Buscar
Cierra este cuadro de búsqueda.

Control de acceso RFID: ¿Qué es y cómo funciona?

control de acceso rfid

El sistema de control de acceso RFID permite determinar quién entra o sale de un local específico en un momento dado. Incluye un sistema automatizado que identifica a una persona, autentica sus datos y permite el acceso tras la verificación.  

El sistema está diseñado para permitir que solo personas específicas accedan a un edificio. Estos individuos deben poseer un Tarjeta RFID, llavero RFID, Pulsera RFID, o cualquier otra forma de Etiqueta RFID que contiene sus detalles de verificación. 

Si eso suena confuso, ¡no debería preocuparse! Este artículo ofrece una guía completa sobre cómo funcionan los sistemas de control de acceso RFID.

¿Qué es un sistema de control de acceso RFID?

RFID es un acrónimo de Radio Frequency Identification. Este es un sistema que usa ondas de radio para transmitir información. 

Un sistema RFID completo debe tener un lector y una etiqueta. Preferiblemente, la etiqueta debe poder escribirse y leerse para que pueda escribir detalles únicos sobre una persona específica. 

Además, el atributo de escritura / lectura le permite usar una sola etiqueta para diferentes personas en diferentes momentos. Por ejemplo, cuando un empleado renuncia, puede borrar fácilmente sus datos y escribir datos nuevos para un nuevo empleado. 

Para que un sistema de acceso RFID funcione de manera óptima, debe tener todos los componentes que se enumeran a continuación:

Componentes de un sistema de control de acceso RFID

  • El servidor. Este componente controla la lista blanca (una lista de todas las personas autorizadas a acceder a una determinada premisa). La administración controla el sistema escribiendo / guardando las credenciales de todos los visitantes esperados. 
  • Cartas credenciales. Estos son detalles específicos que una organización opta por usar para la identificación de visitantes / empleados. Puede ser cualquier cosa, desde PIN únicos, números de tarjetas de identidad y códigos únicos, entre otros. No existe un estándar para las credenciales y los datos que se deben usar son determinados únicamente por la administración. 
  • Etiquetas RFID. Este componente es donde se almacenan las credenciales. Los detalles escritos en las etiquetas deben coincidir exactamente con los detalles de la lista blanca. Cualquier error en la copia de los datos provocará el rechazo de la etiqueta por parte de los lectores. La etiqueta se puede adherir a cualquier cosa, incluidas tarjetas, llaveros, pulseras y muñequeras. 
  • Lector RFID. Se debe colocar un lector RFID estratégicamente para escanear etiquetas RFID. Si la información almacenada en la etiqueta coincide con la de la base de datos del sistema, se permitirá el acceso al usuario etiquetado. 
  • Controlador Este componente compara los datos capturados por el lector RFID con la información almacenada en la lista blanca. Envía una señal a la cerradura de la puerta para que se abra solo si las credenciales coinciden. 
  • Cerradura de la puerta. El sistema de bloqueo de puertas RFID está automatizado y depende totalmente del controlador. El panel de control enviará señales de apertura / cierre. Al recibir estas señales, la puerta se abrirá o permanecerá cerrada, dependiendo del tipo de señal recibida. 

Si bien esto puede parecer un proceso largo, ¡es muy rápido! ¡Todo el proceso de identificación tarda unos segundos!

Cómo funciona el control de acceso RFID 

La funcionalidad del sistema de control de acceso RFID se puede simplificar en 2 simples pasos:

  • Presentación de datos
  • Autorización / autenticación de datos 

Presentación de datos

Esta es la fase inicial del control de acceso. Requiere que los datos se presenten al lector RFID para su análisis.

Los datos se pueden presentar de diversas formas en función de las necesidades y preferencias de la dirección. Sin embargo, los datos codificados deben ser exclusivos de empleados específicos. La duplicación de datos dará lugar a errores que pueden retrasar la admisión. 

La presentación de datos sigue los siguientes pasos:

  • Actualización de datos en el sistema de control. El sistema de control es el componente clave para la toma de decisiones de un sistema de control de acceso RFID. Es la memoria de la organización. Almacena todos los datos necesarios para la admisión al recinto. La gerencia debe actualizarlo con las credenciales de los visitantes esperados. 
  • Escribir etiquetas RFID. Una vez que la administración determina la combinación de datos que se utilizará en el sistema de control, debe transferir los datos exactos a una etiqueta RFID. Luego, la etiqueta se adjunta a un objeto, como una tarjeta, un llavero o una tarjeta de identificación. 
  • Presentación de tarjeta RFID. El visitante esperado debe tener una tarjeta RFID (o cualquier otro objeto de elección que contenga sus etiquetas RFID únicas). 

Debe tener en cuenta que la mayoría de los sistemas de control RFID están altamente automatizados. Es poco probable que tenga un asistente en la puerta. Sin embargo, el lector RFID detectará inmediatamente su etiqueta RFID y le abrirá la puerta para que pueda acceder a las instalaciones sin restricciones. 

Autorización de datos 

Esta es la etapa final de los sistemas de control RFID. Implica el análisis y la autenticación de datos. El sistema tiene un panel de control con una memoria que contiene los detalles de todos los visitantes / empleados esperados. 

Cuando un individuo se acerca a la puerta, ocurre la siguiente secuencia de eventos:

  • La etiqueta RFID está encendida. El lector de RFID, normalmente colocado en la puerta, emite señales electromagnéticas. Cuando la etiqueta recibe estas señales, se alimenta y envía la información guardada al lector. 
  • El lector RFID recibe datos. El lector viene con una antena que recibe y transmite datos. Inmediatamente recibe los datos, este lector los enviará al panel de control para su análisis.
  • Comparación de datos. Cuando el panel de control recibe datos del lector, escanea su base de datos. Si los datos enviados coinciden con otros datos disponibles en la lista blanca, la puerta se abrirá automáticamente. 

Si se interrumpe alguna de estas acciones, el sistema no funcionará. En caso de que experimente dificultades para obtener acceso a pesar de tener una tarjeta RFID válida, deberá consultar con la administración. Los dos escenarios posibles serían datos incorrectos copiados en la tarjeta o un mal funcionamiento en el sistema. 

Beneficios e inconvenientes del sistema de control de acceso RFID

Los sistemas de control de acceso RFID tienen numerosos beneficios de seguridad para una organización. Garantizan que solo las personas autorizadas pueden acceder a las instalaciones dadas. 

También ayuda a una organización a asignar roles específicos a empleados específicos. Como tal, es más fácil prevenir las filtraciones de datos, ya que los empleados serán responsables de todas las acciones que realicen cuando estén de servicio. 

Además, las tarjetas RFID son duraderas. Puede soportar entornos hostiles, lo que los hace más rentables que otras alternativas, como los códigos de barras. 

Sin embargo, los sistemas de acceso RFID también tienen varios inconvenientes. Por ejemplo, existen posibilidades de que el sistema sea pirateado, lo que puede provocar la filtración de datos privados. También se pueden clonar en caso de que los piratas informáticos obtengan detalles sobre la tarjeta. Afortunadamente, el Las etiquetas RFID puede desactivarse fácilmente, evitando así el miedo al uso por parte de los ciberdelincuentes. 

Artículos relacionados:

Haga una solicitud y comience hoy

Facebook
Twitter
Etiqueta LinkedIn
tumblr

Suscripción a la tecnología RFID

Regístrese con su dirección de correo electrónico para recibir actualizaciones de la tecnología RFID.

Ventas calientes

Consigue una cotización

Envíe el mensaje con éxito, le responderemos dentro de las 24 horas.