Ensayo de Control de Acceso
Ensayo de Control de Acceso
Ensayo de Control de Acceso
Tema:
PARALELO: A
MATERIA:
Seguridad computacional
DOCENTE:
ING. Nicole Díaz Guevara
¿Qué es un Sistema de Control de Acceso?
La definición más común del sistema de control
de acceso se refiere al mecanismo que depende
de la identificación que se ha autenticado,
proporcionando acceso a datos o recursos.
Básicamente, encontramos sistemas de control
de acceso en diversas formas y para diferentes
aplicaciones. Por ejemplo, encontramos los
sistemas de control de acceso de software
cuando digerimos su contraseña para abrir correo, otro ejemplo es cuando
necesitamos poner nuestra marca en el reproductor para activar PC. Los casos
anteriores son ejemplos que permiten el acceso a los datos. Sin embargo,
nuestro objetivo de la seguridad electrónica está relacionado con el acceso a
los recursos, en nuestro caso, la apertura, una puerta giratoria o un talento, por
ejemplo. Un sistema de control de acceso es un sistema electrónico limitado o
permite el acceso de los usuarios a un
identificador de área de autenticación
específica con diferentes tipos de
reproducciones (cerraduras de teclado,
etiquetas de cierre o biométricas)
mientras controlan los recursos (puerta,
grabación o talellantra) por medio de un
dispositivo eléctrico Como
electromagnético, cantonera, pestillo o
motor.
Y para mejorar nuestra seguridad de control de acceso se debe aplicar tres
parámetros que son el quién, cuando y donde. Donde si en ninguno de los tres
no se llegue a cumplir no se obtendrá ningún acceso.
TIPOS DE CONTROL DE ACCESO
El acceso corporativo se puede controlar de diferentes maneras. Estos
mecanismos se determinan de acuerdo a las necesidades específicas de cada
organización o el nivel de seguridad requerido.
Control de personas.
Control de acceso y visitantes.
Control de asistencia
El control de acceso es cuando se refiere a la apertura de una puerta, a
diferencia en un control de asistencia que sirve para controlar la asistencia de
un trabajador para saber si él trabajador este o no laborando.
Control de vehículos
Motores y barreras
Topes y reductores
Bolardos
Soluciones especiales
Control de metales
Control por rayos x
EAS
Rondineros
Software
Otros.
Por teclado
Se basa en dispositivos con teclados donde el usuario tiene que
introducir un código. Este código identifica al empleado y abre el acceso
a un área específica.
Por huella dactilar
El reconocimiento de huellas dactilares es un control de acceso
biométrico basado en el hecho de que no hay dos huellas dactilares
exactamente iguales. Es uno de los sistemas más comunes y se puede
utilizar para acceder a instalaciones y equipos informáticos o sistemas
electrónicos. Por ejemplo, los teléfonos móviles suelen tener la
capacidad de reconocer huellas dactilares o desbloquear el dispositivo.
Reconocimiento facial
El reconocimiento facial u ocular es otro sistema de reconocimiento
biométrico. Se basa en un software que analiza los rasgos faciales de una
persona y verifica sí coinciden con una entrada en su base de datos.
Entre otros tipos de acceso que hay, ejemplo: tarjeta identificada, por RFID,
autónomos, etc.
Terminología de control de acceso
La comunicación TCP/IP
TCP/IP significa Protocolo de control de transmisión/Protocolo de
Internet. TCP/IP es un conjunto de reglas estándar que permiten que las
computadoras se comuniquen a través de una red como Internet.
Comunicación de la IPs
Nos proporciona una distancia de hasta 100 m cableado
Mas usada para la red
Usando en los paneles, biométricos, etc.
Comunicación entre cliente y servidor
Interfaz de la wiegand
Es una marca comercial de "Sensor Engineering Company" y ha sido
diseñada para lograr una tecnología que permite transmitir datos desde un
identificador (etiqueta) entre dos dispositivos remotos, como un lector y un
control de acceso centralizado
Estándar en la comunicación en los sistemas de control de acceso
Establece la comunicación en los lectores y paneles de control de
acceso.
La única operación de esta comunicación es enviar datos
Se la puede identificar por sus tres cables de comunicación:
D0, D1, negativo y (G.LED o LAMP)
Distancia máxima de alcance recomendad
de 120 m con cable calibre 22.
DISPOSITIVO PARA EL CONTROL DE LA APERTURA
DE PUERTAS.
Teclados autónomos
StandAlone o automáticos
Se considera de baja seguridad
Programación de la misma unidad
Teclados de 5 hilos (+. -, COM, N.O. y NC)
Proximidad
La tecnología de proximidad supone un añadido dentro de dicha capa, pues
permite implementar funcionalidad inteligente apoyada en el contexto y
posición de cada elemento dentro de la planta de producción
Preprogramadas o codificaciones de fabrica
No requieren de mantenimiento
Poco susceptibles a interferencia
Imposible de duplicar
La vida útil de las tarjetas se prolonga 5 o más años.
BIOMETRIA
La biometría son las medidas biológicas, o
características físicas, que se pueden
utilizar para identificar a las personas. Si
bien la clasificación de huellas dactilares, el
reconocimiento facial y los exámenes de
retina son todas formas de tecnología
biométrica, también son las opciones más
conocidas.
Tecnología biométrica
La biometría conductual es también un sistema de reconocimiento que
identifica a las personas a partir de una serie de características que incluyen la
dinámica de la firma, la voz o los gestos, entre otras posibilidades. También se
la denomina como biometría pasiva y sirve para evaluar la forma de
comportarse del individuo.
No obstante, entre los principales tipos de biometría que existen, hoy en día,
podemos destacar los siguientes:
Escanear las huellas dactilares. La huella digital se recoge con un escáner y
nos ofrece un código válido e intransferible para cada persona.
Escaneo por el iris. Esta idea fue una iniciativa del oftalmólogo Frank Bursch en
1936. Curiosamente, en toda la historia de la humanidad aún no se han
encontrado dos personas que tengan un patrón de ojo que coincida. Este
método es uno de los más efectivos.
El reconocimiento facial. En este caso, se puede localizar de forma automática
la cara humana a través de la captura en un vídeo o imagen.
El reconocimiento por voz. Hay que tener en cuenta que la voz es un rasgo que
sirve para identificar a una persona. Actualmente, hay varios dispositivos que
nos ayudan con esta tarea.
La geometría de la mano. La verificación de las firmas también se aplica a otras
áreas que requieren de esta automatización para ciertos trabajos. Los
algoritmos de reconocimiento de firmas se basan en métodos matemáticos que
usan el análisis de curvas.
Control por la retina. Hay muchas empresas que también usan este tipo de
control. Se usa un escáner biométrico que tiene la capacidad de leer la retina
con una luz infrarroja que penetra en los vasos sanguíneos de la pared
posterior del ojo.