Near Field Communication (NFC) en control de acceso: beneficios y desafíos

Near Field Communication (NFC) en control de acceso: beneficios y desafíos

Near Field Communication (NFC) se está convirtiendo en parte de la vida cotidiana y se usa ampliamente en aplicaciones de teléfonos inteligentes como Google Wallet, Apple Pay y tarjetas de fidelidad digitales. NFC es también una de las tendencias de más rápido crecimiento en el mercado de seguridad y control de acceso. Los usuarios finales lo exigen y cada vez más fabricantes de lectores de tarjetas están introduciendo la funcionalidad NFC en sus dispositivos.

Antes de analizar los beneficios y desafíos que trae consigo para el control de acceso, analizaremos brevemente qué es NFC en realidad.

¿Qué es la comunicación de corto alcance?

La comunicación de corto alcance, o NFC, es una tecnología inalámbrica de corto alcance que permite que dos dispositivos electrónicos se comuniquen de forma inalámbrica a una distancia de 4 cm o menos. De forma similar a la identificación por radiofrecuencia (RFID) de tipo DESfire o MIFARE, trabaja a una frecuencia de 13,56 MHz.

¿Cuál es la diferencia entre NFC y Bluetooth?

La diferencia más importante entre NFC y Bluetooth es el hecho de que la primera tecnología permite la comunicación en modo activo y pasivo, y la segunda, solo en modo activo.

NFC también es más rápido y fácil de usar: los dispositivos no requieren emparejamiento manual, como es el caso de Bluetooth. Solo acércalos el uno al otro.

El módulo NFC se caracteriza por un alcance más corto (generalmente varios cm), por lo que también se considera más seguro que Bluetooth (alcance máximo de más de 100 m). Sin embargo, funcionará principalmente para archivos pequeños.

Otra diferencia importante es el consumo de energía. NFC necesita menos energía que Bluetooth, por lo que puede estar encendido todo el tiempo sin agotar la batería. Sin embargo, hay una excepción que ya he mencionado: la comunicación en modo pasivo consume más energía que en modo activo.

¿Cuál es la diferencia entre NFC y RFID?

Tanto la tecnología NFC como la RFID utilizan comunicación inalámbrica. Sin embargo, hay algunas diferencias clave entre ellos.

RFID es un término general para muchas frecuencias diferentes (baja frecuencia, alta frecuencia y ultra alta frecuencia). A su vez, NFC solo funciona a 13,56 MHz, por lo que utiliza una rama RFID estrecha.

El segundo es el alcance - en el caso de NFC son los ya mencionados varios cm, hasta un máximo de 20. A su vez, algunas etiquetas RFID pueden tener un alcance de hasta varias decenas de metros.

Estas diferencias también afectan el uso de NFC y RFID. La primera tecnología se utiliza principalmente para leer información a través de un teléfono y para pagos sin contacto. Por otro lado, RFID se usa con mayor frecuencia en la industria y la logística, p. para el seguimiento e identificación de mercancías, en sistemas de control de acceso.

¿Cómo se utiliza la comunicación de corto alcance en el control de acceso?

Los fabricantes de lectores de tarjetas están introduciendo cada vez más la tecnología NFC en sus lectores y desarrollando aplicaciones que permiten almacenar las credenciales de control de acceso en dispositivos como los teléfonos inteligentes. Esto significa que puede usar su teléfono inteligente o dispositivo similar para obtener acceso físico en lugar de una tarjeta de control de acceso.

La introducción de la función NFC en el lector de tarjetas lo convierte en un dispositivo multifuncional con capacidad para leer varios tipos de formatos. Como resultado, los lectores de tarjetas, como HID Signo, se están diseñados pensando en la flexibilidad e interoperan con más de 15 tecnologías de credenciales, incluidas Seos, HID Mobile Access, MIFARE DESFire EV1/EV2, iCLASS y más y, por lo tanto, brindar mucha más flexibilidad.

Beneficios de usar un teléfono como tarjeta de acceso

  • Facilitar la actualización

El uso de lectores habilitados para NFC permite una transición más fluida con el retiro de tecnologías más antiguas y la introducción de otras nuevas. Por ejemplo, puede comenzar a usar credenciales móviles si continúa usando las tarjetas DESfire.

  • Ahorros

Dado que la comunicación de corto alcance permite que las credenciales de control de acceso se almacenen en teléfonos móviles, una organización puede decidir que ya no necesita tarjetas de control de acceso físicas. Así podrás deshacerte de los costes asociados a la compra y personalización de tarjetas.

  • Conveniencia

A la gente le gusta la sencillez de tener credenciales de control de acceso en un teléfono móvil para no tener que recordarlas o llevar consigo una tarjeta o un pase.

  • Pérdida de credenciales menos frecuente

Normalmente se cuida más el móvil que la tarjeta de acceso, por lo que es más difícil olvidarlo o perderlo. Esto permite no solo aumentar la seguridad, sino también reducir el tiempo de gestión y reducir los costes asociados a la reposición de tarjetas extraviadas y la provisión de tarjetas temporales.

Limitaciones tecnológicas

Dado que varios sistemas operativos, como Android y Apple, reciben actualizaciones periódicas, es posible que los teléfonos inteligentes más antiguos no puedan instalar la aplicación NFC. Además de eso, es posible que algunos teléfonos simplemente no tengan espacio para otra aplicación.

Si alguien cambia de teléfono, también podría significar que tendrá que descargar la aplicación NFC y volver a solicitar las credenciales. En algunos sistemas, las credenciales se asignan a un teléfono y no se pueden reutilizar, lo que puede resultar en un cargo por credenciales adicionales. Todo esto lleva tiempo.

También necesita crear un plan B en caso de una batería descargada. Las entradas basadas en NFC pueden, por ejemplo, equiparse con un intercomunicador o verificación por video. Otra solución es proporcionar una estación de carga cercana.

Eliges la tecnología que más te convenga

Cada tecnología de identificación tiene ventajas y desventajas, y tu elección depende de las expectativas y condiciones de una implementación específica. Al diseñar un sistema de control de acceso, puede elegir un método para puertas externas y otro, para puertas internas. Para mejorar los estándares de seguridad, también se pueden combinar dos métodos diferentes, el primero identificando al usuario y el segundo verificando al usuario. Por ejemplo, en el caso de una habitación con artículos valiosos, es posible que necesites una tarjeta de acceso para identificarse y luego un PIN o autenticación de huellas dactilares para la verificación.

¿Quieres más información sobre control de acceso y protección orientada al futuro? Estaremos encantados de ayudarte, póngase en contacto con nosotros.

Posteado el 22/02/2022 Control de accesos 2415

Menu

Chat

Ajustes