Sistemas de control de acceso
Existen los sistemas dependientes y los sistemas autónomos.
Los sistemas dependientes son los que necesitan la conexión a un ordenador que los gestione.
Los sistemas autónomos son los capaces de autogestionarse o lo hacen a través de un dispositivo adjunto, con el inconveniente de estar aislados de la red y con la ventaja de que se reducen los costes de conexión.
Los sistemas autónomos que permiten ser configurados para su conexión a un ordenador que controla sus funciones, se les denomina sistemas autónomos convertibles. La conexión a un PC o central de control puede realizarse de forma cableada o inalámbrica.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFQSUtLjrb2GgmVsDF43LLlIZnvZihaeOpHu1psvS8UGUy2akhnLAV6dfS5FXxfqw1xBXSeDMPcU5vNpg-1DCNnACu3DYUrYmK5t00yH9L1jvlElNfdYoAWak4BFrOEDTtP9TFczD1qTM/s400/Fermax-control-de-accesos.jpg)
Personal de vigilancia y control
La vigilancia y el control de seguridad pueden asignarse al personal propio de la empresa o simplemente contratar a otra empresa externa privada para que desarrolle este trabajo. También se puede hacer de forma mixta utilizando personal de tu empresa y personal de una empresa privada.
Las áreas de competencia del personal de seguridad de la empresa y las del personal de seguridad de una empresa privada son diferentes.
En 2009 el ministerio del interior publicó un informe orientativo y no vinculante sobre las funciones y tareas del personal de seguridad privada, donde podemos destacar algunas de sus partes más importantes, cómo por ejemplo: reservar al personal de vigilancia de seguridad privada estrictamente las funciones de vigilancia y seguridad activa de bienes y personas y al control de sistemas de seguridad. La vigilancia nocturna debe ser realizada estrictamente por personal de seguridad privada.
Estas funciones deberán realizarse por vigilantes de seguridad. debidamente habilitados e integrados en empresas de seguridad.
Teclados
![]() |
Teclado básico de control de acceso |
Los teclados dan acceso y abren puertas si se introduce la contraseña correcta que sería común a todos los usuarios y que por seguridad debería cambiarse cada cierto tiempo. Estos aparatos disponen de batería y un sistema automático de cierre y apertura de puertas con cerradura eléctrica.
Otros teclados más avanzados pueden ser configurados con contraseñas personalizadas para cada usuario, y algunos pueden conectarse a un ordenador para que detecte las entradas y las salidas identificadas y los accesos frustrados.
Tarjetas
Tarjetas de proximidad: Consiste en en acercar la tarjeta al dispositivo lector, que procede a la identificación de esta, Se basan en la tecnología de identificación por radiofrecuencia de corto o de largo alcance ( 2-3 metros). Es una ventaja ya que la identificación se realiza sin contacto e incluso a cierta distancia.
Utilidades adicionales de las Tarjetas
Antipassback por áreas- Cada usuario posee la misma tarjeta pero algunas tendrán mas acceso que otras dependiendo de los sitios que el usuario tenga permitido acceder.
Antipassback por tiempo- Las tarjetas se pueden configurar para que solo den acceso a una determinada hora o franja horaria. Por ejemplo para no permitir el acceso al personal fuera del horario laboral.
Antipassback de acceso- Impide que varios usuarios utilicen la misma tarjeta simultáneamente.
Fecha de caducidad- Una fecha y hora a partir de la cual la tarjeta dejará de funcionar.
Llaves electrónicas de contacto
Se trata de una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material de plástico . Es invulnerable al polvo, la suciedad, el calor, el agua, los campos magnéticos o los arañazos, a la vez que puedes llevarla colgada en el llavero de forma cómoda .
Se utiliza poniendo en contacto la parte metálica con la equivalente del lector , que debe estar colocado junto a la puerta de acceso correspondiente. Se le pueden aplicar configuraciones y restricciones como a las tarjetas de proximidad,
Sistemas Biométricos
La Biometría es el estudio de métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.
Aplicado a los sistemas de información , permite la autenticación de personas utilizando tecnologías electrónicas que usan fórmulas matemáticas complejas para asegurar, que la persona que solicita su entrada a un recurso o a un espacio físico, es quien dice ser. Estas características personales pueden ser tales como el iris , las huellas dactilares, rasgos faciales, etc.
Alphonse Bertillon fue el primer occidental en utilizar esta forma para identificar delincuentes fichados, ya en el siglo XIX. Bertillon fue el creador de la antropometría.
![]() |
Alphonse Bertillon |
Con la Biométrica incrementó la seguridad gracias a los sistemas de acceso, estos sistemas se pueden clasificar en:
1- Algo que conoces- Contraseñas o claves de acceso.
2- Algo que posees- Tarjeta magnética codificada.
3- Una característica personal- Huellas dactilares o el iris.
Cuantos más métodos se combinan mayor es la seguridad que se obtiene.
![]() |
Sistema de acceso de contraseña y huella dactilar biométrico |
Indicadores Biométricos
Para que un sistema de seguridad biométrica sea seguro debe desarrollarse según estas reglas o poseer todas ellas.
Universalidad.
Unicidad
Permanencia
Cuantificación
Características exigibles a un sistema biométrico
Efectividad
Aceptabilidad
Fiabilidad
Enlaces a páginas sobre los sistemas biométricos:
No hay comentarios:
Publicar un comentario