Conceptos erróneos comunes sobre el acceso móvil: los teléfonos robados

Uno de los avances más recientes y significativos en el campo del control de acceso fue la introducción, hace tan solo unos años, de la funcionalidad del acceso móvil. Una prestación que se suma a la tendencia general de usar tecnología móvil para mejorar la experiencia que tienen los usuarios con el control de acceso físico. Pero examinemos de nuevo los aspectos básicos y expliquemos qué es esta tecnología y cómo funciona.

person using mobile phone

¿Qué es el acceso móvil y cómo funciona?

El acceso móvil permite a sus empleados ingresar a entornos físicos y digitales (sí, leyó bien) mediante el uso de un dispositivo móvil que hace las veces de credencial de control de acceso. El teléfono inteligente, o la prenda o accesorio electrónico, contiene una copia digital de una tarjeta de control de acceso física válida y, en el caso de HID Global, tanto la tarjeta física como la digital están protegidas por un cifrado extremadamente seguro que neutraliza cualquier intento de clonación.

¿Cómo funciona? Utiliza las prestaciones NFC (comunicación de campo cercano) o BLE (Bluetooth de bajo consumo) del dispositivo para comunicarse con un lector, utilizando la tecnología Seos® para autenticar de forma segura la credencial (es decir, la identificación). El sistema permite, entonces, el acceso a un lugar, objeto o sistema físico o digital, en función de las reglas definidas por sus administradores.

A medida que la adopción del acceso móvil ha ido creciendo y que la seguridad física ha empezado a combinarse con la electrónica de consumo (teléfonos inteligentes y prendas y accesorios electrónicos), han comenzado a surgir nuevos problemas, principalmente para los usuarios finales de la tecnología (es decir, sus empleados).

Este artículo forma parte de una serie de textos en los que me ocuparé de algunas inquietudes que han expresado los potenciales usuarios en los mercados emergentes en cuanto al uso del acceso móvil. También examinaré la manera en que usted, en calidad de gerente de seguridad de su compañía, puede hacer frente a dichas inquietudes, brindando información precisa.

En este blog, específicamente, espero aclarar algunos de los malentendidos que pueden tener las personas en caso de pérdida o robo de su teléfono inteligente y aliviar con ello la ansiedad que surge cuando uno siente, de un momento a otro, que ha perdido el control de la información que tiene en el teléfono móvil.

Comparación del acceso móvil con el sistema de bloqueo tradicional y las credenciales RFID (identificación por radiofrecuencia)

Para la mayoría de las personas, su teléfono móvil es una herramienta fundamental diaria para desenvolverse en su trabajo, interactuar con su familia y manejar su información personal. Independientemente del motivo, cuando ocurre una situación a raíz de la cual una persona es separada de su teléfono o dispositivo, se genera de inmediato en el usuario una preocupación por la información personal almacenada en dicho dispositivo. Y, naturalmente, si en el dispositivo hay una credencial de acceso cargada, la preocupación se extiende a la posibilidad de que alguien no autorizado utilice el sistema de acceso móvil asociado el aparato.

En el mundo empresarial actual, muchas compañías globales han optado por los teléfonos inteligentes como herramienta de acceso, en lugar de las llaves metálicas o de las credenciales de tarjetas RFID, con el fin de permitir un acceso seguro y muy cómodo a sus instalaciones.

Muchas compañías están utilizando el acceso móvil instalado en los teléfonos inteligentes para permitir a sus empleados ingresar a sus lugares de trabajo o a los estacionamientos. Las empresas se han dado cuenta de que, en comparación con las llaves físicas o las tarjetas RFID, el acceso móvil les permite realizar una gestión segura del sistema, les ofrece facilidad de uso, así como beneficios económicos.

Dotar a todo el personal de llaves no es una forma rentable de gestionar el acceso a los edificios, ya que si se pierde una llave puede ser necesario cambiar las llaves de todo el edificio (¡un proceso muy costoso y complicado!). Además, el monitoreo continuo y la emisión de llaves para las personas puede ser una pesadilla para la gestión de la seguridad.

Las tarjetas RFID ofrecen una ventaja con respecto a las llaves metálicas, pero siguen planteando muchos desafíos en la gestión cuando son el único medio de acceso a los edificios. El funcionamiento de las tarjetas de acceso extraviadas puede, y debe, bloquearse eliminando los derechos de acceso en el sistema; posteriormente, se puede enviar rápidamente una nueva tarjeta a la persona.

Sin embargo, es posible que el propietario de una tarjeta RFID perdida solo se dé cuenta de que no la tiene consigo o de que le ha sido robada hasta que necesite usarla para ingresar a un edificio. El propietario de la tarjeta puede tardar días en percatarse de que no tiene la tarjeta RFID en su poder.

¡Esto no sucede cuando una persona pierde su teléfono inteligente porque casi siempre entra en pánico de inmediato!
Como mencioné más arriba, el teléfono móvil es una parte fundamental de la vida diaria de todos y, por consiguiente, su pérdida causa rápidamente una enorme preocupación. Sin embargo, un teléfono perdido o robado no permite automáticamente a quien lo tenga en su poder usar el sistema de acceso móvil al que está vinculado dicho teléfono para acceder a su compañía o información personal. Permítame explicarlo.

¿Qué sucede realmente con el acceso móvil si se extravía el teléfono celular o alguien lo roba?

Estudios de investigación realizados en la industria han demostrado que las personas son mucho más diligentes a la hora de proteger en todo momento su teléfono móvil que una tarjeta RFID o una llave metálica. Piense por un momento en cómo se usa el teléfono móvil y en que nunca, en ningún momento del día, está muy lejos de su propietario. Si el teléfono móvil desaparece, el dueño lo sabrá rápidamente.

Entonces, cuando el usuario detecta que su teléfono móvil ha sido robado o se ha extraviado, ¿qué hace? En primer lugar, no hay necesidad de entrar en pánico, puesto que la persona que tal vez tenga el teléfono no puede ingresar a todo el sistema de acceso móvil ni a toda la información personal.

Es posible que al afectado le preocupe el hecho de que una persona no autorizada tenga la posibilidad de usar su teléfono para ingresar a los edificios de su compañía. Lo primero que debe hacer es ubicar al administrador del sistema, quien se encargará de suspender inmediatamente la credencial de acceso móvil.

Sin embargo, la mayoría de los usuarios protegen sus teléfonos con contraseñas, números de identificación personal (PIN) o datos biométricos que pueden impedir el uso de la credencial del teléfono por parte de un ladrón u oportunista. Incluso, con los teléfonos propios (BYOD), el administrador puede decidir si es posible utilizar una credencial móvil cuando el teléfono está bloqueado o desbloqueado.

Cuando se revoca la credencial de acceso, incluso si la persona tiene un teléfono desbloqueado, la solución de control de acceso no reconoce la credencial suspendida como credencial válida. La suspensión de una credencial de acceso móvil es inmediata y mucho más rápida que cuando se gestiona una tarjeta RFID o una llave física.

Cuando la persona adquiera otro teléfono inteligente, podrá descargar fácilmente la aplicación de acceso móvil y el administrador del sistema de la empresa podrá volver a emitir una credencial instantáneamente.

Y aunque no lleve consigo el teléfono móvil para ingresar al edificio, en muchos casos las compañías instalan una solución de respaldo para que los empleados accedan a las instalaciones. Sin importar la solución de credenciales que se implemente, el sistema de respaldo puede ser una credencial complementaria (tarjeta RFID, llave maestra o contraseña de administrador) o una persona; por ejemplo, un guardia de seguridad.

Otra estrategia frecuente y que se adapta muy bien al acceso móvil es el uso de un número de identificación personal, también conocido como PIN, el cualse puede utilizar como solución alternativa para ingresar al edificio. Por lo tanto, si un teléfono móvil se pierde, es robado, o si la batería se agota, los empleados de la compañía pueden utilizar el método alternativo para ingresar; siempre y cuando estén autorizados. En este sentido, el teléfono móvil no es realmente diferente de una llave o una tarjeta RFID.

Aunque por lo general los usuarios son muy partidarios de mantener sus dispositivos con la batería cargada, este tipo de solución de respaldo definitivamente debe ser examinada con cuidado. Y también recomiendo a las compañías adoptar una medida que requiera que los teléfonos estén desbloqueados para que el acceso móvil funcione. Esto reduce la comodidad, puesto que la aplicación debe estar abierta para que funcione, pero aumenta la seguridad. La decisión debe tomarse considerando el riesgo de acceso no autorizado y la probabilidad de pérdida o robo de los teléfonos.

Es importante enfatizar en que tanto las compañías como las personas instalen un procedimiento de autenticación multidimensional de respaldo para activar el sistema de acceso móvil.

Perder el teléfono inteligente no significa el final del acceso móvil

Como va quedando claro en este texto, perder el teléfono inteligente, o que lo roben, no significa que no pueda acceder al lugar de trabajo o controlar la información del teléfono.

Si tanto la compañía como el usuario siguen un par de reglas sencillas para gestionar el acceso móvil en el dispositivo, se minimizará el impacto negativo que conlleva la pérdida de un teléfono inteligente. Así, no permitirá a los "malos" que accedan de forma ilimitada a las instalaciones de la compañía ni a la información personal almacenada en su teléfono.

Instalar un sistema de acceso móvil que equilibre la seguridad, la privacidad y la comodidad, y al mismo tiempo ofrecer opciones importantes, como autenticación multidimensional y medidas sobre las credenciales de aplicación en toda la compañía, es fundamental para lograr un sistema de control de acceso móvil que en todo momento sea seguro, fácil de gestionar y sostenible.

En nuestro próximo blog, compartiremos los procedimientos operativos que implementan las compañías de acceso móvil para garantizar que la información confidencial de los usuarios esté totalmente protegida, y mitigaremos las preocupaciones acerca de qué tan protegida está la información personal en los teléfonos inteligentes. Hasta la próxima.

Está listo para descubrir más sobre las soluciones de acceso móvil de HID Global?