Etiquetas

jueves, 19 de enero de 2017

Tarea 3.1.- Resumir el punto 1

1.- Sistemas de control de acceso

1.1 Personal de vigilancia y control


La vigilancia y el control de seguridad pueden asignarse a personal auxiliar de la plantilla de organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio y el de la empresa.

El ministerio del interior publicó un informe sobe las funciones y tareas del personal de seguridad privada.El contenido de este informe aclara las dudas que puede suscitar la interpretación de la legislación correspondiente en cuanto a la distribución de tareas entre el personal auxiliar de la propia empresa dedicado al control o la vigilancia y el personal de seguridad privada.

1.2.- Teclados

Los teclados básicos abren la puerta si se introduce la contraseña correcta que sería común a todos los usuarios que, por seguridad, debería cambiarse con cierta frecuencia. Disponen de una batería y de un sistema automático de cierre y apertura de la puerta, que tendrá una cerradura eléctrica. Los hay para interior y para exterior. Estos últimos son de materia más resistentes a las agresiones humanas y a las atmosferas.

Si avanzamos en complejidad, tenemos los teclados que permiten ser configurados con contraseñas personalizadas para cada usuario, que pueden programarse y con capacidad para un número maximo de usuarios, dependiendo del fabricante y del precio.

Aunque no es frecuente en teclados simples, existen algunos con posibilidad de ser conectados a un ordenador que registre las entradas y las salidas identificadas y los accesos frustrados.

1.3.- Tarjetas

Las más actuales son las tarjetas de proximidad, resistentes a los rayos solares y a los campos magnéticos. Su funcionamiento consiste en acercar la tarjeta al dispositivo lector, que procede a la identificación.

Los lectores de bandas magnéticas suelen ser bastante menos usados, porque tanto el dispositivo como las tarjeta sufren deterioro con el uso y el paso del tiempo.

También se esta empezando a usar cada vez menos el uso de tarjetas con código de barras, que aunque no necesitaran ser introducidas en el lector, lo cual no supone roces. Su impreso puede sufrir arañazos que los harían inservibles.

Muchos de ellos tienen también la posibilidad de conectarse a un ordenador que daría alta y de baja las tarjetas y ejercería la función de control de entradas y de salidas y tiempo de permanencia en una determinada estancia o edificio.


Estos lectores de tarjetas pueden permitir configurar hasta un número de usuarios que pueden llegar a ser varios miles.


Entre un conjunto número de tarjetas suele haber una que sea de borrado que permite eliminar de la base de datos de accesos permitidos la identidad de una persona que ha dejado de tener autorización, por ejemplo, porque ya no trabajase en esa empresa.


Las tarjetas de proximidad se basan en la tecnología de identificación por radio frecuencia (RFID) de corto -hasta unos 15 centimetros de distancia- o de largo alcance -hasta 2 o 3 metros-.


1.3.1.- Utilidades adicionales de las Tarjetas 


Algunas tarjetas pueden ser configuradas con utilidades adicionales, tales como:



  • Antipassback por areas: Cada usuario tendrá una tarjeta personalizada que le abrirá el acesso a una o varias zonas. Por ejemplo, dos suarios tienen el mismo tipo de tarjeta, pero a uno de ellos le permitira la entrada a varias estacias o áreas y a otro solamente a una.

  • Anti passback por tiempo: Se puede configurar individualmente cada tarjeta para que abra determinadas puertas solamente en una franja horaria y no en otras. Por ejemplo, para restringir el acceso del personal de la organización fuera del horario laboral.
         También pueden hacerse tarjetas con caducidad en varias horas o varios días; por ejemplo, para                        entregarlas a las visitas o a técnicos externos que vienen a realizar servicios temporales

  • Antipass de acceso: Impide que varios usuarios utilicen la misma tarjeta simultaneamente.

  • Fecha de caducidad: Una hora y una fecha a partir de la cual la tarjeta dejará de ser operativa. Por ejemplo, para el caso de personal contratado por un año. La tarjeta tendrá las restricciones horarias, por áreas u otras que le correspondan durante el tiempo de vigencia. A partir de entonces dejará de funcionar.
1.4.- Llaves electrónicas de contacto 

Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material plástico. Se utiliza poniendo en contacto la parte metálica con la equivalente del lector ¡, que debe estar junto a la puerta de acceso correspondiente.


Se le pueden aplicar las mismas restricciones que a la tarjeta de proximidad y tambien se le conoce por el nombre de iButton.


1.5.-Sistemas biometricos


La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.


Permite la autenticación de personas utilizando tecnologías electrónicas que usan formulas matemáticas complejas para asegurar, con un margen de error nulo o insignificante, que la persona que solicita su entrada a un recurso o a un espacio físico, es quien dice ser.


Una característica física de indudable fiabilidad para la identificación de una persona es su ADN, si las muestras recogidas no han sido contaminadas.


1.5.1.- Orígenes de la biometría


Los sistemas de medición biometríca utilizan las más altas tecnologías, pero se vienen utilizando desde hace cientos de años para identificar a las personas por sus características físicas únicas.

China fue el primer país en el que se tiene noción de utilizarse la biometrías como método de identificación infantil, mediante estampado de las huellas de la palma de la mano. 


Alphonse Bertillon fue el creador de la antropometría y el sistema se adoptó rápidamente en el resto de Europa y de Estados Unidos a partir de 1884. Hasta entonces solamente se habían utilizado en Europa sistemas de identificación visual.


Sin embargo no era del todo infalible. Existía la remota posibilidad de que dos personas tuviesen las mismas medidas físicas e incluso señales parecidas y localizadas en el mismo punto del cuerpo.


En 1982, el investigador Francis Galton, propuso el sistema de identificación mediante las huellas dactilares, dando lugar a la ciencia llamada dactiloscopia, basada en la unicidad del dibujo que forman las líneas en las yemas de los dedos de cada persona.


El incremento de la seguridad con los sistemas de acceso biométricos


Los métodos de identificación personal para el control de acceso que hemos ido estudiando en esta unidad se basan en:


1.- Algo que conoces: Es el caso de las contraseñas o palabras cable de acceso.


2.- Algo que posees: Por ejemplo, una tarjeta magnética codificada.


3.- Una característica personal: Como las huellas dactilares o el iris. Si se usa por ejemplo la huella dactilar y la fiabilidad es del 100%.

Indicadores biométricos


Para que un control de acceso sea fiable debe crearse en torno a características humanas que tengan los siguientes indicadores.:


  • Universidad: Todos los individuos poseen esa característica.
  • Unicidad: La característica es distinta en cada individuo.
  • Permanencia: No se modifica en el tiempo ni a corto ni a largo plazo.
  • Cuantificación: Puede medirse con cualquier sistema.
Características exigibles a un sistema biométrico

  • Efectividad: Su uso debe hacerse cómodo y rápido para los usuarios.
  • Aceptabilidad: No debe provocar rechazo de las personas para someterse al reconocimiento ni puede ser peligroso para la salud o la integridad física.
  • Fiabilidad: Ha de ser robusto, en el sentido de que sus resultados sean al máximo fiables y que no pueda ser trucado o utilizado de manera fraudulenta. 
Funcionamiento de un sistema biométrico

El reconocimiento biométrico personal puede utilizarse de dos maneras distintas:



  • Identificación: Una vez obtenidas las características biometricas de una persona, se introducen datos y se lleva a cabo una busqueda en una base de datos y se lleva a cabo una búsqueda para determinar a qué persona pertenecen.
  • Verificación:Se utiliza para comprobar si la persona es la quien dice ser. La persona en cuestión aportaría su identificación mediante nombre de usuario o contraseña y a continuación pasaría el dedo por un lector de huellas dactilares. Se efectúa la comprobación directa de que ese nombre o contraseña corresponden a sus huellas y se le puede permitir o se le niega el acceso.

    1.5.6 Nivel de exigencia

    Si el nivel de exigencia es alto, una persona autorizada no podría ser aceptada por el sistema, en cambio si el nivel de exigencia es bajo, se prodicirán menos falsos rechazos pero aumentará el número de falsas aceptaciones.

    La fiabilidad de los sistemas biométricos es un tema que se sigue estudiando con la idea de conseguir un punto de equilibrio en el que el error sea muy próximo a 0. Actualmente se admiten como buenos si dan una tasa de falsas aceptaciones inferior al 0'1% y de falsos rechazos, inferior al 2%.

    1.5.7 Sistemas biométricos para el control de acceso a espacios físicos


    Se aplica sobre patrones de las facciones, la retina, el termograma del rostro, la geometría de la mano, la voz y otros. a continuación relacionamos algunos de los sistemas más utilizados basándonos en patrones anatómicos

    1.5.7.1 Iris


    Al realizarse la toma de datos, el software procesa la imagen aplicándole una serie de algoritmos de los que se obtienen unos parámetros que posteriormente se codifican y se guardan en una base de datos, para comenzar a usarse como una medida de reconocimiento y en consecuencia, la apertura o denegación de acceso a áreas que se hayan determinado a esa persona.

    1.5.7.2 Manos


    Uno de los sistemas más fiables de identificación de las manos consiste en captar el entramado de las venas que discurren por las palmas. La captación se hace desde un dispositivo que emite rayos casi infrarrojos que al reflejarse con las manos, hace que en la imagen obtenida las venas se vean de color negro.

    1.5.7.3 Reconocimiento facial


    Se basan en la colocación de puntos sobre la imagen del rostro y la medición de las distancias entre ellos.

    Funciona de la siguiente manera: la persona se pone en frente de la cámara de vídeo que capta su imagen, el software de la cámara reconoce los puntos clave del rosto y hace el cálculo de las distancias. Por último, los valores obtenidos se comparan con la base de datos para identificar a la persona y admitir o denegar su entrada o salida.

    1.5.7.4 Huellas dactilares

    El sistema empleado para extraer el patrón de las huellas dactilares de una persona es similar al que se utiliza para el iris ocular. La identificación posterior, al contrario que en la del iris, se realiza por contacto del dedo identificador sobre la superficie lectora del dispositivo























No hay comentarios:

Publicar un comentario