucho más rápidamente que una tarjeta de acceso robada.

    Finalmente, si elige un proveedor que ha creado una aplicación segura con almacenamiento de credenciales en una nube o ubicación segura que no sea el teléfono, la seguridad es aún mayor. La biometría (el uso de huellas digitales) incluso se puede usar para acceder a la clave, ya que los teléfonos inteligentes ahora incluyen esa capacidad.

    Esencialmente, incluso si alguien lograba robar el teléfono y romper el pin para abrirlo, seguiría necesitando la información adecuada (o las yemas de los dedos) para abrir la aplicación y acceder a la clave.

    Una aplicación sólida también tendrá niveles profundos de encriptación que evitarán que la señal de Bluetooth simplemente se copie y reproduzca para abrir el bloqueo.

  • Ahorra tiempo: HR debe estar encantado con un sistema de control de acceso basado en aplicaciones para teléfonos inteligentes, ya que se necesitará mucho menos tiempo para configurar y emitir credenciales que emitir nuevas claves y tarjetas o reemplazarlas.Las claves “inteligentes” se pueden emitir de forma remota desde una ubicación central. Entonces, en lugar de requerir que el administrador de la instalación viaje de un edificio a otro o de una oficina a otra para recopilar la información necesaria, luego ordene las llaves y luego las entregue, pueden hacerlo todo con unos pocos clics del ratón y pulsaciones en el teclado. .

¿Pensando en hacer el cambio?

Claramente, hay muchos beneficios en la implementación de un sistema de control de acceso basado en teléfonos inteligentes.

Sin embargo, no todos los sistemas son iguales, y hay muchos factores que debe tener en cuenta antes de establecer uno para asegurarse de obtener uno que realmente lo ayude y no sea contraproducente.

¿Cree que puede estar listo para implementar esta nueva tecnología, pero necesita ayuda para determinar si sus instalaciones podrían beneficiarse de ella?

Escribanos a [email protected] y podremos recomendarle un profesional en su localidad que pueda asistirle.

X