Soluciones de autenticación de ELATEC

Trabajamos
para usted. Lo que RFID puede hacer por usted. Gracias a ELATEC.

¿Su empresa opera en un entorno diámico, quiere oportunidades seguras para el futuro y confía en socios de confianza para conseguirlo? Para casi todos los sectores y aplicaciones ELATEC ofrece soluciones RFID flexibles que le permiten beneficiarse de varias maneras.

Tecnológica, funcional y financieramente.
Porque nuestra triple combinación de servicio, software y hardware funciona.

¿Desea conocer
los detalles?

No todas las RFID son iguales

Si desea sacar el máximo partido a su tecnología RFID debe asegurarse de que no solo tiene el hardware correcto, sino también el software y el servicio adecuados. La calidad de los productos es una cosa. Colaborar como socios y tener una clara vocación de servicio es otra distinta.

No encontrará ninguna otra empresa que pueda satisfacer sus necesidades individuales como cliente de la forma en que nosotros lo hacemos. El software que ofrecemos es más completo y personalizable que ningún otro.

Le garantizamos que recibirá asesoramiento de expertos de ELATEC que resolverán sus problemas de forma rápida y eficaz. Desarrollamos y comercializamos productos tan universales, y por lo tanto tan versátiles y flexibles, que son capaces de crecer y avanzar al mismo ritmo que su empresa. Y no solo eso: juntos podemos utilizarlos para sacar incluso un mayor potencial para su empresa.

En pocas palabras: si está buscando la solución RFID idónea, en ELATEC está en el lugar adecuado. Porque hacemos lo que prometemos. Ofrecemos máxima seriedad y eficiencia, soluciones individuales y tecnología universal.

Esto solo lo encontrará aquí

Flexible

Compatible con más de 60 tecnologías de transpondedores

Universal

Compatible con baja y alta frecuencia y con las tecnologías NFC y BLE

Internacional

Certificado en más de 110 países*

Cómodo

Configurable y actualizable a distancia

Conectado

Colaboraciones con proveedores especializados como HID Global, LEGIC y NXP

Cómo puede beneficiarse de una solución RFID en otras áreas

La autenticación de usuarios y el control de acceso sin contacto se han convertido en una parte indispensable de nuestro día a día y de nuestro trabajo cotidiano. Ponga a disposición de sus clientes, sus empleados y sus socios de otros campos de aplicación la comodidad que ofrece la tecnología RFID.

Usted tiene preguntas. Nosotros tenemos las respuestas.

La necesidad de detección de manipulaciones varía mucho entre las aplicaciones de RFID, por lo que es importante considerar el nivel de seguridad requerido para su caso de uso específico. Por ejemplo, los lectores de tarjetas conectados a las impresoras multifunción (MFP) para liberar los trabajos de impresión en un entorno empresarial pueden considerarse menos críticos, ya que la manipulación del lector puede acabar provocando un tiempo de inactividad de las impresoras, pero no comprometerá la seguridad de sus documentos. Normalmente, en estos escenarios el lector de tarjetas trabaja mano a mano con el equipo MFP y una solución de gestión de la impresión que asegura la liberación de los trabajos de impresión. Por lo tanto, si el lector de tarjetas es saboteado o manipulado, la MFP o el software de gestión de la impresión simplemente impedirá la liberación de cualquier información. Por otro lado, los entornos de alta seguridad, como los centros de datos, necesitan sin duda una solución de lector RFID más segura. Habría que evaluar a fondo las consecuencias de cualquier intento dirigido a comprometer la integridad del dispositivo o los datos asociados al mismo. En función de la aplicación, de las credenciales implicadas y de los datos que se intercambian con el lector de tarjetas y, eventualmente, con el host, las tecnologías de detección de manipulaciones pueden mejorar la seguridad del dispositivo. Existen varias tecnologías en el mercado, como los detectores de manipulación mecánicos y ópticos, que pueden incrustarse directamente en el lector de tarjetas para lograr una mayor protección contra las amenazas.

Al igual que su smartphone o su portátil, un lector de tarjetas RFID necesitará ocasionalmente actualizar el firmware o realizar una nueva configuración. Esto suele hacerse para abordar los nuevos requisitos de seguridad, para ampliar el número de tecnologías que el lector es capaz de leer o para introducir nuevas funcionalidades. Dependiendo del tipo de datos que se almacenen en el firmware, puede ser conveniente encriptar los nuevos datos de configuración o la actualización del firmware para aumentar la seguridad. Los archivos de firmware o de configuración encriptados pueden compartirse de forma segura con los clientes finales para realizar las actualizaciones de los lectores existentes o con el fabricante del lector de tarjetas para cargar los nuevos lectores con la actualización. El uso de archivos encriptados asegura el proceso de compartir y el proceso de actualización para eliminar los riesgos de seguridad asociados a una actualización del firmware.

La necesidad de encriptación depende del tipo de datos que intercambie o almacene el lector. Por ejemplo, si el lector se limita a leer los números estáticos de las tarjetas del soporte RFID y no utiliza datos protegidos por claves de encriptación, no será necesario encriptar los archivos de firmware y/o de configuración, ya que estos archivos no contienen ninguna información sensible. La necesidad de encriptar archivos de configuración/firmware surge si los datos que está leyendo el lector contienen alguna información personal o forman parte de un formato corporativo patentado que es confidencial. La transferencia segura de datos también es necesaria si un cliente decide pasar a una credencial de mayor seguridad cifrada con claves. Esto significa que los lectores de tarjetas (que pueden ser existentes o nuevos) deben tener una configuración que contenga estas claves. En estos escenarios, los archivos de configuración y de firmware también deben estar encriptados, ya que contienen información sensible.

Es esencial elegir un lector de tarjetas que admita las características de seguridad adecuadas a los requisitos del cliente. Los lectores RFID TWN4 de ELATEC admiten el intercambio de archivos encriptados para una configuración segura y la actualización del firmware.

* para la capacidad de programación de TWN4 MultiTech 2 BLE

Póngase en contacto con nosotros