Cuadernos de Seguridad - 357

Page 61

CONTROL DE ACCESOS · MONOGRÁFICO

«Las credenciales en teléfonos inteligentes reemplazarán paulatinamente las formas actuales de identificación»

de complementar las formas de identificación establecidas; ofrecer la comodidad de las credenciales móviles junto con las formas establecidas para dar flexibilidad, mientras continúa la migración a las credenciales móviles. Esto es posible gracias a que el uso de credenciales móviles no implica ningún riesgo adicional de seguridad física o informática. Como tecnología, los sistemas de acceso basados en la telefonía móvil ofrecen muchas ventajas de seguridad. Si la solución se aplica correctamente, no debería conllevar riesgos adicionales. Por ejemplo, se han demostrado algunos ataques a la comunicación Bluetooth en general, pero nuestra propia solución de acceso móvil no utiliza la comunicación Bluetooth estándar.

CONEXIÓN A TRAVÉS DE BLUETOOTH En lugar de eso, simplemente establecemos una conexión a través de Bluetooth. Esta aplicación crea entonces un túnel encriptado a través del cual la comunicación tiene lugar usando nuestra tecnología patentada. Del mismo modo, en un entorno de alta seguridad, los responsables de Seguridad pueden imponer nuestro modo de apertura de puertas «tap in app», y aplicar un bloqueo de pantalla en los teléfonos inteligentes corporativos para asegurar que los teléfonos perdidos no puedan ser utilizados para acceder. Esas credenciales digitales también pueden ser revocadas de un dispositivo

móvil desde remoto. Tal vez uno de los mayores desafíos viene con los modos de «proximidad» totalmente sin contacto, donde la puerta se abre a medida que el usuario se acerca. Elegimos a propósito no empujar este modo de uso ya que no nos sentimos cómodos con el compromiso de seguridad -cómo asegurarnos de que el teléfono no cause la apertura de la puerta no deseada cuando el usuario se acerca. Dicho esto, el trabajo que hemos emprendido en nuestro proyecto de Bluetooth fiable lleva a la tecnología a un drástico salto adelante, por lo que esperamos ser capaces de eliminar el riesgo de apertura de puertas no deseadas y poder apoyar en breve ambos modos de trabajo. Tampoco esta evolución debe representar necesariamente para los clientes la instalación de un nuevo sistema completo. Por ejemplo, nuestro intercomunicador modular 2N IP Verso ofrece una gama de módulos de lectura totalmente intercambiables. Un módulo lector RFID puede ser reemplazado por uno con capacidad Bluetooth en cuestión de minutos, sin necesidad de cambiar el intercomunicador mismo. Además, nuestra gama de lectores incluye opciones que admiten tipos de credenciales de tecnología múltiple. Al elegir un lector que soporta tanto RFID como Bluetooth, o códigos PIN y Bluetooth, las personas pueden migrar paulatinamente a las credenciales basadas en móviles más convenientes, sin necesidad de que haya un cambio de la noche a CUADERNOS DE SEGURIDAD

M A R /A B R 21

61


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.