El control de acceso controla el acceso a través de un conjunto de reglas definidas por el operador «Quién – Cuándo – Dónde» para que solo las personas autorizadas tengan acceso a las áreas de los edificios o áreas protegidas en un sitio que haya sido aprobado para ellos. Las autorizaciones de acceso pueden estar limitadas en el tiempo (plazo de caducidad, tiempo). La autorización de acceso puede ser comprobada por personas, por ejemplo empleados de un servicio de seguridad, o por sistemas técnicos de control de acceso basándose en una prueba de identidad. Los medios materiales y biométricos de identificación pueden servir como elemento de identificación para el control de acceso. En el caso de los elementos de identificación materiales (electrónicos), a menudo se hace una distinción entre medios activos y pasivos. Ambas tienen diferentes fortalezas y debilidades en comparación con las otras variantes. Los medios pasivos están disponibles en versiones estandarizadas y estandarizadas, mientras que los medios de identificación activos suelen ser productos patentados de fabricantes individuales. Un papel especial lo juega el teléfono inteligente utilizado como medio de identificación, que normalmente utiliza como interfaz BLE, NFC o ambos combinados, siendo (teóricamente) compatible la interfaz NFC en la comunicación con los medios de identificación pasivos estandarizados basados ​​en transpondedores RFID de 13,56 MHz. . Identificadores activos Los identificadores activos suelen funcionar con pilas. O bien la batería situada en el medio de identificación suministra energía a la electrónica de decisión del sistema de cierre, o bien el dispositivo de identificación se comunica con el sistema de cierre a través de una comunicación por radio, en el mejor de los casos encriptada. Este último se utiliza, por ejemplo, en la mayoría de los automóviles. Los medios de identificación activos suelen ofrecer un alcance mayor que los transpondedores RFID pasivos clásicos, pero, por el contrario, son mecánicamente más sensibles, requieren baterías y suelen costar alrededor de 10 o más. Debido a que normalmente se trata de sistemas propietarios, los transpondedores activos a menudo no se pueden integrar en otros sistemas o sólo se pueden integrar con mucho esfuerzo (p. ej. sistemas de fotocopias/impresión, sistemas de comedor y de pago, gestión de flotas, registro de tiempos, etc.). También existen soluciones en las que una tarjeta transpondedor HF pasiva se puede utilizar como transpondedor de amplio alcance mediante un amplificador activo, lo que permite la identificación del conductor mediante la tarjeta de acceso normal incluso en un lector de amplio alcance. Desde 2006, Ha sido posible utilizar el teléfono móvil a través de Bluetooth como medio de identificación, es decir, como llave. Se distingue entre dos sistemas. Algunos que no requieren de un software especial en el teléfono móvil. En este caso sólo se lee la dirección MAC de la interfaz Bluetooth, es decir, se comprueba qué teléfonos móviles pretenden ser los dispositivos cercanos. Se trata de sistemas que utilizan un software especial para solicitar una contraseña en el teléfono móvil. Los sistemas de control de acceso modernos permiten el uso de teléfonos móviles como medio de identificación mediante comunicación de campo cercano y, por lo tanto, pueden replicar la funcionalidad de las tarjetas con chip. Hay proveedores de varios sistemas en el mercado. Un ejemplo de uso de un reloj inteligente como disparador: Detect Samsung Smartwatch BLE y disparador de evento IBM Watson IoT. Identificadores pasivos También se hace una distinción entre medios de contacto y sin contacto cuando se trata de medios de identificación pasivos. Aquí es donde la gama de tecnologías utilizadas es mayor. Los sistemas de proximidad sin contacto utilizan diversas técnicas RFID. Habitualmente, las diferentes tecnologías RFID se dividen en tres grupos según su rango de frecuencia, Baja Frecuencia (LF), Alta Frecuencia (HF) y Ultra Alta Frecuencia (UHF). Son comunes los soportes en formato de tarjeta ISO (tarjeta de plástico), como llavero, pulsera o pegatina. Los sistemas sin contacto también pueden integrarse en relojes de pulsera, teléfonos móviles, llaves mecánicas y prendas o accesorios de moda. Los transpondedores pueden incluso implantarse quirúrgicamente bajo la piel en versiones adecuadas. El método está cada vez más extendido, sobre todo en la identificación de animales, y también existen implantes para su uso en humanos. Las tarjetas de contacto tienen una superficie de contacto visible desde el exterior. Las tarjetas de contacto, que hoy en día todavía se consideran seguras, suelen ser tarjetas con chip de procesador, en las que se aplican certificados PKI criptográficamente protegidos. A menudo, estas tarjetas también cuentan con los llamados chips de interfaz dual, que pueden funcionar tanto con contacto como sin contacto. En la práctica, el uso de medios de identificación basados ​​en PKI para el control de acceso implica un esfuerzo comparativamente elevado y, por tanto, normalmente también unos costes elevados, por lo que normalmente sólo se utilizan en zonas de alta seguridad, por ejemplo en el sector militar. En el ámbito del control de acceso a sistemas informáticos de autoridades y grandes empresas, las tarjetas inteligentes PKI se utilizan ampliamente desde Windows 7 para la autenticación multifactor y también pueden utilizarse, por ejemplo, para firmar y cifrar correos electrónicos. Teóricamente, estas tarjetas también podrían usarse para el control de acceso físico, pero esto rara vez se implementa. Hoy en día, las tarjetas de banda magnética ya no se consideran lo suficientemente seguras, ya que pueden copiarse y manipularse sin mucho esfuerzo técnico. Además, las tarjetas están sujetas a un gran desgaste. Sin embargo, este sistema todavía se utiliza mucho en algunos hoteles, porque evitan los costes de modernización. Desde mediados de los años 2000, la tarjeta magnética ha sido sustituida cada vez más por medios de identificación sin contacto, ya que ofrecen un coste mucho mayor. espacio de almacenamiento con mayor seguridad mediante cifrado. Además, son mucho más resistentes y prácticamente no se desgastan. Las contraseñas o PIN, por ejemplo, pueden servir como medio intelectual de identificación, por ejemplo como código de apertura de puerta que se puede introducir mediante un teclado numérico. Los identificadores mentales se utilizan a menudo como otro factor en el uso de un identificador material. Al igual que el PIN de una tarjeta bancaria, su objetivo es dificultar el uso no autorizado. Además, es posible activar otras funciones en segundo plano mediante el uso de diferentes PIN. Biometría Además, se utilizan funciones biométricas como huellas dactilares, escaneo de iris o retina, detección de venas de los dedos, rasgos faciales, etc. para identificación o verificación. Cuando se utilizan funciones biométricas Como factor adicional a un medio de identificación electrónico físico, es posible almacenar en el medio de identificación los datos derivados de la biometría, normalmente cifrados en forma de un valor hash.

Source link