Tendencias El lector compara la huella dactilar con la imagen incluida en la tarjeta. Si coinciden, permite el acceso. Incluso si se pierde una de estas tarjetas, o si la roban, sólo quiere decir que se ha comprometido un solo registro, y es muy fácil restaurarlo. Sistemas multi-aplicación Cualquiera que sea la tecnología empleada para identificar a una persona, hay una tendencia ascen- dente. Los sistemas de seguridad están convergiendo y amalgamándose con otros sistemas. El control de acce- sos, acceso lógico, automación de edificios, control horario y de asistencia, el inicio de sesiones con redes, la seguridad y la PKI (infraestructura de clave pública) están todos uniéndose. No es ninguna sorpresa ya que, en esencia, todos sean muy parecidos. Cada aplicación requiere la identificación de una persona autorizada para activar una tarea preprogramada, como la apertura de una puerta, el registro de una fecha u hora, el inicio de un programa de software o la activación del aire-acondicionado. Las tarjetas multi-aplicación de Databac Group y otros fabrican- tes existen desde hace mucho tiempo, en las que una sola tarjeta opera con varios sistemas para diferentes funciones. Las tarjetas de doble interfaz son las tarjetas inteligentes multi-aplicaciones más recientes. Los sistemas basados en la web son ideales para las empresas con más de un local. Los sistemas de seguridad integrados pueden extender una intranet corporativa para que funcione en todo un país o incluso el mundo. Existen muchas mane- ras por las que los usuarios acceden a estos sistemas, pero una posibilidad es una mezcla de tarjetas inteligentes y la biométrica. ¿Puedo leer su móvil, por favor? Las plataformas para la identificación de usuarios están pasan- do más allá de las tarjetas y etiquetas tradicionales o incluso los lectores biométricos de la actualidad. Con el auge de los sistemas móviles de pago, los teléfonos móviles ya incorporan aplicaciones de seguridad de reconocimiento facial y de huella digital. Este mercado se hará cada vez más grande, con nuevos métodos saliendo al mercado, como la tecnología ECG cardíaco y el reconocimiento del iris optimizado. Hoy en día, muchos sistemas de acceso se pueden utilizar con los teléfonos móviles, que se utilizan como cualquier otro credencial de identificación. Gracias a NFC (Near- Field Communication), una evolución de la tecnología RFID, el móvil se ha convertido en un dispositivo efi- caz para acceder a sistemas de seguridad. Apple, Google y Samsung, todos tienen smartphones con NFC y no serán los únicos. Más allá de las aplicaciones personales como la mensajería ins- tantánea y las cámaras de fotos, apertura de puertas de coches y el pago del transporte públi- co, en el futuro incluirán funciones corporativas Pulseras de radio frecuencia. y de seguridad como la identificación, control de accesos, registro de entradas y salidas y mucho más. Se puede guardar los datos de identificación en un móvil para un proceso de verificación denominado ‘match-on-phone’ (coincidencia en el teléfono). Imaginen la situación: el usuario activa su móvil de empresa por medio de su huella dactilar y, cuando llega al despacho, presenta su móvil a un lector, recita un código vocal y se para un segundo para un escaneado de la cara. El sistema compara la huella vocal y la imagen facial con las guardadas en el móvil y permite o deniega acceso según los resultados. No es una exageración. ¡Pero los usuarios sí que tendrán que procurar tener las baterías bien cargadas! La biométrica multimodo, junto con la verificación en tiempo real de los datos contenidos en un chip integrado en una tarjeta, una etiqueta o un móvil será la nueva norma de los bancos y cárceles. En algún momento del futuro, hasta el ADN podría ser el identificador principal, y el proyector holográfico portátil es otro método para la verificación de identidades que las futuras generaciones podrían desarrollar. • Pulseras genéricas de identificación. 53