1. Sistemas de control de acceso
Existen los llamados sistemas dependientes (también llamados on-line, conectados por red y permiten su supervisión a través de internet) y los sistemas autónomos.
Son dependientes los que necesitan la conexión a un ordenador que los gestione.
Los autónomos se autogestionan o lo hacen mediante un dispositivo adjunto, con el inconveniente de estar asilados de la red y la ventaja de que se reducen los costes de conexión.
1.1 Personal de vigilancia y control
La vigilancia y el control de seguridad pueden asignarse a personal auxiliar de la plantilla de la organización, a vigilantes de seguridad privados u optar por un sistema mixto de vigilancia entre el personal propio de la empresa y externo.
El Minesterio de Interior publicó en julio 2009 un informe orientativo y no vinculante sobre las funciones y tareas del personal de seguridad privada, atendiendo a la petición de información de un a empresa.
http://www.interior.gob.es/documents/642012/1570451/52807.pdf/bcee849a-f1da-43d3-8cd3-e7fb3af3a6b7
http://www.interior.gob.es/documents/642012/1570451/52807.pdf/bcee849a-f1da-43d3-8cd3-e7fb3af3a6b7
1.2 Teclados
Disponen de una batería y de un sistema automático de cierre y apertura de la puerta, que tendrá una cerradura eléctrica. Los hay para interior y para exterior.
Si avanzamos en complejidad, tenemos los teclados que permiten ser configurados con contraseñas personalizadas para cada usuario.


1.3 Tarjetas

Con mucha menos frecuencia se usan a día de hoy tarjetas con bandas magnéticas.
También esta decreciendo el uso de tarjetas con código de barras.

En el conjunto de tarjetas suele existir una de borrado que permite eliminar de la base de datos de accesos permitidos la identidad de una persona que ha dejado de tener autorización.
Las tarjetas de proximidad se basan en la tecnología de identificación por radio frecuencia (RFID) de corto - hasta 2 o 3 metros-.
Utilidad adicionales de las tarjetas.
Utilidad adicionales de las tarjetas.
Antipassback por áreas: Cada usuario tendrá una tarjeta personalizada que la abrirá el acceso a una o varias zonas.
Antipassback por tiempo: Se pueden configurar para que abra determinadas puertas solamente en una franja horaria y no en otras.
Antipassback de acceso: Impide que varios usuarios utilicen la misma tarjeta simultáneamente.
Fecha de caducidad: Una fecha y hora a partir de la cual dejará de ser operativa.
1.4 Llaves electrónicas de contacto (touch memories)

Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material de plástico.
1.5 Sistemas biométricos
La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.
Origen de la biometría:
https://es.wikipedia.org/wiki/Biometr%C3%ADa
Indicadores biométricos
Para que un control de acceso con tecnología biométtrica sea fiable debe crearse en torno a características humanas que tengan los siguientes factores:
Universalidad: Todos los individuos poseen esas características.
Unicidad: La característica es distinta en cada individuo.
Permanencia: No se modifica en el tiempo ni a corto ni a largo plazo.
Cuantificación: Puede medirse con cualquier sistema (numérico, físico, matemático...).
Características exigibles a un sistema biométrico
Efectividad: Su uso debe hacerse cómodo y rápido para los usuarios.
Aceptabilidad: No debe provocar rechazo de las personas para someterse al reconocimiento ni puede ser peligroso para la salud o la integridad física.
Fiabilidad: Ha de ser robusto, es decir, que sus resultados sean lo máximo fiable y que no pueda ser trucado o utilizado de manera fraudulenta .
Funcionamiento de un sistema biométrtico
EL reconocimiento biométrico personal puede utilizarse de dos maneras distintas:
Identificación: Una vez obtenidas las características biométricas de una persona, se introducen en una base de datos y se lleva a cabo en un a búsqueda para determinar a qué persona pertenece. Para referirnos a este caso, pondríamos el ejemplo de una base de datos de ADN
Verificación: No se realiza una búsqueda, sino que se utiliza para verificar que una persona en cuestión es la que dice ser. Es el caso de, por ejemplo, la utilización de las huellas dactilares en un lector.
Sistemas biométricos para el control de acceso a espacios físicos
Los más sofisticados permiten comprobar si la identificación se realiza con un órgano vivo.
Iris:
El lector identificador de iris se coloca próximo a los accesos. Puede ir sobre la pared o con un pie. En todo caso, los más cómodos tienen la altura regulable.
Al realizar la toma de datos, el software procesa la imagen aplicándole una serie de algoritmos de los que se obtienen unos parámetros que posteriormente se codifican y se guardan en una base de datos.
El reconocimiento por el iris se considera un sistema de fiabilidad alta.
Manos:
Unos de los sistemas más fiables de identificación por las manos consiste en captar el entramado de las venas que discurren por las palmas. Del entramado se realiza una imagen digital y se conserva en una base de datos, que servirá para la posterior identificación y permiso de acceso a la persona registrada.
Reconocimiento facial:
Los sistemas biométricos electrónicos basados en los rasgos faciales se basan en la colocación de puntos sobre la imagen del rostro y en la medición de las distancias entre ellos.
La fiabilidad del sistema es media-baja, por varios motivos. Uno de ellos es que una persona puede disfrazarse el rostro con prótesis y otros añadidos. Otro factor a tener en cuenta es la iluminación, pues según el foco de luz, se producen sombras en el rostro que pueden confundir al sistema.
Huellas dactilares:
El sistema empleado para extraer el patrón de las huellas dactilares de una persona es similar al que se utiliza para el iris ocular. La identificación posterior, al contrario que en la del iris, se realiza por contacto del dedo identificador sobre la superficie lectora del dispositivo.
De los sistemas biométricos que hemos visto, es el más empleado incluso en los hogares o pequeñas oficinas, entre otros motivos porque su coste no es muy elevado.
Antipassback por tiempo: Se pueden configurar para que abra determinadas puertas solamente en una franja horaria y no en otras.
Antipassback de acceso: Impide que varios usuarios utilicen la misma tarjeta simultáneamente.
Fecha de caducidad: Una fecha y hora a partir de la cual dejará de ser operativa.
1.4 Llaves electrónicas de contacto (touch memories)
Una touch memory es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material de plástico.
1.5 Sistemas biométricos
La biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.
Origen de la biometría:
https://es.wikipedia.org/wiki/Biometr%C3%ADa
Indicadores biométricos
Para que un control de acceso con tecnología biométtrica sea fiable debe crearse en torno a características humanas que tengan los siguientes factores:
Universalidad: Todos los individuos poseen esas características.
Unicidad: La característica es distinta en cada individuo.
Permanencia: No se modifica en el tiempo ni a corto ni a largo plazo.
Cuantificación: Puede medirse con cualquier sistema (numérico, físico, matemático...).
Características exigibles a un sistema biométrico
Efectividad: Su uso debe hacerse cómodo y rápido para los usuarios.
Aceptabilidad: No debe provocar rechazo de las personas para someterse al reconocimiento ni puede ser peligroso para la salud o la integridad física.
Fiabilidad: Ha de ser robusto, es decir, que sus resultados sean lo máximo fiable y que no pueda ser trucado o utilizado de manera fraudulenta .
Funcionamiento de un sistema biométrtico
EL reconocimiento biométrico personal puede utilizarse de dos maneras distintas:
Identificación: Una vez obtenidas las características biométricas de una persona, se introducen en una base de datos y se lleva a cabo en un a búsqueda para determinar a qué persona pertenece. Para referirnos a este caso, pondríamos el ejemplo de una base de datos de ADN
Verificación: No se realiza una búsqueda, sino que se utiliza para verificar que una persona en cuestión es la que dice ser. Es el caso de, por ejemplo, la utilización de las huellas dactilares en un lector.
Sistemas biométricos para el control de acceso a espacios físicos
Los más sofisticados permiten comprobar si la identificación se realiza con un órgano vivo.
Iris:
Al realizar la toma de datos, el software procesa la imagen aplicándole una serie de algoritmos de los que se obtienen unos parámetros que posteriormente se codifican y se guardan en una base de datos.
El reconocimiento por el iris se considera un sistema de fiabilidad alta.
Manos:

Reconocimiento facial:
Los sistemas biométricos electrónicos basados en los rasgos faciales se basan en la colocación de puntos sobre la imagen del rostro y en la medición de las distancias entre ellos.
La fiabilidad del sistema es media-baja, por varios motivos. Uno de ellos es que una persona puede disfrazarse el rostro con prótesis y otros añadidos. Otro factor a tener en cuenta es la iluminación, pues según el foco de luz, se producen sombras en el rostro que pueden confundir al sistema.
Huellas dactilares:
De los sistemas biométricos que hemos visto, es el más empleado incluso en los hogares o pequeñas oficinas, entre otros motivos porque su coste no es muy elevado.
BIBLIOGRAFÍA
http://www.syscomblog.com/2016/08/los-sistemas-de-control-de-acceso.html
https://blogs.protegerse.com/laboratorio/2016/06/15/tarjetas-de-credito-y-su-seguridad-edicion-contactless/
https://www.alarmas-para-casa.es/pueden-usar-tarjeta-credito-me-la-roban
https://en.wikipedia.org/wiki/Touch_memory
http://www.cylex.com.mx/producto-empresa/control+de+accesos_28823.html
http://blogthinkbig.com/biometria-de-las-venas-de-la-mano/
http://www.syscomblog.com/2016/08/los-sistemas-de-control-de-acceso.html
https://blogs.protegerse.com/laboratorio/2016/06/15/tarjetas-de-credito-y-su-seguridad-edicion-contactless/
https://www.alarmas-para-casa.es/pueden-usar-tarjeta-credito-me-la-roban
https://en.wikipedia.org/wiki/Touch_memory
http://www.cylex.com.mx/producto-empresa/control+de+accesos_28823.html
http://blogthinkbig.com/biometria-de-las-venas-de-la-mano/
http://cerrajeria-cerrajero.com/blog/identificacion-y-acceso-con-huella-digital
http://alphr.es/seguridad/camaras-de-reconocimiento-facial-en-nueva-york/
http://alphr.es/seguridad/camaras-de-reconocimiento-facial-en-nueva-york/
No hay comentarios:
Publicar un comentario