Controles de acceso inteligentes

 


¿Qué es Bluetooth y cómo funciona?

Bluetooth es una tecnología inalámbrica que permite el intercambio de datos entre dispositivos a corta distancia mediante ondas de radio UHF. Una conexión Bluetooth solo puede transmitir entre dos dispositivos Bluetooth y funciona a una distancia máxima de 50 metros entre ellos.

Bluetooth se encuentra en varios productos como:

  • teléfonos inteligentes
  • Computadoras portátiles
  • Oradores
  • Auriculares/Auriculares

¿Es seguro el Bluetooth?

El Bluetooth es más seguro que el Wi-Fi; sin embargo, puede ser poco fiable a menos que los dispositivos no estén actualizados. Por ejemplo, es importante asegurarse de que el firmware del teléfono y el sistema operativo de la computadora portátil estén actualizados.

También se recomienda desactivar el Bluetooth cuando no se use para mayor seguridad. Además, se deben limitar los permisos de las aplicaciones para Bluetooth. Otro consejo de seguridad es mantener la distancia: la mayoría de los ataques de seguridad solo pueden llevarse a cabo a corta distancia, así que esté atento a su entorno al usarlo. Sin embargo, los ataques o hackeos de Bluetooth son relativamente poco frecuentes.

¿Para qué se puede utilizar Bluetooth?

  • Seguridad: Bluetooth se puede utilizar como punto de identificación en sistemas de control de acceso
  • Productos electrónicos de consumo, como teléfonos, cámaras, televisores, altavoces y auriculares.
  • PCS/Computadoras: mediante Bluetooth se pueden conectar dispositivos como teclados, mouse, parlantes o impresoras.
  • Hogar: Los dispositivos con Bluetooth en el hogar pueden usarse para controlar de forma inalámbrica, por ejemplo, la configuración del termostato, las alarmas, los electrodomésticos y las luces. El entretenimiento en casa también puede conectarse por Bluetooth y transmitir audio o video desde un dispositivo móvil a pantallas o altavoces.
  • Automóvil: en el automóvil, se puede usar Bluetooth para conectar su teléfono inteligente y permitir llamadas con manos libres, así como usar el GPS desde su teléfono o reproducir música desde el dispositivo.

¿Qué ofrecemos al mercado?

Hemos desarrollado una plataforma inteligente con el uso de APP’s para cada necesidad de cada institución corporativa o educativa, para el control de acceso a las diferentes áreas, usando solo su teléfono celular, algo que nunca nos olvidamos con nosotros, y es totalmente personal

Descubra con nosotros, todas las capacidades de acceso, control de asistencia, control de sitios restringidos, boletos electrónicos para eventos especiales.

¿Cómo se utiliza la tecnología Bluetooth en el control de acceso?

Bluetooth es una tecnología ideal para credenciales móviles sin contacto para control de acceso y entrada de puertas.

El sistema de acceso por Bluetooth utiliza el teléfono inteligente de cada usuario con la aplicación instalada para la transmisión inalámbrica de credenciales de acceso y un lector de proximidad Bluetooth Access para recibir la señal. Cuando el dispositivo se acerca al lector Access, la aplicación se comunica con él e intercambia la clave de seguridad para autenticarse y abrir la cerradura para permitir el acceso.

¿Qué es Bluetooth Low Energy (BLE)?

BLE (Bluetooth de bajo consumo) también se conoce como Bluetooth 4.0. Al comparar Bluetooth de bajo consumo con el Bluetooth estándar, la principal diferencia radica en el bajo consumo de energía de BLE. Gracias a este bajo consumo, las aplicaciones pueden funcionar con una batería pequeña hasta 5 años. Esto es vital para aplicaciones que solo necesitan intercambiar pequeñas cantidades de datos periódicamente.

Por lo tanto, en aplicaciones de control de acceso, BLE ayuda a aumentar significativamente la duración de la batería de los teléfonos inteligentes de los usuarios (en comparación con la transmisión Bluetooth estándar).

Además, a medida que los lectores de acceso inalámbricos alimentados por batería ingresen al mercado, Bluetooth Low Energy se convertirá en la tecnología de transmisión preferida para aumentar la vida útil de la batería.

Al igual que Bluetooth, el BLE opera en la banda ISM de 2,4 GHz. Sin embargo, a diferencia del Bluetooth original, el BLE permanece en reposo hasta que se establece una conexión. El tiempo de conexión real del BLE es de unos pocos ms, mientras que el Bluetooth tarda unos ~100 ms. La razón por la que las conexiones son cortas es la alta velocidad de datos, de 1 Mbps.


¿Qué aplicaciones utilizan la tecnología Bluetooth BLE?

Hay una cantidad cada vez mayor de aplicaciones y dispositivos que utilizan la tecnología Bluetooth BLE para beneficiarse de las características sin contacto y de bajo consumo energético.

Y a medida que más y más dispositivos se vuelven “inteligentes” o interactivos, la conexión inalámbrica de nuestros teléfonos inteligentes se convierte en una expectativa, más que una novedad.

BLE ya se utiliza comúnmente en sistemas como:

  • Control de acceso y entrada de puertas
  • Monitores de presión arterial
  • Fitbits, relojes inteligentes y otros dispositivos que se llevan en el cuerpo
  • Sensores de monitorización industrial
  • Promociones específicas y basadas en áreas (iBeacons)
  • Aplicaciones de transporte público

Cómo usar Bluetooth para desbloquear puertas desde un teléfono inteligente

Para utilizar su teléfono inteligente para la autenticación sin contacto con un sistema de control de acceso o de cerradura inteligente, deberá instalar la aplicación del fabricante en su teléfono, que se vinculará a su cuenta única en el entorno remoto/alojado en la nube del sistema.

La mayoría de las aplicaciones de control de acceso para teléfonos inteligentes contarán con una serie de funciones, como visualización remota de la cámara de su acceso o intercomunicador, desbloqueo remoto si tiene visitantes y está fuera en ese momento, generación de claves temporales, etc.

Además, la aplicación del teléfono inteligente se utilizará como autenticación de identidad para métodos de acceso inalámbrico como Bluetooth y NFC .

La mayoría de las aplicaciones permitirán que varias funciones de activación se transmitan al receptor de acceso/cerradura inteligente, como:

  • Mostrar para llevar : esta función normalmente se aplicaría para el acceso con código QR; cuando se genera un código QR como clave temporal (tal vez para entregas o personal de servicio)
  • Shake to Go : la mayoría de los teléfonos inteligentes de última generación cuentan con control de movimiento que puede usarse para activar un comando de autenticación Bluetooth desde su teléfono al lector.
  • Manos libres : la autenticación Bluetooth se puede configurar como «siempre activa» en su teléfono inteligente; al presionar el lector de acceso, se solicita un comando de verificación de identidad
  • Botón manual : algunas aplicaciones requerirán simplemente presionar un botón en la aplicación para transmitir un comando de autenticación de Bluetooth

¿Cuál es la diferencia entre Bluetooth y Bluetooth Low Energy?

Bluetooth y Bluetooth de bajo consumo se utilizan para diferentes propósitos. Bluetooth puede gestionar una gran cantidad de datos, pero consume mucha batería rápidamente y es mucho más costoso. BLE, por otro lado, está diseñado para aplicaciones que no necesitan intercambiar grandes cantidades de datos y, por lo tanto, funcionan con batería durante años a un costo menor. El tipo que se utilice dependerá del objetivo final que se busque lograr.


¿Por qué se utilizan teléfonos inteligentes en el control de acceso?

El control de acceso autentica a una persona utilizando uno (o una combinación de) tres atributos principales:

Autenticación del teclado de control de acceso
  • Reconoce algo que la persona sabe (PIN o contraseña)
Autenticación RFID de control de acceso
  • Reconoce algo que la persona tiene (tarjeta RFID/NFC/llave/teléfono inteligente)
Control de acceso con autenticación biométrica sin contacto
  • Reconoce algo sobre la persona (Biometría)

Los teléfonos inteligentes utilizan uno o una combinación de estos métodos de autenticación, lo que significa que las credenciales del teléfono móvil permanecen protegidas por sus parámetros de seguridad, como la biometría y el PIN. Una vez que se introduce un método de autenticación para acceder al teléfono, el usuario configura automáticamente la verificación de acceso de dos factores.

No se puede acceder a las credenciales de Control de Acceso sin tener acceso primero al teléfono. Por lo tanto, si el teléfono no funciona, las credenciales de Control de Acceso tampoco funcionarán. Estas credenciales funcionan igual que las demás aplicaciones del teléfono. El teléfono debe estar encendido y desbloqueado para poder usarlas.

La disponibilidad y la verificación multifactor incorporada son las dos razones principales por las que las organizaciones quieren utilizar teléfonos inteligentes en sus futuras implementaciones de control de acceso, junto con el hecho de que la mayoría de las personas poseen y utilizan un dispositivo móvil hoy en día.

¿Cuáles son las ventajas de utilizar Bluetooth en el Control de Acceso?

  • Los lectores Bluetooth tienen menores costos operativos en comparación con los lectores RFID. Al ser el teléfono inteligente del usuario el dispositivo de autenticación, no hay costos asociados con el suministro y la entrega de tarjetas RFID, llaveros, etc.
  • Bluetooth Low Energy es muy eficiente y puede extender significativamente el tiempo de carga de la batería de los teléfonos inteligentes (en comparación con el Bluetooth estándar).
  • El alcance de lectura del Bluetooth puede variar desde una pulgada hasta más de 4,5 metros. Esto significa que los instaladores pueden proporcionar alcances de lectura ajustables y adaptarlos a diferentes aplicaciones. Por ejemplo, podrían elegir un lector con un alcance de 1 metro en la puerta principal. Sin embargo, para entrar en la entrada de las instalaciones, se podría proporcionar un alcance de lectura mayor, de unos 1,8 metros, para que los usuarios no tengan que asomarse por la ventanilla del coche para alcanzar el lector.