Conceptos erróneos sobre acceso móvil. Parte dos: datos privados

En el blog anterior, compartimos información sobre los beneficios que tiene el control de acceso móvil; es decir, el uso del teléfono inteligente para abrir puertas, y lo comparamos con los métodos de control de acceso tradicionales. También detallamos las medidas que una persona y una organización pueden tomar para restaurar su acceso en caso de pérdida o robo de un teléfono inteligente.

En esta edición, nos centraremos en examinar de qué manera los proveedores de control de acceso transmiten de forma segura aplicaciones de acceso móvil a los teléfonos inteligentes, los cuales permiten el acceso seguro a las instalaciones de las compañías, al tiempo que protegen la confidencialidad de la información personal.

female entering conference room with mobile access

Antes de comenzar, abordaremos algunos de los puntos fundamentales de la última publicación del blog:

  • Los teléfonos inteligentes se han convertido en la primera opción de muchas compañías y organizaciones, reemplazando las llaves metálicas tradicionales y las credenciales con tecnología RFID (identificación por radiofrecuencia) para permitir a los empleados el acceso a sus edificios corporativos.
  • El acceso móvil ofrece beneficios significativos con respecto a las herramientas de acceso convencionales ya que es fácil de cambiar o ajustar y tendrá un costo más bajo.
  • El acceso móvil autoriza a los empleados a ingresar a entornos físicos y digitales usando sus teléfonos inteligentes como credencial autorizada. El teléfono móvil utiliza las funciones de NFC (Comunicación de campo cercano) o BLE (Bluetooth de bajo consumo) que tiene el teléfono para autenticar al propietario como una persona autorizada para usar el sistema de control de acceso.
  • En caso de pérdida o robo del teléfono móvil de un empleado, este puede comunicarse con el administrador del sistema de la compañía para revocar de inmediato la credencial de control de acceso del empleado en el teléfono inteligente, evitando el ingreso de personas no autorizadas al edificio corporativo.
  • Se recomienda que las compañías tomen medidas adicionales, mediante la implementación de una autenticación de dos pasos, para garantizar que ninguno de los teléfonos inteligentes con acceso móvil pueda ser utilizado por personas no autorizadas. Se recomienda el uso de un número de identificación personal (PIN) que se utilizará antes de poner a disposición del usuario la aplicación de acceso móvil.

¿La información personal está en riesgo cuando se usa el acceso móvil?

Anteriormente hablamos sobre lo que debe hacer si pierde o le roban su teléfono inteligente. Analicemos ahora cómo compañías como HID Global ofrecen una aplicación segura de acceso móvil para su teléfono.

Las compañías preocupadas por la vulnerabilidad de su sistema de acceso móvil pueden sentir inquietud por el uso de credenciales móviles, en caso de pérdida o robo de un teléfono inteligente. Una medida importante para mitigar dicho riesgo es usar una política de aplicación en toda la compañía, que exija a los usuarios desbloquear su dispositivo y abrir la aplicación antes de poder usar la credencial. En el caso de la mayoría de los dispositivos, esto implica que el usuario debe usar un PIN o información biométrica para abrir el teléfono, lo que reduce enormemente la probabilidad de que una persona no autorizada esté usando el dispositivo.

Este tipo de implementación en la política de control de acceso puede, y debería usarse, en el caso de los empleados que llevan a la compañía su propio dispositivo (BYOD), si se requiere un mayor grado de seguridad. Esta medida va unida a las políticas corporativas para brindar una experiencia consistente y gestionar los riesgos. Los empleados que llevan sus propios teléfonos al lugar de trabajo deben adoptar las mismas reglas de protección.

Las compañías que exigen la implementación de políticas empresariales garantizan una mayor protección del sistema de acceso móvil, al limitar en gran medida el uso no autorizado de los teléfonos de los empleados.

Entendemos que un empleado pueda mostrarse reacio a instalar una aplicación corporativa en su teléfono. Esto puede deberse a que temen que la compañía los esté monitoreando y desean proteger su privacidad. Por ejemplo, algunos empleados pueden preguntar por qué es necesario habilitar los "servicios de localización" en la aplicación móvil. Es necesario hacerles comprender que esta medida se toma para facilitar la captación de la señal del Bluetooth a fin de lograr el mejor rendimiento del teléfono.

Es importante señalar que, como muchos de ustedes saben, Apple ofrece una función única a sus usuarios de iPhone. El teléfono iPhone cuenta con una función que permite a su propietario usar el dispositivo para localizarlo en caso de pérdida o robo.

Uno de los componentes de esta función es la posibilidad de borrar de forma remota los datos de la aplicación, que cuando se activa eliminará la credencial de acceso móvil. Esto funciona incluso si el teléfono está apagado o parece estar muerto.

En todo momento, los proveedores de control de acceso mundialmente reconocidos hacen todo lo posible para proteger el sistema de control de acceso de su compañía y su información personal.

Los proveedores confiables que brindan aplicaciones de acceso móvil son muy cuidadosos en la protección de toda la información personal que se almacena en su plataforma. Asegúrese de que el proveedor que elija tenga una política de privacidad pública. En este tipo de políticas se especifica la información que es recopilada y la razón por la que se recopila, así como la forma en que se protege y/o se anonimiza.

Verifique el cumplimiento de las políticas y la legislación de seguridad regionales. Por ejemplo, en Europa, la Normativa General de Protección de Datos (GDPR, por sus siglas en inglés) es una legislación muy poderosa e importante que regula el derecho a la privacidad de todos los ciudadanos.

Las compañías de acceso móvil deben comprometerse a ser transparentes y específicas en la información que recaban a nombre de la persona. De manera proactiva, comunican a sus clientes qué datos recopilan y qué datos no recopilan.

Estas compañías pueden ser aliadas confiables en el desarrollo de una política de control de acceso móvil y en la mitigación de los problemas de acceso móvil que puedan ocurrir.

¿Cuáles son los beneficios de contar con un aliado en el acceso móvil?

En última instancia, el propietario de cada teléfono tiene la responsabilidad de proteger tanto el acceso de la compañía como la información personal contenida en el teléfono inteligente. Cuando un teléfono inteligente se extravía o es robado, el propietario es responsable de notificar al administrador del sistema de la compañía que perdió el teléfono. Esto también se aplica a las llaves físicas y tarjetas, a los llaveros o a los dispositivos de seguridad empleados para el control de acceso convencional.

El administrador, utilizando las herramientas de sus sistemas, evitará el acceso no autorizado a los edificios y sistemas de la compañía, y al mismo tiempo protegerá los datos personales y corporativos.

Los proveedores de acceso móvil también deben compartir la responsabilidad, garantizando que la plataforma de acceso móvil permita la implementación de flujos de trabajo y políticas que brinden soporte al cliente y a todos sus usuarios de acceso móvil.

Usted puede tener la plena confianza en que los proveedores de control de acceso global estarán a su lado para proteger tanto el acceso a la compañía como los datos personales de sus empleados. Ellos son sus socios para ayudarlo a hacer frente a cualquier desafío que surja con relación al sistema de control de acceso. Esta estrategia colaborativa funciona para todos.

Está listo para descubrir más sobre las soluciones de acceso móvil de HID Global?