Los DNI de la empresa

27 mar 2014

Los sistemas de identificación de control de accesos son soluciones cada vez más demandadas por las empresas. Se trata de mecanismos útiles para la gestión de recursos humanos, el control de las personas que acceden a un recinto y la protección de información confidencial.

La seguridad de las personas y de la información que manejan las empresas es cada día más importante, de ahí que resulte vital la necesidad de contar con sistemas de autentificación y de control de accesos. Aunque, a priori, se pueda pensar en diversas opciones como, por ejemplo, claves o tarjetas de identificación, la realidad pone de manifiesto que estos mecanismos no siempre proporcionan los resultados esperados.

Lejos de cejar en su empeño, la industria viene trabajando en diversas soluciones cuyo fin primordial es el de verificar la identidad de una persona en determinadas situaciones. Si bien en los últimos tiempos este campo centra una parte muy significativa de sus esfuerzos en la biometría, de manera paulatina se ha comenzado a trabajar en otras soluciones como las que proporciona la identificación por radiofrecuencia o RFID.

Los motivos de la adopción de este tipo de tecnologías responden a los requerimientos concretos de las empresas: desde llevar un control de las visitas que recibe una compañía en sus instalaciones, a la posibilidad de decidir qué trabaja dores son los que tienen permiso para acceder a determinadas zonas de su empresa.

 

Avances en biometría

Como tecnología no es nueva, ya que la biometría (del griego: bios, vida y metron, media) se viene empleando desde hace años como sistema de identificación de accesos. Al estar basado en el reconocimiento de rasgos corporales únicos e inequívocos, esto permite que la voz, el rostro o el iris del individuo se conviertan en una contraseña que siempre va con él.

Tradicionalmente la imagen que se asocia a la biometría es la de la huella dactilar o el reconocimiento facial, pero lo cierto es que esta industria ya ha comenzado a trabajar en otras opciones, como el iris o la palma de la mano:

Nuestras apuestas en el ámbito del control de accesos van en la dirección del reconocimiento de la imagen de la palma y venas de la mano. Por practicidad, ya que la mano es más fácil de desplazar a un terminal; por seguridad, ya que dispone de un patrón único muy rico de información; y por estabilidad, ya que se trata de una parte del cuerpo muy estable en donde no crece pelo o no hay piercings”, comenta Kim Sorensen, consejero delegado de Rimax, compañía especializada en electrónica de consumo y soluciones biométricas para las pymes y grandes empresas.

Con independencia del rasgo escogido (huella dactilar, iris del ojo, rostro, forma de la mano, voz o firma), en biometría siempre se sigue el mismo método de autentificación: lectura o captura del rasgo a validar, a lo que le sigue la extracción de una muestra con el objeto de comparar sus características con las que hay registradas en las bases de datos. Tras esta comparación, se procede a validar o no la información que ha procesado el sistema.

El peso que ha adquirido la biometría es tan relevante a nivel de seguridad, fiabilidad e intransferibilidad de identidad, que sus ámbitos copan cualquier parcela. La biometría tiene aplicaciones en el ámbito del control de acceso y de presencia, acreditación de identidades con las que evitar fraudes, accesos a historiales clínicos u ordenadores cuya información sólo puede ser revisada por un número concreto de personas, etc.

Igualmente, cabe citar las aplicaciones biométricas que se están implantando en lugares públicos como los aeropuertos, ya que aquí la seguridad se ha convertido en una prioridad de primer orden. Así, por ejemplo, en los Emiratos Árabes se toma una fotografía del iris de los pasajeros antes de cruzar la frontera. El objetivo es impedir que los inmigrantes que han sido expulsados, y de los que el Gobier-no tiene una instantánea de sus ojos en una base de datos, regresen.

Por su parte, en el aeropuerto Ben Gurion (Israel) se ha optado por un método de autentificación que lee la mano, una opción cada vez más socorrida en muchos lugares para constatar las salidas y entradas que un trabajador efectúa durante su jornada de trabajo.

 

El futuro es RFID

Junto a la biometría, la RFID se está imponiendo con fuerza. Aunque todo parece indicar que los actuales códigos de barras que conocemos serán sustituidos por esta tecnología, hay que pensar en la identificación por radiofrecuencia como una opción alternativa. “En el sector de los sistemas de acreditación de control de acceso, el mercado se encamina hacia la tecnología de lectura de proximidad y magnética”, indica el director ge neral de Spec, Enric Martin, empresa que ofrece soluciones de control de horarios y de accesos.

RFID es un sistema de almacenamiento y recuperación de datos remotos que emplea tags RFID o etiquetas con el fin de transmitir una identidad a través de ondas de radio. Dichas etiquetas de pequeño tamaño usan un conjunto de antenas gracias a las cuales se facilita la recepción y la respuesta de una petición por radiofrecuencia. Lo verdaderamente interesante es que, a diferencia de los sistemas que emplean infrarrojos, no se exige un contacto directo entre la etiqueta y el lector.

El funcionamiento, por lo tanto, resulta más sencillo. El tag RFID incorpora los datos de identificación de una persona, lo que permite crear una señal de radiofrecuencia que será recogida por un lector RFID. Como este último se encarga de enviar señales periódicas a su alrededor para captar una etiqueta, en el instante en que certifica la presencia de una, procederá a la lectura de la información. Los datos emigran de la etiqueta a la aplicación o dispositivo que emplea el sistema de identificación.

 

Lectores por proximidad

Bien es verdad que ya existen países que han planteado la implantación de dispositivos RFID en pasaportes. Con esta medida, se pretende incrementar la eficacia de los dispositivos destinados a la lectura de datos biométricos. Pakistán, por ejemplo, lleva un tiempo expidiendo pasaportes con etiquetas RFID.

La presencia de lectores por proximidad se ha perfilado como alternativa a los sistemas de control de acceso al suplir las carencias que presentan otras alternativas como los códigos de barras y los sistemas de banda magnética: capacidad limitada para almacenar datos, mantenimiento periódico o sensibilidad a los campos magnéticos.

Los sistemas RFID suplen estos inconvenientes y otros si se atiende, por ejemplo, al hecho de que los datos que se manejan se pueden leer y reescribir o que es posible detectar varias etiquetas a la vez.

El abanico de aplicaciones RFID es tan amplio como uno pueda imaginar: seguridad empresarial (patrulla de vigilancia por turno), control de peajes y de flotas, programas de seguimiento, control y actualización de informes relacionados con clientes, o control de acceso de personas en empresas y áreas residenciales (zonas limitadas, asistencia, puntualidad, etc.). Aunque las etiquetas RFID se utilizan con una tarjeta acompañada de una foto (similar a un documento de identidad), también se emplean en objetos como llaveros.

 

El portal del empleado

Los sistemas de identificación no sólo sirven para el control físico de accesos. También aportan destacadas ventajas a los departamentos de recursos humanos (RR HH) de las empresas. “El principal argumento que se esgrime para la contratación de estas soluciones es la seguridad, el control y la optimización del tiempo. Se trata de registrar los horarios de los trabajadores, los accesos a las instalaciones, las visitas”, señala el directivo de Spec.

Esta opinión es compartida por Kim Sorensen: “Cada vez resulta más necesario hacer una correcta gestión de los empleados, en un entorno donde la rotación de personal en determinados ámbitos (la flexibilidad de horarios, la descentralización de los centros de trabajo y un marco legal exigente) supone un reto de gestión que requiere de buenas herramientas de apoyo”.

De estas palabras, se desprende que la comunicación entre la empresa y el trabajador es fundamental. Por un lado, la primera experimentará un funcionamiento mejorado que se dejará sentir en el nivel de productividad y los resultados obtenidos. Por otro, se proporciona una seguridad y una motivación hacia el trabajador, quien se ve partícipe de un proceso que, en la mayor parte de las ocasiones, queda relegado a otras esferas.

Los portales del empleado facilitan la comunicación e intercambio de información entre el trabajador, sus superiores y los responsables de recursos humanos”, expone Martin. El pasado mes de abril, su compañía, lanzó el portal MyWebTime, una herramienta que dispone de una interfaz web a través de la cual se pueden consultar todos los datos relativos al control de horarios de una forma sencilla.

Asimismo, incorpora un workflow gracias al cual trabajadores, superiores y responsables de RR HH deben introducir y, por tanto, aprobar toda esa información que se les solicita. Así, por ejemplo, es posible gestionar de modo ágil y certero el flujo de trabajo derivado de cualquier acción: tareas de planificación, validación y supervisión; corrección de anomalías o introducción de datos.

Esto permite que toda la información que se maneja a través del portal quede exenta de errores. El departamento de recursos humanos, mediante el portal, tiene absoluta libertad para validar o corregir lo que crean conveniente.Por su parte, cuando el trabajador accede a MyWebTime conoce, en sólo unos instantes, los días de vacaciones disponibles, las jornadas de trabajo previstas, el saldo de horas restantes, las ausencias que ha justificado y las que tiene pendientes, etc.

El resultado es que los niveles de motivación del empleado aumentan, con la consiguiente mejora de la productividad. Otro uso del portal hace referencia a la posibilidad de compartir archivos.

Los perfiles

Cuando se habla de control de accesos, se pueden distinguir dos tipos de productos. “Por un lado, aquellos que gestionan un número muy limitado de usuarios para el control de una puerta, y que habitualmente funcionan off line, y los que están destinados al control de un grupo más o menos grande de personas (más de 50 y menos de 100.000), y cuya función, en combinación con torniquetes, y demás sistemas de acceso adecuados, es la de gestionar la entrada a edificios, perímetros, vallados, gimnasios, etc”, subraya el consejero delegado de Rimax.

En este contexto, el establecimiento de perfiles resulta significativo, ya que gracias a ellos se determinan las acciones que una persona desempeña y los lugares a través de los cuales puede moverse. Como los puntos de acceso se contabilizan de manera independiente, se parte de la base de que, a priori, hay que tener tantos perfiles como puntos haya en el sistema.

Ahora bien, existen sistemas que pueden agrupar los puntos de acceso por zonas. Por su parte, los perfiles pueden establecerse a partir de diversos criterios: horarios, calendarios, tipo de entrada o de salida, acciones de aviso, etc. Lo importante es que gracias a ellos se consigue conocimiento no sólo de las zonas a las que una persona tiene acceso, sino del intervalo temporal de que dispone para efectuar una determinada tarea.

El coste de la implantación de estas soluciones depende del tamaño de la empresa, pero siempre es recuperable en un breve plazo de tiempo”, indica Martin. No obstante, para hacerse una idea más exacta de la cuantía que se puede llegar a pagar, la firma Rimax, por ejemplo, ofrece sistemas RFID y biométricos de control de horario y de presencia autoinstalados que a las pymes les supone un desembolso de entre 100 y 200 euros.

A partir de aquí, el importe se incrementa hasta los 1.000 e, incluso, 3.000 euros. En este último caso, se estaría hablando de empresas con más de un centenar de fichajes por minuto y en las que se combinarían mecanismos de presencia y de acceso de varios edificios.

_______________________________________________________________________________________

LA BUENA SALUD DE LA RFID

La empresa Kimaldi Electronics cuenta en su catálogo con diversos equipos de identificación por radiofrecuencia activa (incorporan una fuente autónoma de energía) destinados a centros médicos y geriátricos, que cubren las necesidades de personas que padecen enfermedades como el Alzheimer y problemas de orientación.

Estas soluciones, conocidas como “sistemas de control de errantes”, otorgan una monitorización de la presencia de las personas de un modo fiable y eficaz. Así, se asegura tener un control de la posición de estos pacientes, por ejemplo, en la piscina, el gimnasio o a la salida del centro.

Este es el caso del modelo de lector SYRD245-1N, que facilita una sencilla integración, gracias a su conectividad Ethernet, dentro de una red de lectores con una larga distancia de lectura. Dado que el tag envía una señal al lector de forma periódica, se puede conocer la localización exacta de la persona. El software de esta aplicación avisa al personal a fin de que puedan activarse protocolos, alarmas o control de puertas.

 

APLICACIONES BIOMÉTRICAS

Fisiológica o estática: Esta técnica obtiene información a través de la identificación de una parte de la anatomía del cuerpo humano.

A. Huella dactilar. La empresa Reiner cuenta con un dispositivo de pago electrónico llamado Cyberjack biometric, gracias a la acual la habitual contraseña que se asocia a las tarjetas se sustituye por la huella dactilar. Esta solución emplea un procesador de imagen que permite que el lector de tarjetas chip procese los datos de una huella dactilar en tiempo real, de manera que la información no queda expuesta a su acceso por parte de terceras personas.

B. Venas de los dedos. Hitachi anunció la comercialización de un sistema de reconocimiento basado en las venas de los dedos. El usuario tiene que posar el dedo cerca del lector infrarrojo para capturar un mapa de las venas, que posteriormente se traduce a un algoritmo de información digital.

Se trata de una opción más precisa e infalsificable que el iris ocular o las huellas dactilares, ya que el patrón de las venas se localiza 2 ó 3 mm por debajo de la epidermis. El hecho de pensar que alguien pueda asumir una falsa identidad adulterando las venas resulta prácticamente imposible. La razón es que en el instante de registrar el patrón o la imagen, la sangre tiene que fluir.

C. Retina. La Universidad Politécnica de Cataluña ha desarrollado una innovadora tecnología que elabora un mapa de las venas que el ser humano tiene en la retina. Se trata de un método de autentificación muy fiable, si se tiene en cuenta que esta parte de la fisonomía no puede alterarse, y que permanece estable a lo largo de toda la vida.

Uno de los puntos más fuertes de este avance biométrico recae en que la radiografía del interior de los globos oculares se combina con un conjunto de códigos aleatorios, para permitir o, en su defecto, denegar la entrada a una instalación.

 

Dinámica o del comportamiento

La identificación se genera a partir de una acción concreta como puede ser el habla o la firma de la persona.

A. Voz. Ingenieros de la Escuela Universitaria Politécnica de Mataró han diseñado un sistema que funciona como marca de agua y que, incorporado en grabaciones de voz, garantiza la autenticidad de cualquier fuente de sonido. Para ello, han insertado unos bits de información combinados con una señal de voz a través de un mensaje oral.

La tecnología empleada reconoce en todo momento si una voz ha sido manipulada. La empresa española Agnitio centra sus trabajos en la biometría de voz. No hace falta que el interlocutor te entienda o hable el mismo idioma Su metodología de trabajo les lleva a extraer un patrón biométrico (de base numérica) de la nariz, la cavidad bucal y la garganta.

El resultado es una huella sonora única e inconfundible a la hora de reconocer. Agnitio tiene intención de crear una gran base de datos de voces que facilite, en un futuro, identificar a las personas. En el ámbito de la banca, por ejemplo, el año pasado se llegó a un acuerdo con el BBVA para la implantación de un sistema de verificación de los empleados de esta identidad. Con el fin de evitar una grabación falsa, se solicita la repetición de varias palabras para trazar la huella sonora y validar accesos.

Su metodología de trabajo les lleva a extraer un patrón biométrico (de base numérica) de la nariz, la cavidad bucal y la garganta. El resultado es una huella sonora única e inconfundible a la hora de reconocer. Agnitio tiene intención de crear una gran base de datos de voces que facilite, en un futuro, identificar a las personas.

En el ámbito de la banca, por ejemplo, el año pasado se llegó a un acuerdo con el BBVA para la implantación de un sistema de verificación de los empleados de esta identidad. Con el fin de evitar una grabación falsa, se solicita la repetición de varias palabras para trazar la huella sonora y validar accesos.

 

BAZAR / SOLUCIONES DE IDENTIFICACIÓN

Spec NetTime

Una solución que centra su grado de efectividad en tres aspectos: optimizar la gestión del tiempo de los empleados; controlar el acceso a las instalaciones (es posible definir qué zonas están sujetas a restricciones, hacer un seguimiento en profundidad de los visitantes que se dirijan a un centro o supervisar un aforo); compartir la gestión horaria con los trabajadores y efectuar un seguimiento en tiempo real de quiénes han ido a trabajar o han faltado un día. La actualización de la información se produce al instante.

 

Rimax Staff on time Palm Scan Outdoor

Este terminal biométrico no sólo detecta cualquier clase de movimiento, también reconoce la voz y verifica la huella de la palma de la mano. La activación del lector se produce cuando percibe un movimiento a una distancia de menos de 20 m. En este preciso instante, se le pedirá al usuario que diga la palabra clave de acceso.

Una vez que este primer trámite se valide, se procederá a la comprobación de la palma de la mano. Se puede implantar tanto en espacios interiores como exteriores (el dispositivo queda protegido). Está pensado para usarse en diversos escenarios: cárceles, bancos, aeropuertos o bases militares, entre otros.