Seguridad | 10 MIN | 4/06/2022

Tipos de control de acceso: qué son, tipos y diferencias

Compartir en Facebook Compartir en Twitter Compartir en Pinterest

La evolución de la tecnología en seguridad ha llevado a la aparición de múltiples tipos de control de acceso que conviene conocer antes de decantarse por la instalación de alguno.

Teniendo en cuenta el papel fundamental del sistema de control de accesos en la seguridad tanto para particulares como para negocios, elegir el adecuado supone una decisión clave, ya que no todos aportan el mismo nivel de protección. 

Entre las tendencias destacadas en proyectos de seguridad se encuentran los diferentes tipos de control de acceso biométrico, y el control a tiempo real y unificado, además del crecimiento continuado de este tipo de tecnología. 

Es más, se anticipa que su valor de mercado crezca a un CAGR del 6% entre 2022 y 2028, impulsado por la demanda ascendente de estos sistemas.

En este sentido, hemos elaborado una breve guía sobre tipos de control de acceso, desgranando los beneficios y potenciales compromisos de seguridad de cada uno. 

 

control-accesos-edificio-coporativo_espacios

 

¿Qué es el control de acceso?

Los sistemas de control de acceso comprenden todos los mecanismos encargados de autorizar o restringir el paso de personas o vehículos a determinadas instalaciones físicas en base a su identificación y autentificación.

Así, los diferentes tipos de control de acceso en seguridad se basan en dos tipos de tecnologías para, por un lado, realizar lecturas de identificación; y por otro lado, para controlar el acceso físico, incluyendo puertas, tornos, ascensores, parking…

 

 

Principales funciones del control de acceso

 

Identificación

Autenticación

Autorización

Este paso supone que la persona que desea acceder a las instalaciones es reconocida. Para ello, existen diferentes métodos que describiremos más abajo. 

La autenticación se encarga de verificar si la persona que ha sido identificada tiene permiso para acceder a las instalaciones y, por tanto, forma parte de la base de datos de ese control de acceso concreto.  El tercer paso determina si, en base a la identificación y la autenticación, se debe permitir el acceso a las instalaciones. 

 

Tipos de control de acceso según la disposición del sistema y sus componentes

 

Sistemas autónomos

La principal característica de estos sistemas es que no están conectados a un sistema central: consisten normalmente en un lector conectado a una puerta, capacitado para dar de alta a ciertos usuarios y permitir su acceso. 

Si bien se trata de un sistema sencillo, presenta varias limitaciones. Por un lado, no guarda registro de accesos y eventos; además, la mayoría de sistemas en esta categoría no tiene capacidad para limitar accesos en base a horarios o coordinar diferentes sistemas de puertas.

Sistemas centralizados

En los tipos de control de acceso centralizados, un sistema único se encarga de controlar las entradas e incidencias de múltiples puntos de acceso. Esto supone, además, que los diferentes lectores para identificación, autenticación y autorización están conectados entre sí.

 

Sistemas distribuidos

En este caso, se controlan diferentes puertas de acceso desde un punto único

Tanto en los sistemas centralizados como los distribuidos pueden ponerse en marcha sistemas cableados. En este punto, es importante comprender las ventajas del control de accesos cableado

  • Se registran todos los datos de entradas y salidas en tiempo real. Frente a otros sistemas, como los basados en radiofrecuencia, el sistema cableado permite monitorizar de forma constante e inmediata el estado de todos los puntos de acceso. 
  • La información queda compartida entre los diferentes elementos del sistema, generando ecosistemas inteligentes en los que la información reside de forma segura. El sistema cableado genera un “cerebro” en el interior del edificio y en una zona protegida y segura, en lugar de ceder información clave a lectores descentralizados. Mediante la aplicación de sistemas de cifrado, se protegen de forma adecuada estos datos.

 

Tipos de control de acceso según el método de identificación

 

 

control-de-accesos-manual

 

Manuales

Estos tipos de control de acceso prescinden de tecnologías y utilizan una persona física que se encarga de la identificación, autenticación y autorización. 

Se trata de un sistema actualmente obsoleto por el bajo nivel de seguridad que proporciona, siendo dependiente de los potenciales errores humanos. Las identificaciones falsas y la falta de un registro o histórico fiable son dos de las vulnerabilidades más graves.

control-de-accesos-por-codigo

 

Por teclado

En este caso, se emplea un código que, introducido en un teclado, permite el acceso a las instalaciones. De nuevo, se considera uno de los tipos de control de acceso vulnerables y con varios problemas de seguridad: 

  • Es sencillo que las credenciales sean interceptadas por personas no autorizadas. Esto incluye desde la facilidad para compartirlas a la sencillez de observarlas a cierta distancia para utilizarlas
  • Resulta frecuente que los usuarios olviden los códigos. Frente a esto, suele optarse por credenciales excesivamente simples (“1111”), que son fáciles de memorizar pero más arriesgadas
  • Es común que los teclados dejen de funcionar con el paso del tiempo, generando una inhabilitación general del sistema

control-de-accesos-por-biometria

 

Huella dactilar

La huella dactilar destaca a día de hoy como el más seguro de todos los tipos de control de acceso.

En este caso, se trata de una tecnología biométrica, encargada de convertir una parte física de una persona en su llave de acceso. Siendo la huella dactilar imposible de imitar, clonar y transferir, actualmente se trata del sistema más fiable y seguro.

control-de-accesos-por-reconocimiento-facial

 

Reconocimiento facial

Enmarcado entre los tipos de control de acceso biométrico, el reconocimiento facial supone una opción más vulnerable que las huellas dactilares porque resulta más fácil aplicar prácticas fraudulentas. 

En concreto, es sencillo utilizar imágenes estáticas (por ejemplo, una imagen de la persona que debe ser identificada) para burlar el sistema en dispositivos de baja o media gama. Con la proliferación de imágenes personales en las redes sociales, este es un peligro especialmente significativo en la actualidad. Por otra parte los dispositivos de alta gama son actualmente poco competitivos en precio y no están aún desarrollados en su totalidad a nivel seguridad.

control-de-accesos-por-tarjeta

 

Tarjeta identificativa

Este sistema emplea tarjetas identificativas, radiofrecuencia y lectores específicos (hoy, a menudo sin contacto y a distancia) para funcionar. 

En este caso, existen diversos niveles de seguridad dependiendo del tipo de tarjeta que se elija, que puede ir desde ser muy segura a nada segura. Así, las tarjetas de proximidad de baja frecuencia (125 kHz) suponen un sistema anticuado y fácilmente clonable, ofreciendo una nula garantía de seguridad. 

Las más modernas tarjetas de proximidad de alta frecuencia (13.56 MHz) cuentan, por otro lado, con modelos vulnerables y otros más seguros.

Respecto a los modelos seguros en este área, destacan las tarjetas de proximidad de alta seguridad MIFARE Plus®, que ofrecen las más altas garantías frente a otros sistemas más dudosos.

control-de-accesos-por-movil

 

Por teléfono móvil

Estos tipos de sistemas de control de acceso suponen una evolución del sistema de proximidad de alta frecuencia. Mediante esta tecnología, se emplea el teléfono móvil personal de una persona en comunicación con un dispositivo cercano para identificar, autenticar y permitir el acceso. 

Entre las ventajas del control de accesos a través del móvil se encuentran el mayor nivel de seguridad que ofrecen, ya que cuentan no solo con la encriptación creada para sistemas de radiofrecuencia, sino también con el sistema de seguridad del propio dispositivo móvil personal. 

 

¿Quieres saber más sobre los tipos de control de acceso disponibles a día de hoy y cuál se adapta a lo que necesitas? 

En NÜO Planet podemos ayudarte: 

Descarga de forma gratuita nuestro estudio Tendencias en innovación en Control de Accesos y Seguridad para saber más sobre las posibilidades actuales en este área; o ponte en contacto con nosotros para que estudiemos las necesidades de tu proyecto y hablemos sobre el sistema que mejor se ajusta a la seguridad que estás buscando.

Descubre las soluciones NÜO

Solicita nuestra DEMO Gratuita y encuentra el Sistema de Control de Accesos que necesitas.

Solicitar DEMO
img-mandos

Escrito por:   NÜO Planet