Soluciones de autenticación de ELATEC

Usted tiene preguntas.
Nosotros tenemos respuestas. Preguntas frecuentes sobre ELATEC.

Aquí encontrará respuestas útiles a todas sus preguntas.

Si no encuentra lo que busca, consulte nuestra sección Soporte.

¿Necesita más ayuda?

Preguntas generales

Preguntas generales

Cuando se utiliza un lector RFID, éste produce un campo magnético alternante a una frecuencia de 125 kHz (baja frecuencia) o 13,56 MHz (alta frecuencia). Este campo suministra energía a uno o varios transpondedores (medios) situados en su radio de acción. Al mismo tiempo, a través de este campo se intercambian datos entre el lector y el transpondedor.

Hay muchos usos potenciales para las tecnologías RFID. ¿Necesita una identificación personal basada en tecnología para la identificación de los empleados, la identificación personal o el pasaporte? No hay problema. RFID también es una solución fiable para la identificación de animales, los pagos sin contacto, el registro de tiempos y asistencias, y el control de acceso físico como puertas, tornos de acceso, taquillas, remontes de esquí. Otras aplicaciones potenciales son la identificación de productos, la protección de productos (p. ej. la prevención de robos), el seguimiento de mercancías, la gestión del ciclo de vida, las aplicaciones del Internet de las cosas (IoT), la gestión de flotas y el uso compartido de vehículos o bicicletas.

Cuando se utilizan transpondedores RFID, una de las ventajas es que no necesitan contacto visual para poder ser leídos o escritos. RFID le ofrece una tecnología comparativamente libre de desgaste. Por ejemplo, no hay contactos que se deterioren, ni en el lector ni en el transpondedor. Esto elimina los problemas de lectura que pueden producirse con las tarjetas de crédito basadas en el contacto o las tarjetas de banda magnética (magstripe). A diferencia de los códigos de barras impresos, en muchas etiquetas RFID también se puede escribir información. Además, RFID es capaz de soportar condiciones ambientales como el viento, el clima, la radiación UV, la suciedad y los productos químicos. RFID proporciona un grado de seguridad escalable (por ejemplo, desde simples etiquetas de solo lectura hasta transpondedores de alta seguridad probados por criterios EAL/común).

Los lectores de RFID de baja y alta frecuencia pueden utilizarse normalmente a una distancia de entre dos y diez centímetros, según el transpondedor, su lector y las condiciones del entorno. Hay aplicaciones especiales que le permiten un alcance de hasta 25 centímetros. El alcance relativamente corto puede considerarse como una clara acción afirmativa por parte de un individuo. Por ejemplo, una cerradura de puerta no se liberará hasta que el usuario haya colocado su identificación directamente delante del lector. No se liberará involuntariamente cuando el usuario simplemente pase por delante.

RFID es un concepto amplio, y NFC es una tecnología de uso potencial: como ejemplo, si RFID es la fruta, NFC sería una pera. NFC se basa en la tecnología RFID y está especialmente extendida en muchos smartphones, por ejemplo, en aplicaciones de pago, banca online, control de acceso físico, IoT, SmartPoster y traspaso de conexión (de NFC a WiFi/Bluetooth).

Preguntas técnicas

Preguntas técnicas

Si tiene previsto implementar tecnologías RFID para intercambiar o almacenar información, primero deberá evaluar el nivel de encriptación que requiere su aplicación y el canal exacto en el que debe aplicarse. Por ejemplo, puede que usted requiera la encriptación de los datos intercambiados entre el lector y el sistema anfitrión o a través de la interfaz aérea entre el lector RFID y la tarjeta o el dispositivo. En algunos casos, los datos deben encriptarse en ambas interfaces. Es importante analizar primero en qué lugar exacto de su arquitectura se requiere la encriptación y luego determinar la solidez de esta seguridad. Después, debe asegurarse de que el lector que seleccione tenga la capacidad de admitir el cifrado que necesita y de ejecutar los algoritmos criptográficos.

Muchos de los tipos de transpondedores RFID sin contacto tienen la capacidad de almacenar datos dentro de sus segmentos de memoria y de encriptar o bloquear esos segmentos con claves criptográficas. El mejor lector de tarjetas es aquel que no solo puede descifrar los segmentos de memoria y acceder a los datos, sino que también proporciona un medio fácil para que el usuario final realice esta operación por sí mismo. En muchos casos, los usuarios finales tienen sus propias claves criptográficas personalizadas para sus credenciales y no están dispuestos a compartirlas con el proveedor del lector de tarjetas. Por lo tanto, tener la capacidad de cargar claves personalizadas por alguien que no sea el fabricante del lector de tarjetas se convierte en algo esencial. Esto puede solucionarse de varias maneras. Por ejemplo, el fabricante puede implementar una API de alto nivel y permitir que el usuario escriba aplicaciones personalizadas para el lector de tarjetas. Otra posibilidad sería que el fabricante habilitara al cliente con una interfaz gráfica de usuario para introducir las claves utilizadas para acceder a los sectores de datos. Los lectores de ELATEC admiten ambos enfoques.

En un caso típico, el lector de tarjetas se comporta como un medio para facilitar la recogida y transferencia de datos entre el transpondedor sin contacto o con contacto y el sistema anfitrión. El sistema anfitrión puede ser un punto final que valida localmente la credencial que se le presenta, o puede ser un microcontrolador que envía datos a través de la red a la nube o a una base de datos para su validación y autenticación. El primer paso es evaluar si la necesidad de encriptación es entre el medio RFID (por ejemplo, la tarjeta o el dispositivo) y el lector o desde el lector al host. Si es lo primero, necesita un lector RFID que admita las credenciales adecuadas, como un lector RFID TWN4 de ELATEC.

En algunos casos, la información personal como el nombre, la dirección, la fecha de nacimiento o datos biométricos pueden almacenarse dentro de la credencial, por ejemplo cuando se utilizan tarjetas inteligentes o pasaportes como credenciales. En este caso, encriptar el intercambio de dichos datos tanto entre la credencial y el lector como entre el lector y el host adquiere una importancia fundamental. Además, el lector de tarjetas debe admitir motores de algoritmos de cifrado (como AES, DES, 3DES) o tener la capacidad de implementar algoritmos personalizados para facilitar la integración. Normalmente, en los casos en que se utilizan smartcards o credenciales de contacto, el sistema anfitrión dirige la comunicación en su totalidad. Por lo tanto, el lector de tarjetas también deberá tener:

  • Capacidades de software como Personal Computer Smart Card (PCSC) o Chip Card Interface Device (CCID). La disponibilidad de controladores para facilitar la comunicación con el host también permite una fácil integración del software.
  • La compatibilidad del hardware con normas de comunicación como la ISO7816 y la presencia de ranuras para módulos de acceso seguro (SAM) y otras interfaces basadas en contactos.

 

Un módulo de acceso seguro (SAM por sus siglas en inglés) es un tipo de tarjeta inteligente que sigue un estándar de comunicación basado en el contacto para interactuar con un lector de tarjetas RFID. Estos módulos garantizan la seguridad de las claves de seguridad y facilitan las operaciones criptográficas. Normalmente, los SAM se utilizan para generar claves de aplicación basadas en una clave maestra específica o para generar claves de sesión. También permiten la mensajería segura entre el soporte RFID, el lector y el sistema anfitrión.

Muchas credenciales sin contacto contienen segmentos de memoria/aplicaciones que están codificados con claves criptográficas. Estas claves suelen almacenarse en SAM y se suministran a los fabricantes de lectores de tarjetas. Esto no solo garantiza la seguridad de las claves, sino que añade un paso en el proceso de autenticación. En este caso, el lector de tarjetas debe realizar primero las operaciones de autenticación con el SAM y después llevar a cabo una serie de operaciones criptográficas y de manipulación de bits entre la tarjeta sin contacto y el SAM. Esto puede protegerse aún más añadiendo un paso de diversificación de claves. El lector de tarjetas debe ser capaz de admitir tal escenario tanto en el hardware como en el software. Muchos usuarios finales exigen que el lector de tarjetas soporte de forma nativa dicho escenario y que disponga de API de alto nivel para ayudar a su implementación. Además, las aplicaciones de alta seguridad exigen la transferencia de datos en un formato cifrado. Se puede garantizar la encriptación/seguridad de extremo a extremo con la ayuda de los SAM. En una arquitectura de este tipo, el lector facilita la autenticación mutua con el soporte RFID y el SAM, transfiriendo así datos protegidos a través de un enlace de radio y garantizando también la seguridad de las claves de cifrado. El lector también puede transferir los datos encriptados por el SAM al sistema anfitrión, manteniendo un alto nivel de seguridad en todo el sistema. Los lectores RFID TWN4 de ELATEC admiten la autenticación mutua con los SAM.

Nota: La seguridad a la hora de distribuir los SAM, así como la administración del proceso de instalación dentro del lector, debe tratarse como una cuestión aparte y abordarse en consecuencia. También existe el problema de que los lectores sean robados o los SAM sean desmontados del lector. Las consideraciones de seguridad que aquí se exponen no profundizan en estos temas. Es necesario tomar las precauciones de seguridad física adecuadas para mejorar la seguridad general del sistema.

La tarjeta Wiegand, así como la interfaz Wiegand para la transmisión de datos, es una tecnología con 40 años de antigüedad que tiene su origen en el efecto Wiegand descubierto por John R. Wiegand a principios de la década de 1970. Aunque las tarjetas Wiegand siguen produciéndose para aplicaciones RFID, han sido sustituidas en gran medida por formas más nuevas y baratas de tarjetas de acceso RFID. Sin embargo, estas tarjetas siguen basándose en el formato de datos Wiegand que es susceptible de ser interceptado, ya que los datos están disponibles en forma de texto. Además, la interfaz Wiegand que se introdujo en la década de 1980 sigue siendo predominante tanto en el sector de los accesos lógicos como en el de los controles de acceso físico, a pesar de las diversas vulnerabilidades de seguridad. Esta tecnología ya no se ajusta a las normas de seguridad actuales. Por lo tanto, es importante que los integradores elijan una interfaz de comunicación que ofrezca mayor seguridad frente a la interceptación y que admita el intercambio de datos cifrados. Los lectores ELATEC admiten interfaces de comunicación modernas y seguras, como RS485 y RS232, para permitir el intercambio de datos cifrados y minimizar los riesgos de interceptación de datos.

La necesidad de detección de manipulaciones varía mucho entre las aplicaciones de RFID, por lo que es importante considerar el nivel de seguridad requerido para su caso de uso específico. Por ejemplo, los lectores de tarjetas conectados a las impresoras multifunción (MFP) para liberar los trabajos de impresión en un entorno empresarial pueden considerarse menos críticos, ya que la manipulación del lector puede acabar provocando un tiempo de inactividad de las impresoras, pero no comprometerá la seguridad de sus documentos. Normalmente, en estos escenarios el lector de tarjetas trabaja mano a mano con el equipo MFP y una solución de gestión de la impresión que asegura la liberación de los trabajos de impresión. Por lo tanto, si el lector de tarjetas es saboteado o manipulado, la MFP o el software de gestión de la impresión simplemente impedirá la liberación de cualquier información. Por otro lado, los entornos de alta seguridad, como los centros de datos, necesitan sin duda una solución de lector RFID más segura. Habría que evaluar a fondo las consecuencias de cualquier intento dirigido a comprometer la integridad del dispositivo o los datos asociados al mismo. En función de la aplicación, de las credenciales implicadas y de los datos que se intercambian con el lector de tarjetas y, eventualmente, con el host, las tecnologías de detección de manipulaciones pueden mejorar la seguridad del dispositivo. Existen varias tecnologías en el mercado, como los detectores de manipulación mecánicos y ópticos, que pueden incrustarse directamente en el lector de tarjetas para lograr una mayor protección contra las amenazas.

Al igual que su smartphone o su portátil, un lector de tarjetas RFID necesitará ocasionalmente actualizar el firmware o realizar una nueva configuración. Esto suele hacerse para abordar los nuevos requisitos de seguridad, para ampliar el número de tecnologías que el lector es capaz de leer o para introducir nuevas funcionalidades. Dependiendo del tipo de datos que se almacenen en el firmware, puede ser conveniente encriptar los nuevos datos de configuración o la actualización del firmware para aumentar la seguridad. Los archivos de firmware o de configuración encriptados pueden compartirse de forma segura con los clientes finales para realizar las actualizaciones de los lectores existentes o con el fabricante del lector de tarjetas para cargar los nuevos lectores con la actualización. El uso de archivos encriptados asegura el proceso de compartir y el proceso de actualización para eliminar los riesgos de seguridad asociados a una actualización del firmware.

La necesidad de encriptación depende del tipo de datos que intercambie o almacene el lector. Por ejemplo, si el lector se limita a leer los números estáticos de las tarjetas del soporte RFID y no utiliza datos protegidos por claves de encriptación, no será necesario encriptar los archivos de firmware y/o de configuración, ya que estos archivos no contienen ninguna información sensible. La necesidad de encriptar archivos de configuración/firmware surge si los datos que está leyendo el lector contienen alguna información personal o forman parte de un formato corporativo patentado que es confidencial. La transferencia segura de datos también es necesaria si un cliente decide pasar a una credencial de mayor seguridad cifrada con claves. Esto significa que los lectores de tarjetas (que pueden ser existentes o nuevos) deben tener una configuración que contenga estas claves. En estos escenarios, los archivos de configuración y de firmware también deben estar encriptados, ya que contienen información sensible.

Es esencial elegir un lector de tarjetas que admita las características de seguridad adecuadas a los requisitos del cliente. Los lectores RFID TWN4 de ELATEC admiten el intercambio de archivos encriptados para una configuración segura y la actualización del firmware.

Existen más de 60 tecnologías de transpondedor de uso común en todo el mundo, además de las tecnologías emergentes basadas en smartphones, como Bluetooth® Low Energy (BLE) y Near-Field Communication (NFC). La RFID de baja frecuencia (LF) utiliza rangos de frecuencia de 125 kHz, mientras que la RFID de alta frecuencia (HF) utiliza una frecuencia de 13,56 MHz. Dentro de esas frecuencias hay docenas de tecnologías de transpondedor propias, cada una con sus propios formatos de comunicación.

La mayoría de los lectores de RFID solo son compatibles con un pequeño número de tecnologías de transpondedores. Muchos lectores de RFID proporcionados por los fabricantes de transpondedores están diseñados para soportar solo sus propias tecnologías. Otros lectores pueden admitir solo una frecuencia (alta o baja), estar limitados respecto al número de tecnologías de transpondedor que pueden configurarse para admitir a la vez o carecer de la capacidad de añadir nuevas tecnologías de transpondedor o basadas en smartphones.

Esto se convierte en un problema cuando los integradores quieren vender un dispositivo a una amplia base de clientes que utilizan muchas tecnologías de transpondedor diferentes. Si no disponen de un lector RFID compatible con todas las tecnologías que utilizan sus clientes, tendrán que almacenar varias versiones de su dispositivo con diferentes lectores instalados, lo cual provoca importantes problemas de gestión de inventario. Los compradores finales también podrían necesitar una solución que admita varias tecnologías de transpondedor a la vez. Por ejemplo, el administrador de un edificio puede tener varios inquilinos corporativos, cada uno de ellos con tarjetas de identificación de empresa que quieren aprovechar para acceder al edificio.

Un lector RFID universal puede dar cabida a estos y otros escenarios en los que es deseable la compatibilidad con múltiples tecnologías RFID y de smartphone. Los lectores TWN4 de ELATEC pueden programarse para admitir más de 60 tecnologías de transpondedor, además de aplicaciones BLE y NFC para smartphone. Además, nuestros lectores son compatibles con los principales transpondedores de proveedores como ATMEL, EM, ST, NXP, TI, HID y LEGIC.

El mundo de la RFID está cambiando continuamente. En la actualidad, existen más de 60 tecnologías de transpondedor de uso común en todo el mundo, incluidas las tecnologías LF (125 kHz) y HF (13,56 MHz). Además, hay aplicaciones más recientes para smartphones que utilizan Bluetooth® Low Energy (BLE) y Near-Field Communication (NFC). Los lectores de frecuencia única solo pueden admitir tecnologías de transpondedor en la frecuencia para la que fueron diseñados. Un lector multifrecuencia compatible con las tecnologías HF y LF proporciona más flexibilidad para satisfacer las necesidades futuras.

Un lector RFID multifrecuencia flexible y reconfigurable beneficia tanto a los integradores como a sus clientes finales. Los clientes pueden necesitar reconfigurar los lectores RFID instalados para que acepten nuevas tecnologías por diversas razones. Por ejemplo, una empresa puede fusionarse con otra y querer actualizar los lectores para no tener que emitir nuevas tarjetas para todos los empleados de la empresa adquirida. O una empresa de gestión de edificios puede incorporar un nuevo inquilino que ya disponga de tarjetas corporativas y las quiera utilizar para acceder al edificio. Los integradores también pueden querer actualizar los lectores que tienen actualmente en su inventario, por ejemplo para añadir la capacidad de aceptar las tecnologías BLE o NFC para satisfacer las nuevas demandas de los clientes. Si el lector no tiene los atributos de hardware y software adecuados para soportar la nueva tecnología deseada, o si no puede reconfigurarse una vez instalado, la única forma de añadir la nueva tecnología es sustituir físicamente el lector.

Los lectores multifrecuencia TWN4 de ELATEC vienen equipados con las antenas adecuadas para ser compatibles con RFID de baja y alta frecuencia, así como con las tecnologías BLE y NFC. Esto significa que pueden configurarse para leer cualquier tecnología que necesite el usuario final. Y a medida que esas necesidades cambian, los lectores pueden reconfigurarse fácilmente sobre el terreno para hacerlos compatibles con tecnologías de transpondedor adicionales. Están diseñados para ofrecer una flexibilidad máxima, por lo que están "preparados para el futuro".

Los integradores que deseen vender productos con RFID incorporada en un mercado global deben buscar un lector que esté certificado en los mercados a los que planean prestar servicio. Cada región o país tiene sus propios requisitos de certificación. Muchos lectores de RFID solo están certificados para su venta en determinados países o regiones. Si este es el caso, los integradores necesitarán tener en su inventario lectores de varios fabricantes para dar soporte a todos los países a los que sirven.

Los lectores de ELATEC están certificados para su venta en 110 países de todo el mundo. Los lectores TWN4 de ELATEC cumplen las normas ISO14443A/B (T=CL), ISO15693, ISO18092 / ECMA-340 (NFC). Estas certificaciones proporcionan el máximo potencial de mercado para los integradores.

RFID es una tecnología sencilla y cómoda para los usuarios finales, pero se necesitan muchos conocimientos técnicos para optimizar una solución de RFID para una aplicación específica. Para sacar el máximo partido a su inversión, los integradores necesitan el apoyo del fabricante de RFID en todas las fases del proceso, desde el análisis de las necesidades y la planificación hasta el soporte posterior a la instalación.

A la hora de elegir su socio de RFID, busque experiencia técnica y el compromiso de un servicio continuo en todas las etapas del proceso. Asegúrese de que el personal de atención al cliente con el que trabaja tiene los conocimientos necesarios para responder a sus preguntas y ofrecerle la solución adecuada.

En ELATEC le ofrecemos soporte permanente para que esté siempre conectado. Nuestro equipo de atención al cliente está formado por ingenieros especializados, por lo que podrá obtener consejos y respuestas de expertos cada vez que llame. Estamos disponibles desde cualquier parte del mundo por teléfono, correo electrónico y sesión remota, en las tres principales zonas horarias del mundo y en muchos idiomas.

A la hora de seleccionar un lector de RFID es importante tener en cuenta la conveniencia de poder actualizar o reconfigurar el lector una vez instalado. Es posible que los lectores RFID deban actualizarse después de la instalación para añadir nuevas tecnologías de transpondedor, funcionalidades o características de seguridad. La posibilidad de reconfigurar rápida y fácilmente los dispositivos instalados ahorra tiempo y dinero, y añade comodidad tanto para los integradores como para sus clientes finales.

Para una mayor comodidad, busque un lector RFID que pueda reconfigurarse sin tener que sacar físicamente el lector de su carcasa o conectarlo a otro dispositivo. Estos métodos requieren mucho trabajo y son costosos. Una tarjeta de actualización sin contacto es rápida y cómoda en muchos escenarios: el usuario final solo tiene que pasar la tarjeta sin contacto por el lector para instalar la actualización. Si tiene una gran base de lectores instalados con muchos dispositivos remotos, le interesará buscar capacidades de configuración remota. Las actualizaciones remotas pueden enviarse a través de una red, por lo que los lectores RFID distribuidos en esa red pueden actualizarse todos a la vez. Esta opción reduce los costes de mano de obra y proporciona la máxima comodidad a los clientes con dispositivos muy repartidos. Disponer de opciones de actualización cómodas es un elemento importante para la satisfacción del cliente con dispositivos con RFID.

Con los lectores ELATEC podrá realizar una reconfiguración fácil y cómoda después de la instalación mediante una tarjeta CONFIG sin contacto o actualizaciones remotas a través de una red.

Puede encontrar toda la documentación y las herramientas listas para su descarga en la sección Soporte de nuestra página web. También puede descargar los distintos paquetes para desarrolladores de los lectores TWN3/TWN4 y TCPConv. Estos paquetes le proporcionan todas las herramientas para probar y configurar sus dispositivos. También puede acceder a los manuales y a las especificaciones de los dispositivos. Además, la sección "Fichas técnicas" le ofrece breves descripciones y especificaciones de todos los lectores TWN3 y TWN4.

No necesita ningún controlador adicional para el modo de emulación de teclado estándar. ELATEC se lo pone fácil con plug and play.

Con ELATEC puede elegir entre un catálogo de productos que ofrece lectores de baja frecuencia (125 kHz), alta frecuencia (13,56 MHz) y multifrecuencia (125 kHz + 13,56 MHz).

La distancia máxima de escaneo de su lector ELATEC depende de varios factores, como:

  • el tamaño de la antena de la etiqueta
  • el estándar RFID del chip de la etiqueta
  • la posición de la etiqueta en el campo del lector
  • factores ambientales, como la presencia de metal u otro material cerca de la etiqueta y/o del lector

En condiciones óptimas, puede utilizar los lectores ELATEC con tecnología RFID a distancias de hasta diez centímetros.

Software y configuración

Software y configuración

Puede configurar los lectores TWN4 con la herramienta Appblaster. Está disponible en el paquete para desarrolladores de TWN4. Puede utilizar la herramienta para configurar el lector de seis formas diferentes:

  • Programación de la imagen de firmware
  • Carga de las imágenes de firmware precompiladas
  • Proyecto configurable
  • Producción de una imagen a partir de una configuración interactiva
  • Proyecto de código fuente
  • Producción de una imagen a partir de un código C escrito

Puede configurar los lectores TWN3 con la herramienta TWNConfig del paquete de desarrollo TWN3. Hay tres escenarios posibles:

  • Carga de imágenes de firmware precompiladas
  • Importación/exportación de archivos de configuración
  • Carga y compilación de scripts

  • Puede utilizar AppBlaster para cambiar la configuración de los lectores TWN4.
  • Utilice Director para probar la API del lector.

Puede exportar la configuración de un lector TWN3 con la herramienta TWNConfig. Sin embargo, no puede extraer claves que tengan funcionalidad criptográfica.

No se puede exportar ni el firmware ni las aplicaciones del lector TWN4. Por tanto, es posible almacenar claves confidenciales y otras funciones criptográficas como parte de una app. También puede estar seguro de que los dispositivos no pueden ser clonados y de que la propiedad intelectual está protegida.

En ELATEC puede elegir entre tres versiones de lectores TWN4: la estándar y las opciones P o PI. Las dos opciones P le ofrecen funciones adicionales en comparación con el lector estándar.

OPCIÓN P

Con esta opción puede ampliar la gama de transpondedores NF compatibles (125 kHz) para incluir las siguientes funciones: G-Prox6, HID DuoProx II, HID ISO Prox II, HID MicroProx, HID ProxKey III, HID Prox, HID Prox II, Indala, ioProx y Nexwatch.

OPCIÓN PI

La elección de la opción PI le proporciona compatibilidad con las tarjetas HID iClass. Esta opción permite al lector TWN4 acceder a una sección bloqueada de su almacenamiento. Si lo que quiere es leer el número impreso en la tarjeta HID iClass, necesitará el lector TWN4 con la opción PI. El número impreso forma parte del número PAC (siglas en inglés para Control de Acceso Físico) incrustado en el almacenamiento de la tarjeta HID iClass. Para esta funcionalidad es imprescindible contar con un chip adicional, el procesador SE. Este chip permite leer el número PAC cuando se inserta en las ranuras SAM. Si utiliza tarjetas HID iClass SEOS, solo podrá seleccionar lectores con la opción PI, ya que el UID de la tecnología de tarjetas antes mencionada se asigna aleatoriamente.

Tenga en cuenta que con los lectores TWN4 estándar y con la opción P solo se puede leer el UID de las tarjetas HID iClass, no el número impreso.

Impresión segura

Impresión segura

Llevamos años cooperando con todos los fabricantes de impresoras, por lo que nuestras soluciones de impresión segura son 100 % compatibles con las impresoras de los principales fabricantes del mundo en lo que respecta al hardware. Por supuesto, los fabricantes prefieren personalizar nuestros lectores RFID para que los clientes finales puedan adquirirlos directamente de ellos como una solución de impresión segura integrada. En este contexto, también es importante saber que la mayoría de los fabricantes prefieren nuestra familia TWN4 por su facilidad de actualización. Nuestros productos TWN4 no tienen rival en lo que respecta a su capacidad para admitir nuevas funciones, como la actualización remota del firmware o la autenticación a través de un smartphone en lugar de con una tarjeta RFID.

Nuestros productos son compatibles con todas las soluciones de gestión de impresión conocidas.

Nuestros socios actuales de gestión de impresión son Celiveo, Cirrato, Drivve, Equitrac, EveryonePrint, GeniusBytes, LRS, MyQ, oneQ, OptimiDoc, Pcounter, PaperCut, Pharos Systems, PrintAudit, PlusTechnologies, PrinterLogic, Printix, QPilot, Ringdale, SafeCom, UniFlow, UniPrint, WatchDoc e Ysoft.*

Si su solución de gestión de impresión preferida no aparece en la lista, póngase en contacto con nuestro equipo de expertos.

*Nota: Es posible que en el caso de algunos de estos socios se apliquen tasas de licencia.

Sí, puede optimizar fácilmente nuestros lectores RFID para su aplicación de impresión segura. Con la familia TWN4 hemos dado prioridad a que los usuarios puedan realizar todos los ajustes con una única y cómoda herramienta, el AppBlaster. Este software funciona a la perfección con todos los productos TWN4, incluidos el TWN4 MultiTech de frecuencia simple y doble, el TWN4 FrontReader y el TWN4 Slim Reader.

Acceso físico

Acceso físico

Con ELATEC no es en absoluto difícil. Podemos ayudarle a migrar sus diferentes sistemas de control de acceso a nuestra plataforma común. El proceso es seguro, funciona sin problemas y le ahorra mucho tiempo y esfuerzo. Por cierto, las soluciones de ELATEC pueden integrarse en muchas bases de datos. Por tanto, la migración a un sistema uniforme merece la pena en cualquier situación.

Nuestras soluciones ofrecen la mejor integración posible con todos los sistemas ERP más importantes. En particular, el alto nivel de integración con el sistema SAP crea una experiencia de aplicación sin fisuras. Esto permite que nuestras soluciones de control de acceso se conviertan en una parte integral del sistema ERP del cliente.

Nuestras soluciones son ideales para empresas de gran tamaño que necesitan gestionar el acceso físico de sus organizaciones de forma flexible y escalable. Nuestra solución no solo ofrece integración en la infraestructura informática circundante, sino que también satisface todas las necesidades dentro de este tipo de empresas.

Sí. Con los lectores ELATEC puede utilizar la identificación multifactorial en su solución de control de acceso físico. Incluso es posible adaptar el nivel de seguridad a sus circunstancias individuales. Por ejemplo, puede adaptar su solución de control de acceso físico a la hora del día utilizando una práctica solución de control de credenciales (con tarjetas de identificación o credenciales de smartphone) durante el horario de trabajo oficial y una solución de identificación multifactorial fuerte fuera del horario de trabajo.

Sí, ELATEC permite gestionar de forma sencilla niveles de autorización para varios individuos en un escenario de control de acceso físico. Las autorizaciones de cualquier persona pueden restringirse fácilmente a determinadas ubicaciones o incluso áreas.

Horas de trabajo y asistencia

Horas de trabajo y asistencia

RFID ofrece muchas ventajas para la gestión del personal. Las soluciones de control de asistencia están diseñadas para que su uso sea sencillo e intuitivo. Sin embargo, estos sistemas son poderosas herramientas para aumentar la eficacia operativa, automatizar los procesos clave de gestión de la plantilla y reducir los costes. También proporcionan a la dirección transparencia en tiempo real.

Absolutamente, porque los relojes muestran una marca de tiempo definitiva del momento en que tiene lugar la transacción, eliminando cualquier "zona gris" en la medición de la asistencia. También son útiles para el cálculo de estaciones de trabajo.

Sí, porque los sistemas automatizados de control de asistencia ayudan a garantizar que los horarios de los empleados se ajusten a la legislación que fija las horas de trabajo permitidas, los tiempos de descanso obligatorios, etc. Como dice el antiguo refrán, "solo puedes controlar lo que puedes medir".

Sí. ELATEC es compatible con todas las herramientas de integración y API disponibles, de modo que el software de terceros, incluido el software de gestión de RR. HH. y otros sistemas de la empresa, pueden funcionar sin problemas con nuestras soluciones de hardware.

Inicio de sesión único

Inicio de sesión único

Puede configurar la UID para tarjetas RFID o smartphones como una contraseña o un PIN de Windows para su uso en aplicaciones de inicio de sesión único. Para los smartphones, basta con utilizar nuestra aplicación ELATEC Mobile Badge. Al acercar una tarjeta o un smartphone al lector, la UID se detectará sin contacto y el usuario se podrá autentificar.

Para el inicio de sesión mediante una tarjeta o un smartphone se requiere una conexión activa con el ordenador.

Para garantizar una comunicación segura entre el lector y el ordenador para las aplicaciones de inicio de sesión único necesitará un software del proveedor externo adecuado. Le enviaremos una UID integrada en una línea de comandos de bajo nivel.

En los lectores de ELATEC puede configurar un inicio de sesión único tanto con como sin PKI. ELATEC le ofrece apoyo con software de terceros para encontrar la mejor solución de inicio de sesión único para sus necesidades individuales. Para la versión con PKI, recomendamos las tarjetas Java de IDvation, que pueden añadirse a la solución de software Atos Evidian. Para la versión sin PKI, le ayudamos con la solución ISLogon (ISlog Society), que funciona tanto de forma autónoma como en versión servidor.

Identificación de conductores

Identificación de conductores

Nuestros lectores RFID son compatibles con más de 60 tecnologías de transpondedor, incluyendo NFC y BLE para el acceso móvil. También están certificados en 110 países. En resumen: los productos de ELATEC son de aplicación universal para las soluciones de gestión de flotas en todo el mundo. Así que sí. Puede confiar en que funcionarán en cualquier lugar.

Con las soluciones RFID, NFC y BLE para la identificación de conductores no solo se puede especificar quién tiene permiso para acceder a un vehículo, sino también con qué propósito puede acceder. Los tres sistemas pueden integrarse fácilmente en los sistemas logísticos existentes y funcionan sin contacto. Por lo tanto, resultan más higiénicos que las soluciones de huellas dactilares, lo cual supone una gran ventaja en un momento en que la protección contra los virus es una preocupación.

Sí, pero deberá fijar los ajustes correctamente. Lo mejor es configurar el lector con un "modo sleep" o de bajo consumo definido para que gaste poca batería cuando no esté activo. Sin embargo, hay muchas otras opciones, como por ejemplo fijar el dispositivo para se active solo cuando haya una tarjeta RFID u otro transmisor cerca o cuando se abra una puerta. Estamos seguros de que encontrará la mejor opción para su aplicación de identificación de conductores concreta.

Nuestro equipo de soporte estará encantado de asesorarle al respecto.

Autenticación de máquinas

Autenticación de máquinas

Le ofrecemos una gama de diferentes placas OEM para que elija la que mejor se adapte a prácticamente cualquier situación de autenticación de máquinas. Para el montaje empotrado, recomendamos nuestro Palon Wall. Para la instalación por ejemplo en armarios de distribución, el Panel Palon (con grado de protección IP 65) es la solución óptima. Las carcasas (con grados de protección hasta IP 67) solo están disponibles para lectores de sobremesa.

Algunos de nuestros modelos de lectores RFID cuentan con homologaciones oficiales en hasta 100 países. Las placas OEM tienen aprobación CE y RED; algunas también cuentan con la aprobación FCC. En principio, nuestros productos también pueden ser homologados para otros países, pero hay que solicitarlo individualmente. Dado que nuestros productos ya están homologados en la mayoría de los mercados del mundo, somos una solución ideal para la autenticación de máquinas en empresas multinacionales.

En nuestros productos hemos integrado las interfaces más comunes: es decir, USB, RS232, RS485 y también otras interfaces en serie como logic level 3.3 V y CMOS 5 V tolerant. Además, las conexiones a través de I²C, SPI, GPIOs, CAN y Clock/Data funcionan sin problemas. Nuestra compatibilidad con prácticamente cualquier interfaz facilita la integración de los lectores ELATEC en una amplia gama de aplicaciones de autenticación de máquinas.

Carga de vehículos eléctricos

Carga de vehículos eléctricos

Nuestra familia de productos TWN4 admite tanto la autenticación BLE como la NFC para aplicaciones como la carga de vehículos eléctricos. Por tanto, con la aplicación para smartphone que proporcionamos, tanto los dispositivos iOS como los Android pueden comunicarse directamente con los lectores RFID de las estaciones de carga. Sin embargo, NFC actualmente solo funciona con Android.

Además de los tres protocolos mencionados, que son muy comunes, nuestros lectores universales admiten unos 60 protocolos adicionales y están certificados en hasta 110 países. Esto significa que pueden utilizarse para la carga de vehículos eléctricos en todo el mundo.

Sí, ELATEC facilita la actualización a distancia de postes de carga eléctrica y otros activos distribuidos. Todos nuestros productos son compatibles con las actualizaciones remotas, lo que los hace perfectos para el mantenimiento de estaciones de recarga de vehículos eléctricos que están muy repartidas.

Gestión de flotas

Gestión de flotas

RFID, NFC y Bluetooth® Low Energy (BLE) son actualmente los mecanismos de control de acceso para la gestión de flotas más populares del mercado. Esto se debe, entre otras cosas, a que pueden conectarse fácilmente a los sistemas de gestión de flotas y a las aplicaciones logísticas. De este modo, cuando una persona se registra en un vehículo mediante RFID, el sistema telemático comprueba de forma automática y fiable si es un conductor autorizado y si se cumplen todos los aspectos de conformidad para el uso del vehículo (p. ej., certificaciones, periodos de descanso, etc.). Si todo encaja, el viaje puede comenzar. En caso contrario, el vehículo no se mueve ni un metro.

Nuestros lectores RFID son compatibles con más de 60 tecnologías de transpondedor, incluyendo NFC y BLE para el acceso móvil. También están certificados en 110 países. En resumen: los productos de ELATEC son de aplicación universal para las soluciones de gestión de flotas en todo el mundo. Así que sí. Puede confiar en que funcionarán en cualquier lugar.

Nuestros productos están disponibles en diferentes versiones. Hemos probado su robustez en una amplia gama de aplicaciones, incluyendo la gestión de flotas de vehículos que operan en todo tipo de condiciones. En cuanto a los grados de protección contra el agua y el polvo, hemos conseguido la certificación máxima de IP-68 para algunos productos, lo que significa que están protegidos contra la inmersión permanente en agua y son estancos al polvo.

Máquinas expendedoras

Máquinas expendedoras

Una de las ventajas más importantes para sus clientes es que pueden hacer un seguimiento de los usuarios de sus sistemas de kiosco. Es decir, pueden saber exactamente quién hizo qué y cuándo, desde la compra de billetes hasta la retirada de productos o la obtención de información específica. Estos datos de uso ayudan a sus clientes a gestionar de forma óptima su inventario, a disfrutar de una total transparencia en los costes y a entender qué es lo que quieren los usuarios finales.

Otra ventaja para sus clientes es que pueden determinar exactamente lo que cada usuario puede y no puede hacer con la tarjeta RFID o con una credencial móvil. La programación individual es fiable y absolutamente segura.

Pero las ventajas para los usuarios finales también son impresionantes: la autenticación RFID ofrece máxima facilidad de uso, un manejo sencillo y una seguridad máxima. Para llevar a cabo la acción deseada, el usuario solo tiene que pasar su tarjeta o teléfono móvil por el lector y ¡voilá! Atrás quedaron los días en los que los usuarios tenían que recordar un PIN o una contraseña o llevar consigo dinero en efectivo o una tarjeta de crédito para realizar determinadas acciones.

Y por último, pero no menos importante, la autenticación sin contacto es una gran ventaja: el usuario se autentifica de forma absolutamente higiénica y segura. Esto es cada vez más importante en tiempos en los que la sensibilidad a los virus crece en todo el mundo.

 

Muy sencillo: porque nuestros lectores RFID universales son los mejores y más flexibles del mercado. Gracias a su arquitectura y a su API abierta pueden adaptarse de forma óptima a su situación de aplicación específica en términos de software. Todo funciona exactamente como lo requiere su sistema de kiosco, como lo desean sus usuarios y como lo exigen las normas de seguridad. Además, nuestros productos pueden configurarse fácilmente de forma remota. Es decir, una actualización se instala simultáneamente en todos los sistemas, sin importar en qué parte del mundo se encuentren los terminales, para ahorrarle tiempo y dinero.

Pero sobre todo, porque nuestros dispositivos son compatibles con todas las tecnologías de transpondedor habituales, actualmente más de 60 en todo el mundo, además de BLE y NFC para smartphones. Y probablemente tampoco tenga que preocuparse por particularidades nacionales: nuestros lectores están certificados en más de 110 países.

En resumen, con una solución de ELATEC usted reduce la complejidad del funcionamiento gracias al manejo más sencillo, mantiene los costes del ciclo de vida lo más bajos posible y, al mismo tiempo, está preparado para todos los desarrollos futuros, lo que le permite mantener sus sistemas de kiosco siempre actualizados.

Sencillamente porque una solución RFID es significativamente mejor que todas las demás opciones.

En comparación con la contraseña y el PIN: olvidarse o perder la contraseña o el PIN es una gran debilidad que, desgraciadamente, les ocurre con demasiada frecuencia a muchos usuarios. Además, estos sistemas también conllevan riesgos porque el peligro de ser pirateados es elevado. Con una solución RFID, estará en el lado seguro. Su departamento de TI se lo agradecerá y sus usuarios, también. Al fin y al cabo, ya no tendrán el estrés de recordar su contraseña o PIN ni de guardarlos a salvo.

En comparación con las bandas magnéticas: las bandas magnéticas baratas se rompen con facilidad y son muy susceptibles a los primeros signos de desgaste. Además, si los usuarios las utilizan a pesar de estar dañadas, pueden dejar fuera de servicio todo su sistema de kiosco. Las tarjetas RFID, en cambio, son más robustas y no contienen datos personales ni sensibles que puedan perderse o proporcionar puntos de ataque a los hackers.

En comparación con las soluciones biométricas: la autenticación biométrica puede ser muy eficaz en la práctica. Sin embargo, la solución de huella dactilar, por ejemplo, no es muy higiénica, y en lo que respecta al reconocimiento facial, todavía hay mucha confusión sobre la privacidad y la protección de datos. En cambio, una solución RFID que utilice la autenticación por smartphone en el kiosco, por ejemplo, es súper cómoda, funciona sin contacto y por tanto es muy higiénica. Basta con que los usuarios descarguen una aplicación en el smartphone y ya está: no hay tarjeta que perder ni PIN que recordar.

Bicicletas y automóviles compartidos

Bicicletas y automóviles compartidos

RFID es sencillo y cómodo para operadores y usuarios de bicicletas compartidas. Hace más fácil que los usuarios del transporte público añadan el uso compartido de bicicletas a sus alternativas de transporte, ya que pueden utilizar la misma tarjeta que ya usan para comprar billetes de tren, autobús, tranvía o metro para alquilar también una bicicleta. Esta sencilla solución promueve el uso compartido de bicicletas entre los usuarios del transporte público.

Por supuesto, también existen soluciones de aplicaciones basadas en smartphones para los usuarios que utilizan sus dispositivos móviles para comprar billetes de transporte. El lector RFID les permite alquilar una bicicleta de forma segura y cómoda utilizando una aplicación móvil para autenticarse. ELATEC ofrece distintas soluciones de identificación móvil basadas en NFC y BLE para dispositivos Android e iOS.

Muchas personas que viven en ciudades grandes y medianas buscan alternativas al transporte público más allá de los desplazamientos en su automóvil particular. El uso compartido de bicicletas está ganando popularidad porque ofrece a los usuarios un mayor control sobre sus desplazamientos al mismo tiempo que constituye un estilo de vida saludable y sostenible. Se trata de un fenómeno que se observa en muchos países. Por ello, muchas ciudades están trabajando intensamente para ampliar sus servicios de bicicletas compartidas. Debido a la pandemia de COVID-19 y a los temores relacionados con las opciones de transporte público abarrotadas, la tendencia a compartir la bicicleta como alternativa está ganando aún más impulso.

Sí, las soluciones de ELATEC son compatibles con el estándar Calypso para la emisión de billetes electrónicos sin contacto para acceder a trenes, autobuses y otros medios de transporte. Esto permite una movilidad sin fisuras entre el transporte público y las aplicaciones de uso compartido de bicicletas.

Industria del fitness

Industria del fitness

La tecnología RFID y las credenciales móviles permiten a los clientes de su gimnasio iniciar la sesión y acceder a sus planes de fitness personalizados en las máquinas de cardio compatibles de forma rápida y sencilla. Proporcionar a sus clientes la posibilidad de acceder, rastrear y almacenar fácilmente la información de sus entrenamientos constituye una experiencia tremendamente positiva para ellos. La tarjeta RFID o la credencial móvil del usuario también pueden programarse para autorizar o restringir el acceso a las instalaciones, al aparcamiento o a los vestuarios.

El usuario final de fitness se beneficia de la comodidad, la sencillez y la seguridad de la autenticación por RFID y por móvil. Para acceder al contenido, basta con pasar su tarjeta, smartphone o smartwatch en lugar de tener que acordarse e introducir una engorrosa contraseña y un código PIN. Como ni la tecnología RFID y las credenciales móviles requieren contacto, resultan muy higiénicas, lo cual es cada vez más importante y deseable en esta época en que tan preocupados estamos por los virus.

 

Los lectores RFID de ELATEC son los más avanzados actualmente. Su arquitectura flexible y su API abierta permiten la personalización del firmware en función de las necesidades de sus aplicaciones de fitness, la experiencia de usuario deseada y la evolución de los requisitos de seguridad.

Los lectores ELATEC están certificados para su uso en hasta 110 países y admiten la programación remota, lo que permite una actualización instantánea y simultánea, eliminando la mano de obra in situ y los costes asociados. Además son "universales", en el sentido de que leen las principales tecnologías de transpondedores del mundo -más de 60-, así como BLE y NFC para smartphones.

Con los productos ELATEC, usted sale ganando en varias áreas: confort, seguridad, ahorro de costes y viabilidad futura. Con la máxima calidad y un servicio integral.

La tecnología RFID y las credenciales móviles ofrecen ventajas significativas respecto a otras formas de autenticación de usuarios de equipos de fitness.

Las contraseñas y los números de identificación personal (PIN) son a veces difíciles de recordar y pueden suponer una carga para el personal informático a la hora de cambiarlos y gestionarlos. Aunque baratas, las tarjetas de banda magnética son susceptibles de sufrir daños por desgaste y por suciedad acumulada, lo que puede afectar a la funcionalidad de la tarjeta o del lector. La autenticación biométrica puede ser una solución multifactorial eficaz junto con la RFID, aunque está sujeta a debate por cuestiones de higiene debido a la necesidad de las huellas dactilares y, en el caso de la tecnología de reconocimiento facial, despierta preocupación por temas de privacidad.

La autenticación por RFID y smartphone para equipos de fitness es cómoda, sin contacto e higiénica. Las tarjetas son duraderas y no contienen información personal identificable que pueda perderse o ser pirateada. Y con las credenciales móviles para smartphones, ni siquiera se necesita una tarjeta. Solo una aplicación descargable.

Industria del juego

Industria del juego

Dos son las situaciones más comunes para el uso de la RFID en las aplicaciones de juego. En primer lugar, como operador de juegos o fabricante de tragamonedas puede utilizar la tecnología RFID para que su personal pueda operar las máquinas de juego (pagar a los ganadores, acceder a estadísticas internas, realizar el mantenimiento de la máquina, sustituir las llaves físicas). En segundo lugar, puede utilizar RFID para la autenticación de jugadores (controlar quién juega, hacer un seguimiento de las ganancias/pérdidas, etc.). La autenticación de jugadores con RFID también puede ayudarle a cumplir con la normativa local que exige la identificación de los jugadores (edad, lista negra, etc.).

Sí, los jugadores pueden utilizar su smartphone o cualquier dispositivo habilitado para las comunicaciones de campo cercano (NFC) para autenticarse en las aplicaciones de juego. El dispositivo puede conectarse y desconectarse de la máquina de juego, de modo que la persona puede acercarse y utilizar su dispositivo con NFC para conectarse a la máquina. Además de NFC, los lectores ELATEC están equipados con un módulo BLE (Bluetooth® Low Energy). Mientras que NFC se utiliza para la comunicación de corto alcance entre las máquinas de juego y los dispositivos móviles, BLE permite la autenticación de los jugadores a través de sus teléfonos móviles a varios metros de distancia.

Hay muchos campos de aplicación en los que se utiliza una tarjeta sin contacto para los sistemas de pago interno. Resulta muy útil por ejemplo en entornos de juego como casinos, salas de juego, cruceros y salones de juego. Los jugadores pueden utilizar sus tarjetas RFID para autenticarse y para guardar sus créditos almacenados de forma segura en la tarjeta. Los productos más recientes (como DESfire EV2) proporcionan un alto nivel de seguridad en cuanto a la privacidad y la protección fiable de los datos transmitidos gracias a la encriptación 3DES o AES.

Póngase en contacto con nosotros