This page contains a Flash digital edition of a book.
CONTROL DE ACCESO


DISPOSITIVOS CON NFC APLICADOS CON ÉXITO


Un ejemplo de este tipo de aplicación se ha probado recientemente en el Hotel Clarion de Estocolmo, Suecia, durante un programa piloto que concluyó en ju- nio de 2011. El hotel trabajó con ASSA ABLOY, empresa a la cual pertenece HID Global, Choice Hotels Scandinavia, TeliaSonera, Elsafe VingCard y Giesecke & Devrient (G&D), para sustituir las lla- ves de las habitaciones del hotel, con lla- ves digitales que se envían directamente a los equipos móviles de los clientes ha- bilitados con la tecnología NFC. Durante la prueba piloto del Hotel


Clarion, los invitados tuvieron la opor- tunidad de utilizar sus teléfonos mó- viles para acceder a sus habitaciones. Las personas participantes recibieron un teléfono móvil Samsung NFC con el software instalado de llaves móviles de ASSA ABLOY (Assa Abloy’s Mo- bile Keys™). Antes de llegar al hotel, los invitados recibieron un mensaje de texto con un enlace en donde podían registrarse – hacer su “check-in” – y el hotel envió una llave electrónica a sus teléfonos. Los clientes entonces fueron capaces de hacer su registro personal y, al llegar, fueron directamente a sus habi- taciones y pudieron abrir la puerta con sólo sostener el teléfono móvil delante de la cerradura de la puerta. Al momen- to de pagar, los clientes simplemente co- locaron sus teléfonos frente a un kiosko ubicado en el vestíbulo, con lo cual se ahorraron el tiempo de presentarse en el mostrador de la recepción.


En una encuesta realizada después


de la prueba del Hotel Clarion, el 60% de las personas respondió que ellos habían ahorrado más de diez minutos al utilizar la solución de llave digital. En otra de las preguntas, el 80% de los participantes dijeron que ellos usarían la solución si estuviera ya disponible hoy en día. Por su parte, el hotel se vio beneficiado de diferentes maneras (además de eliminar la expedición de tarjetas de plástico) al reenfocar los recursos del personal re- querido para registrar a los huéspedes hacia otros servicios al cliente de mayor valor. Además fue mucho más fácil re- emplazar las llaves cuando se requería.


CAMBIO DE PARADIGMA


Existen otras oportunidades para apro- vechar el poder de un teléfono inteligen- te, como reducir significativamente el costo de la implantación de aplicaciones de control de acceso. Los smartphones modernos tienen integrada una inteli- gencia que es comparable a los actuales sistemas típicos de control de acceso y pueden ser utilizados para realizar la mayoría de las tareas que de otro modo serían ejecutadas conjuntamente por el lector y el servidor o en el panel. ¿Esto significa que los telefónos inteligentes con NFC pueden sustituir los derechos funcionales llevados a cabo por los pa- neles de control de acceso y los servi- dores? La respuesta es sí. Lo que esta pregunta realmente significa para la in- dustria es un cambio de paradigma en la interacción entre la tarjeta, el lector (o bloqueo) y el panel de control de acceso. Los lectores (y candados) pueden ser


construidos sin inteligencia significativa o sin capacidades de conectividad. Los teléfonos con NFC verifican la identidad de una persona y otras normas perti- nentes (por ejemplo, si la solicitud de ac- ceso se encuentra dentro del periodo de tiempo permitido o si están de pie en la puerta usando la capacidad GPS de los teléfonos) y luego envían un mensaje de confianza a la puerta que se quiere abrir, mediante comunicaciones criptográfi- camente seguras. Todo lo que el lector debe hacer es interpretar los comandos cifrados para abrir la puerta, los lectores (o candados) se convierten en interrup- tores encriptados para las puertas, sin estar conectados a un panel o al servi- dor, reduciendo potencialmente el costo de estos productos. Por otra parte, los teléfonos inteli-


gentes con NFC serán capaces de alma- cenar las reglas de acceso necesarias de control y procesamiento y proporcionar comandos de confianza a estos lectores


58 www.seguridadenamerica.com.mx


La tecnología NFC es un estándar de


comunicación


inalámbrico de corto alcance que permite


el intercambio de información entre


dispositivos a una distancia de varios


centímetros


NFC de bajo costo y sin conexión, con la finalidad de abrir las puertas. Noso- tros creemos que esto hará posible el despliegue de sistemas de acceso de bajo costo pero robustos para aplicaciones de puertas en interiores, gabinetes de archi- vos y unidades de almacenamiento que resguarden materiales valiosos o que re- quieran control (como medicamentos), en los cuales anteriormente hubiera sido excesivo instalar una infraestructura de cableado tradicional para el control de acceso. Además de reducir los costos de con-


trol de acceso y la creación de nuevas oportunidades de mercado, las llaves digitales y las credenciales de identidad portátiles serán más seguras. Al menos será mucho más probable que los usua- rios noten e informen de la pérdida de un teléfono móvil en el que portan una credencial de identidad, que reportar la pérdida de una tarjeta. Adicionalmente, los teléfonos con


NFC con llaves y credenciales embe- bidas facilitarán la modificación de los parámetros de seguridad, de una mane- ra más rápida y eficiente. Por ejemplo, en una aplicación tradicional como el acceso a un edificio de gobierno, se re- quieren dos elementos de evidencia o factores de autenticación para probar la identidad de una persona. Lo mismo sucede con los cajeros au-


tomáticos, en donde las tarjetas de plás- tico son la primera pieza de evidencia y los códigos (PIN) son la segunda. Con un teléfono con NFC, los dos factores de identificación pueden ser encendidos de forma dinámica en cuanto se necesite o la inteligencia conduzca a niveles eleva- dos ante una amenaza. Con un teléfono NFC que incluya llaves digitales o cre- denciales, una aplicación puede ser fá- cilmente instalada, para que, por ejem- plo, se le solicite al usuario el ingreso de un PIN de 4 dígitos, antes de enviar el mensaje que abrirá la puerta, haciendo de todo esto un servicio administrado de autenticación de factores múltiples, en tiempo real. n


* Acerca del autor


- Dr. Tam Hulusi es vicepresidente senior de HID Global. Si desea conocer más acerca del autor, consulte su CV en: seguridadenamerica.com.mx/colaboradores


Foto: © Olivier Le Queinec | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150  |  Page 151  |  Page 152  |  Page 153  |  Page 154  |  Page 155  |  Page 156  |  Page 157  |  Page 158  |  Page 159  |  Page 160  |  Page 161  |  Page 162  |  Page 163  |  Page 164  |  Page 165  |  Page 166  |  Page 167  |  Page 168  |  Page 169  |  Page 170  |  Page 171  |  Page 172  |  Page 173  |  Page 174