En la mitología griega, existía un ser que poca gente conoce pero que es de suma importancia para la historia antigua del ser humano. Cerbero, o Kerberos en griego, el can de 3 cabezas que protegía las puertas del reino de Hades, dios del inframundo, para que los muertos no salieran y los vivos no pudieran entrar.
¿Te resulta familiar? Además de por el concepto de Cancerbero (portero), también se podría decir que Cerbero fue el primer control de accesos de la historia. Acceso de personas y carros en la antigüedad Desde hace miles de años, los seres humanos han querido controlar el acceso de personas a sus propiedades con el fin de estar seguros, poder vivir con mayor tranquilidad y evitar los saqueos.
En estructuras de civilizaciones antiguas como las tumbas de Egipto se erigieron
con puntos de acceso especiales (piedras deslizantes que ocultaban las entradas y pasillos serpenteantes que servían de desvío), para evitar que robasen los tesoros de los faraones.
También, las ciudades medievales se construían con
grandes muros y portadas supervisadas por guardas y centinelas que permitían (o no) el paso de las personas. Y en casonas y castillos contaban con personas que igualmente vigilaban el acceso.
Desde entonces y hasta la época moderna, la tecnología de las soluciones de control de acceso no ha hecho más que
evolucionar y madurar .
No hace tanto tiempo que empezaron a sofisticarse este tipo de trabajos y se empezaron a pedir contraseñas (o "santo y seña") o tarjetas de identificación.
Adaptar la tecnología al control de accesos Con la llegada de la tecnología, se iban desarrollando
sistemas más complejos , como las tarjetas de banda magnética y/o PIN, que daban a las organizaciones más control sobre la gestión y el seguimiento de las personas que entraban y salían de sus instalaciones. Además, era fácil otorgar y revocar derechos de acceso sin necesidad de cambiar las cerraduras, pero también eran fáciles de clonar y falsificar.
Bien es cierto que en pleno siglo XXI, estas soluciones han evolucionado enormemente, pero la base es la misma, controlar que una o varias personas puedan entrar o no a un recinto en concreto.
Si volvemos al tema mitológico,
Cerbero fue derrotado varias veces , todas ellas simplemente durmiendo al can, mediante tortas de miel, con agua de río, música…
Hoy en día, "derrotar" a un control de accesos es prácticamente imposible ya que cuentan con avanzadas tecnologías de reconocimiento, capaces de leer huellas dactilares, caras o iris.
Gracias a nuevos algoritmos,
nuestra identidad puede ser verificada con un simple selfie y la foto del DNI , realizados desde un smartphone. Sencillo, rápido y a distancia. Esto supone un avance en el Control de Accesos, ya que agiliza la gestión y el registro de las personas, asegurando al 100% que validamos en el sistema a la persona que dice ser.
DORLET diseña y fabrica los sistemas más avanzados. Desde los equipos de campo, como lectores y controladoras, hasta la plataforma software necesaria para conectar, gestionar e integrar los sistemas necesarios para conseguir una plataforma de seguridad global.
"Hacer dormir" al lector de acceso es bastante más complejo de lo que hemos visto en las películas a lo largo de los años. Por ejemplo, en el caso de los lectores de huella, la tecnología de estos dispositivos permite la detección de "dedo cortado" (LFD, Live Finger Detection), o en el caso de los lectores faciales, que emplean sistemas de "detección de la vivacidad" basados en la detección de movimientos naturales.
Por otro lado, los lectores están constantemente monitorizados contra cualquier intento de manipulación y/o sabotaje y envían al sistema mensajes de alarma en tiempo real.
El futuro no lo podemos predecir, pero avanza tan deprisa que pronto ni necesitaremos acreditación porque un software de inteligencia artificial aceptará o denegará el paso de las personas sin que ni siquiera nos demos cuenta de que estamos monitorizados.
La tecnología actual ya lo permite, el único límite es lograr el equilibrio necesario entre tecnología y la protección de nuestros derechos en lo relativo a datos personales.