Que es un Control de Acceso electrónico?

Control de acceso
En los campos de la seguridad física y la seguridad de la información , el control de acceso ( CA ) es la restricción selectiva del acceso a un lugar u otro recurso . El acto de acceder puede significar consumir, entrar o usar. El permiso para acceder a un recurso se denomina autorización .

Seguridad física
El control de acceso geográfico puede ser impuesto por personal (por ejemplo, guardia de fronteras , vigilante de billetes , chequeo de entradas o tickets ), o con un dispositivo como un torniquete . Puede haber vallas para evitar eludir este control de acceso. Una alternativa de control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de verificación de presencia autorizada, véase por ejemplo Controlador de billetes (transporte) . Una variante es el control de salida, por ejemplo de una tienda (checkout) o de un país.


El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas . El control de acceso físico puede ser alcanzado por un ser humano (guardia, vigilante o recepcionista), a través de medios mecánicos tales como cerraduras y llaves, o a través de medios tecnológicos tales como sistemas de control de acceso.
Dentro de estos entornos, la gestión de claves físicas también puede emplearse como un medio para seguir gestionando y supervisando el acceso a áreas mecánicamente identificadas o el acceso a ciertos activos pequeños.
El control de acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién está autorizado a entrar o salir, donde se les permite salir o entrar, y cuando se les permite entrar o salir. Históricamente, esto se realizó parcialmente a través de llaves y cerraduras. Cuando una puerta está bloqueada, sólo alguien con una llave puede entrar a través de la puerta, dependiendo de cómo se configura la cerradura. Las cerraduras mecánicas y las llaves no permiten la restricción del titular de la llave a horas o fechas específicas. Las cerraduras mecánicas y las llaves no proporcionan registros de la llave usada en ninguna puerta específica, y las llaves se pueden copiar o transferir fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el portador de la llave ya no está autorizado a utilizar el área protegida, las cerraduras deben volver a introducirse.


El control de acceso electrónico utiliza ordenadores para resolver las limitaciones de cerraduras y llaves mecánicas. Se puede usar una amplia gama de credenciales para reemplazar llaves mecánicas. El sistema electrónico de control de acceso otorga acceso basado en la credencial presentada. Cuando se concede el acceso, la puerta se desbloquea durante un tiempo predeterminado y se registra la transacción . Cuando se rechaza el acceso, la puerta permanece bloqueada y se registra el intento de acceso. El sistema también supervisará la puerta y la alarma si la puerta se abre forzadamente o se mantiene abierta demasiado tiempo después de haber sido desbloqueada.

Operación del sistema de control de acceso
Cuando una credencial se presenta a un lector, el lector envía la información de la credencial, normalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de la credencial con una lista de control de acceso (lista blanca), concede o rechaza la solicitud presentada y envía un registro de transacciones a una base de datos . Cuando se deniega el acceso basado en la lista de control de acceso , la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea la puerta. El panel de control también ignora una señal de puerta abierta para evitar una alarma. A menudo, el lector proporciona retroalimentación, como un LED rojo intermitente para un acceso denegado y un LED parpadeante verde para un acceso concedido.


La descripción anterior ilustra una transacción de factor único. Las credenciales se pueden pasar alrededor, subvertir así la lista de control de acceso. Por ejemplo, Alicia tiene derechos de acceso a la sala de servidores , pero Pedro no. Alicia le da a Pedro su credencial, o Pedro la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede usar la autenticación de dos factores . En una transacción de dos factores, la credencial presentada y un segundo factor son necesarios para que el acceso se conceda; otro factor puede ser un PIN, una segunda credencial, una intervención del operador o una entrada biométrica .

Existen tres tipos (factores) de autenticación de la información:
• algo que el usuario sabe, por ejemplo, una contraseña, frase de paso o PIN
• algo que el usuario tiene, como la tarjeta inteligente o un llavero
• algo que el usuario es, tal como huella digital, verificado por medición biométrica.

Las contraseñas son un medio común para verificar la identidad de un usuario antes de que se dé acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que conoce, por el cual otra persona que sabe que puede proporcionar un elemento humano de autenticación en situaciones en las que se han establecido sistemas para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero se han olvidado de su tarjeta inteligente. En tal escenario, si el usuario es conocido por las cohortes designadas, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario con la credencial faltante, dando tres factores en general para permitir el acceso.

Credencial
Una credencial es un objeto físico / tangible, una pieza de conocimiento o una faceta del ser físico de una persona que permite a un individuo acceder a una instalación física oa un sistema de información computarizada. Normalmente, las credenciales pueden ser algo que una persona sabe (como un número o PIN), algo que tienen (como una tarjeta de acceso ), algo que son (como una característica biométrica) o alguna combinación de estos elementos. Esto se conoce como autenticación de múltiples factores . La credencial típica es una tarjeta de acceso o key-llavero, y un software más reciente también puede convertir los smartphones de los usuarios en dispositivos de acceso.
Hay muchas tecnologías de tarjetas incluyendo banda magnética, código de barras, Wiegand , proximidad a 125 kHz, tarjeta de 26 bits, tarjetas inteligentes de contacto y tarjetas inteligentes sin contacto . También están disponibles las key-llavero, que son más compactas que las tarjetas de identificación, y se conectan a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial, reconocimiento del iris, exploración de la retina, voz y geometría de la mano. Las tecnologías biométricas incorporadas que se encuentran en los teléfonos inteligentes más nuevos también se pueden utilizar como credenciales junto con el software de acceso que se ejecuta en dispositivos móviles. Además de las tecnologías de acceso a tarjetas más antiguas y más tradicionales, las tecnologías más recientes como la comunicación en campo cercano (NFC) y la baja energía Bluetooth también tienen el potencial de comunicar las credenciales de los usuarios a los lectores para el acceso al sistema o al edificio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *