control-acceso-empresas

Hace tiempo, el mecanismo más habitual para entrar en una oficina era utilizar una simple llave. Fácil pero vulnerable. Las cerraduras convencionales no identifican a las personas y pueden ser usadas por cualquiera. Además, resulta imposible controlar las horas trabajadas.

La tecnología ha puesto solución al asunto: ya existen diferentes técnicas que sirven no solo para abrir puertas, sino también como método de identificación y de registro de las horas de acceso y de salida del personal. Desde una tarjeta a la propia voz, pasando por el flash del móvil. No faltan alternativas, pero ¿son seguros estos sistemas?

El uso de los métodos basados en radiofrecuencia, como el Bluetooth, el NFC (de Near Field Communication) o el RFID, resulta sencillo. En los dos primeros casos basta con disponer de un móvil que incorpore esta tecnología, reconocible por un sensor. Por su parte, los chips RFID se insertan en tarjetas o incluso pulseras que abren tornos y suministran los datos de los trabajadores.

huella-para-acceder-empresas

No obstante, existe malware inalámbrico. Los ataques llegan a comprometer los ordenadores de la compañía y los teléfonos de los usuarios. Los delincuentes con habilidad suficiente pueden acceder de forma remota al terminal y tomar el control de sus funciones, escuchar las llamadas o interceptar mensajes.

También existe la posibilidad de un robo a la antigua usanza. Si el smartphone es sustraído del bolsillo del empleado, el ladrón podría acceder a las instalaciones sin ningún problema. Y lo mismo ocurre si se trata de una tarjeta.

Pero nadie puede robarnos una parte de nuestro cuerpo (y que siga funcionando). Las técnicas de biometría cobran importancia entre los sistemas de identificación. De momento, las más utilizadas son los lectores de huella digital, y, en menor medida, los sensores de iris, voz y rasgos faciales.

El reconocimiento de voz se basa en la comparación de patrones únicos de la boca y hábitos lingüísticos de cada persona. Y algo parecido sucede con las variaciones geométricas del rostro. La complejidad de procesamiento y la cantidad de patrones que el sistema tiene que almacenar los convierten en sistemas aún minoritarios.

Además, la biometría también tiene sus pegas en lo que respecta a la seguridad. No hay que olvidar que el sensor de huella dactilar de los iPhone (el Touch ID) ya es vulnerable a cierto tipo de ataques. Los criminales pueden hacer una réplica de tu dedo o conseguir manipular los propios lectores.

chip-acceso-empresas

Otras soluciones que permiten los teléfonos son las basadas en fotónica o reconocimiento de luz. El usuario solo tiene que acercar el móvil a la cerradura, apuntar con el flash de la cámara al receptor correspondiente e introducir una contraseña en una aplicación. La puerta se abre cuando el dispositivo detecta las señales luminosas, que conforman un protocolo de comunicación regulado y pueden transmitir información cifrada.

Un punto a favor de esta tecnología es que solo el receptor se sitúa en la entrada de las instalaciones. La unidad que procesa los datos puede localizarse dentro, en un lugar estratégico. Los criminales tendrían que manipular ambos aparatos para tener un control total sobre todo el sistema.

La mayoría de estas técnicas aún están en desarrollo y les queda un largo trecho por recorrer hasta que se extienda su uso. Lo ideal sería combinar varias de ellas, para aprovechar las bondades de cada una y alcanzar un mayor de nivel de seguridad.