Escuela Superior de ingeniería mecánica y eléctrica (ESIME) Unidad Zacatenco
Ingeniería en comunicaciones y electrónica (ICE)
CONTROLES DE
ACCESO
CONTROL DE ACCESO
• La definición más generalizada de un sistema de control de acceso hace
referencia al mecanismo que en función de la identificación ya
autentificada permite acceder a datos o recursos. Básicamente
encontramos sistemas de controles de acceso en múltiples formas y para
diversas aplicaciones.
Digitar la contraseña del correo
Lector de huella
COMPONENTES DEL CONTROL DE ACCESO
Generalmente incluye tres componentes:
• Un mecanismo de autenticación de la entidad. Este mecanismo no es útil en sí mismo, pero
es esencial para el funcionamiento de los dos siguientes.
• Un mecanismo de autorización.
• Un mecanismo de trazabilidad: a veces el mecanismo de autorización puede ser insuficiente
para garantizar que la entidad tiene el derecho de acceso a ese recurso (respecto a un
procedimiento, a las horas trabajadas, ...), la trazabilidad compensa esta carencia mediante la
introducción de una espada de Damocles responsabilizando a las entidades. También sirve si
se desea identificar a posteriori al responsable de una acción.
TIPOS DE CONTROL DE ACCESO
• Sistemas de Control de Acceso Autónomos
• Sistemas de Control de Acceso en Red
CONTROL DE
ACCESO EN RED
SISTEMAS DE CONTROL DE ACCESO EN RED
• Son sistemas que se integran a través de un PC local o remoto,
donde se hace uso de un software de control de acceso que permite
llevar un registro de todas las operaciones realizadas sobre el
sistema con fecha, horario, autorización, etc.
LISTA DE CONTROL DE ACCESO (REDES)
• Una lista de Control de Acceso es usada para fomentar la separación de
privilegios. Es una forma de determinar los permisos de acceso apropiados
a un determinado objeto, Las ACL permiten controlar el flujo del tráfico en
equipos de redes, tales como enrutadores y conmutadores.
Algunos ejemplos en las que se
ocupan son:
Routers Cisco
DNS
SISTEMAS DE CONTROL DISTRIBUIDOS
• Controlan varias puertas desde un mismo puesto mediante tecnología
de radiofrecuencia, siendo un sistema de seguridad adecuado para un
proyecto de cierta entidad en el que se precisan varios dispositivos en
localizaciones variadas. Los sistemas distribuidos no necesitan
cableados y son muy apropiados,
por ejemplo, para una empresa con múltiples
entradas o una urbanización con diferentes
puntos de acceso.
SISTEMAS BIOMÉTRICOS DE CONTROL DE
ACCESOS MANOS LIBRES
• Es el ámbito donde más está evolucionando la tecnología: dejamos
fuera las manos y buscamos el libre acceso mediante el
reconocimiento de nuestra mano, de la huella, del iris o el rostro.
Olvidamos tarjetas, códigos y demás contraseñas para abrir puertas y
nos valemos de rasgos humanos que llevamos siempre con nosotros,
garantizando el paso único y personal.
CONTROL DE ACCESOS EN LA NUBE
• La nueva tecnología posibilita tener el control de los accesos de
nuestra empresa o negocio en nuestro móvil, ordenador o tablet, de
manera que tenemos un control total de lo que ocurre en estos
espacios, pudiendo abrir o bloquear puertas o saber si hay cualquier
problema al instante. Esta tecnología permite administrar permisos
desde la web o desde una aplicación en tiempo real con un panel de
control muy sencillo e intuitivo.
CONTRO DE
ACCESO
AUTONOMO
SISTEMAS DE CONTROL DE ACCESO
AUTÓNOMOS
• Son sistemas que permiten controlar una o más puertas, sin estar
conectados a un PC o un sistema central, por lo tanto, no guardan registro
de eventos.
BENEFICIOS DE LOS SISTEMAS DE CONTROL
DE ACCESO DE SEGURIDAD INFORMÁTICA
• Ventajas para sus usuarios, pues permiten
prevenir y afrontar distintos riesgos que
pueden presentarse de manera imprevista.
• Una intrusión de individuos desconocidos
puede evitarse al implementar sistemas de
control de acceso autónomos en los accesos
de una edificación o sector específico dentro
de la misma.
• Identificar una amenaza a los sistemas
informáticos de una empresa, incluso
alcanzando a identificar a los responsables de
la misma.
• En primer lugar, los diferentes tipos de control de
acceso de seguridad informática permitirán
ahorrar cuantiosas sumas de dinero que una empresa
podría perder ante una intrusión o ataque informático.
• Por su parte, la aplicación de estos elementos de
seguridad ahorrará tiempo y recursos humanos
valiosos para el funcionamiento y la operatividad de
las distintas áreas de una empresa, indistintamente
del sector al que pertenezca.
• Finalmente, los controles de acceso de seguridad
informática aportarán credibilidad y prestigio a la
imagen de su empresa, haciendo que los clientes y
proveedores sientan un mayor nivel de confianza al
momento de establecer relaciones de negocio con la
compañía.