La guía definitiva sobre control de acceso móvil

 

 Camilla Ashdown, 23. 02. 2023 | 10 minutos de lectura

Aprenda todo sobre el control de acceso móvil moderno: cómo funciona, por qué la gente lo quiere y por qué debería considerarlo en su próximo proyecto

control de acceso móvil

 

¿Interesado en 2N Mobile Access? Aprenda todo sobre la tecnología WaveKey y lo que puede hacer por usted

Es difícil recordar los tiempos antes de la llegada de los teléfonos móviles: han reemplazado todas las herramientas para organizar, agilizar y disfrutar de nuestras vidas, desde calculadoras hasta cámaras, carteras y calendarios… todo lo que pueda imaginar está ahora en su bolsillo, al alcance de su mano. Pero, ¿ya es capaz de visualizar el teléfono móvil reemplazando también sus llaves?

Lo crea o no, esta es la dirección hacia la que se dirige a gran velocidad el mercado de control de acceso. El control de acceso móvil es una nueva tecnología emergente que reemplazará totalmente el control de acceso de ayer proporcionando credenciales más cómodas, pero igual de seguras.

¿Qué es el control de acceso móvil?

Antes del acceso móvil, las personas entraban en edificios con sistemas de seguridad utilizando diferentes credenciales de acceso. Estas credenciales pueden ser físicas (como una tarjeta RFID que se toca en un lector) o no físicas (como un código PIN introducido en un teclado) y sirven para verificar que la persona que intenta acceder está autorizada para hacerlo.

El acceso móvil reemplaza estas credenciales físicas por el teléfono móvil del usuario. El teléfono actúa de la misma manera que una tarjeta RFID (es decir, verificando la identidad del residente o trabajador), pero también incluye otras ventajas que debe considerar al pensar en el control de acceso que desea ofrecer.

¿Cómo funciona el control de acceso móvil?

Los administradores de edificios otorgan las credenciales móviles a los usuarios que las utilizan para obtener acceso a un edificio o área específica. Por lo general, estas credenciales son 'llaves' virtuales que se encuentran dentro de las aplicaciones. Pero, ¿cómo abre la puerta el teléfono?

Hay tres formas de conectar el dispositivo de control de acceso a los teléfonos móviles:

1. WiFi

En los sistemas basados en WiFi, tanto el intercomunicadores/lector de control de acceso como los teléfonos móviles se conectan a la misma red inalámbrica. Seguidamente, el dispositivo de acceso verifica las credenciales del inquilino antes de indicar que se abra la cerradura de la puerta. Dado que básicamente todos los edificios tienen WiFi, esta parece una opción lógica, sin embargo, tiene sus deficiencias. Las redes WiFi pueden ser poco fiables y nadie quiere quedarse sin acceso a un edificio cuando el WiFi se cae. Además, este método presenta vulnerabilidades ante las amenazas de ciberseguridad y los hackers.

2. Comunicación de campo cercano (NFC)

La tecnología de comunicación de campo cercano (NFC) conecta un teléfono al lector mediante proximidad. Aunque no es ampliamente conocido, es probable que ya haya usado la NFC, su uso más común son las transacciones de pago sin contacto.

Sin embargo, esta tecnología presenta una desventaja y es que, por definición, necesitará estar muy cerca del lector de control de acceso para trabajar (el rango habitual es de unos pocos centímetros). Esto puede significar retrasos en la apertura de la puerta, ya que el usuario tiene que esperar para estar dentro del alcance antes de que los dispositivos comiencen a comunicarse.  

3. Bluetooth

La tecnología Bluetooth de baja energía (BLE) es nuestra elección. Elimina la necesidad de emparejar manualmente los dispositivos, ya que la conexión se establece automáticamente a distancia, que puede alcanzar hasta los 10 metros dependiendo de la instalación y el teléfono utilizados.

Cuando un dispositivo móvil con credenciales de acceso se acerca a un intercomunicador Bluetooth o lector de acceso, el dispositivo de acceso capta la señal y luego la puerta se puede desbloquear.

La tecnología detrás de las credenciales móviles no es lo único que abre la puerta: los usuarios también deben completar una acción (por ejemplo, tocar un lector con la mano o el codo, o incluso simplemente agitar la mano) en el dispositivo de acceso que abrirá la puerta.

Una tecnología de acceso móvil flexible debería ofrecer múltiples modos de acceso para aumentar la comodidad: la tecnología WaveKey de 2N, por ejemplo, ofrece hasta 4.

¿Cuáles son las ventajas del control de acceso móvil?

1. Seguridad

Al eliminar las credenciales físicas y utilizar un sistema de acceso móvil basado en la nube, elimina el riesgo de tarjetas o llaves mal utilizadas y extraviadas. Los errores ocurren, pero, como los teléfonos han pasado a ser los acompañantes inseparables de las personas, ¡es mucho menos probable que caigan en las manos equivocadas o se queden en un autobús olvidados!

2. Costes

Relacionado también con la pérdida de credenciales físicas está el gasto de reemplazarlas. Al usar teléfonos móviles, ya no necesita emitir tarjetas o llaves RFID caras (y poco respetuosas con el medio ambiente).

En proyectos residenciales (y algunos comerciales, también) incluso puede eliminar el coste de mantener una persona en la recepción en horas poco transitables: los usuarios pueden acceder a sus hogares en cualquier momento de la noche con total seguridad si tienen su teléfono.

Distribuir las credenciales móviles también suele ser más barato, ¡algunas empresas incluso se aseguran de que sean totalmente gratuitas! Esto compensa los mayores costes de los dispositivos de acceso habilitados para Bluetooth.

3. Comodidad para los usuarios

Como se mencionó anteriormente, es más fácil para los usuarios recordar siempre traer su teléfono (algo que ya llevarían con ellos de todos modos) que recordar una tarjeta RFID o una llave. Pero el acceso móvil también ofrece otras ventajas: si está utilizando el acceso Bluetooth, el usuario a menudo ni siquiera necesita sacar su teléfono de su bolso o bolso para abrir la puerta (¡ideal cuando llegan con las manos llenas!)

En proyectos como las comunidades cerradas, los métodos de acceso tradicionales pueden requerir largas esperas para verificar el acceso a través del automóvil, pero en el caso de los sistemas de control de acceso móviles, los usuarios pueden obtener acceso a través de sus teléfonos en cuestión de segundos.

Una de las mejores ventajas de los proyectos residenciales es la modernidad que aporta el acceso móvil: particularmente en proyectos de alta gama y modernos donde la tecnología de vanguardia puede ser un importante aspecto para su venta. Esto no significa que el control de acceso móvil se limite solo a las nuevas construcciones: la tecnología IP también se puede llevar a proyectos de reconversión.

4. Comodidad para instaladores y administradores de edificios

La comodidad no se limita a los usuarios: los instaladores y los administradores de edificios también pueden beneficiarse. Principalmente, por la naturaleza remota de las credenciales móviles: son fáciles de distribuir y revocar desde cualquier parte del mundo.

En el caso de edificios de uso mixto, las credenciales móviles se pueden administrar fácilmente para otorgar acceso a ciertas áreas (mucho mejor que la programación manual de tarjetas RFID).

Tenga siempre la información reciente. Suscríbase para recibir nuestro newsletter.

¿Presenta alguna desventaja el control de acceso móvil?

Puede tenerlas, si no elige el proveedor adecuado o la tecnología apropiada: permítanos mostrarle cómo 2N Wavekey resuelve los problemas más comunes del acceso móvil…

Velocidad de acceso

Si no utiliza la tecnología correcta para el acceso, puede causar problemas, como ya hemos mencionado.

Afortunadamente, WaveKey utiliza la mejor tecnología, Bluetooth, y abre la puerta en 0,3 segundos, por lo que no tendrá ningún problema para usarlo en un entorno de oficinas muy transitado. El secreto radica en su exclusivo sistema de preautenticación de hasta 8 teléfonos móviles dentro del alcance del lector.

Videoporteros IP o lectores que recopilan las credenciales incorrectas

A menudo, a los usuarios o instaladores les preocupa que el dispositivo de acceso malinterprete las credenciales móviles; por ejemplo, ¿cómo sabe el videoportero IP que la persona en la puerta es la persona a la que se le permite el acceso y no es alguien que simplemente pasaba por allí?

Gracias a los algoritmos adaptativos y el análisis de tendencias de señal RSSi, con la tecnología Wavekey, el lector sabe si el usuario se está acercando al lector o alejándose de él. Un teléfono dentro del alcance pero que no se acerque directamente a la puerta nunca lo abrirá por accidente.

Problemas de seguridad

Métodos como el uso de WiFi pueden ser vulnerables a amenazas de seguridad; de hecho, Bluetooth también puede estar en riesgo. Con Wavekey, la comunicación Bluetooth está totalmente protegida en el propio canal seguro de 2N. Utilizamos claves de cifrado AES-128 y RSA-1024, lo que hace que sea esencialmente imposible espiar y hacer un mal uso de las credenciales móviles.

¿Qué más se debe tener en cuenta al elegir un sistema de control de acceso móvil?

Al elegir un sistema de control de acceso móvil, es importante tener en cuenta algunos otros factores:

1. Compatibilidad con sistemas existentes: si ya tiene un -sistema de control de acceso, es importante elegir una solución móvil que sea compatible con su hardware y software existentes. Esto minimizará el coste y la molestia de actualizar o reemplazar los sistemas instalados. 2N desarrolla todos los dispositivos con protocolos abiertos y está asociado con más de 300 compañías para poder ofrecerle posibilidades de integración ilimitadas.

2. Facilidad de uso: un sistema de control de acceso móvil debe ser fácil de usar, tener una interfaz sencilla y una navegación intuitiva. Esto ayudará a garantizar que los usuarios puedan administrar rápida y fácilmente sus credenciales de acceso y controlar el acceso a un edificio o área. El sistema 2N® Access Commander permite una gestión de acceso a edificios rápida e intuitiva, lo que permite a los instaladores delegar la gestión diaria a los usuarios sin problemas.

3. Escalabilidad: a medida que una organización crece, el sistema de control de acceso debe poder crecer con ella. Elija una solución móvil que se pueda expandir fácilmente para acomodar a más usuarios y ubicaciones según necesite

4. Coste: el coste de un sistema de control de acceso móvil puede variar ampliamente dependiendo de las características y funcionalidades que ofrece. Es importante elegir una solución que proporcione las características y funcionalidades que necesita mientras se mantiene dentro de su presupuesto.

Una vez que haya elegido un sistema de control de acceso móvil, hay algunos pasos que puede seguir para garantizar su éxito:

1. Capacitar a los usuarios: asegúrese de que todos los usuarios sepan cómo usar el sistema de control de acceso móvil, incluida la forma de descargar y usar la aplicación móvil y cómo administrar sus credenciales de acceso. También necesitan una aplicación fácil de usar: 2N® Mobile Key, por ejemplo, es muy intuitiva y permitirá a los usuarios acceder a los edificios sin dificultad.

2. Configurar grupos de acceso: utilice una plataforma como 2N® Access Commander para permitir a los usuarios configurar grupos de acceso para controlar quién tiene acceso a áreas específicas, como un piso o departamento concreto. Esto le ayudará a administrar y realizar un seguimiento de quién tiene acceso a qué áreas, y facilitará la concesión o revocación del acceso según sea necesario.

3. Revisar y actualizar periódicamente el acceso: revise y actualice periódicamente los permisos de acceso para garantizar que los usuarios tengan el nivel adecuado de acceso a las áreas a las que necesitan acceder. Esto ayudará a prevenir el acceso no autorizado y garantizar que el sistema permanezca seguro.

4. Monitor usage: Monitor usage of the mobile access control system to ensure that it is being used as intended and to identify any potential security issues.

A modo de conclusión

Be sure you’re keeping up with market demands by using mobile access control – it will soon become the standard for door access control systems. There are many things to consider when building the system – but most important is to choose a supplier that prioritises reliability, speed, and security. What’s more, it’s always helpful to choose a company that ensures end users and those who will manage the system can manage credentials effectively.