Está en la página 1de 30

UNIVERSIDAD NACIONAL DE INGENIERÍA

Instituto Nacional de Investigación


y Capacitación de Telecomunicaciones

ESPECIALISTA EN SISTEMAS DE
SEGURIDAD ELECTRONICA

CONTROL DE ACCESO
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Código de Barras
 Ventajas:
 Bajo costo y la posibilidad de imprimirlas en casi cualquier lugar
y con cualquier tipo de impresoras.
 Tecnología: infrarroja y láser.

 Desventajas:
 Fácil de duplicar.
 Vida útil muy limitada.
 Requieren de mantenimiento.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Banda Magnética
 Ventajas:
 Bajo costo, facilidad de disponibilidad de estas y la posibilidad
de imprimirlas.
 El color de la banda indica el nivel de coercitividad (fuerza que
se requiere para grabar información en ella).

 Desventajas:
 Fácil de duplicar.
 Vida útil muy limitada.
 Requieren de mantenimiento.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Proximidad
La tecnología es llamada de proximidad porque la
información de la tarjeta puede ser transmitida sin tocar a
la lectora por RFID.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
¿Cómo funciona RFID?

 La lector emite todo el tiempo una


señal de radiofrecuencia.
 La señal es recibida por el receptor
(una tarjeta un tag, una etiqueta,
etc.) y se convierte en electricidad.
 La señal energiza el procesador
dentro de la tarjeta, el cual envía de
regreso su numero de identificación.
 Esto permite al lector recibir
información de parte del tag.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
¿Cómo funciona RFID?
Lectoras:
 La lectora envía información de regreso al lector.
 Dependiendo de la tecnología del lector, la
comunicación puede ir encriptada.
 El lector envía después la información al panel de
control.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Proximidad
Tecnología de 125 KHz.
 Antena y circuito integrado que
es alimentado por un campo
electromagnético.
 Transmitiendo datos a un lector a
una frecuencia de 125 Khz
 Información en una sola dirección
 Almacena muy poca memora
(bits)
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Proximidad
Tecnología de 13.56 MHz.
 Antena y circuito integrado que es
alimentado por un campo
electromagnético.
 Transmitiendo/recibiendo datos a
un lector a una frecuencia de 13.56
Mhz
 Transmisión bidireccional de
información.
 Mayor capacidad de memoria.
 Nivel de seguridad y autenticación.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Estándares ISO en Frecuencia 13.56 MHz

 Mikron desarrollo un protocolo de te cnología sin


contacto para recolección/monedero electrónico
llamado Mifare. Mifare cubre el nombre comercial del
estándar ISO/IEC 14443.

 HID desarrollo protocolo iClass (Integrated


Contactless Logical & Access Security Smarcard)
con el propósito de usarse en contol de acceso.
iClass gira alrededor del estándar ISO 15693.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Seguridad Electrónica en la Tarjeta
Dentro de la tarjeta:
 Qué está programado dentro de la tarjeta?
01101100010100110100110101
 Una serie de dígitos en sistema binario (1’s y 0’s).
Los dígitos son llamados bits.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Formato de la Tarjeta
 El formato describe que quiere decir el numero
almacenado dentro de la tarjeta:

 El numero de bits no indica el formato.


o Hay varios formatos con los mismo bits (34, 37, etc.)
o El formato tiene un nombre; Ejemplo: 26 bits se conoce H10301
 La capacidad del panel de control dictamina que
formatos puede / no puede leer.
 Cada formato especifico es idéntico para 125 KHz y
para 13.56 MHz.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Formato Abierto de 26 Bits
 El formato de 26 Bits llamado H10301 es un formato
abierto.

1er Bit de Paridad


Código de Sitio (8 bits)

2do Bit de Paridad


No. de tarjeta (16 bits)

☑ 08 Bits Facilty Code Rango: 0 – 255


☑ 16 Bits Card Number Rango: 0 – 65535
☑ 02 Bits de Paridad
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Formatos
 Varios fabricantes de soluciones de Control de Acceso
tienen formatos OEM propietarios que comercializan
para sus clientes. Ejemplos: Andover Controls,
Honeywell, Cansec, Johnson Controls, Keyscan,
Kantech, Casi-Rusco, etc.

 Algunos fabricantes de tarjetas RFID suministran


formatos propietarios para los usuarios finales. Ejemplo
Corporate 1000 de HID, basado en 35 bits.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Seguridad Adicional
Cada fabricante de acuerdo a su tecnología encriptan los
datos entre la Tarjeta y la Lectora, algunas son:
 Encriptación, Autenticación mutua, transferencia de
datos cifrados y claves diversificadas de 64 bits para
recursos de lectura/grabación.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Indala: FlexSecur®
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Credenciales
Tipos de Tarjeta de Proximidad
PASIVAS:
 Tarjeta Estándar (prox)
o Rígidas: No se pueden imprimir se requiere de
un adhesivo de Vinyl.
 Tarjeta ISO (Para foto – Identificación
personal)
o Impresión Directa.
o Muy delgadas (flexibles).
 Tipo Llavero
ACTIVAS:
 Llamadas Tag (Cuenta con una batería
interna)
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
¿Porque biometría en Control de Acceso?

Es una tecnología de identificación basada en el reconocimiento de


una característica física y/o de conducta e intransferible de las
personas, por ejemplo huella digital.

Razones de uso:
 La persona que se requiere identificar tiene que estar presente en el
punto de identificación.

 Identificación basada en tecnología biométrica obvias la necesidad


de recordar password ó llevar algún tipo de token.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Organigrama Biométrico
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Comparación

Técnica Precisión

Huella Dactilar 1:500

Geometría de Mano 1:500

Reconocimiento de Iris 1:131,000

Reconocimiento de Retina 1:10,000,000

Verificación de Firma 1:50

Verificación de Voz 1:50


UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Reconocimiento de Iris
Extracción de característica de la textura del Iris (el patrón del Iris se
forma a los 6 meses de edad y permanece inalterado a lo largo de la
vida de uno.
Ventajas:
o Muy Preciso.
o Podría llegar a dar información adicional (Iridología)
Desventajas:
o Intrusivo.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Reconocimiento Huella Dactilar
Se basa en la extracción de características de la huella.
 Minutas (detalles minuciosos).
 Orientación de las líneas.
Ventajas:
o Pequeña variabilidad en el tiempo.
o Buena precesión.
Desventajas:
o Se asocia a temas penales.
o No aporta información adicional.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Reconocimiento Geometría de Mano
Extracción de características de la palma.
 Geométrias.
 Información de textura y forma.
Ventajas:
o Anti-vandálica.
o Procesamiento muy rápido.
Desventajas:
o Anti-vandálica.
o Procesamiento muy rápido.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Reconocimiento de Rostros:
Extracción de características de la cara (se genera una plantilla con la
forma de la cara, determinada por las distancias entre los ojos, las
orejas y nariz y otras características faciales.
 Geométrias.
 A través de una cámara de CCTV, la imagen en vivo se compara
contra la plantilla almacenada para verificar a una persona.
Ventajas:
o Puede no ser colaborativo.
o Aporta información adicional.
Desventajas:
o Muy dependientes de iluminación.
o Puede ser variable con el tiempo.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Reconocimiento de Voz:

Captura de audio (cualquier medio, teléfono, tarjeta de sonido).


 Análisis de frecuencias y correlación.
Ventajas:
o Poco intrusivo.
Desventajas:
o Influido por afecciones de la voz.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
Modulo de Inscripción
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
¿Como funciona el Reconocimiento Dactilar?

El concepto es fácil. La unidad de lectura biométrica crea una imagen


digital sobre la base de características únicas de la yema del dedo
individual. Esta imagen llamada plantilla dactilar se crea con la ayuda
de un algoritmo matemático complejo y se almacena como referencia.

1.Imagen digital de una huella dactilar por medio de la detección y la


utilización de minucias.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
¿Como funciona el Reconocimiento Dactilar?

2.Los pequeños detalles son convertidas a través de un algoritmo y


guardadas como plantilla de referencia.

3.El registro cuidadoso de la huella digital de referencia asegura una


función impecable y rápida.
UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
El Método de Identificación
Con el procedimiento de identificación, las plantillas de los huellas
dactilares de referencia se almacenan en la base de datos del ACE.

o Este método también es conocido como 1:n


UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones
Biometría
El Método de Verificación
Con la verificación, la plantilla dactilar se almacena en una tarjeta RFID
cuando los datos son capturados por primera vez.
El almacenamiento y distribución de estos datos en el sistema no es
necesario; cada persona es por lo tanto responsable de "sus" datos
biométricos personales.

o Este método también es conocido como 1:1


UNIVERSIDAD NACIONAL DE INGENIERÍA
Instituto Nacional de Investigación
y Capacitación de Telecomunicaciones

MUCHAS
GRACIAS
por su atención

Av. San Luis 1771 San Borja, Lima – Perú


Web: http://www.inictel-uni.edu.pe

También podría gustarte