Comparación de los métodos de entrada de puertas para el control de accesos

Comparación de los métodos de entrada de puertas para el control de accesos

Como parte central de programas más amplios de seguridad y vigilancia, el control de accesos se caracteriza hoy en día por la aparición de nuevas tecnologías, como la móvil y la nube, la inteligencia artificial (IA), la biometría y los wearables, que han acelerado el ritmo de la innovación de forma significativa.

En este artículo, compararemos los métodos más comunes de control de accesos con llave, sin llave y sin contacto. ¿Cuáles son los pros y los contras de cada solución? ¿Y cómo se integra ahora el control de accesos con las tecnologías más avanzadas que impulsan la seguridad, la vigilancia y la informática?

Acceso a la puerta con tarjetas y mandos a distancia

Con pocas excepciones, la mayoría de las organizaciones utilizan ahora algún tipo de sistema de entrada sin llave frente a la tradicional cerradura y llave. Es más cómodo para el usuario final, más fácil de gestionar para los profesionales de operaciones y, por tanto, más escalable.

La tecnología que hay detrás de las tarjetas llave y los lectores es sencilla y fiable. Cada uno de ellos utiliza un transmisor de radio para comunicarse entre la credencial y el controlador. Esta simplicidad y fiabilidad es parte de la razón por la que encontrará tarjetas llave en una variedad de entornos comunes, tales como garajes residenciales y comerciales, espacios de oficinas corporativas, y la hospitalidad.

Otras ventajas son:

  • Facilidad de uso y comodidad
  • Tecnología sencilla y asequible
  • Múltiples puntos de acceso asignados a una sola tarjeta o FOB
  • Mínimo mantenimiento y conservación

Contras de las tarjetas de acceso

Normalmente, los sistemas de control de acceso que dependen en gran medida de los lectores de proximidad y de las tarjetas/llaveros se enfrentan a un problema de escalabilidad, por una serie de razones:

Los continuos dolores de cabeza asociados a la sustitución de tarjetas/llaveros perdidos o robados
Falta de opciones de gestión centralizada/remota
Las credenciales perdidas, robadas o copiadas pueden crear riesgos de seguridad
Desperdicio asociado a la impresión, emisión y sustitución de plásticos
La pérdida de energía (y de la energía de reserva) puede hacer que las puertas sean inaccesibles

Portero automático con teclado y lectores de PIN

Otro método común de entrada en la puerta es el teclado o el lector de PIN. En este sistema, los usuarios finales reciben su propio código PIN, código de acceso o palabra clave que introducen manualmente en un lector en el punto de entrada. Las propias puertas también pueden tener códigos PIN únicos necesarios para entrar. Si se entra con éxito, se activa un bloqueo electrónico de la puerta, que se restablece cuando se vuelve a cerrar. Algunos ejemplos son

Cerraduras de puerta con teclado integrado

Lectores autónomos de teclado y pin de entrada

Lectores combinados de pines y tarjetas de proximidad o de llave

Ventajas de los teclados y lectores de PIN

La comodidad es la principal ventaja de los teclados y los lectores de PIN. Al igual que las tarjetas de acceso, los códigos de acceso, las contraseñas y los PIN pueden programarse para desbloquear varias puertas. Ofrecen una serie de ventajas adicionales:

Equipar una o un pequeño número de puertas con teclados puede ser una medida de seguridad sencilla y rentable
Pueden crear una fuerte autenticación de dos factores cuando se utilizan con otra medida de seguridad (combinación de teclado y lectores de proximidad, por ejemplo)
Son fáciles de usar y no requieren la emisión de una credencial física.

Contras de los teclados y lectores de PIN

El principal inconveniente de este método de entrada es su inherente vulnerabilidad de seguridad. Los códigos de acceso y los números PIN son fáciles de compartir, de «devolver», y pueden ser robados fácilmente para ser utilizados por malos actores. Casualmente, esta es la razón por la que los teclados y los lectores de PIN se suelen desplegar junto a otras medidas de seguridad, o para espacios interiores que ya cuentan con métodos de control de acceso adicionales.

Entrada en la puerta con credenciales móviles para teléfonos inteligentes

Dada la omnipresencia de los teléfonos inteligentes, muchas organizaciones optan ahora por utilizar credenciales móviles (en lugar de emitir tarjetas de acceso, PINs, contraseñas u otros) para el control de la entrada en la puerta. Para ello es necesario desplegar lectores capaces de interactuar con los teléfonos inteligentes y las aplicaciones de los mismos mediante Bluetooth o Comunicación de Campo Cercano (NFC).

Ventajas de las credenciales móviles para teléfonos inteligentes

Casi todos los sistemas de credenciales móviles se gestionan en la nube, lo que ofrece una serie de ventajas:

  • Permite acreditar el dispositivo existente de un usuario a través de una aplicación móvil o una tarjeta de identificación móvil (en lugar de emitir un dispositivo de la empresa)
  • Es más seguro, ya que la mayoría de las personas protegen sus smartphones con una contraseña y es menos probable que pierdan o presten sus teléfonos (en comparación con una tarjeta de acceso). La organización también puede exigir un inicio de sesión, lo que añade otra capa de seguridad.
  • Basado en la nube y gestionado en la nube, es perfecto para las grandes organizaciones que necesitan la capacidad de incorporar y eliminar el acceso a escala.
  • Bloqueo/desbloqueo remoto, bloqueo de dispositivos y grupos de usuarios, alertas y respuesta a incidentes

La integración con las bases de datos de usuarios existentes implica la sincronización automática, las actualizaciones en tiempo real y la supervisión de la actividad

Contras de las credenciales móviles para teléfonos inteligentes

Los teléfonos inteligentes introducen una serie de consideraciones de seguridad, especialmente cuando una persona utiliza su dispositivo personal como credencial. Entre ellas se encuentran:

  • Aplicaciones no fiables o no verificadas que crean vulnerabilidades de seguridad
  • Las medidas de seguridad personales de un usuario pueden ser débiles o inexistentes (como exigir una contraseña, la huella del pulgar o el reconocimiento facial para acceder al dispositivo)
  • Un teléfono perdido, robado u olvidado deja a los usuarios sin acceso, ya que el teléfono físico suele ser necesario en el punto de acceso

Como resultado, muchas organizaciones abordan las credenciales móviles con un modelo denominado de confianza cero, lo que significa que ponen en marcha diversas medidas de seguridad adicionales para garantizar que se verifiquen las diferentes «señales de confianza» (dispositivos, autorizaciones de aplicaciones y redes de confianza, detección de amenazas, etc.) antes de conceder el acceso a los espacios físicos o digitales.

Entrada a la puerta con cerraduras inteligentes sin llave

Aunque muchas cerraduras inteligentes sin llave utilizan alguna combinación de llavero, tarjeta de acceso o incluso credenciales habilitadas para teléfonos inteligentes, difieren en su compatibilidad con los modelos de control de acceso remoto.

Ventajas de las cerraduras inteligentes sin llave

Las cerraduras inteligentes sin llave utilizan un software conectado a Internet, que permite la conectividad con sistemas de control de acceso externos a través de Internet WiFi y Bluetooth (principalmente). Al igual que el control de acceso basado en la nube, las cerraduras inteligentes sin llave ofrecen todas las ventajas de los métodos de portero automáticos más tradicionales junto con todas las ventajas de la gestión remota, a saber:

  • Los administradores pueden supervisar, bloquear y desbloquear las puertas desde cualquier lugar
  • Pueden emparejarse con otras infraestructuras de seguridad y vigilancia, como la supervisión por vídeo, los sistemas de alarma y los monitores ambientales
  • Pueden integrarse con los sistemas de seguridad en la nube y con las credenciales móviles
  • Permiten una respuesta más rápida a los incidentes

Más flexibilidad, incluyendo dispositivos compatibles (smartphones, tabletas, etc.), programación de ventanas de acceso y alertas remotas

Contras de las cerraduras inteligentes sin llave

Sin embargo, las cerraduras inteligentes sin llave no están exentas de defectos:

  • Requieren consideraciones de mantenimiento más avanzadas que requieren un profesional de la informática
  • Entrada en la puerta con biometría

El sistema de acceso biométrico más conocido -y quizás el más común- es el de las huellas dactilares. Los usuarios de iPhone, en particular, probablemente hayan configurado una huella dactilar para desbloquear su dispositivo o para autorizar las compras y descargas de aplicaciones. En un sistema de acceso biométrico, un escáner convierte alguna «entrada biológica», como la huella dactilar, la palma de la mano, la retina o incluso la voz, en una credencial legible por la máquina.

¿Qué método de control de acceso es el mejor?

Las tarjetas de acceso, las cerraduras inteligentes sin llave, los teléfonos inteligentes y la biometría tienen su lugar. Ya hemos mencionado que, por ejemplo, la biometría puede tener un coste prohibitivo para las organizaciones más pequeñas: la fuerza de la tecnología no compensa el importante coste de su implantación. Para otras organizaciones, los métodos de acceso sin llave independientes, como las cerraduras con código de acceso, pueden no ofrecer suficiente seguridad.

La mayoría de las organizaciones utilizan un modelo de portero híbrido que se adapta a las necesidades específicas de su organización. Una combinación de uno de los métodos de acceso a la puerta mencionados anteriormente, la videovigilancia y la supervisión remota puede ser muy eficaz para mantener la máxima seguridad y minimizar los puntos ciegos y las vulnerabilidades.