> Identificación >> Introducción

 

Introducción a las Tecnologías de Identificación

Cuando una persona realiza una marcación en un equipo de Control de Accesos para abrir una puerta, o en un Reloj de Personal para marcar su asistencia, utiliza siempre un medio de identificación.

La adecuada selección del medio de identificación es fundamental para lograr óptimos resultados, con la posibilidad de integración de Sistemas de Control de Accesos, Visitas, Tiempo y Asistencia y otros.

Inicialmente, para encarar la definición del tipo de identificación a utilizar, es conveniente concentrarse en tres preguntas que permitirán clasificar y comprender a tres grandes grupos:

1) Qué conozco.
2) Qué poseo.
3) Quién soy.

» Qué conozco

Esta pregunta, nos adentra en el tipo de identificación que depende de la información con que cuente la persona, y que le permita a un Sistema de Control de Accesos o Asistencia validar su identidad. Podemos remontarnos a la época de “Alí Babá y los Cuarenta Ladrones”, para ver como algo que conocían les permitía ingresar a la cueva de los tesoros: “Ábrete Sésamo”, era la frase y la puerta se abría. Una contraseña, es algo que podemos conocer y que nos permite realizar una acción determinada. Asimismo, cuando intentamos abrir una caja fuerte con una combinación, estamos utilizando una identificación bajo el mismo concepto: algo que conocemos, que nos permite acceder al interior de la caja fuerte. Hoy en día, podemos ver algunos controles de acceso básicos en los cuales el usuario digita un código de unas pocas cifras, e ingresa a una oficina.

» Qué poseo

Este interrogante, hace referencia a elementos de los cuales disponemos que nos permiten realizar una marcación en un Control de Acceso o Control de Asistencia.
Todos nosotros habitualmente utilizamos un elemento que nos permite abrir ciertas puertas: las llaves. Podemos considerar a las llaves, como el elemento más común para realizar esta acción. Sin embargo, es poco segura, ya que es posible realizar duplicaciones fácilmente, y para peor, no es posible distinguir al dueño de la llave, por lo que en caso de querer limitar el paso a una persona en particular, deberemos cambiar la cerradura o su combinación. Desde hace ya muchos años, en la Seguridad Electrónica se utilizan otros medios de identificación que son las tarjetas.

• Existe actualmente una diversidad de tarjetas:

• Tarjetas de Código de Barras: son las clásicas tarjetas que poseen un fondo usualmente blanco, y luego una serie de líneas blancas y negras verticales. A veces, esta sucesión de líneas se encuentra oculta tras una película oscura, que dificulta su copia. Tienen como ventaja un bajo costo de emisión, aunque los niveles de seguridad son realmente bajos, ya que en caso de no contar con la banda de protección, basta con sacar una fotocopia para tener una tarjeta funcional; y en caso de estar protegida, es suficiente leer su código para generar con cualquier software un duplicado.

• Tarjetas de Banda Magnética: este tipo de credencial, es el más conocido por la gente, ya que la mayoría de los potenciales consumidores de este tipo de tecnología, cuenta con una tarjeta de débito o crédito que cuentan con la banda magnética. Pese a que se encuentra muy difundida, esta tecnología es en gran parte obsoleta en la actualidad, ya que al existir contacto entre el cabezal del lector y la banda magnética, ambos sufren un desgaste que provoca con el tiempo la necesidad de su reposición. Además, plantea el inconveniente de su dificultad de uso, ya que es muy común ver a personas que tienen dificultad para pasar la tarjeta en la posición y velocidad correctas, provocando un mayor tiempo de marcación. Como punto positivo, se puede nombrar su bajo costo, aunque teniendo en cuenta que es muy fácil para cualquier fabricante o instalador generar un duplicado, su campo de aplicación actual en el rubro de la Seguridad Electrónica está en franca decadencia.

• Touch Memories o iButtons: son encapsulados metálicos sumamente robustos, que cuentan en su interior con un chip de identificación único e irrepetible, característica asegurada por su único fabricante. Esta tecnología es comúnmente utilizada para los Sistemas de Control de Rondas y Recorridos, ya que estos elementos toleran fácilmente la intemperie. En referencia al Control de Acceso y Asistencia, era usualmente elegido como medio de identificación cuando la cantidad de personal a controlar era baja (aproximadamente hasta 100 personas), ya que si bien su costo por unidad es elevado, el costo del lector para estos dispositivos es sumamente accesible. En la actualidad, la mayoría de las empresas optan por la Proximidad, ya que puede ofrecer un nivel alto de seguridad a precios similares por unidad, con la posibilidad también de agregar identificación a las tarjetas.

• Tarjetas de Proximidad: la tecnología de Proximidad, a la que técnicamente se hace referencia como RFID de 125 KHz (Identificación por Radio Frecuencia de 125 kilociclos), es la más comúnmente utilizada hoy en día por las organizaciones para realizar el Control de Accesos y Asistencia, ya que sus características positivas sin dudas la indican como la favorita: al no existir contacto entre tarjeta y lector, no sufre desgaste alguno y no requiere mantenimiento; su costo es medio; según el tipo de tarjeta y fabricante, se puede obtener un nivel alto de seguridad; es posible agregar un sticker de identificación o imprimir directamente en la tarjeta, dependiendo del modelo; es fácil y rápida de usar; los lectores son resistentes a la intemperie y de difícil sabotaje… en fin, una excelente elección para la mayoría de las aplicaciones. Con un costo medio tanto de las tarjetas como de los lectores, presenta para la mayoría de las circunstancias la mejor relación costo/beneficio. Existen diversas marcas y fabricantes, siendo HID, la marca que representamos en Intelektron, la empresa más importante del mercado, referente de toda esta tecnología. Intelektron posee un acuerdo con HID que le permite tener una codificación propia y exclusiva, utilizando un formato que llamamos “Intelektron 37 bits”. Este formato sólo puede ser generado por Intelektron, asegurando que cada tarjeta sea única e irrepetible. En caso que una empresa opte por una codificación estándar, debe estar consciente que el proveedor de esa marca podría generar una tarjeta con un código duplicado. Con respecto a las otras marcas y empresas, existen diversos niveles de calidad en el mercado, por lo cual recomendamos considerar adecuadamente sus niveles de seguridad, provisión y durabilidad.

• Tarjetas de Proximidad Inteligentes: luego de imponerse la tecnología de Proximidad como la mejor opción de mercado, surgió la necesidad no sólo de poder leer el código de identificación de la tarjeta, sino también de poder almacenar información en su interior.
Entonces se desarrollaron tecnologías de proximidad que incluyeron esta característica, y es lo que hoy llamamos tarjetas de proximidad inteligentes, siendo sus referentes dos tecnologías: iClass y Mifare. Mifare es un tipo de tecnología muy extendida y utilizada para diversos propósitos, con la ventaja de ser un estándar de mercado, pero con la falencia de ofrecer niveles de seguridad de la información no tal avanzados como iClass. iClass, tecnología desarrollada por HID, funciona a 13.56 MHz, y mantiene los más altos niveles de seguridad, brindando una conveniente relación precio/performance, sobre todo teniendo en cuenta que su uso posible incluye el manejo de dinero electrónico e información personal. Este tipo de tecnologías se aplica al Control de Acceso y Asistencia de dos maneras: utilizándose únicamente su número de identificación como si fuera una tarjeta de proximidad estándar, y después complementando su uso con otros sistemas que aprovechan sus capacidades de almacenamiento; y un uso de sus capacidad más intensivo, almacenando información en su interior por ejemplo sobre una huella asociada, sobre los horarios en los cuales se encuentra habilitada, y otro sinfín de aplicaciones.

•Otras Tarjetas: existen en realidad una cantidad mucho mayor de opciones, incluyendo las conocidas tarjetas chip, tarjetas de doble o triple tecnología, etc. Las tarjetas que ofrecen más de una tecnología, se utilizan para lograr migrar de un sistema actual a uno nuevo con tecnología de identificación diferente, o para cuando deben coexistir dos sistemas con medios diferentes y se prefiere evitar el uso de dos tarjetas simplificando en una ambas funcionalidades. Si bien existen y pueden ser sumamente necesarias para casos particulares, su costo suele ser elevado por lo cual sólo se recomienda su uso para aplicaciones específicas.

La mayoría de las tarjetas de proximidad, estándar o inteligentes, tienen diferentes versiones de encapsulamiento:

• Clamshell: es el formato más habitual y económico, robusto, del tamaño de una tarjeta de crédito pero con un espesor superior. Para personalizarlas, es necesario pegarle un sticker plástico específico para estas aplicaciones, con la ventaja de la reutilización de la tarjeta ante rotación de personal.
• ISO: es el formato más conveniente para incluir dentro de una billetera, ya que tiene las mismas dimensiones que una tarjeta de crédito. Su costo es más elevado que las Clamshell, y su nivel de robustez es menor, dado su menor espesor. La personalización se realiza directamente sobre la tarjeta, no pudiendo luego reutilizarse ante rotación del usuario.
• Tipo Llavero: este encapsulado es muy conveniente para aplicaciones de Control de Acceso donde no se requiriere personalizar una credencial. Su costo es elevado, costo que se compensa con una durabilidad excelente por su resistencia.
• Tipo Sticker: esta opción es muy utilizada para complementar una tarjeta existente agregando la tecnología de proximidad, o cuando se desea que otro elemento posea dicha identificación. Muchos usuarios usan este tipo de identificaciones adheridas a su celular, de modo de no preocuparse por el olvido de su tarjeta.

La mayoría de las tarjetas de formato estándar de las que se hace referencia anteriormente pueden ser personalizadas, y esto es sumamente conveniente por muchas razones: permite mejorar la identificación visual de las personas en las organizaciones en caso que las porten con un portacredenciales; disminuye el préstamo o portación de tarjetas ajenas, ya que queda en evidencia por la identificación con nombre y apellido; permite incluir datos para su recuperación ante pérdidas o extravíos; es posible incluir un código de colores que permita reconocer a los guardias de seguridad fácilmente si la persona puede estar en un área determinada; y alunas organizaciones inclusive incluyen datos del grupo sanguíneo para una rápida atención en caso de emergencias.

Además, la mayoría de las credenciales permiten utilizar elementos complementarios, como los yoyos retráctiles y las fundas plásticas, que permiten proteger a la tarjeta y portarla en un cinturón. Esto facilita su portación por parte del usuario, y se impone hoy en día como un elemento habitual más en la vestimenta del personal de oficina.

» Quién Soy

Con este enfoque, llegamos a la tecnología que resuelve el problema de la transferencia y la pérdida del medio de identificación, ya que consta básicamente de medir algunos rasgos físicos de una persona.
Habitualmente, cuando nos referimos al reconocimiento de una persona y no de su medio de identificación o clave, hablamos de “Biometría”. El término deriva de las palabras griegas “Bios” (vida), y “Metron” (medida). La Biométrica es el estudio de los métodos para medir los rasgos físicos o conductuales que permitan identificar unívocamente a una persona.
Existen una gran cantidad de elementos tecnológicos para realizar identificación biométrica, desde el reconocimiento del iris y la voz, hasta el reconocimiento de la huella y el rostro.
Dentro del rubro de la Seguridad Electrónica, sin duda dos tipos de reconocimiento biométrico se imponen en la actualidad: el Reconocimiento de Huellas y el Reconocimiento de la Geometría de la Mano. Existen otros varios medios, como el reconocimiento facial y el del iris, que si bien se han logrado dispositivos funcionales, sus costos y nivel de evolución todavía no los posicionan como estándares, sino que sólo se aplican en casos particulares.
Cuando se toman los rasgos de una persona, lo que la mayoría de los dispositivos realiza es un análisis de sus características, descartando los datos comunes a la mayoría de las personas, y concentrándose en aquellas características (en huellas se las denomina “minutias” en su vocablo inglés) que le permitan posteriormente asegurar con un adecuado margen de exactitud y precisión la validación o rechazo del individuo. Existen diversos algoritmos, siendo los más habituales los de reconocimiento por minutias y los de reconocimiento por patrón. Todos ellos terminan generando un resumen de las características, en un archivo interno que se denomina “template”.

El concepto general de la biometría marca dos etapas: la etapa del enrolamiento, donde se da de alta a la persona dentro del equipo, y la etapa de la validación, donde se vuelven a tomar sus rasgos esta vez para compararlos contra los previamente almacenados.

La validación de una persona se realiza según dos esquemas: la verificación o la identificación. En la verificación, o búsqueda 1 a 1, el usuario debe antes de utilizar el dispositivo indicar su número de identificación asignado (llamado PIN, NIP o ID habitualmente), para que entonces la comparación del rasgo físico evaluado se realice únicamente con respecto a lo almacenado (al template previamente generado en la etapa del enrolamiento). En ingreso de su número de identificación, se realiza a través de un teclado del equipo, o de alguna tarjeta complementaria que posea el sistema. En la identificación, o búsqueda 1 a n, no hace falta ingresar el número de identificación de la persona, ya que una vez que el equipo toma los rasgos, los compara contra toda su base de datos para “identificar” si dentro de las tolerancias indicadas, se corresponde con algún usuario cargado. Estos procesos suelen tardar mucho más tiempo, por lo cual usualmente se utiliza este tipo de tecnología para una cantidad limitada de usuarios, no superando habitualmente los 300.

En Geometría de Mano, el equipo toma rasgos distintivos del largo, ancho y alto de los dedos. Es un equipo muy noble y tolerante a distintos tipos de manos, siendo ideal cuando se desea un control biométrico en casos donde el uso de la huella no es posible. Sin embargo, su costo es elevado, y además requiere cierto tiempo de aprendizaje para que los usuarios lo utilicen adecuadamente.
El control por Huella suele ser la opción biométrica por excelencia para Control de Accesos y Tiempo y Asistencia, ya que tiene una adecuada combinación de costo-beneficio. Es importante tener en cuenta igualmente que no es posible utilizar esta tecnología en cualquier circunstancia, ya que si el personal a controlar realiza tareas que tienden a degradar sus huellas digitales (construcción, limpieza, ciertos tipos de producción, manejo de telas, etc.), los equipos mostrarán una performance menor y a veces inadecuada.

Siempre hay que tener en cuenta que los equipos biométricos pueden tener inconvenientes con algunas personas: es usual encontrar que aproximadamente un 1% del plantel controlado tiene dificultad al realizar las marcaciones. A veces, es sólo una cuestión de aprender a utilizar mejor al equipo; y en otras, es un tema propio de las características que se miden en la persona. En huellas, la edad influye, ya que las personas de mayor edad tienden a tener huellas menos definidas. También ocurre esto con personas con problemas hepáticos.

Igualmente, en caso de encontrarse a personas con estas dificultades, es posible programar a los equipos (según el tipo y modelo) con mayores niveles de tolerancia, o complementar la biometría con otro medio, como el uso de una tarjeta, para eventualmente en estos casos puntuales resolver el inconveniente sin dificultad.

Los equipos biométricos tienen tiempos de implementación que suelen ser mayores a los de otras tecnologías, dado justamente a que las personas tienen que aprender a utilizarlos correctamente. El proceso de enrolamiento es crucial para que luego la verificación o identificación se realice adecuadamente, por lo cual es muy recomendable que la persona que realice el enrolamiento esté plenamente capacitada y tenga una buena disposición pedagógica para enseñar durante el proceso, el uso del dispositivo a los usuarios.

» Las Decisiones sobre la Tecnología

Sin dudas, el tomar una decisión con respecto a la tecnología de identificación a utilizar, es una de las etapas más críticas, ya que de esa decisión se desprenderán múltiples consecuencias.
Uno de los primeros factores a analizar, es el costo por unidad (en el caso de las tarjetas o iButtons), y el costo de los lectores correspondientes a utilizar.

También, es necesario considerar si el medio elegido tiene características compatibles con el tipo de personal a controlar, y con la aplicación y niveles de seguridad deseados. Debemos tener en cuenta en este aspecto, que en Control de Accesos, la gente tiene la predisposición de colaborar, ya que su intención básica suele ser querer pasar. En cambio, en Tiempo y Asistencia, el usuario suele ser No Colaborativo, ya que en general a nadie le gusta ser controlado, por lo cual es posible que una proporción del personal quiera que el sistema fracase, para evitar entonces dicho control.

En este sentido, hay tecnologías que son más frágiles o permeables al eventual sabotaje. Sin dudas, la implementación de Proximidad suele ser la más rápida y resistente, aunque no logra evitar por completo fraudes por el préstamo de tarjetas. Para paliar esta situación, el uso de cámaras de video y la personalización de las tarjetas, pueden ser elementos útiles.

Los equipos biométricos presentan una mayor seguridad y evitan la mayoría de los fraudes en identificación, pero tienen como punto más débil una mayor fragilidad, menor tolerancia al sabotaje, y mayores tiempos de implementación.

Por último, pero sumamente importante, se debe tener en cuenta las perspectivas de crecimiento e integración entre sistemas. Hoy puede ser necesario únicamente controlar el paso por ciertas puertas, o marcar el presentismo… pero es muy posible que en el futuro se quiera que el medio de identificación se utilice para ambas funciones, e incluso, para el Control de Visitantes, por lo cual entender las posibilidades potenciales de cada medio es fundamental para asegurar un crecimiento por etapas según se presenten las necesidades en la organización.