BLUEGATE
Controles de acceso Inteligentes

¿Qué es Bluetooth y cómo funciona?
Bluetooth es una tecnología inalámbrica que permite el intercambio de datos entre dispositivos a corta distancia mediante ondas de radio UHF. Una conexión Bluetooth solo puede transmitir entre dos dispositivos Bluetooth y funciona a una distancia máxima de 50 metros entre ellos.
Bluetooth se encuentra en varios productos como:
- teléfonos inteligentes
- Computadoras portátiles
- Oradores
- Auriculares/Auriculares
¿Es seguro el Bluetooth?
El Bluetooth es más seguro que el Wi-Fi; sin embargo, puede ser poco fiable a menos que los dispositivos no estén actualizados. Por ejemplo, es importante asegurarse de que el firmware del teléfono y el sistema operativo de la computadora portátil estén actualizados.
También se recomienda desactivar el Bluetooth cuando no se use para mayor seguridad. Además, se deben limitar los permisos de las aplicaciones para Bluetooth. Otro consejo de seguridad es mantener la distancia: la mayoría de los ataques de seguridad solo pueden llevarse a cabo a corta distancia, así que esté atento a su entorno al usarlo. Sin embargo, los ataques o hackeos de Bluetooth son relativamente poco frecuentes.
¿Para qué se puede utilizar Bluetooth?
- Seguridad: Bluetooth se puede utilizar como punto de identificación en sistemas de control de acceso
- Productos electrónicos de consumo, como teléfonos, cámaras, televisores, altavoces y auriculares.
- PCS/Computadoras: mediante Bluetooth se pueden conectar dispositivos como teclados, mouse, parlantes o impresoras.
- Hogar: Los dispositivos con Bluetooth en el hogar pueden usarse para controlar de forma inalámbrica, por ejemplo, la configuración del termostato, las alarmas, los electrodomésticos y las luces. El entretenimiento en casa también puede conectarse por Bluetooth y transmitir audio o video desde un dispositivo móvil a pantallas o altavoces.
- Automóvil: en el automóvil, se puede usar Bluetooth para conectar su teléfono inteligente y permitir llamadas con manos libres, así como usar el GPS desde su teléfono o reproducir música desde el dispositivo.
¿Qué ofrecemos al mercado?
Hemos desarrollado una plataforma inteligente con el uso de APP’s para cada necesidad de cada institución corporativa o educativa, para el control de acceso a las diferentes áreas, usando solo su teléfono celular, algo que nunca nos olvidamos con nosotros, y es totalmente personal
Descubra con nosotros, todas las capacidades de acceso, control de asistencia, control de sitios restringidos, boletos electrónicos para eventos especiales.
¿Cómo se utiliza la tecnología Bluetooth en el control de acceso?
Bluetooth es una tecnología ideal para credenciales móviles sin contacto para control de acceso y entrada de puertas.
El sistema de acceso por Bluetooth utiliza el teléfono inteligente de cada usuario con la aplicación instalada para la transmisión inalámbrica de credenciales de acceso y un lector de proximidad Bluetooth Access para recibir la señal. Cuando el dispositivo se acerca al lector Access, la aplicación se comunica con él e intercambia la clave de seguridad para autenticarse y abrir la cerradura para permitir el acceso.
¿Qué es Bluetooth Low Energy (BLE)?
BLE (Bluetooth de bajo consumo) también se conoce como Bluetooth 4.0. Al comparar Bluetooth de bajo consumo con el Bluetooth estándar, la principal diferencia radica en el bajo consumo de energía de BLE. Gracias a este bajo consumo, las aplicaciones pueden funcionar con una batería pequeña hasta 5 años. Esto es vital para aplicaciones que solo necesitan intercambiar pequeñas cantidades de datos periódicamente.
Por lo tanto, en aplicaciones de control de acceso, BLE ayuda a aumentar significativamente la duración de la batería de los teléfonos inteligentes de los usuarios (en comparación con la transmisión Bluetooth estándar).
Además, a medida que los lectores de acceso inalámbricos alimentados por batería ingresen al mercado, Bluetooth Low Energy se convertirá en la tecnología de transmisión preferida para aumentar la vida útil de la batería.
Al igual que Bluetooth, el BLE opera en la banda ISM de 2,4 GHz. Sin embargo, a diferencia del Bluetooth original, el BLE permanece en reposo hasta que se establece una conexión. El tiempo de conexión real del BLE es de unos pocos ms, mientras que el Bluetooth tarda unos ~100 ms. La razón por la que las conexiones son cortas es la alta velocidad de datos, de 1 Mbps.
¿Qué aplicaciones utilizan la tecnología Bluetooth BLE?
Hay una cantidad cada vez mayor de aplicaciones y dispositivos que utilizan la tecnología Bluetooth BLE para beneficiarse de las características sin contacto y de bajo consumo energético.
Y a medida que más y más dispositivos se vuelven “inteligentes” o interactivos, la conexión inalámbrica de nuestros teléfonos inteligentes se convierte en una expectativa, más que una novedad.
BLE ya se utiliza comúnmente en sistemas como:
- Control de acceso y entrada de puertas
- Monitores de presión arterial
- Fitbits, relojes inteligentes y otros dispositivos que se llevan en el cuerpo
- Sensores de monitorización industrial
- Promociones específicas y basadas en áreas (iBeacons)
- Aplicaciones de transporte público
Cómo usar Bluetooth para desbloquear puertas desde un teléfono inteligente
Para utilizar su teléfono inteligente para la autenticación sin contacto con un sistema de control de acceso o de cerradura inteligente, deberá instalar la aplicación del fabricante en su teléfono, que se vinculará a su cuenta única en el entorno remoto/alojado en la nube del sistema.
La mayoría de las aplicaciones de control de acceso para teléfonos inteligentes contarán con una serie de funciones, como visualización remota de la cámara de su acceso o intercomunicador, desbloqueo remoto si tiene visitantes y está fuera en ese momento, generación de claves temporales, etc.
Además, la aplicación del teléfono inteligente se utilizará como autenticación de identidad para métodos de acceso inalámbrico como Bluetooth y NFC .
La mayoría de las aplicaciones permitirán que varias funciones de activación se transmitan al receptor de acceso/cerradura inteligente, como:
- Mostrar para llevar : esta función normalmente se aplicaría para el acceso con código QR; cuando se genera un código QR como clave temporal (tal vez para entregas o personal de servicio)
- Shake to Go : la mayoría de los teléfonos inteligentes de última generación cuentan con control de movimiento que puede usarse para activar un comando de autenticación Bluetooth desde su teléfono al lector.
- Manos libres : la autenticación Bluetooth se puede configurar como «siempre activa» en su teléfono inteligente; al presionar el lector de acceso, se solicita un comando de verificación de identidad
- Botón manual : algunas aplicaciones requerirán simplemente presionar un botón en la aplicación para transmitir un comando de autenticación de Bluetooth
¿Cuál es la diferencia entre Bluetooth y Bluetooth Low Energy?
Bluetooth y Bluetooth de bajo consumo se utilizan para diferentes propósitos. Bluetooth puede gestionar una gran cantidad de datos, pero consume mucha batería rápidamente y es mucho más costoso. BLE, por otro lado, está diseñado para aplicaciones que no necesitan intercambiar grandes cantidades de datos y, por lo tanto, funcionan con batería durante años a un costo menor. El tipo que se utilice dependerá del objetivo final que se busque lograr.
¿Por qué se utilizan teléfonos inteligentes en el control de acceso?
El control de acceso autentica a una persona utilizando uno (o una combinación de) tres atributos principales:
![]() |
|
![]() |
|
![]() |
|
Los teléfonos inteligentes utilizan uno o una combinación de estos métodos de autenticación, lo que significa que las credenciales del teléfono móvil permanecen protegidas por sus parámetros de seguridad, como la biometría y el PIN. Una vez que se introduce un método de autenticación para acceder al teléfono, el usuario configura automáticamente la verificación de acceso de dos factores.
No se puede acceder a las credenciales de Control de Acceso sin tener acceso primero al teléfono. Por lo tanto, si el teléfono no funciona, las credenciales de Control de Acceso tampoco funcionarán. Estas credenciales funcionan igual que las demás aplicaciones del teléfono. El teléfono debe estar encendido y desbloqueado para poder usarlas.
La disponibilidad y la verificación multifactor incorporada son las dos razones principales por las que las organizaciones quieren utilizar teléfonos inteligentes en sus futuras implementaciones de control de acceso, junto con el hecho de que la mayoría de las personas poseen y utilizan un dispositivo móvil hoy en día.
¿Cuáles son las ventajas de utilizar Bluetooth en el Control de Acceso?
- Los lectores Bluetooth tienen menores costos operativos en comparación con los lectores RFID. Al ser el teléfono inteligente del usuario el dispositivo de autenticación, no hay costos asociados con el suministro y la entrega de tarjetas RFID, llaveros, etc.
- Bluetooth Low Energy es muy eficiente y puede extender significativamente el tiempo de carga de la batería de los teléfonos inteligentes (en comparación con el Bluetooth estándar).
- El alcance de lectura del Bluetooth puede variar desde una pulgada hasta más de 4,5 metros. Esto significa que los instaladores pueden proporcionar alcances de lectura ajustables y adaptarlos a diferentes aplicaciones. Por ejemplo, podrían elegir un lector con un alcance de 1 metro en la puerta principal. Sin embargo, para entrar en la entrada de las instalaciones, se podría proporcionar un alcance de lectura mayor, de unos 1,8 metros, para que los usuarios no tengan que asomarse por la ventanilla del coche para alcanzar el lector.
Política de Privacidad de Bluegate
Fecha de última actualización: 02-06-2025
Bienvenido/a a Bluegate (en adelante, «la Aplicación»). Esta Política de Privacidad describe cómo Telered (en adelante, «nosotros», «nos» o «nuestro») recopila, usa, comparte y protege la información personal de los usuarios (en adelante, «usted», «su» o «usuario») de la Aplicación.
Al descargar, instalar, acceder o utilizar la Aplicación, usted acepta las prácticas descritas en esta Política de Privacidad. Si no está de acuerdo con esta Política de Privacidad, por favor no utilice la Aplicación.
1. Información que Recopilamos
Recopilamos información para proporcionar y mejorar nuestros servicios de control de acceso. Los tipos de información que podemos recopilar incluyen:
- Información proporcionada por el Usuario: Para crear y gestionar su cuenta, así como para identificarle de manera única dentro del servicio de control de accesos, le solicitamos que nos proporcione la siguiente información personal:
- Nombres Completos: Para identificarle personalmente en el sistema.
- Dirección de Correo Electrónico (Email): Utilizada como nombre de usuario principal para el inicio de sesión, para comunicarnos con usted sobre su cuenta, enviar notificaciones importantes del servicio y para la recuperación de contraseña.
- Número de Cédula de Identidad o Documento Nacional de Identidad (DNI) para verificar su identidad y asegurar la correcta asignación de accesos virtuales, especialmente en entornos donde se requiere una identificación formal
- Número de Teléfono: Para fines de contacto, verificación de cuenta (por ejemplo, mediante autenticación de dos factores si la implementas) y para comunicaciones importantes relacionadas con el servicio.
- Contraseña: Para proteger el acceso a su cuenta en nuestra aplicación.
- Información de la Tarjeta Virtual y Acceso:
- Identificadores únicos asociados a las tarjetas virtuales Bluetooth asignadas.
- Registros de acceso: información sobre el uso de las tarjetas virtuales, como fechas, horas y puntos de acceso utilizados.
- Información del Dispositivo y Uso de la Aplicación:
- Tipo de dispositivo móvil, sistema operativo y versión.
- Información sobre cómo utiliza la Aplicación, como las funciones que utiliza y la frecuencia de uso (con fines de mejora y diagnóstico).
- Información de Bluetooth (BLE):
- La Aplicación utiliza Bluetooth Low Energy (BLE) para comunicarse con los dispositivos de control de acceso. Para ello, la Aplicación puede escanear dispositivos BLE cercanos.
- Permisos Requeridos:
- Bluetooth: Necesario para la funcionalidad principal de la Aplicación, que es la comunicación con las tarjetas virtuales y los lectores de acceso a través de BLE.
2. Cómo Usamos la Información
Utilizamos la información recopilada para los siguientes propósitos:
- Proporcionar y gestionar el servicio de acceso: Autenticar usuarios, validar tarjetas virtuales y permitir el acceso a las áreas autorizadas.
- Comunicación: Enviarle comunicaciones relacionadas con el servicio, como confirmaciones, avisos técnicos, actualizaciones y mensajes de soporte.
- Mantenimiento y mejora: Monitorear y analizar el uso de la Aplicación para mejorar su funcionalidad, rendimiento y experiencia de usuario.
- Seguridad: Proteger la seguridad e integridad de nuestra Aplicación, base de datos y API, y prevenir actividades fraudulentas o no autorizadas.
- Cumplimiento legal: Cumplir con las obligaciones legales y regulatorias aplicables.
3. Cómo Compartimos la Información
No vendemos ni alquilamos su información personal a terceros. Podemos compartir su información en las siguientes circunstancias:
- Con nuestra Infraestructura de Backend: Su información se transmite de forma segura mediante HTTPS, se procesa a través de nuestra API y se almacena en nuestra base de datos para el funcionamiento del servicio de control de acceso.
- Proveedores de Servicios: Utilizamos ciertos servicios de terceros para facilitar y mejorar nuestra Aplicación. Estos proveedores solo tienen acceso a la información necesaria para realizar estas tareas en nuestro nombre y están obligados contractualmente a protegerla y a no utilizarla para ningún otro propósito. A continuación, detallamos los principales proveedores y los servicios que utilizamos
- Google Firebase: Utilizamos varios servicios de Google Firebase para funcionalidades clave de la Aplicación:
- Firebase Authentication: Para gestionar el proceso de inicio de sesión y autenticación de usuarios de forma segura. Cuando usted se registra o inicia sesión a través de Firebase Authentication, Google procesa y almacena información como su dirección de correo electrónico y contraseña.
- Firebase Cloud Messaging (FCM): Para enviar notificaciones push a su dispositivo. Cuando usted otorga permiso para recibir notificaciones, FCM utiliza un token de registro único de su dispositivo para entregar estos mensajes. Las notificaciones pueden incluir alertas de acceso, recordatorios o información relevante sobre el servicio. El contenido de estas notificaciones es generado por nuestra Aplicación, pero la entrega se gestiona a través de la infraestructura de FCM
- Google Firebase: Utilizamos varios servicios de Google Firebase para funcionalidades clave de la Aplicación:
- Requisitos Legales: Podemos divulgar su información si así lo exige la ley o en respuesta a solicitudes válidas de autoridades públicas (por ejemplo, una orden judicial o una agencia gubernamental).
- Transferencias Comerciales: En caso de una fusión, adquisición, reorganización, quiebra u otra venta de todos o una parte de nuestros activos, su información puede ser transferida como parte de esa transacción.
4. Seguridad de la Información
Nos comprometemos a proteger la seguridad de su información personal. Implementamos medidas técnicas y organizativas apropiadas para proteger su información contra el acceso no autorizado, la alteración, la divulgación o la destrucción. Estas medidas incluyen:
- Comunicación segura (HTTPS) entre la Aplicación y nuestra API.
- Cifrado de datos en reposo: Buscamos proteger la información almacenada en nuestra base de datos mediante técnicas de cifrado a nivel de campos específicos sensibles.
- Controles de Acceso Estrictos:
- El acceso a la base de datos está restringido mediante el uso de credenciales robustas y roles con permisos limitados, asegurando que la aplicación solo tenga los privilegios necesarios (principio de mínimo privilegio).
- Implementamos controles de acceso a nivel de la API para asegurar que solo usuarios y sistemas autorizados puedan acceder y modificar los datos.
- Minimización de Datos: Solo recopilamos y almacenamos la información estrictamente necesaria para el funcionamiento de la Aplicación y la prestación del servicio de control de acceso.
- Actualizaciones y Parches de Seguridad: Mantenemos actualizados nuestros sistemas, incluyendo el servidor de base de datos, el entorno de ejecución y las librerías y dependencias utilizadas, para protegernos contra vulnerabilidades conocidas.
- Seguridad de Red: Utilizamos firewalls y configuraciones de grupos de seguridad en la nube para proteger los servidores que alojan nuestra API y base de datos contra accesos no autorizados desde la red.
- Prácticas de Desarrollo Seguro: Seguimos prácticas de desarrollo seguro en la construcción de nuestra API para prevenir vulnerabilidades comunes.
- Copias de Seguridad (Backups): Realizamos copias de seguridad periódicas de la base de datos, las cuales se almacenan de forma segura para permitir la recuperación de datos en caso de incidentes.
- Monitoreo y Registros (Logging): Implementamos sistemas de monitoreo y registro de actividad en nuestros servidores y base de datos para detectar y responder a posibles incidentes de seguridad.
Sin embargo, ningún sistema de transmisión o almacenamiento electrónico es 100% seguro. Por lo tanto, no podemos garantizar su seguridad absoluta.
5. Retención de Datos
Retendremos su información personal durante el tiempo que su institución mantenga un contrato activo con nosotros.
6. Derechos del Usuario
Dependiendo de su jurisdicción, usted puede tener ciertos derechos con respecto a su información personal, tales como:
- Acceso: El derecho a solicitar acceso a la información personal que tenemos sobre usted.
- Corrección: El derecho a solicitar la corrección de información personal inexacta o incompleta.
- Eliminación: El derecho a solicitar la eliminación de su información personal bajo ciertas condiciones.
- Oposición al procesamiento: El derecho a oponerse al procesamiento de su información personal bajo ciertas condiciones.
- Portabilidad de datos: El derecho a solicitar la transferencia de su información personal a otro responsable del tratamiento, cuando sea técnicamente factible.
Para ejercer estos derechos, por favor contáctenos utilizando la siguiente cuenta de correo soporte@telered.ec.
7. Cambios a Esta Política de Privacidad
Podemos actualizar nuestra Política de Privacidad de vez en cuando. Le notificaremos cualquier cambio publicando la nueva Política de Privacidad en esta página y actualizando la «Fecha de última actualización» en la parte superior. Se le recomienda revisar esta Política de Privacidad periódicamente para cualquier cambio. Los cambios a esta Política de Privacidad son efectivos cuando se publican en esta página.
8. Contacto
Si tiene alguna pregunta o inquietud sobre esta Política de Privacidad o nuestras prácticas de datos, por favor contáctenos en:
Telered
soporte@telered.ec