Está en la página 1de 59

Control de accesos

¡Bienvenidos!
¿Qué estudiaremos sobre
control de accesos?

• Conceptos de control de accesos.


• Clases de control de accesos.
• Pasos del control de acceso.
• Componentes del sistema.
Nuestros objetivos al
estudiar este tema

• Conocer los sistemas de control de


accesos y su puesta en marcha

• Llevar a cabo un adecuado control


de accesos en un edificio o lugar
delimitado, aplicando los pasos
para cada etapa.
Objetivos del ejercicio
de control de accesos

• Prevenir lesiones a personas o daños a bienes.


• El menor número posible de puntos de control.
• La menor demora en el acceso a la instalación
• La máxima relación efectividad vs. tiempo.
• Que interfiera lo menos posible en funcionamiento
normal del edificio o recinto.
Definiciones

ACCESO:

Es un punto o sitio por donde pueden ingresar personas,


vehículos o elementos.

CONTROL DE ACCESOS:

Las políticas y procedimientos de verificación que dispone


una empresa para controlar la entrada, salida, tránsito y
permanencia de personas, animales, vehículos y bienes.
Control de accesos

Conjunto de dispositivos humanos, técnicos y


procedimentales para la identificación, comprobación
e inspección del paso o circulación de personas,
vehículos u objetos a una zona o recinto previamente
definido como área de control o seguridad para la
prevención y protección ante riesgos que puedan
afectar a personas, bienes y/o instalaciones.
Identificación y control

• La identificación establece la verdadera identidad de una persona u objeto.

• El control de accesos es un medio para admitir o excluir a una persona u


objeto de un lugar específico.
• Juntos constituyen un adecuado sistema de control de acceso.
Control de acceso

• El control de acceso es la habilidad


de conceder o denegar el acceso a
un espacio físico (áreas restringidas
según el tipo de visitante)

• Es común encontrar controles de


acceso para múltiples aplicaciones y
en diversas formas.
Es usual encontrar controles de acceso por
software cuando ingresamos una contraseña para
acceder a un e-mail, o usar la huella dactilar para
desbloquear un celular, en estos casos se usa un
control de acceso para acceder a la información.

Otro ejemplo común es cuando se usa identificación


biométrica para acceder a una oficina, en estos
casos se usa la seguridad electrónica para
administrar el acceso a recursos físicos.
El control de acceso físico está enfocado en tres preguntas:

¿Quién? ¿Cuándo?

¿Cómo?

Es decir:

¿Quién está autorizado para entrar o salir?

¿Cuándo entrará o saldrá del espacio?

¿Cómo lo realizará?
Objetivos control
personas

• Identificar a las personas que pretenden acceder


a un recinto controlado.
• Impedir el acceso a las personas no autorizadas.
• Jerarquizar los accesos, restringiendo el acceso
de personas a zonas determinadas.
• Obtener información, pudiendo llevar asociado el
control de presencia, visitas y/o producción.
• Conocer instantáneamente los intentos no
autorizados de acceso.
No confunda control de accesos
con control de intrusión

El concepto de control de intrusión en


SEGURIDAD, se basa en el principio de
DIFICULTAR o hacer casi imposible el ingreso
clandestino al interior de las instalaciones.
El sistema de control de
entradas se ocupa de:

• Evitar la entrada en las zonas o recintos de acceso


restringido de las personas, objetos y/o vehículos que no
cuenten con la correspondiente autorización.

• Prohibir o neutralizar la acción de aquellos agentes


dañinos que puedan haber accedido por el sistema de
control de accesos.

• Detectar la entrada de personas, objetos y/o vehículos no


autorizados a zonas o recintos de acceso restringido
El sistema de control de
entradas se ocupa de:
• Evitar la salida de zonas y recintos de salida restringida de
aquellas personas, objetos y vehículos que no cuenten con la
correspondiente autorización de salida.

• Evitar la salida del recinto o zona restringida de aquellas


personas, objetos o vehículos que, aun contando con
autorización para ellos, se sepa o sospeche que han
producido daños en los bienes de la Empresa.

• Detectar la salida de personas, objetos y vehículos, no


autorizados, de zonas o recintos de salida restringida.
Medios para el control de accesos
Para el control de accesos se cuenta con los siguientes medios y, además, cada
tipo de material utilizado permite unas funciones:

Por supuesto puede utilizarse una combinación de los diferentes tipos de medios.

A continuación pasamos a describir los medios activos más utilizados.


Garantizar la Seguridad general.
• Toma decisiones
• Dificultar el acceso a intrusos.
Humanos • Guarda de Seguridad • Protección de recintos.
• Identificación de empleados,
visitas y otros.

• Puertas • Fortificación.
Físicos • Cerraduras • Minimización del número de
• Barreras accesos.
• Sistemas automáticos • Posibilidad de ocultación.
que engloban todo un • Horarios restringidos en función
sistema de control de de las necesidades previstas, a
Automáticos accesos. las zonas dotadas de medios de
• Equipos de control.
inspección que • Identificación de los usuarios.
complementan el • Comunicación y respuesta
trabajo humano inmediata
• Disponibilidad 24/7
Pasos para el control de accesos
por parte del hombre de seguridad
Al ingresar
Saludo

Identificación por parte del guarda

Solicitud identificación del usuario

Registro en el sistema o el libro

Autenticación del visitante


(Verificación de permisos)
Inspección a la persona y sus objetos
(con lectores)
Presentar el visitante a la persona que
le acompañará en la instalación
Pasos para el control de accesos
por parte del hombre de seguridad
Al salir
Recepción de la persona visitante de parte de la
persona visitada o quien le acompaño en la instalación

Registro de hora de salida.

Inspección a la persona y sus objetos (con lectores)

Despedida.

Verificación de salida
5 pasos para el control de accesos
por parte del líder del sistema

El objetivo de un control de accesos no es


permitir que cualquiera acceda a tu espacio, si no
autorizar el acceso solo a aquellos que tengan
los permisos pertinentes.

1. Autorización.
2. Autenticación
3. Acceso.
4. Gestión.
5. Auditoria.
1. Autorización:

La fase de autorización es aquella en la que las


personas anónimas se convierten en usuarios.

El primer paso es definir una política


corporativa. Es decir, definir qué y qué no
pueden hacer los usuarios.

El siguiente paso es establecer el control de


acceso, asignar roles a cada usuario, éstos
obtienen una serie de permisos.
2. Autenticación:

La autenticación es un paso más que la


mera autorización. En esta fase, los
usuarios presentan sus credenciales
en el lector (tarjeta de acceso,
biométrico, o su app móvil). El lector
valida sus credenciales y determina (a
través del servidor) si el cierre eléctrico
debe abrir o no esa puerta.
3. Acceso:

Una vez las credenciales han sido


autenticadas, las herramientas de
acceso en este paso garantizan que
la puerta correcta se abre en el
momento adecuado rápidamente y
de forma cómoda para el usuario.
4. Gestión:

Esta fase ayuda a los administradores con varios retos. Entre


ellos, añadir nuevos puntos de acceso (puertas o edificios),
dar de alta nuevos usuarios; mantener la seguridad o resolver
incidencias comunes de los sistemas de control de acceso.
5. Auditoría:

Auditar los controles de acceso físicos es muy útil para


cualquier negocio. Además, ayuda a las empresas de
ciertos sectores a cumplir con requisitos especiales.

• Escalar: los negocios pueden ejecutar regularmente


revisiones de los sistemas y asegurarse que los
controles de acceso están bien instalados y
funcionan correctamente.

• Eventos sospechosos: como los puntos de acceso


son monitoreados de forma habitual cada vez que
se produce un acceso, auditar es mucho más
sencillo para los responsables de seguridad.
Control entrada y salida de personas

EMPLEADOS CARNET

IDENTIFICACIÓN
VISITANTES FICHAS

SISTEMAS
OTROS TECNOLÓGICOS
Control entrada y salida de elementos

CLASE

MARCA

VERIFICACIÓN
IDENTIFICACIÓN
FÍSICA
MODELO

SERIAL

CARACTERÍSTICAS
Equipos y características

CLASE MARCA MODELO SERIAL

Computador Hewlett Packard Pavilion

Dell
Videobeam Inspiron
Vaio

Video cámara Presario


Compaq

Panasonic
Control entrada y salida de elementos
Control entrada y salida de elementos

SISTEMAS
TECNOLÓGICOS.
Control entrada y salida de elementos
FECHA
HORA CLASE HORA
NOMBRES MARCA MODELO SERIAL OBSERV FIRMAS
ENTRA EQUIPO SALE
D M A

.
Solo debe sobrepasar el perímetro, aquello que esté
comprobado, autorizado y con el correspondiente
aviso al personal de seguridad interna o al personal
de escoltas, si va dirigido al personaje.
Componentes de un sistema
de control de acceso

Los sistemas de control de accesos están formados por 3 componentes


básicos indispensables, sin los cuales no tendrían razón de ser:

1. Usuarios

2. Administradores

3. Infraestructura
Usuarios

Todas aquellas personas que van a utilizar el sistema de acceso y van a


estar en contacto con él día a día. Suelen manejar sistemas como lectores
de tarjetas, lectores biométricos, teclados numéricos, aplicaciones…
Usuarios 1/3 Tarjetas de acceso, lector de
tarjetas y teclado de control de acceso
• Credenciales: la parte más conocida de los sistemas de control de acceso son las
tarjetas, los badges de identificación y, más recientemente las aplicaciones del móvil que
emiten un sonidito cuando se presentan en el lector y desbloquean la puerta. Esto se
conoce como credenciales ya que portan los datos sobre el usuario necesarios para que el
sistema lo identifique y proceda a permitir el acceso. Es decir, que esté autorizado a entrar.

• Lector de tarjetas: el lector de tarjetas suele ir empotrado en la pared, al lado de la


puerta. Se encarga de leer las credenciales que presenta el usuario y envía la petición al
servidor para abrir la puerta. Algunos sistemas de control de acceso usan teclados
numéricos o biometría (huellas dactilares) en lugar del lector de tarjetas tradicional.
Usuarios. 2/3 Tarjetas de acceso, lector de
tarjetas y teclado de control de acceso

Las tarjetas de acceso suelen funcionar mediante proximidad o contactless. En lugar de


insertarlas –como pasaba con las tarjetas de crédito antiguas–, basta con colocarlas entre 3 y
10 centímetros de distancia en el lector de tarjetas. El funcionamiento es similar con las apps
móviles. La ventaja de usar credenciales personalizadas (en lugar de tarjetas) es que cualquier
evento registrado queda asociado con la persona. Por ejemplo, la apertura de una puerta.

Lector de tarjetas: suele ir empotrado en la pared, al lado de la puerta. Se encarga de leer las
credenciales que presenta el usuario y envía la petición al servidor para abrir la puerta.
Algunos sistemas de control de acceso usan teclados numéricos o biometría (huellas
dactilares) en lugar del lector de tarjetas tradicional.
Administradores
Aquellos usuarios que se encargan de llevar la administración y mantenimiento
de los sistemas de control de accesos. En las empresas de mediano y gran
tamaño suele encargarse de ello el departamento de IT.

Se tratan de usuarios que suelen estar en contacto en su día a día


con paneles de control de sistema de gestión de accesos, integraciones…
Administradores 1/2 Panel de gestión
de accesos, integraciones o API

• Panel de gestión de accesos: la parte administrativa del sistema de control de acceso es


el panel de gestión (también conocido como portal). Es donde el administrador, jefe de
seguridad o responsable de IT fija qué personas (usuarios) y cuándo (horarios) están
autorizados a acceder al recinto. Esto suele requerir el panel, normalmente en la nube, y
una forma de provisionar los accesos (en el caso de tarjetas, un configurador de tarjetas).
Administradores 2/2 Panel de gestión
de accesos, integraciones o API
En sistemas más complejos, las operaciones manuales pueden ser automatizadas. Por
ejemplo, la provisión de accesos (crear o borrar usuarios y autorizaciones) puede
automatizarse a través de la conexión del sistema de control de accesos con el directorio
de empleados de la empresa. De esta forma, en el momento en el que se crea una nueva
cuenta de usuario corporativo, se genera a la vez una autorización de acceso.
Infraestructura

¡La base imprescindible! La infraestructura


es aquello que soporta un control de acceso,
desde una aplicación, un software, hasta un
candado, una puerta o un lector.

La infraestructura de un control de
acceso puede ser muy variada, dependiendo
de la tipología de este.
Infraestructura. 1/3
Cierres eléctricos, paneles de
control de acceso y servidores

• Cierres eléctricos: suelen usarse para electrificar el desbloqueo de las puertas.


Suelen ir cableados a una fuente de alimentación.

• La elección entre un tipo u otro de cierre eléctrico: dependerá del área en el que
se quiera instalar. Por ejemplo, las puertas de entrada al edificio suelen necesitar
cierres fail safe, ya que deben cumplir con la normativa de emergencia. Las salas de
servidores, por el contrario, deben protegerse mediante cierres fail secure. El motivo
está en que deben estar cerradas siempre, incluso en incendios o evacuaciones del
edificio. Las puertas fail secure requieren equiparse con botones o barras de apertura,
para facilitar la salida de personas en casos de emergencia.
Infraestructura. 2/3 Cierres eléctricos,
paneles de control de acceso y servidores
• Controladores inteligentes: los paneles del control de acceso o controlador
inteligente no suelen instalarse en zonas visibles a los usuarios. De hecho, suelen
colocarse en falsos techos o paredes o en la sala de servidores. La razón es evitar que
por descuidos, se desconecten los cables que lo unen con los cierres eléctricos.

Cuando un usuario presenta una credencial válida, el controlador recibe la petición de


abrir cierto relé –y con ello, abrir la puerta a la que está conectado.
Infraestructura. 3/3 Cierres eléctricos,
paneles de control de acceso y servidores
• Servidores del control de acceso: cualquier sistema de control de acceso
necesita un servidor en el que se almacenan los permisos en una base de datos.
Por lo tanto, el servidor es el “cerebro” del sistema de control de acceso.

Además del hardware es necesario el software para ejecutar el control de accesos.


Para su gestión, es necesario que el administrador esté allí de forma presencial.
Prestaciones habituales de un sistema
de control de accesos por sistema:
• Acceso fácil del operador al control del sistema mediante código, personal y
jerarquizado.
• Fecha y hora modificable.
• Programación del calendario laboral.
• Altas y bajas de usuarios.
• Asignación de niveles jerárquicos de accesos según fechas, horarios, grupos, etc.
• Anulación temporal de determinados equipos de control.
• Seguimiento de un usuario, por los puntos de control utilizados.
• Determinar en que área del recinto se encuentra el usuario.
• Información del número de veces que ha sido utilizado un punto de control con
fecha y hora.
• Listados informativos varios: altas, bajas, presencia, tiempos, acumulados,
estadísticas, etc.
Mecanismos del sistema automático
de control de accesos
El control de acceso generalmente incluye tres componentes:

• Un mecanismo de autenticación
• Un mecanismo de autorización
• Un mecanismo de accionamiento
Mecanismo de autenticación
Lo condiciona la persona (por ejemplo, contraseña, una clave,
una biométrica, entre otros). Este mecanismo no es útil en sí mismo,
pero es esencial para el funcionamiento de los dos siguientes:
Mecanismo de autorización

La persona puede ser autenticada, pero no tiene el derecho a


acceder a este recurso en un momento dado. Este por lo general
es el panel principal o controladora y el software donde se
encuentra la base de datos de los accesos permitidos.
Mecanismo de accionamiento

Este por lo general es un equipamiento mecánico (puerta,


barrera, portón, cortina) que después de que la persona es
validada, recibe una señal positiva de apertura.
Sistemas biométricos
Estos sistemas utilizan una característica física del usuario.

La característica debe ser única en las personas y no cambiar con las circunstancias ni
con el tiempo

Estos sistemas son mucho más seguros que los de contraseña, sobre todo si se
combinan con otros, como ventajas tienen:

• Intransferibles.

• El atacante no los puede utilizar aunque los conozca.

• Son mejores que los de contraseña o posesión de objetos.

• No necesitan gestión del usuario, como cambiarlos a menudo, recordar frases largas,
guardar objetos (tokens)

• Sirven tanto para accesos físicos como lógicos. Son muy seguros a cualquier ataque.
También tienen las desventajas:

• Necesitan electrónica adicional para realizar las


lecturas de imágenes y, por lo tanto, son mas caros.

• La tecnología está en constante evolución.

• Tienen un cierto rechazo del usuario delante de la


exposición física a un sensor.

• Hay un prejuicio moral porque las características físicas


de las personas son invariables y hacerlas publicas
implica estar fichado para toda la vida.
En una identificación biométrica
se realizaran las siguientes fases:

• Captar la imagen o sonido relativa al autentificador


de la persona mediante un sensor.

• Modificar los datos brutos de la imagen o sonido


mediante técnicas de tratamiento de señal para
extraer los parámetros básicos y únicos del usuario
(modelos/patrones).

• Comparar estos parámetros con los almacenados.


Los sistemas biométricos actuales
se basan en medidas de:

• Emisión de calor.
• Huella digital.
• Mano.
• Caras.
• Iris.
• Voz.
Emisión de calor

Se mide la emisión de calor del cuerpo o


termograma, realizando un mapa de valores
sobre la forma de la persona. Permite
medidas sin contacto, o sea, a distancia.
Huella digital

Aprovecha las características diferentes entre todas


las huellas digitales de los humanos. Necesita un
escáner de dedos, un equipo bastante barato.
Lector de huella dactilar

Está compuesto por:

• Un lector de huellas dactilares.


• Un terminal para el control de acceso a locales.
• Un software de adquisición de imagen, de proceso,
de búsqueda y de comparación de huellas.
Mano

Es fácil de implementar y tiene un


coste bajo. El problema es que varia
mucho con el tiempo y las condiciones
físicas de la persona. Los patrones se
deben renovar de vez en cuando.
Caras

Debe medir características


únicas e invariables con el
tiempo y las expresiones de las
caras, como la distancia entre los
ojos, de la boca a la nariz, etc.
Iris

El iris de los ojos presenta multitud de líneas


concéntricas que son diferentes en todos los
humanos. Un inconveniente es el rechazo
social a colocar el ojo delante de un escáner.
Es un sistema lento porque maneja muchos
datos pero tiene mucha exactitud.
Voz

Es muy sensible a factores externos como


el ruido de fondo, el estado de ánimo o el
envejecimiento, pero tiene la ventaja de no
necesitar contacto y utilizar sensores muy
baratos y habituales en los ordenadores
(micrófonos). Para acceso físico en lugares
públicos tiene rechazo social.
Es el único con posibilidad de transferirse ya
que los atacantes pueden hacer una
grabación externa sin ser vistos.

También podría gustarte