Está en la página 1de 52

CONTROL DE

ACCESOS
¿QUÉ ESTUDIAREMOS SOBRE EL
CONTROL DE ACCESOS?

• Conceptos de control de accesos

• Clases de control de accesos

• Pasos del control de acceso

• Componentes del sistema.


NUESTROS OBJETIVOS AL
ESTUDIAR ESTE TEMA

• Conocer los sistemas de control de


accesos y su puesta en marcha.

• Llevar a cabo un adecuado control de


accesos en un edificio o lugar delimitado,
aplicando los pasos para cada etapa.
OBJETIVOS DEL EJERCICIO DE
CONTROL DE ACCESOS

• Prevenir lesiones a personas o daños


a bienes.
• El menor número posible de puntos de
control.
• La menor demora en el acceso a la
instalación
• La máxima relación efectividad vs.
tiempo.
• Que interfiera lo menos posible en
funcionamiento normal del edificio
o recinto.
DEFINICIONES

ACCESO

Es un punto o sitio por donde pueden


ingresar personas, vehículos o elementos.

CONTROL DE ACCESOS

Las políticas y procedimientos de


verificación que dispone una empresa
para controlar la entrada, salida, tránsito
y permanencia de personas, animales,
vehículos y bienes.
CONTROL DE ACCESOS

Conjunto de dispositivos humanos, técnicos y


procedimentales para la identificación, comprobación
e inspección del paso o circulación de personas,
vehículos u objetos a una zona o recinto previamente
definido como área de control o seguridad para la
prevención y protección ante riesgos que puedan
afectar a personas, bienes y/o instalaciones.
IDENTIFICACIÓN Y CONTROL

La identificación establece la
verdadera identidad de una
persona u objeto.

El control de accesos es un
medio para admitir o excluir a
una persona u objeto de un
lugar específico.

Juntos constituyen un adecuado


sistema de control de acceso.
CONTROL DE ACCESO

El control de acceso Es usual encontrar Otro ejemplo común


Es común controles de es cuando se usa
es la habilidad de encontrar
conceder o acceso por software identificación
controles de cuando ingresamos biométrica para
denegar el acceso acceso para
a un espacio físico una contraseña para acceder a una
(áreas restringidas múltiples acceder a un e-mail, oficina, en estos
según el tipo de aplicaciones y en o usar la huella casos se usa la
visitante) diversas formas. dactilar para seguridad
desbloquear un electrónica para
celular, en estos administrar el
casos se usa un acceso a recursos
control de acceso físicos.
para acceder a la
información.
El control de acceso físico está enfocado en tres preguntas:

¿Quién? ¿Cuándo?

¿Cómo?

Es decir:

¿Quién está autorizado para entrar o salir?

¿Cuándo entrará o saldrá del espacio?

¿Cómo lo realizará?
OBJETIVOS CONTROL PERSONAS

 Identificar a las personas que pretenden


acceder a un recinto controlado.

 Impedir el acceso a las personas no


autorizadas

 Jerarquizar los accesos, restringiendo el


acceso de personas a zonas determinadas.

 Obtener información, pudiendo llevar asociado


el control de presencia, visitas y/o producción

 Conocer instantáneamente los intentos no


autorizados de acceso.
NO CONFUNDA CONTROL DE ACCESOS
CON CONTROL DE INTRUSIÓN

El concepto de control de intrusión en


SEGURIDAD, se basa en el principio de
DIFICULTAR o hacer casi imposible el ingreso
clandestino al interior de las instalaciones.
EL SISTEMA DE CONTROL DE
ENTRADAS SE OCUPA DE:

Evitar la entrada en las zonas o recintos Evitar la salida de zonas y recintos de salida
de acceso restringido de las personas, restringida de aquellas personas, objetos y
objetos y/o vehículos que no cuenten vehículos que no cuenten con la
con la correspondiente autorización. correspondiente autorización de salida.

Prohibir o neutralizar la acción de Evitar la salida del recinto o zona restringida


aquellos agentes dañinos que de aquellas personas, objetos o vehículos
puedan haber accedido por el que, aun contando con autorización para
sistema de control de accesos. ellos, se sepa o sospeche que han producido
daños en los bienes de la Empresa.

Detectar la entrada de personas, objetos Detectar la salida de personas, objetos y


y/o vehículos no autorizados a zonas o vehículos, no autorizados, de zonas o
recintos de acceso restringido recintos de salida restringida.
MEDIOS PARA EL CONTROL DE ACCESOS

Para el control de accesos se cuenta con los


siguientes medios y, además, cada tipo de material
utilizado permite unas funciones:

Por supuesto puede utilizarse una combinación de


los diferentes tipos de medios.

A continuación pasamos a describir los medios


activos más utilizados.
MEDIOS PARA EL CONTROL DE ACCESOS

• Garantizar la Seguridad general


• Toma decisiones
• Dificultar el acceso a intrusos.
Humanos • Guarda de Seguridad • Protección de recintos.
• Identificación de empleados, visitas y
otros.

• Puertas • Fortificación.
Físicos • Cerraduras • Minimización del número de accesos.
• Barreras

• Sistemas automáticos que • Posibilidad de ocultación.


engloban todo un sistema • Horarios restringidos en función de las
Automáticos de control de accesos. necesidades previstas, a las zonas
• Equipos de inspección que dotadas de medios de control.
complementan el trabajo • Identificación de los usuarios.
humano • Comunicación y respuesta inmediata
• Disponibilidad 24/7
PASOS PARA EL CONTROL DE ACCESOS
POR PARTE DEL HOMBRE DE SEGURIDAD

Solicitud
Identificación por
Al ingresar Saludo identificación del
parte del guarda
usuario

Presentar el visitante
Inspección a la Autenticación del
a la persona que le Registro en el
persona y sus objetos visitante (verificación
acompañará en la sistema o el libro
(con lectores) de permisos)
instalación
PASOS PARA EL CONTROL DE ACCESOS
POR PARTE DEL HOMBRE DE SEGURIDAD

Recepción de la persona
visitante de parte de la
Registro de hora de
Al salir persona visitada o quien
salida.
le acompaño en la
instalación

Inspección a la persona
Verificación de salida Despedida y sus objetos (con
lectores)
5 PASOS PARA EL CONTROL DE ACCESOS
POR PARTE DEL LÍDER DEL SISTEMA

Autorización

Auditoria Autenticación
El objetivo de un control de
accesos no es permitir que
cualquiera acceda a tu
espacio, si no autorizar el
acceso solo a aquellos que
tengan los permisos
pertinentes.

Gestión Acceso
1. AUTORIZACIÓN

La fase de autorización es aquella


en la que las personas anónimas
se convierten en usuarios.

El primer paso es definir una


política corporativa. Es decir,
definir qué y qué no pueden hacer
los usuarios.

El siguiente paso es establecer el


control de acceso, asignar roles
a cada usuario, éstos obtienen una
serie de permisos.
2. AUTENTICACIÓN

La autenticación es un paso más que la


mera autorización. En esta fase, los
usuarios presentan sus credenciales
en el lector (tarjeta de acceso,
biométrico, o su app móvil). El lector
valida sus credenciales y determina (a
través del servidor) si el cierre eléctrico
debe abrir o no esa puerta.
3. ACCESO

Una vez las credenciales han sido


autenticadas, las herramientas de
acceso en este paso garantizan que
la puerta correcta se abre en el
momento adecuado rápidamente y
de forma cómoda para el usuario.
4. GESTIÓN

Esta fase ayuda a los administradores con varios


retos. Entre ellos, añadir nuevos puntos de acceso
(puertas o edificios), dar de alta nuevos usuarios;
mantener la seguridad o resolver incidencias
comunes de los sistemas de control de acceso.
5. AUDITORÍA

Auditar los controles de acceso físicos es muy útil


para cualquier negocio. Además, ayuda a las
empresas de ciertos sectores a cumplir con
requisitos especiales.

• Escalar: los negocios pueden ejecutar


regularmente revisiones de los sistemas y
asegurarse que los controles de acceso están
bien instalados y funcionan correctamente.

• Eventos sospechosos: como los puntos de


acceso son monitoreados de forma habitual cada
vez que se produce un acceso, auditar es mucho
más sencillo para los responsables de seguridad.
CONTROL DE ENTRADA Y
SALIDA DE PERSONAS

EMPLEADOS CARNET

IDENTIFICACIÓN
VISITANTES FICHAS

SISTEMAS
OTROS TECNOLÓGICOS
CONTROL DE ENTRADA Y
SALIDA DE ELEMENTOS

CLASE

MARCA

VERIFICACIÓN
IDENTIFICACIÓN
FÍSICA
MODELO

SERIAL

CARACTERÍSTICAS
EQUIPOS Y CARACTERÍSTICAS

CLASE MARCA MODELO SERIAL

Computador Hewlett Packard Pavilion

Dell
Videobeam Inspiron
Vaio

Video cámara Presario


Compaq

Panasonic
CONTROL ENTRADA Y SALIDA
DE ELEMENTOS

REGISTRO
Y CONTROL

LIBROS FORMATOS SISTEMAS

VERIFICACIÓN
AUTENTICACIÓN
FÍSICA
CONTROL ENTRADA Y SALIDA
DE ELEMENTOS
CONTROL ENTRADA Y SALIDA
DE ELEMENTOS
Solo debe sobrepasar el
FECHA
HORA CLASE HORA
perímetro, aquello que esté
NOMBRES MARCA MODELO SERIAL OBSERV FIRMAS
D M A
ENTRA EQUIPO SALE comprobado, autorizado y con
el correspondiente aviso al
personal de seguridad interna o
al personal de escoltas, si va
dirigido al personaje.

.
COMPONENTES DE UN SISTEMA DE
CONTROL DE ACCESO

Los sistemas de control de


accesos están formados por
3 componentes básicos Usuarios Administradores Infraestructura
indispensables, sin los cuales
no tendrían razón de ser:
USUARIOS

Todas aquellas personas que van a


utilizar el sistema de acceso y van a
estar en contacto con él día a día. Suelen
manejar sistemas como lectores de
tarjetas, lectores biométricos, teclados
numéricos, aplicaciones…
USUARIOS 1/3 TARJETAS DE ACCESO,
LECTOR DE TARJETAS Y TECLADO DE
CONTROL DE ACCESO

Credenciales: la parte más


conocida de los sistemas de
control de acceso son las Lector de tarjetas: el lector de
tarjetas, los badges de tarjetas suele ir empotrado en
identificación y, más la pared, al lado de la puerta.
recientemente las aplicaciones Se encarga de leer las
del móvil que emiten un credenciales que presenta el
sonidito cuando se presentan usuario y envía la petición al
en el lector y desbloquean la servidor para abrir la puerta.
puerta. Esto se conoce como Algunos sistemas de control de
credenciales ya que portan los acceso usan teclados
datos sobre el usuario numéricos o biometría (huellas
necesarios para que el sistema dactilares) en lugar del lector
lo identifique y proceda a de tarjetas tradicional.
permitir el acceso. Es decir,
que esté autorizado a entrar.
USUARIOS 2/3 TARJETAS DE ACCESO,
LECTOR DE TARJETAS Y TECLADO DE
CONTROL DE ACCESO

Las tarjetas de acceso suelen


funcionar mediante proximidad
o contactless. En lugar de
insertarlas –como pasaba con Lector de tarjetas: suele ir
las tarjetas de crédito antiguas– empotrado en la pared, al lado
, basta con colocarlas entre 3 y de la puerta. Se encarga de leer
10 centímetros de distancia en las credenciales que presenta el
el lector de tarjetas. El usuario y envía la petición al
funcionamiento es similar con servidor para abrir la puerta.
las apps móviles. La ventaja de Algunos sistemas de control de
usar credenciales acceso usan teclados
personalizadas (en lugar de numéricos o biometría (huellas
tarjetas) es que cualquier dactilares) en lugar del lector de
evento registrado queda tarjetas tradicional.
asociado con la persona. Por
ejemplo, la apertura de una
puerta.
ADMINISTRADORES

Aquellos usuarios que se encargan de llevar


la administración y mantenimiento de los
sistemas de control de accesos. En las
empresas de mediano y gran tamaño suele
encargarse de ello el departamento de IT.

Se tratan de usuarios que suelen estar en


contacto en su día a día con paneles de
control de sistema de gestión de accesos,
integraciones…
ADMINISTRADORES 1/2 PANEL DE GESTIÓN
DE ACCESOS, INTEGRACIONES O API

Panel de gestión de accesos: la parte


administrativa del sistema de control de acceso
es el panel de gestión (también conocido
como portal). Es donde el administrador, jefe
de seguridad o responsable de IT fija qué
personas (usuarios) y cuándo (horarios)
están autorizados a acceder al recinto. Esto
suele requerir el panel, normalmente en la
nube, y una forma de provisionar los accesos
(en el caso de tarjetas, un configurador de
tarjetas).
ADMINISTRADORES 2/2 PANEL DE GESTIÓN
DE ACCESOS, INTEGRACIONES O API

En sistemas más complejos, las operaciones


manuales pueden ser automatizadas. Por
ejemplo, la provisión de accesos (crear o borrar
usuarios y autorizaciones) puede automatizarse
a través de la conexión del sistema de control de
accesos con el directorio de empleados de la
empresa. De esta forma, en el momento en el que
se crea una nueva cuenta de usuario corporativo,
se genera a la vez una autorización de acceso.
INFRAESTRUCTURA

¡La base imprescindible! La


infraestructura es aquello que soporta
un control de acceso, desde una
aplicación, un software, hasta un
candado, una puerta o un lector.

La infraestructura de un control de
acceso puede ser muy variada,
dependiendo de la tipología de este.
INFRAESTRUCTURA 1/3 CIERRES
ELÉCTRICOS, PANELES DE CONTROL
DE ACCESO Y SERVIDORES

Cierres eléctricos: suelen usarse para electrificar el desbloqueo de las


puertas. Suelen ir cableados a una fuente de alimentación.

La elección entre un tipo u otro de cierre eléctrico: dependerá


del área en el que se quiera instalar. Por ejemplo, las puertas de
entrada al edificio suelen necesitar cierres fail safe, ya que deben
cumplir con la normativa de emergencia. Las salas de servidores,
por el contrario, deben protegerse mediante cierres fail secure.

El motivo está en que deben estar cerradas siempre, incluso en


incendios o evacuaciones del edificio. Las puertas fail secure requieren
equiparse con botones o barras de apertura, para facilitar la salida de
personas en casos de emergencia.
INFRAESTRUCTURA 2/3 CIERRES
ELÉCTRICOS, PANELES DE CONTROL
DE ACCESO Y SERVIDORES

Controladores inteligentes: los paneles del


control de acceso o controlador inteligente no
suelen instalarse en zonas visibles a los usuarios.
De hecho, suelen colocarse en falsos techos o
paredes o en la sala de servidores. La razón es
evitar que por descuidos, se desconecten los
cables que lo unen con los cierres eléctricos.

Cuando un usuario presenta una credencial válida,


el controlador recibe la petición de abrir cierto relé –
y con ello, abrir la puerta a la que está conectado.
INFRAESTRUCTURA 3/3 CIERRES
ELÉCTRICOS, PANELES DE CONTROL
DE ACCESO Y SERVIDORES

Servidores del control de acceso: cualquier


sistema de control de acceso necesita un
servidor en el que se almacenan los permisos
en una base de datos. Por lo tanto, el servidor
es el “cerebro” del sistema de control de
acceso.

Además del hardware es necesario el software


para ejecutar el control de accesos. Para su
gestión, es necesario que el administrador esté
allí de forma presencial.
PRESTACIONES HABITUALES DE UN SISTEMA
DE CONTROL DE ACCESOS POR SISTEMA
Acceso fácil del Información del
operador al control Determinar en que número de veces que
del sistema mediante área del recinto se ha sido utilizado un
código, personal y encuentra el usuario. punto de control con
jerarquizado. fecha y hora.

Listados informativos
Seguimiento de un varios: altas, bajas,
Fecha y hora
usuario, por los puntos presencia, tiempos,
modificable. acumulados,
de control utilizados.
estadísticas, etc.

Anulación temporal
Programación del
de determinados
calendario laboral.
equipos de control.

Asignación de niveles
Altas y bajas de jerárquicos de
usuarios. accesos según fechas,
horarios, grupos, etc.
MECANISMOS DEL SISTEMA AUTOMÁTICO
DE CONTROL DE ACCESOS
El control de acceso
generalmente incluye tres
componentes:

Un mecanismo
de autenticación

Un mecanismo
de autorización

Un mecanismo
de accionamiento
MECANISMOS DE AUTENTICACIÓN

Lo condiciona la persona (por


ejemplo, contraseña, una clave,
una biométrica, entre otros). Este
mecanismo no es útil en sí mismo,
pero es esencial para el funcionamiento
de los dos siguientes:
MECANISMO DE AUTORIZACIÓN

La persona puede ser autenticada, pero


no tiene el derecho a acceder a este
recurso en un momento dado. Este por
lo general es el panel principal o
controladora y el software donde se
encuentra la base de datos de los
accesos permitidos.
MECANISMO DE
ACCIONAMIENTO

Este por lo general es un equipamiento


mecánico (puerta, barrera, portón, cortina)
que después de que la persona es validada,
recibe una señal positiva de apertura.
SISTEMAS BIOMÉTRICOS
Intransferibles

La característica debe ser única


en las personas y no cambiar El atacante no los puede
con las circunstancias ni utilizar aunque los conozca
con el tiempo
Estos sistemas utilizan una
característica física del usuario
Estos sistemas son mucho más Son mejores que los de
seguros que los de contraseña, contraseña o posesión
sobre todo si se combinan con de objetos
otros, como ventajas tienen:

No necesitan gestión del


usuario, como cambiarlos a
menudo, recordar frases largas,
guardar objetos (tokens)

Sirven tanto para accesos


físicos como lógicos. Son muy
seguros a cualquier ataque.
TIENEN TAMBIÉN LAS DESVENTAJAS:

• Necesitan electrónica adicional para


realizar las lecturas de imágenes y, por lo
tanto, son mas caros.

• La tecnología está en constante evolución.

• Tienen un cierto rechazo del usuario


delante de la exposición física a un sensor.

• Hay un prejuicio moral porque las


características físicas de las personas son
invariables y hacerlas publicas implica
estar fichado para toda la vida.
ES UNA IDENTIFICACIÓN BIOMÉTRICA SE
REALIZARÁN LAS SIGUIENTES FASES:

Captar la imagen o sonido relativa al autentificador


de la persona mediante un sensor.

Modificar los datos brutos de la imagen o sonido


mediante técnicas de tratamiento de señal para
extraer los parámetros básicos y únicos del usuario
(modelos/patrones).

Comparar estos parámetros con los almacenados.


LOS SISTEMAS BIOMÉTRICOS
ACTUALES SE BASAN EN MEDIDAS DE:

 Emisión de calor
 Huella digital
 Mano
 Caras
 Iris
 Voz.
EMISIÓN DE CALOR HUELLA DIGITAL LECTOR HUELLA DACTILAR MANO

• Está compuesto por:


Es fácil de
Se mide la emisión de Aprovecha las implementar y tiene
calor del cuerpo o características • Un lector de huellas un coste bajo. El
termograma, realizando diferentes entre todas dactilares. problema es que varia
un mapa de valores las huellas digitales de • Un terminal para el mucho con el tiempo y
sobre la forma de la los humanos. Necesita control de acceso a las condiciones físicas
persona. Permite un escáner de dedos, un locales. de la persona. Los
medidas sin contacto, o equipo bastante barato. • Un software de patrones se deben
sea, a distancia. adquisición de imagen, de renovar de vez en
proceso, de búsqueda y de cuando.
comparación de huellas.
CARAS IRIS VOZ

• Es muy sensible a factores


El iris de los ojos presenta externos como el ruido de
Debe medir características multitud de líneas fondo, el estado de ánimo o el
únicas e invariables con el concéntricas que son envejecimiento, pero tiene la
tiempo y las expresiones de diferentes en todos los ventaja de no necesitar
humanos. Un inconveniente contacto y utilizar sensores
las caras, como la distancia muy baratos y habituales en
entre los ojos, de la boca a la es el rechazo social a
los ordenadores (micrófonos).
nariz, etc. colocar el ojo delante de un Para acceso físico en lugares
escáner. Es un sistema públicos tiene rechazo social.
lento porque maneja • Es el único con posibilidad de
muchos datos pero tiene transferirse ya que los
mucha exactitud. atacantes pueden hacer una
grabación externa sin ser
vistos.
¡PARA TENER PRESENTE!

Como profesional de la seguridad líder debes


conocer muy bien los sistemas de control de
accesos y su puesta en marcha, recuerda que
debes asegurar que tu personal a cargo también
cuente con este conocimiento y lo aplique en sus
funciones desempeñadas.

También podría gustarte