miércoles, 11 de enero de 2017

Tarea 3.1 Sistemas de control de acceso.


1.1 Personal de vigilancia y control

La vigilancia y el control de seguridad Pueden asignarse a personal auxiliar de la plantilla de la organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio de la empresa y externo.
El ministerio del Interior publicó en julio de 2009 un informe orientativo y no vincular sobre las funciones y tareas del personal de seguridad privada, atendiendo a la petición de la empresa.


1.2 Teclados

Disponen de una batería y de un sistema automático de cierre y apertura de a puerta, que tendrá una cerradura eléctrica. Los hay de interior y de exterior. Esos últimos son de material más resistente a las agresiones humanas y a las atmosférica.
Si avanzamos en complejidad, tenemos los que permiten se configurados con contraseñas personalizadas por cada usuario, que pueden programarse y con capacidad para un número máximo de usuarios.



1.3 Tarjetas

Las más actuales son las tarjetas de proximidad , resistentes a los rayos solares y a los campos magnéticos.
Con mucha menos frecuencia se utilizan a día de hoy otros lectores que exigen la introducción de tarjetas de bandas magnéticas.
En el conjunto de tarjetas suelen existir una de borrado que permite eliminar de la base de datos de accesos permitidos la identidad de una persona que ha dejado de tener autorización.
Las tarjetas de proximidad se basan en la tecnología de identificación por radio de frecuencia.

Utilidades adicionales de las tarjetas:
  • Antipassback por áreas: Cada usuario tendrá una tarjeta personalizada que la abrirá el acceso a una o varias zonas.
  • Antipassback por tiempo: Se pueden configurar para que abra determinadas puertas solamente en una franja horaria y no en otras.
  • Antipassback de acceso: Impide que varios usuarios utilicen la misma tarjeta simultáneamente.
  • Fecha de caducidad: Una fecha y hora a partir de la cual dejará de ser operativa.

1.4 Llaves electrónicas de contacto (touch memories)

Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material de plástico. Es invulnerable al polvo, la suciedad, el calor, los componentes magnéticos o los arañazos, a la vez que resulta cómodo de llevar, incluso colgada del llavero.
 Se utiliza poniendo en contacto la parte metálica con la equivalente del lector, que debe de estar colocado junto a la puerta de acceso correspondiente.




1.5 Sistemas biométricos

La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.

Origen de la biometrí

http://www.maersa.com.mx/historia.html


Indicadores biométricos

Para que un control de acceso con tecnología biométtrica sea fiable debe crearse en torno a características humanas que tengan los siguientes factores:

  • Universalidad: Todos los individuos poseen esas características.
  • Unicidad: La característica es distinta en cada individuo.
  • Permanencia: No se modifica en el tiempo ni a corto ni a largo plazo.
  • Cuantificación: Puede medirse con cualquier sistema (numérico, físico, matemático...).

Características exigibles a un sistema biométrico


  • Efectividad: Su uso debe hacerse cómodo y rápido para los usuarios.
  • Aceptabilidad: No debe provocar rechazo de las personas para someterse al reconocimiento ni puede ser peligroso para la salud o la integridad física.
  • Fiabilidad: Ha de ser robusto, es decir, en el sentido de que sus resultados sean lo máximo fiable y que no pueda ser trucado o utilizado de manera fraudulenta.


Funcionamiento de un sistema biométrtico

EL reconocimiento biométrico personal puede utilizarse de dos maneras distintas:


  • Identificación: Una vez obtenidas las características biométricas de una persona, se introducen en una base de datos y se lleva a cabo en un a búsqueda para determinar a qué persona pertenece. En un proceso que puede utilizarse, por ejemplo, en las investigaciones policiales cuando se ha obtenido una prueba que contiene ADN del presunto autor de un delito.
  • Verificación: No se realiza una búsqueda como en el caso anterior, sino que se utiliza para verificar que una persona en cuestión es la que dice ser. Es el caso de, por ejemplo, la utilización de las huellas dactilares en un lector para permitir el acceso a una persona que tiene permiso de entrada.


Sistemas biométricos para el control de acceso a espacios físicos

La moderna biometría está diseñado constantemente sistema de acceso biométrico a espacios físicos y a la información digital.

Iris

El lector identificador de iris se coloca próximo a los accesos. Puede ir sobre la pared o con un pie. En todo caso, los más cómodos tienen la altura regulable para adaptarlas a personas de mayor y menor estatura.
Al realizar la toma de datos, el software procesa la imagen aplicándole una serie de algoritmos de los que se obtienen unos parámetros que posteriormente se codifican y se guardan en una base de datos.
El reconocimiento por el iris se considera un sistema de fiabilidad alta.


Manos

Unos de los sistemas más fiables de identificación por las manos consiste en captar el entramado de las venas que discurren por las palmas. Del entramado se realiza una imagen digital y se conserva en una base de datos, que servirá para la posterior identificación y permiso de acceso a la persona registrada.



Reconocimiento facial

Los sistemas biométricos electrónicos basados en los rasgos faciales se basan en la colocación de puntos sobre la imagen del rostro y en la medición de las distancias entre ellos.
Hasta hace muy poco tiempo se empleaba la tecnología 2D pero recientemente se comienza a utilizar la 3D.
La fiabilidad del sistema es media-baja, por varios motivos. Uno de ellos es que una persona puede disfrazarse el rostro con prótesis y otros añadidos. Otro es que las características del rostro varían con el paso de los años, también  tener en cuenta es la iluminación, pues según el foco de luz, se producen sombras en el rostro que pueden confundir al sistema.



Huellas dactilares

El sistema empleado para extraer el patrón de las huellas dactilares de una persona es similar al que se utiliza para el iris ocular. La identificación posterior, al contrario que en la del iris, se realiza por contacto del dedo identificador sobre la superficie lectora del dispositivo.
De los sistemas biométricos que hemos visto, es el más empleado incluso en los hogares o pequeñas oficinas, entre otros motivos porque su coste no es muy elevado.




Enlaces:
http://es.slideshare.net/carmenrico14/ud3-seguridad-informtica
http://www.tecnocosas.es/lector-de-reconocimiento-de-iris-de-panasonic/
http://www.noticias-tecnologia.com.ar/hardware/palmsecure-el-sensor-que-identifica-a-las-personas-por-sus-venas/
http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id=41360
http://www.accesoriosypartes.com.ar/cerradura-biometrica-de-huella-digital-dise-o-premium-chromo.html?ref=list-img


No hay comentarios:

Publicar un comentario