El Adiós al «sneaker net»: Un Cambio Necesario
Durante mucho tiempo, la gestión de accesos dependía de tarjetas físicas. Estas se movían de un lugar a otro, a menudo olvidadas. Este método, conocido como sneaker net, implicaba el transporte manual de dispositivos para instalar o actualizar sistemas de seguridad.
Un Método Efectivo en el Pasado
En una época sin redes integradas, esta práctica tenía sus ventajas. Permitía cierta autonomía. Además, aseguraba la continuidad operativa sin necesidad de conexión a Internet.
Una Vulnerabilidad en la Actualidad
En 2025, este método se convirtió en un punto débil serio:
- Pérdida de control: una tarjeta olvidada puede ser mal utilizada.
- Falta de rastreo: es complicado saber quién usó la tarjeta.
- Incumplimiento normativo: las regulaciones actuales exigen más transparencia.
Es evidente: ya nadie usa un CD o USB para actualizar sistemas. Entonces, ¿por qué seguir gestionando accesos de esta forma? Las organizaciones necesitan adoptar soluciones conectadas y centralizadas. Estas garantizan rapidez y cumplimiento normativo.
Hacia una Gestión Digital y Eficiente
El sector se dirige hacia modelos digitales. Aquí, los derechos de acceso se otorgan y modifican de manera remota. La gestión centralizada permite limitar autorizaciones en el tiempo. Además, cada acción se rastrea fácilmente. Técnicos reciben derechos directamente en sus smartphones, eliminando la dependencia de soportes físicos.
Más allá del aspecto técnico, esto representa un cambio cultural. El smartphone se ha convertido en un medio de pago y, ahora, también en una llave digital. Por ejemplo, el lanzamiento de un sitio en Francia que utiliza acceso móvil en Apple Wallet marca una tendencia.
Cuatro Pilares para una Gestión Segura de Claves
Dejar atrás el sneaker net no es suficiente. Es esencial implementar una gestión rigurosa de las claves. Las mejores prácticas se basan en cuatro principios:
- Generación de Claves: producir claves en Módulos de Seguridad Hardware (HSM) certificados, sin intervención humana.
- Almacenamiento de Datos de Clave: guardar todas las claves de forma cifrada y redundante.
- Almacenamiento en Punto Final: integrar un elemento seguro en cada lector o badge.
- Transferencia de Claves: fragmentar y transferir claves siguiendo estrictos procedimientos de conformidad.
Estos estándares, adoptados en la industria, ofrecen un nivel de seguridad más alto.
Reflexiones Finales
La era del sneaker net ha llegado a su fin. En un mundo donde la seguridad física se junta con la cibernética, es crucial usar soluciones conectadas. El control de acceso ya no se trata solo de puertas y tarjetas. No hay separación entre lo físico y lo digital: la gestión de accesos debe abordarse de manera integral, con altos estándares de seguridad y trazabilidad.
Artículo por Steven Commander, Director de Consultoría y Regulaciones en HID – ASSA ABLOY
Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.












