José Sirvent especialista en Control de Accesos de Casmar
José Sirvent Especialista en Control de Accesos Casmar

Qué es un control de acceso y cuántos tipos hay

A través de este artículo técnico, José Sirvent (Casmar) explica qué se entiende por un control de acceso en el ámbito de la seguridad electrónica y qué tipos hay en función de su conectividad o método de autenticación.

un hombre utiliza su celular en un control de acceso

Entre los diferentes métodos de autenticación empleados en control de acceso se encuentra el uso del celular.

Controlar los accesos a un espacio, como puede ser una oficina, nave, hotel o incluso una vivienda, entre otros, es clave para garantizar la seguridad de los bienes y de la información. En base a ello, en el ámbito de la seguridad se suele asociar el control de acceso a un conjunto de dispositivos electrónicos e informáticos que permiten gestionar y controlar las entradas y salidas correspondientes.

Te puede interesar: ¿Qué es PoE y qué ventajas aporta a la seguridad?

Para gestionar y controlar el acceso o restricción a estos espacios pueden utilizarse diferentes métodos de acreditación –por ejemplo, tarjetas RFID, PIN, reconocimiento de huella o cara, lectura de matrículas, lectura del DNI o código QR– que se asignan a un usuario para identificarlo ante algún dispositivo o plataforma que confirme su identidad.

Tipos de control de acceso

En función de su conectividad, los sistemas de control de acceso pueden ser clasificados como dispositivos autónomos, online o híbridos.

Dispositivos autónomos

Los primeros hacen referencia a aquellos que no requieren ningún software para ser gestionados. Usualmente se rigen por alguna serie de comandos por teclado o tarjetas codificadoras. Y en algunos casos pueden configurarse vía Bluetooth o contar con alguna pantalla que disponga de un menú de acciones. Este tipo de dispositivo suele alojar la información de sus usuarios en una memoria interna.

Dispositivos ‘online’

Los dispositivos online están pensados, principalmente, para trabajar juntamente con un software. En este caso, los equipos utilizan un protocolo de comunicaciones para recibir y reportar la información a una base de datos que se gestiona mediante una interfaz.

Este tipo de dispositivo suele ser dependiente del software sobre el cual es gestionado para algunas funciones. No obstante, muchos de estos dispositivos están diseñados para almacenar la información de los usuarios localmente y permitir que el sistema trabaje como un dispositivo autónomo.

Dispositivos híbridos

Por último, en función de la conectividad, los dispositivos híbridos, también denominados embebidos, están diseñados para trabajar tanto como un dispositivo online como autónomo. Muchos cuentan con la interfaz de gestión en su memoria interna, por lo que no requieren instalar un software para poder configurarlos.

Este tipo de sistemas híbridos suele implementarse cuando se necesita una solución económica y dinámica, pero con un pequeño número de lectores/puertas o usuarios a gestionar.

Métodos de autenticación

Aparte de por conectividad, los sistemas de control de accesos se pueden clasificar por método de autenticación, existiendo diversas alternativas.

Tarjetas RFID

En primer lugar, se puede realizar el control mediante tarjetas RFID que transmiten una señal cuando se acercan a un lector. Y este, a su vez, transmite una secuencia numérica que luego es verificada por una controladora.

Control de acceso mediante tarjeta RFID
Control de acceso mediante tarjeta RFID.

Acreditación móvil

También se puede autenticar a través de acreditación móvil, que funciona como las tarjetas RFID pero aprovecha las señales NFC o BLE del propio móvil. Este tipo de acreditación debe ser previamente autenticada por una plataforma mediante el correo electrónico o una app para que se pueda encriptar el número de identificación de usuario sobre el móvil y así poder usarlo sobre el lector.

Acreditación móvil en el pasillo automático de un aeropuerto
Acreditación móvil en el pasillo automático de un aeropuerto.

Código QR

El código QR es otro método de autenticación. Básicamente, se trata de códigos de barras que permiten almacenar datos y customizarlos, lo cual lo ha hecho muy popular en la última década. No obstante, su integración y uso en el campo depende de lectores especializados.

lector de códigos QR en un pasillo automático
Lector de códigos QR en un pasillo automático.

Número PIN

También existe la posibilidad de utilizar un PIN o personal identification number, que es una secuencia numérica que autoriza a un usuario al marcar una serie de dígitos en un teclado/lector.

acceso a una oficina mediante PIN
El PIN se basa en marcar una serie de dígitos en un teclado/lector.

Biometría

Por último, la autenticación por biometría, que empezó con la captura de huella como método de autenticación único y personal. Esta técnica se basa en la captura de puntos individuales que forman la huella del usuario, y el patrón que la conforma es lo que se procesa sobre la plataforma permitiendo el acceso. A raíz de este método se han desarrollado otros como la lectura de vena, iris, palma y reconocimiento facial.

Autenticación biométrica por huella dactilar
La autenticación por biometría comenzó con la captura de la huella dactilar.

En definitiva, en el ámbito de la seguridad electrónica existen distintos tipos de control de acceso con características y sistemas de funcionamiento distintos que se pueden clasificar según su conectividad o método de autenticación. Es importante tener en cuenta las necesidades de cada instalación, y los requisitos de cada cliente, para poder definir cuál es el mejor sistema de control de acceso a instalar.

Contenido Web
Filtrar
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad