Sistemas de control de acceso
En esta entrada veremos la seguridad en el entorno físico, entendiendo como el espacio donde se encuentra el sistema de información, y veremos que mecanismos de seguridad física tienen relación con el control de acceso, algunos de ellos utilizables también en la protección directa del equipamiento hardware.
Existen los llamados sistemas dependientes y los sistemas autónomos
Son dependientes los que necesitan la conexión a un ordenador que los gestione.
Los autónomos se autogestionan o lo hacen mediante un dispositivo adjunto, con el inconveniente de estar aislados de la red y la ventaja de que se reducen los costes de conexión.
Además de los dispositivos y sistemas mecánicos, electrónicos o biométricos, están las personas que se ocupan del control de los accesos y de la vigilancia, que tienen unas funciones establecidas por ley, diferentes si se trata de personal de vigilancia privada o de la plantilla de la empresa.
Más información sobre los sistemas autónomos aquí: https://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomo
1.1. Personal de vigilancia y control
La vigilancia y el control de seguridad pueden asignarse a personal auxiliar de la plantilla de la organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio de la empresa y externo.
El Ministerio del Interior público un informe orientativo y no vinculante sobre las funciones y tareas del personal de seguridad privada, atendiendo a la petición de información de una empresa.
El contenido de dicho informe aclara las dudas que puede suscitar la interpretación de la legislación correspondiente en cuanto a la distribución de tareas entre el personal auxiliar de la propia empresa dedicado al control o la vigilancia y el personal de seguridad privada.
En esta fuente encontrarás dicho informe del Ministerio del Interior: https://www.boe.es/buscar/act.php?id=BOE-A-2014-3649
1.2. Teclados
Los teclados básicos abren la puerta si se introduce la contraseña correcta que sería común a todos los usuarios y que, por seguridad, debería cambiarse con cierta frecuencia. Disponen de una batería y de un sistema automático de cierre y apertura de la puerta, que tendrá una cerradura eléctrica. los hay para interior y para exterior. También tenemos teclados que permiten ser configurados con contraseñas personalizadas para cada usuario, que pueden programarse y con capacidad para un número máximo de usuarios, dependiendo del fabricante y del precio.
Teclado básico de control de acceso
En esta fuente encontrarás un manual sobre este tipo de teclados: http://www.ugr.es/~amroldan/proyectos/cerradura/manual.pdf
1.3. Tarjetas
Las mas actuales son las tarjetas de proximidad, resistentes a los rayos solares y a los campos magnéticos. Su funcionamiento consiste en acercar la tarjeta al dispositivo lector, que procede a la identificación.
Estas tarjetas se basan en la tecnología de identificación por radiofrecuencia (RFID) de corto o de largo alcance. Tienen la ventaja sobre otros sistemas de que la identificación se realiza sin contacto e incluso a cierta distancia, lo que deja abierto el campo a la imaginación para su uso.
Tarjeta de proximidad
En esta página encontraras información sobre las tarjetas de proximidad: https://es.wikipedia.org/wiki/Tarjeta_de_proximidad
Aquí encontrarás variedades de tarjetas de proximidad y precios: https://www.google.es/search?biw=1242&bih=602&tbm=shop&q=tarjetas+de+proximidad&oq=tarjetas+de+proximidad&gs_l=serp.3..0.112501.117865.0.118683.29.20.0.0.0.0.252.2153.0j9j4.13.0....0...1.1.64.serp..19.9.1453.PI2pGDRPji8
Vídeo sobre la tarjeta de proximidad hid
Al día de hoy menos usadas se utilizan otros lectores que exigen la introducción de tarjetas de banda magnética, ya que tanto el dispositivo como las tarjetas sufre el deterioro con el uso y estas últimas, además, si se exponen al calor o a campos magnéticos.
Tarjetas de banda magnética
Más información aquí: https://es.wikipedia.org/wiki/Tarjeta_de_banda_magn%C3%A9tica
Aquí encontraras tarjetas magnéticas y precios: https://www.google.es/search?q=tarjetas+de+banda+magn%C3%A9tica&sa=X&biw=1242&bih=557&source=univ&tbm=shop&tbo=u&ved=0ahUKEwiOzcTt9rnRAhVCrRQKHWRCBhMQsxgIswE
En el conjunto de tarjetas suele existir una de borrado que permite eliminar de la base de datos de accesos permitidos la identidad de una persona que ha dejado de tener autorización, por ejemplo, porque ya no trabaja en la empresa.
Utilidades adicionales de las tarjetas
Algunos tipos de tarjetas pueden ser configuradas con utilidades adicionales, tales como:
- Antipassback por área. Cada usuario tendrá una tarjeta personalizada que le abrirá el acceso a una o varias zonas.
- Antipassback por tiempo. Se puede configurar individualmente cada tarjeta para que abra determinadas puertas solamente en una franja horaria y no en otras.
- Antipassback de acceso. Impide que varios usuarios utilicen la misma tarjeta simultáneamente.
- Fecha de caducidad. Una fecha y hora a partir de la cual la tarjeta dejará de ser operativa.
1.4. Llaves electrónicas de contacto (touch memories)
Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxdidable y montada en un soporte de material de plástico. Es invulnerable al polvo, la suciedad, el calor, el agua, los campos magnéticos o los arañazos, a la vez que resulta cómoda de llevar, incluso colgada del llavero. También se conoce con el nombre de iButton.
Se utiliza poniendo en contacto la parte metálica con la equivalente del lector, que debe estar colocado junto a la puerta de acceso correspondiente.
Touch memory
Más información sobre una touch memory en esta fuente: https://en.wikipedia.org/wiki/Touch_memory
1.5. Sistemas biométricos
La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.
Aplicadas a los sistemas de información, permite la autenticación de personas utilizando tecnologías electrónicas que usan formas matemáticas complejas para asegurar, con un margen de error nulo o insignificante, que la persona que solicita su entrada a un recurso o a un espacio físico es quien dice ser.
Aquí encontraras mas información sobre la biometría: https://es.wikipedia.org/wiki/Biometr%C3%ADa
Orígenes de la biometría
Documental sobre la biometría
En este enlace recibirás información sobre la historia de la biometría: https://es.wikipedia.org/wiki/Biometr%C3%ADa#Historia
El incremento de la seguridad con los sistemas de acceso biométrico
En la actualidad las tecnologías de la información y la comunicación nos mantienen en contacto casi constante con recursos para lo que se tiene o no permiso de acceso. Con el desarrollo de tecnologías biométricas, se ha dado un paso importante en el control de acceso, al agregar una nueva connotación a la identificación:
- Una característica personal, como las huellas dactilares o el iris. Tienen la ventaja de que la "clave se lleva encima" y no depende de la memoria. Al mismo tiempo, si se utiliza como referencia identificativa características determinantes de la identidad, como puede ser la huella dactilar, la fiabilidad del control se incrementa hasta acercarse al 100%..
Si se combinan dos o más métodos, se consigue un nivel aún mas alto de seguridad. Por ejemplo, para entrar en un recinto puede ser obligatorio pasar la palma de la mano por un detector y tambien introducir una contraseña.
Sistema de acceso combinado de huella dactilar y contraseña
Indicadores biométricos
Para que un control de acceso con tecnología biométrica sea fiable debe crearse en torno a características humanas que tengan los siguientes indicadores:
- Universalidad. Todos los individuos poseen esa característica.
- Unicidad. La característica es distinta a cada individuo.
- Permanencia. No se modifica en el tiempo ni a corto ni a largo plazo.
- Cuantificación. Puede medirse con cualquier sistema.
Las características exigibles para un sistema biométrico son 3:
Efectividad, aceptabilidad y fiabilidad
Funcionamiento de un sistema biométrico
Nivel de exigencia
Un sistema biométrico no es infalible. Podría darse el caso de un lector de huellas dactilares o uno del iris ocular de una persona autentificada para acceder al edificio o al sistema y no aceptarlo porque el nivel de exigencia que se ha marcado para el dispositivo es muy alto.
Si en cambio el nivel de exigencia es bajo, se producirán menos falsos rechazos a la vez que aumentará el número de falsas aceptaciones.
En la siguiente figura puede apreciarse la gráfica del nivel de exigencia relacionada con el porcentaje de error en falsas aceptaciones (FA) y falsos rechazos(FR)
La fiabilidad de los sistemas biométricos es un tema que se sigue estudiando con la idea de conseguir un punto de equilibrio en el que el error sea muy próximo a cero, tanto para las falsas aceptaciones como para los falsos rechazos.
Sistemas biométricos para el control de acceso a espacios físicos
La moderna biometría esta diseñando constantemente sistemas de acceso biométricos a espacios físicos y a la información digital. A continuación relacionamos algunos de los sistemas mas utilizados basándonos en patrones anatómicos.
Control de acceso biométrico
Iris
El lector identificador de iris se coloca próximo a los acceso. Puede ir sobre la pared o con un pie.
Al realizarse la toma de datos, el software procesa la imagen aplicándole una serie de algoritmos de los que se obtienen unos parámetros que posteriormente se codifican y se guardan en la base de datos, para comenzar a utilizarse como medida de reconocimiento y, en consecuencia, de apertura o denegación de accesos a las áreas que se hayan determinado para esa persona.
El reconocimiento del iris se considera un sistema de fiabilidad alta, es decir, difícil de falsear.
Lector de iris
En esta fuente encontrarás mas información sobre este tipo de biometría: https://es.wikipedia.org/wiki/Reconocimiento_de_iris
Manos
Unoa de los sistemas mas fiables de identificación por las manos consiste en capturar el entramado de las venas que discurren por las palma. La captación se hace desde un dispositivo que emite rayos casi-infrarojos que al reflejarse en las manos, a causa de una propiedad de la hemoglobina, hace que en la imagen obtenida las venas se muestren de color negro. Del entramado se realiza una imagen digital y se conserva en una base de datos, que servirá para la posterior identificación y permiso de acceso de la persona registrada.
Este sistema de identificación se considera de fiabilidad alta.
Biometía de las venas de las manos
A continuación se muestra un vídeo explicativo sobre la biometría de las venas de las palmas de las manos:
Reconocimientto facial
Se basa en la colocación de puntos sobre la imagen del rostro y en la medición de las distancias entre ellos. Actualmente se empleaba la tecnología 2D pero ahora se esta empezando a utilizar la 3D.
La fiabilidad de este sistema es media-baja por varios motivos. Uno de ellos es que una persona puede disfrazarse el rostro con prótesis y otros añadidos. Otro es que las características del rostro varían con el paso del tiempo. Y un tercer motivo sería el factor iluminación, pues segun el foco de luz se producen sombras en el rostro que pueden confundir al sistema.
Más información aquí: https://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial
Huellas dactilares
Este método es el mas utilizado en el mundo. Aplicado a las tecnologías de la información y la comunicación, facilita la tarea de identificar y comparar huellas con base de datos sin tener que emplear el reconocimiento visual.
Este sistema es de fiabilidad media.
Vídeo relacionado con el reconocimiento facial y dactilar:
Biométrica: El reconocimiento facial y dactilar como medida de seguridad eficiente
La fiabilidad de este sistema es media-baja por varios motivos. Uno de ellos es que una persona puede disfrazarse el rostro con prótesis y otros añadidos. Otro es que las características del rostro varían con el paso del tiempo. Y un tercer motivo sería el factor iluminación, pues segun el foco de luz se producen sombras en el rostro que pueden confundir al sistema.
Más información aquí: https://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial
Huellas dactilares
Este método es el mas utilizado en el mundo. Aplicado a las tecnologías de la información y la comunicación, facilita la tarea de identificar y comparar huellas con base de datos sin tener que emplear el reconocimiento visual.
Este sistema es de fiabilidad media.
Más información en esta fuente: https://es.wikipedia.org/wiki/Sensor_de_huella_digital
Vídeo relacionado con el reconocimiento facial y dactilar:
Actualmente existen muchos software de sistemas biométricos para nuestros dispositivos, como por ejemplo, el teléfono móvil que tiene muchas opciones de contraseña como usar la huella digital para desbloquearlo.
No hay comentarios:
Publicar un comentario