Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¡Bienvenidos!
¿Qué estudiaremos sobre
control de accesos?
ACCESO:
CONTROL DE ACCESOS:
¿Quién? ¿Cuándo?
¿Cómo?
Es decir:
¿Cómo lo realizará?
Objetivos control
personas
Por supuesto puede utilizarse una combinación de los diferentes tipos de medios.
• Puertas • Fortificación.
Físicos • Cerraduras • Minimización del número de
• Barreras accesos.
• Sistemas automáticos • Posibilidad de ocultación.
que engloban todo un • Horarios restringidos en función
sistema de control de de las necesidades previstas, a
Automáticos accesos. las zonas dotadas de medios de
• Equipos de control.
inspección que • Identificación de los usuarios.
complementan el • Comunicación y respuesta
trabajo humano inmediata
• Disponibilidad 24/7
Pasos para el control de accesos
por parte del hombre de seguridad
Al ingresar
Saludo
Despedida.
Verificación de salida
5 pasos para el control de accesos
por parte del líder del sistema
1. Autorización.
2. Autenticación
3. Acceso.
4. Gestión.
5. Auditoria.
1. Autorización:
EMPLEADOS CARNET
IDENTIFICACIÓN
VISITANTES FICHAS
SISTEMAS
OTROS TECNOLÓGICOS
Control entrada y salida de elementos
CLASE
MARCA
VERIFICACIÓN
IDENTIFICACIÓN
FÍSICA
MODELO
SERIAL
CARACTERÍSTICAS
Equipos y características
Dell
Videobeam Inspiron
Vaio
Panasonic
Control entrada y salida de elementos
Control entrada y salida de elementos
SISTEMAS
TECNOLÓGICOS.
Control entrada y salida de elementos
FECHA
HORA CLASE HORA
NOMBRES MARCA MODELO SERIAL OBSERV FIRMAS
ENTRA EQUIPO SALE
D M A
.
Solo debe sobrepasar el perímetro, aquello que esté
comprobado, autorizado y con el correspondiente
aviso al personal de seguridad interna o al personal
de escoltas, si va dirigido al personaje.
Componentes de un sistema
de control de acceso
1. Usuarios
2. Administradores
3. Infraestructura
Usuarios
Lector de tarjetas: suele ir empotrado en la pared, al lado de la puerta. Se encarga de leer las
credenciales que presenta el usuario y envía la petición al servidor para abrir la puerta.
Algunos sistemas de control de acceso usan teclados numéricos o biometría (huellas
dactilares) en lugar del lector de tarjetas tradicional.
Administradores
Aquellos usuarios que se encargan de llevar la administración y mantenimiento
de los sistemas de control de accesos. En las empresas de mediano y gran
tamaño suele encargarse de ello el departamento de IT.
La infraestructura de un control de
acceso puede ser muy variada, dependiendo
de la tipología de este.
Infraestructura. 1/3
Cierres eléctricos, paneles de
control de acceso y servidores
• La elección entre un tipo u otro de cierre eléctrico: dependerá del área en el que
se quiera instalar. Por ejemplo, las puertas de entrada al edificio suelen necesitar
cierres fail safe, ya que deben cumplir con la normativa de emergencia. Las salas de
servidores, por el contrario, deben protegerse mediante cierres fail secure. El motivo
está en que deben estar cerradas siempre, incluso en incendios o evacuaciones del
edificio. Las puertas fail secure requieren equiparse con botones o barras de apertura,
para facilitar la salida de personas en casos de emergencia.
Infraestructura. 2/3 Cierres eléctricos,
paneles de control de acceso y servidores
• Controladores inteligentes: los paneles del control de acceso o controlador
inteligente no suelen instalarse en zonas visibles a los usuarios. De hecho, suelen
colocarse en falsos techos o paredes o en la sala de servidores. La razón es evitar que
por descuidos, se desconecten los cables que lo unen con los cierres eléctricos.
• Un mecanismo de autenticación
• Un mecanismo de autorización
• Un mecanismo de accionamiento
Mecanismo de autenticación
Lo condiciona la persona (por ejemplo, contraseña, una clave,
una biométrica, entre otros). Este mecanismo no es útil en sí mismo,
pero es esencial para el funcionamiento de los dos siguientes:
Mecanismo de autorización
La característica debe ser única en las personas y no cambiar con las circunstancias ni
con el tiempo
Estos sistemas son mucho más seguros que los de contraseña, sobre todo si se
combinan con otros, como ventajas tienen:
• Intransferibles.
• No necesitan gestión del usuario, como cambiarlos a menudo, recordar frases largas,
guardar objetos (tokens)
• Sirven tanto para accesos físicos como lógicos. Son muy seguros a cualquier ataque.
También tienen las desventajas:
• Emisión de calor.
• Huella digital.
• Mano.
• Caras.
• Iris.
• Voz.
Emisión de calor