27/10/2021

Respuestas a 7 preguntas básicas sobre lectores de tarjetas RFID y USB RFID

1. ¿Cómo funciona un lector RFID?

Primero expliquemos los conceptos básicos de RFID. Una etiqueta, o ‘tag’, RFID utiliza básicamente 3 componentes: el chip, la antena y el lector. El chip normalmente se adjunta con un objeto. Contiene una identificación única. La antena detecta la etiqueta a través de los campos magnéticos que crea. El lector recibe información de la etiqueta y manipula la información. La información de la etiqueta podría ser, por ejemplo, un número de identificación. Este artículo se centra en el lector RFID.

2. ¿RFID es lo mismo que NFC? O cual es la diferencia?

No, RFID y NFC no son iguales. RFID significa ‘Radio Frequency Identification’. NFC es la abreviatura ‘Near Field Communication’. Sin embargo, puede decir que la etiqueta NFC es una forma de RFID.

• NFC tiene rango de lectura más corto que el RFID

• NFC se puede utilizar de formas distintas, por ejemplo, para pagar con su teléfono móvil o smartwatch

• RFID se puede utilizar para almacenar y enviar información unidireccional; sin embargo, NFC se puede utilizar de 3 formas distintas:

• Etiqueta NFC (modo pasivo)

• Etiqueta NFC (modo activo)

• Entre etiquetas NFC (peer to peer)

3. ¿Se puede utilizar mi teléfono como una etiqueta RFID?

Sí, puede usar su teléfono como una etiqueta RFID. Para teléfonos Android o Windows, cuando habilita a opción NFC. En el caso de Apple, debe habilitar Bluetooth. Tradicionalmente, una etiqueta RFID es una tarjeta inteligente, una pulsera o un llavero. Hoy en día, el móvil  también se puede utilizar como etiqueta RFID.

4. ¿Dónde se aplican los lectores de RFID?

Ejemplos de situaciones en las que se pueden utilizar lectores RFID:

• En una barrera para acceder a un edificio o al lado de una puerta

• Identificarse en un ordenador de la empresa

• Para liberar un trabajo de impresión desde una impresora multifunción, lo que se denomina liberación segura

• En un coche de alquiler o en un coche compartido de la empresa para identificar al conductor.

• Para poner en marcha una máquina de forma segura

• Para cargar un vehículo eléctrico como un automóvil o un motor.

• Obtener una barra de chocolate en una máquina de vending en un colegio.

5. ¿Puede grabar también en un lector RFID?

Aunque el término lector de RFID se utiliza ampliamente, los lectores de RFID también pueden grabar información nueva en una etiqueta RFID. Por supuesto, puede haber obstáculos para ello.

6. ¿Cuál es el rango de lectura máximo de un lector RFID pasivo?

Por supuesto, esto depende, pero en general se puede decir que una etiqueta RFID se puede leer desde una distancia de 8 metros, mientras que una etiqueta NFC se puede leer desde un máx. 10 cm. La potencia de la antena es decisiva para el rango máximo de lectura y, por supuesto, el entorno en el que está instalado el lector RFID.

7. ¿Cuáles son las últimas tendencias de lectores RFID?

Tradicionalmente, los lectores de RFID se utilizan para una impresión segura. Sin embargo, el alcance de la aplicación es mucho más amplio:

• Solución de identificación y autenticación sin contacto

Debido a Covid-19, las empresas buscan cada vez más soluciones sin contacto, especialmente si más personas utilizan el mismo lector para identificarse.

• Credenciales móviles

Cada vez más empresas quieren depender únicamente de una tarjeta inteligente para dar acceso a las instalaciones o zonas de la empresa. Las empresas prefieren dejar los sistemas de tarjetas con llave y cambiar al acceso móvil. Los móviles no se olvidan fácilmente, son más seguros y ofrecen la posibilidad de agregar una capa de seguridad extra, esto se llama identificación multifactorial.

• Identificación de múltifactores

Como los piratas informáticos utilizan ransomware para tomar como rehenes a las empresas, ha aumentado considerablemente la necesidad que la red de la empresa y los dispositivos conectadas sean más seguras. Agregar un lector de tarjetas RFID como un medio adicional de autenticación para, por ejemplo, una PC, disminuye la probabilidad de un ataque informático. La identificación de dos factores es una forma de identificación de múltiples factores y significa que se cumplen 2 de los siguientes factores:

1. Algo que conoce el usuario, por ejemplo, una contraseña o un código de usuario.

2. Algo que tiene características biométricas

3. Algo que lleva el usuario. Esto podría ser una tarjeta de acceso, un teléfono móvil, un dispositivo seguro u otro token de hardware.

Otros factores pueden ser la ubicación o el tiempo.

Hable con un experto

Formulario de contacto

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Leer más