Cambiando a la tecnología sin contacto
20 February, 2009
category: Seguridad física, Seguridad lógica
Cambiar un sistema completo de control de acceso físico puede ser un proceso intimidante. La migración de la tecnología de proximidad de 125-kHz a la de tarjetas inteligentes sin contacto de 13.56 MHz puede parecer desalentador.
Sin embargo, a medida que los precios bajan y las ventajas de la tecnología aumentan, las corporaciones tienen cada vez más razones para considerar esta migración. Dos expertos del control de acceso físico ofrecen consejos para realizar el cambio.
Jack Bubany, director de marketing de productos, credenciales y control de acceso físico para HID Global, se da cuenta de que algunos le tienen un “miedo natural” a la tecnología sin contacto. “No entienden completamente su funcionamiento o cuál es el nivel de seguridad que realmente brinda”, afirma. “A nivel mundial, la mayoría de las personas tienen una confianza explícita en la tecnología sin contacto. De hecho, muchos mercados fuera de Estados Unidos–como China y América Latina–cambiaron directamente a esta tecnología en la seguridad física, pasando totalmente por alto la banda magnética (e incluso la tecnología de proximidad).
Sin embargo, aún hay problemas para aquellos que tienen ya una base formada de usuarios de tarjetas prox, explica Roger Roehr, gerente del sector gubernamental de la unidad comercial de Sistemas de Video y Control de Acceso de Tyco Fire & Security en Reston, Virginia. “Lo que yo veo en el mundo corporativo no es tanto el hecho de hacer la migración a la nueva tecnología, sino más bien dicen “oigan, vamos a unificar nuestros sistema de gestión de identidad y poner las dos capacidades, 125 KHz prox y (13.56 MHz) sin contacto, juntas en la misma tarjeta”, afirma Roehr. “Y la reservarían fundamentalmente para la biometría, porque sólo la tecnología sin contacto puede almacenar una plantilla de datos biométricos”.
Las empresas que buscan la transición a un sistema de acceso sin contacto necesitan considerar no sólo sus aplicaciones anteriores, sino también cuál sistema escoger y cómo integrarlo.
Es por eso que cualquier conversión tomará tiempo y debe ser hecha de manera organizada. “La clave para cambiar a la tecnología sin contacto es tener un plan de migración viable”, asegura Roehr.
Un plan de transición puede ser simplemente sustituir los lectores existentes por los más nuevos, los multitecnología, ya que los lectores antiguos dejan de funcionar bien, agrega Roehr.
Entonces, las corporaciones deben analizar eso que Bubany llama “la próxima frontera”, que implica el cambio a una mayor capacidad de procesamiento. Esto “llevará más allá la convergencia de múltiples aplicaciones en una misma tarjeta”, alega, “manteniendo segura la información del usuario, los datos financieros y las redes de la empresa a través de varios niveles de verificación de identidad”.
Cuando se trata de decidir si utilizar tarjetas o lectores multitecnología, Roehr piensa que hay casos en los que una cosa tiene más sentido que otra. “Tienes que analizar la base ya implementada y decidir a partir de ella”.
Hay ejemplos en los que se necesitan ambas soluciones, asegura Roehr. “Si eres una corporación que se muda a un edificio totalmente nuevo y tienes que acreditar nuevamente al personal, pero quieres que los empleados de otros edificios que usan el viejo sistema puedan entrar al edificio nuevo también, entonces tiene sentido que instales lectores multitecnología que puedan leer los dos tipos de tarjetas”. Aún así, esas tarjetas la utilizarán los empleados que trabajan en áreas de bajo riesgo.
Los números también importan. “El número de empleados y cantidad de instalaciones que requieren un control de acceso físico determina realmente qué solución sería mejor para una compañía”, dice Bubany. “Muchas veces vemos el uso de tarjetas y además lectores multitecnología implementados en una misma empresa, personalizando la migración para satisfacer las necesidades de cada instalación individual”.
El cambio puede ser difícil, pero el aumento de la seguridad que brindan las tarjetas inteligentes sin contacto debe hacer que valga la pena. Una de las mayores diferencias entre la tecnología prox y la sin contacto es que cada transmisión de la tarjeta sin contacto está codificada.
“Si tienes una verdadera codificación, estás eliminando la posibilidad de un ataque de reproducción”, indica Roehr. “Con cualquier otro método, estás pasando la misma información en cada transacción, mientras que la codificación–posible en la tecnología sin contacto–provee una respuesta al azar distinta en cada transacción”. Es la misma filosofía detrás de los pagos sin contacto, y es por eso que sus defensores afirman que es muy difícil capturar la transacción, ya que la misma cambia cada vez que se utiliza la tarjeta.
Pero es mucho más que usar las tecnologías de 13.56 MHz para la seguridad, dice Bubany. “Desde su introducción en el control de acceso físico hace más de 30 años, la tecnología de banda magnética le ha ofrecido al mercado un control de acceso básico. En los años 90, con la adición de la tecnología prox, los clientes adoptaron las operaciones manos libres y el uso de lectores que no necesitan mantenimiento. Con la llegada del nuevo siglo y las nuevas necesidades de los clientes, la tecnología de tarjetas inteligentes de 13.56 MHz se encarga de la convergencia de diversas soluciones de aplicaciones en una misma tarjeta, brindando seguridad y privacidad para el usuario individual y para las empresas.
“Las personas que usan la tecnología sin contacto de 13.56 MHz buscan soluciones que ofrezcan un algo nivel de seguridad y privacidad”, concluye Bubany.
No importa si la guerra terminó o si aún hay batallas por vencer, el resultado final parece ser un mundo de control de acceso sin contacto … es sólo una cuestión de cuándo.