SlideShare una empresa de Scribd logo
1 de 49
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
1
DEPARTA
MENTO
IDESEGI
INSTITUTO DE INVESTIGACIÓN Y DESARROLLO EN
SEGURIDAD INTEGRAL
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
2
DEPARTA
MENTO
INDICE
1. Sistema de control de acceso.
2. Funciones de un control de acceso
3. Métodos de control de acceso
4. Detectores metálicos
5. El responsable de control de acceso
6. Cómo gestionar el control de acceso
7. Documentación en el control de acceso
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
3
DEPARTA
MENTO
CONTROL DE ACCESOS
Y
DISPOSITIVOS DE CONTROL
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
4
DEPARTA
MENTO
1. Sistema de control de acceso
Qué esunsistema decontrol deacceso
Un sistema de control de acceso es un sistema básico para prácticamente cualquier
empresa: ya sea aplicable a sus empleados o a sus clientes. Contar con un sistema
de control de accesos te permite reducir costes y minimizar esfuerzos, estando tus
instalaciones seguras, pero sin necesidad de un vigilante o personal de control.
Un sistema de control de acceso es un dispositivo (formados normalmente por un software
+ un hardware) que permite o restringe la entrada a un trabajador o cliente mediante un
sistema de identificación. La identificación de la persona puede ser mediante una tarjeta
magnética, llavero, contraseña, pulsera, huella o los puntos biométricos de la cara,
principalmente para su control de acceso.
Cuando la persona interesada ingresa o sale de las instalaciones utilizando cualquiera de
estos sistemas de identificación, se genera un pulso eléctrico que activa un relé (un
dispositivo electromagnético) y abre la puerta, torno o barrera.
Tipos de sistemas de control de accesos
Principalmente existen dos tipos de control de accesos:
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
5
DEPARTA
MENTO
Los sistemas de control de acceso autónomos: éstos permiten controlar una o más
puertas sin estar conectados a un ordenador o sistema central. Esto quiere decir que este
tipo de control de accesos no guarda registro de entradas o salidas. Los controles de acceso
autónomos más sencillos funcionan simplemente como una llave electrónica, es decir, solo
identifican a la persona y le permiten ingresar o salir de las instalaciones.
Los sistemas de control de acceso en red: Estos sistemas son más complejos y cuentan
con más funcionalidades que los anteriores. Estos sistemas se integran a través de un
ordenador con un software que nos permite llevar el registro de todas las personas que
entran o salen del centro. Se puede extraer todo tipo de datos como horario, fecha, veces
que se ha utilizado esa identificación, etc. Estos sistemas de control de acceso son
totalmente personalizables para cada cliente, pudiéndose realizar combinaciones complejas
que ofrecen funcionalidades adaptadas a cada necesidad.
Control de Acceso de Biometría
Este es probablemente el método más seguro y tecnológicamente avanzando para controlar
el accesoa un espacio. Los dispositivos biométricos se basan en métodos matemáticos para
el reconocimiento único de las personas.
Esto quiere decir que estos dispositivos utilizan rasgos físicos para identificar a las
personas: puede ser la huella dactilar, la retina o incluso, rasgos faciales. Existen algunos
dispositivos biométricos todavía más avanzados que pueden reconocer a las personas
mediante conductas como por ejemplo la firma o el paso.
Instalación de sistemas de control de acceso
La instalación de un sistema de control de acceso, en contra de lo que se suele creer, no es
un proceso engorroso ni largo.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
6
DEPARTA
MENTO
En un día, los técnicos acuden a las instalaciones (centros deportivos, gimnasios, clubs,) y
dejan funcionando tanto el hardware (barrera, torno, etc) como el software en caso de ser
necesaria la instalación. Tienen que ser técnicos especializados en ello, para que no haya
posteriores incidencias que dejen bloqueada la entrada o salida durante días con el problema
que esto provocaría
Precios de sistemas de control de acceso
Los precios de sistemas de control de acceso dependen mucho tanto de los productos
elegidos para controlar el acceso, como de la complejidad de software que se necesite.
TORNIQUETES
Un Torniquete es una buena opción para el Control de Acceso a tu empresa, entidad,
institución pública o centro deportivo si ésta cuenta con un gran flujo de personas. Puedes
pedirlo con pasillo simple o doble y tiene compatibilidad con todo tipo de lectores
(Proximidad, Banda Magnética, Código de Barras…). Además, cuenta con un sistema de
seguridad antipánico y puedes utilizarlo tanto offline (sin conexión) o de forma online (con
conexión a PC y Sistema de Gestión).
VENTAJAS DEL TORNIQUETE
Máximo control. Control de accesos 1 a 1.
Posibilidad de incluir distintos sistemas de identificación
Posibilidad de sistema antipánico
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
7
DEPARTA
MENTO
PORTILLOS
Si tu instalación o edificio necesita un dispositivo de Control de Accesos, los portillos son sin
duda una buena elección. Al igual que los tornos puede funcionar de forma Online u Offline
y es compatible con todo tipo de lectores. Útil y práctico si tu instalación cuenta con un flujo
medio de personas. En sus versiones manuales o motorizados son un buen complemento
para los tornos, haciendo el espacio más accesible.
VENTAJAS DEL PORTILLO
 Distintas anchuras
 Acceso a personas discapacitadas
 Acceso a grupos
 Entrada y salida de mercancías
 Accesibilidad para personas discapacitadas.
 Posibilidad de apertura automática de emergencias
PASILLOS AUTOMÁTICOS
Una opción más compleja y completa para gestión en los puntos de acceso de tu empresa,
edificio o instalación son los pasillos. Están dotados de un software que te permitirá registrar
información del uso de las instalaciones para después ser analizada. Además, puede dotar
a un pasillo de sensores y alarmas para evitar la entrada fraudulenta o no
autorizada. Distintos modelos, ofrece soluciones elegantes, accesos rápidos y fluidos.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
8
DEPARTA
MENTO
VENTAJAS DE LOS PASILLOS AUTOMÁTICOS
 Elegantes y seguros.
 Sistema de apertura automática antipánico
 Anchura normal o especial para personas discapacitadas.
 Células fotoeléctricas que permiten el acceso seguro 1 a 1.
MOLINETES
Los molinetes son la opción más segura para el control de acceso si tu instalación necesita
evitar al máximo la entrada física no autorizada a tu instalación por parte de un cliente. Su
altura y robustez evita saltos o aperturas fraudulentas. Es además la opción más resistente
controlando de forma total la entrada o salida a una instalación. Máxima seguridad tanto en
interior como en exterior, incluso en puntos de acceso desatendidos.
VENTAJAS DE MOLINETES
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
9
DEPARTA
MENTO
 Máxima seguridad
 Modelos simples o dobles
 Integración de distintos sistemas de apertura
2. Funciones de control de acceso
Los sistemas de control de accesos le permiten una mejor gestión de sus instalaciones
regulando los flujos de entrada de personas, obteniendo datos e información, incluso
reduciendo costes de vigilancia y control.
Los sistemas de control de acceso son dispositivos (que pueden ir complementados con
un sistema que lo controle y guarde los datos) que permiten o restringen la entrada a un
trabajador o cliente mediante una identificación. La identificación de la persona puede
realizarse mediante un llavero, contraseña, huella, tarjeta o incluso, con los puntos
biométricos de la cara.
Facilitan las mejores soluciones dependiendo de las necesidades, y adaptando a su centro
deportivo, gimnasio, club, edificio, urbanización, etc.
Control de acceso para personal
Facilita el control de acceso para el personal. Cuando una empresa crece y consigue contar
con una plantilla grande, controlar el horario y jornada de sus trabajadores puede volverse
una tarea muy difícil. Para este casoexisten los sistemas de Control de Acceso de Personal,
sistemas que además permiten que no tenga que haber nadie controlando la puerta.
Además, sirven para delimitar las áreas a las que pueden acceder los empleados. Hay
muchas empresas que necesitan control en una parte de las instalaciones como bancos,
fábricas o joyerías.
Control de acceso para Clientes
En otros casos, el control de acceso es necesario para clientes. Este caso se da en
empresas que cuentan con un gran flujo de clientes diario, necesitando controlar o restringir
su entrada/salida al igual que analizar datos y estadísticas para conocer sus preferencias o
servicios favoritos. Este es el caso de gimnasios, centros de yoga, box de crossfit, centros
de Pilates, o cualquier tipo de centros deportivos.
Este tipo de Control de Acceso es también fundamental en clubes deportivos o de natación,
al igual que en comunidades de vecinos.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
10
DEPARTA
MENTO
Características de los TORNIQUETES DE ACCESO
Los torniquetes de acceso facilitan al personal de recepción y en las situaciones más
diversas la tarea de control de acceso de personas en los gimnasios y en otros muchos
centros.
Su función principal es la de regular de forma cómoda el flujo de peatones, incluso en
situaciones de alta frecuencia de paso. En caso de emergencia, aseguran la libre circulación
en ambos sentidos.
Sistemas instaladores de Torniquetes de acceso para centros,
instalaciones deportivas y gimnasios
Los torniquetes representan el elemento esencial para el control automático de acceso al
centro deportivo. Los torniquetes son un método rápido y fiable para garantizar la seguridad
y el control del acceso. Se activan mediante un sistema de control de acceso, como puede
ser un lector de tarjetas, un dispositivo biométrico o un panel de control externo.
El sistema de control de acceso puede integrarse directamente en el torniquete o bien en un
pedestal independiente, en recepción o en el puesto de seguridad.
Cuando el cliente recibe la autorización para pasar, el mecanismo se desbloquea y permite
al usuario avanzar empujándolo suavemente.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
11
DEPARTA
MENTO
Los torniquetes, encargados del control de acceso en los
gimnasios
Los torniquetes de control de acceso permiten restringir el acceso, y se encuentran
asociados a sistemas de control para definir quiénes tienen acceso a estas áreas. En este
caso a los socios y usuarios del centro deportivo o gimnasio, evitando que cualquier tipo de
persona entre sin permiso.
Los torniquetes para gimnasios son una de las fórmulas más efectivas para realizar un
control de paso de personas. Permiten tener un control total para la gestión de personas en
un recinto.
El control de paso se ha convertido, con el tiempo, en una necesidad para muchos recintos,
entre ellos los centros deportivos. Hoy en día, los torniquetes también sirven para conocer
el control del aforo de personas que hay en un recinto.
Los torniquetes de control de accesos son los encargados de establecer una barrera física
entre el sistema de identificación y el acceso a las instalaciones. Están dotados de lectores
para realizar la identificación y lectura de documentos del usuario.
Ventajas de los torniquetes
 Identificación de usuarios, y socios con lector de tarjeta o control biométrico.
 Control de acceso desde el propio mecanismo.
 Bloqueo para el control del aforo.
 Diferentes niveles de accesopara usuarios y personal del gimnasio o centro deportivo.
 Gestión de administración sobre el número de participantes o usuarios.
Los torniquetes disponen de las siguientes características diferenciadoras:
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
12
DEPARTA
MENTO
 Tipos
 Versiones
 Direccionalidad
 Tipos de Acero
 Accesorios
 Tipo Puente: El torniquete tipo puente es más robusto y genera un
encauzamiento natural de la circulación
 Tipo Torre: El torniquete tipo torre es ideal para espacios reducidos o
pasos con menor afluencia dado su menor coste.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
13
DEPARTA
MENTO
Tipos y Precio Instalación de Sistemas de Control de Acceso
Los sistemas ofrecen una amplia variedad en dispositivos de Control de Acceso. Los más
demandados por el mercado son los siguientes:
1. Torniquetes de Acceso: Es probablemente el más demandado, por su facilidad de uso e
instalación. Tiene compatibilidad con todo tipo de lectores: proximidad, banda magnética,
códigode barras… Sondispositivosde altaresistenciaparaunaltoflujode personasyademás
tiene un sistema de seguridad antipánico para posibles imprevistos. Este dispositivo puedes
instalarloconunsoftware de gestiónode forma offline(solo para controlar entrada-salida).
2. Portillos:Losportillossueleninstalarse enpuntosdonde elflujode personasnoseademasiado
elevado.Al igual que lostorniquetes,puedesinstalarlosde formaonline (conunsoftware de
gestión) u offline.
3. PasillosAutomáticos:Esun dispositivomáscomplejoque losdosanteriores:se puedendotar
de accesorios como alarmas o sensores y evitar entradas no autorizadas o fraudulentas. La
gran ventajade este tipo de dispositivoses que permitenunflujode entradaordenadoideal
en eventos o instalaciones de gran afluencia.
4. Molinetes:Tambiénesundispositivocomplejo,teniendolasmismasfuncionalidadesque los
pasillosautomáticos.Este tipode dispositivosueleinstalarse enpuntosdondelaseguridades
importante, no pudiendo atravesarlos o saltarlos sin poseer la identificación.
Los sistemas de control de acceso son distintos a los sistemas de control de presencia.
Precios de dispositivos
El precio de un sistema de Control de Acceso varía principalmente teniendo en cuenta los
siguientes aspectos:
Dispositivo (hardware) elegido: No tiene el mismo coste un torniquete de acceso que una
puerta con un sistema de identificación biométrico. El dispositivo tiene que elegirse siempre
mirando el flujo de personas que lo utilizarán diariamente y la necesidad de rapidez o no en
el acceso. También puede contemplarse la necesidad, y siempre que el flujo sea elevado, de
instalar más de un dispositivo en una misma instalación.
Software (control y estadísticas): Un dispositivo de Control de Acceso puede estar (o no)
unido a un software de gestión. Éste permite conocer exactamente cuántas personas
pasaron por ese punto, horarios y estadísticas. Un software es necesario para empresas que
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
14
DEPARTA
MENTO
quieran conocer la frecuencia y preferencias de sus clientes o, por el contrario, analizar la
puntualidad y comportamiento de sus empleados.
3. Métodos de control de acceso
Los sistemas de Control de Acceso se han caracterizado por su gran acogida en el mercado
actual, ya que, al ser independientes, automatizados y seguros a la vez, hacen de los
procesos de salida y entrada a una empresa, conjuntos residenciales y viviendas un
mecanismo dinámico y eficiente.
Estos sistemas ahorran en los costos de personal.
Disminuyen el tiempo de registro.
Mejoran la productividad de los empleados.
Los tipos de Controles de Acceso que existen hasta el momento tienen diferentes
características y funciones que le permiten adecuarse a las necesidades de las personas u
organizaciones.
1.Sistema autónomo o stand alone: Estos dispositivos trabajan sin ningún tipo de software
para su configuración y descarga. Son altamente fiables y de gran utilidad en muchos
lugares. Sus métodos de verificación pueden ser claves, tarjetas de proximidad y biometría.
2.Controladoras: Son sistemas que se integran a través de un PC. Necesitan un software
de control que les permita llevar el registro de todas las operaciones que se realicen, como
fecha, horario, autorización, etc. sus aplicaciones pueden ser sencillas o complejas según la
necesidad.
3.Control de Acceso vehicular: Se encargan de realizar la lectura tanto de stickers como
tarjetas UHF de largo alcance, las cuales son ubicadas en el parabrisas de los vehículos.
Control de acceso K40
K40 es una elegante e innovadora terminal biométrica IP diseñada para gestionar la
asistencia de empleados y controlar el acceso de una puerta. Su administración se puede
hacer a través de su interfaz TCP/IP y contando, además, con puerto USB para la
transferencia manual de datos usando una memoria USB o exportar el reporte de asistencia
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
15
DEPARTA
MENTO
en formato de Excel. Lo más importante, la batería de reserva incorporada puede eliminar la
molestia de fallas del suministro eléctrico. Con aspecto elegante y de calidad confiable
Métodos de verificación
Para los tipos de Control de Acceso se pueden utilizar los siguientes métodos de acceso.
RFID: Identifican mediante un lector, sin contacto y a distancia, una tarjeta o etiqueta (tag)
portada por una persona o un vehículo en movimiento.
Tarjetas de proximidad: Permiten el acceso con la lectura de la tarjeta, solo hay que
acercarla al dispositivo y este emite la verificación en la apertura de puertas.
Biometría: Leen las características físicas de la persona, los más usuales son las huellas
dactilares, la forma del iris, los patrones faciales y las venas de la mano.
Talanqueras o Torniquetes: Son barreras físicas que tras verificar su autorización ya sea de
forma manual, visual o mediante el circuito electrónico incorporado, niega o permite el paso
de una persona.
Existen dispositivos que combinan todos estos sistemas de seguridad, lo que hace muy
completa la protección y la ejecución de las tareas que requiera el entorno.
Si quieres consultar la gran variedad de Controles de Acceso y elegir uno que se ajuste a
tus necesidades pide una asesoría en: enlacesdelcaribe.com/contactenos/
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
16
DEPARTA
MENTO
Enlaces Del Caribe, ¡Inteligencia en seguridad!
Técnicas de Identificación y autenticación
Identificación es la acción por parte de un usuario de presentar su identidad a un sistema,
usualmente se usa un identificador de usuario. Establece que el usuario es responsable de
las acciones que lleve a cabo en el sistema. Esto está relacionado con los registros de
auditorías que permiten guardar las acciones realizadas dentro del sistema y rastrearlas
hasta el usuario autenticado.
Autenticación es la verificación de que el usuario que trate de identificarse es válido,
usualmente se implementa con una contraseña en el momento de iniciar una sección.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario,
las cuales pueden ser utilizadas individualmente o combinadas (Autenticación de varios
factores):
1. Algo que solamente el individuo conoce: ejemplo una contraseña.
2. Algo que una persona posee: ejemplo un tarjeta magnética.
3. Algo que el individuo es y que lo identifica unívocamente: ejemplo las huellas
digitales.
4. Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de
escritura.
Contraseñas
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición
solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a
aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas
comúnmente para controlar el acceso a sistemas
operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por
cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
17
DEPARTA
MENTO
contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario,
accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de
datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios)
electrónicos. En la lengua inglesa se tienen dos denominaciones distintivas para las
contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la
primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal
emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera
suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal
Identificación Text), mientras que la segunda frecuentemente se liga a la utilización de algún
código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre
igualmente en el habla española, ya que en ocasiones clave y contraseña se usan
indistintamente. A pesar de que el término “password” es habitual en la literatura informática
y dado que en español siempre ha existido el término “contraseña”, carece de sentido utilizar
password (en este artículo), para el cual existe una traducción con pleno e idéntico
significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente
creación y para los que una hay una traducción claramente definida.
Balance entre seguridad y comodidad
Para el control de acceso total, se realiza una relación entre seguridad y comodidad para
evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está
protegido por una contraseña, entonces la seguridad se incrementa con el consecuente
aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política
de contraseñas en particular, que está influida por diversos factores que se mencionarán a
continuación. Sin embargo, no existe un método único que sea el mejor para definir un
balance adecuado entre seguridad y comodidad de acceso.
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios
si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de
una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por
ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún
teléfono celular. Aun así, en otras situaciones, puede tener consecuencias severas, si la
contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de
expedientes sobre tratamientos del sida o el control de estaciones de energía.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
18
DEPARTA
MENTO
Factores en la seguridadde un sistema de contraseñas
La seguridad de un sistemaprotegido por contraseña depende de varios factores. El sistema
debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de
computadoras). Aquí se presentan algunos problemas sobre la administración de
contraseñas que deben ser considerados.
Posibilidad de que algún atacante pueda adivinar o inventar la
contraseña
La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un
factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite
de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar
la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente
seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no
asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número
de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234".
Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de
la contraseña, de manera que la propia pista puede ser fundamental para el accesode algún
atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar
contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente
conocidas de contraseñas comunes.También están sujetas a un alto grado de vulnerabilidad
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
19
DEPARTA
MENTO
aquellas contraseñas que se usan para generar claves criptográficas, por
ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más
inaccesibles en estos casos.
Formas de almacenar contraseñas
Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana
acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán
comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas,
éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las
contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será
más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la
validación todavía sigue siendo posible.
Un esquema criptográfico común almacena solamente el texto de la contraseña codificado,
conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se
genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para
esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el
acceso al usuario.
El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la
contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los
atacantes construyan una lista de valores para contraseñas comunes. Las funciones
criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue
utilizada en los primeros sistemas Unix.
Si la función que almacena la contraseña está bien diseñada, no es computacionalmente
factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana
acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran
cantidad de herramientas disponibles para compararlos resultados cifrados de cada palabra
dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas
de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes
variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las
diferentes opciones de contraseña en contra de ataques. El uso derivado de una función
para una clave puede reducir este riesgo.
Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la
necesidad de un reto de autenticación; este último requiere que ambas partes se pueden
una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el
servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
20
DEPARTA
MENTO
los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en
la forma burda de la contraseña, no la contraseña en sí misma;si un atacante puede obtener
una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema
remotamente, incluso sin tener que determinar cuál fue la contraseña original.
Método de retransmisión de la contraseña al
usuario
Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina
de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un
cableado no asegurado entre el punto de accesodel usuario y el sistemacentral que controla
la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de
conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier
persona capaz de ver los paquetes de información que contienen la información de acceso
puede espiar la contraseña con pocas posibilidades de detección. Los
cables módem pueden ser más vulnerables al espionaje que DSL los módems y las
conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo
particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones
han notado un incremento significativo de las cuentas robadas después de que los usuarios
se conecten por medio de conexiones por cable.
El riesgo de intercepción de las contraseñas mandadas por Internet puede ser reducidos con
una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada
SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
21
DEPARTA
MENTO
muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para
otras maneras en las que pasar la información puede ser más seguro.
Procedimientos para cambiar las contraseñas
Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea
porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como
medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera
no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña
haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado
de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña
de un usuario de una manera no cifrada al mandárselo por e-mail.
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la
emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al
realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas
típicas incluyen las siguientes: "¿Dónde naciste?", "¿Cuál es tu película favorita?", "¿Cuál es
el nombre de tu mascota?" En muchos casos las respuestas a estas preguntas pueden ser
adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
22
DEPARTA
MENTO
con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca
revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir
este tipo de seguridad.
Longevidadde una contraseña
El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea
semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña
válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen
esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son
limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan
pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de
administradores o cuentas "raíz", una vez que un cracker ha ganado acceso, puede realizar
alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña
inicial ya ha expirado.
Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual
es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en
lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
23
DEPARTA
MENTO
de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración
de los factores humanos.
Númerode usuarios por cada contraseña
En algunas ocasiones,una sola contraseña controla el accesode un dispositivo, por ejemplo,
para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema
informático, una contraseña se almacena generalmente para cada nombre de usuario, de
este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto,
en el caso de usuarios que comparten la misma contraseña).
En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el
usuario provee una contraseña que coincide con el almacenado para el nombre de usuario,
entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los
cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta
almacenado en la tarjeta del cliente, y que el PIN es normalmentemuy corto (de 4 a 6 dígitos).
La asignación de contraseñas separadas a cada usuario de un sistema es normalmente
preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos
del sistema.Esto se da en parte porque la gente está más dispuesta a revelar a otra persona
(quién no puede estar autorizada) una contraseña compartida que era exclusivamente para
su propio uso. Contraseñas individuales para cada usuario también son esenciales si los
usuarios son responsables por sus actividades, tales como en los casos de transacciones
financieras o consulta de expedientes médicos.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
24
DEPARTA
MENTO
Diseño de software protegido
Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas
por contraseñas incluyen:
 No repetir la contraseña en la pantalla de visualización cuando se está accediendo.
 Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan
contraseñas a 8 caracteres)
 Obligar a que la contraseña tenga algún carácter especial y algún número
 Requerir a los usuarios volver a ingresar su contraseña después de un período de
inactividad.
 Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
 Requerir periódicamente cambios de contraseña.
 Asignar contraseñas al azar.
 Proveer una opción alternativa al uso de teclados.
 Al cambiar la contraseña, comprobar que no se parece a las contraseñas
anteriormente usadas.
Factores en la seguridad de contraseñas
individuales
Probabilidadque una contraseña pueda ser descubierta
Estudios en la producción de sistemas informáticos han indicado por décadas
constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan
fácilmente.
 Muchos de los usuarios no cambian la contraseña que viene predeterminada en
muchos de los sistemas de seguridad. Las listas de estas contraseñas están
disponibles en el Internet.
 Una contraseña puede ser determinada si un usuario elige como contraseña un dato
personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de
cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número
telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en
diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
25
DEPARTA
MENTO
frecuentemente por alguien que use técnicas de ingeniería social, como actuar como
un trabajador social que realiza encuestas.
 Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios
(frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y
existen listas de contraseñas comunes.
 En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente
acertados, por lo que el software implementado en este tipo de ataques ya se
encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás
elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión
criptográfica de la contraseña. Las computadoras son en la actualidad lo
suficientemente rápidas para intentar todas las contraseñas en orden alfabético que
tengan menos de 7 caracteres, por ejemplo:
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una
que pudiera adivinarse rápidamente al buscaruna serie de palabras que es posible encontrar
en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario.
Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el
usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo
'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la
contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una
contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos
en la computadora, mientras que la contraseña para acceder al control de una transferencia
de dinero del sistema de un banco puede valer varias semanas de trabajo en una
computadora.
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la
contraseña de un usuario, ya sea por una persona que conoceal usuario, o una computadora
que trate de usar millones de combinaciones. En este contexto, los términos pueden tener
una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede
ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de
un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por
olvido.
Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, "nombre del
usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases
de datos o en diccionarios (dictionary searchattack). Ejemplos de contraseñas fuertes serían
las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan
combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
26
DEPARTA
MENTO
hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que
una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos
sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de
encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno
o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es
importante observar que, a partir de la publicación en Internet de este texto que está usted
leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones:
ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos
para incluirse en las listas de diccionarios para atacar sistemas.
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al
azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios
desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias
palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar
palabras al azar o sílabas en lugar de letras al azar.
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos
que sean memorables para una persona en particular pero no para otras. Por ejemplo: la
contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase "Yo tenía 21 cuando
visité París por primera vez", posiblemente muy fácil de recordar para el usuario que vivió
esa experiencia.
Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en
particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia
que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo
tanto, ésta no sería una opción sensata para utilizarse como contraseña.
Según Bruce Schneier, la contraseña más utilizada es password1.
Probabilidadde que una contraseña pueda ser recordada
Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número
de caracteres,la contraseña serámás fuerte (ofrecerá mayor seguridad al usuario) si incluye
una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible
utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos
de contraseña son los más difíciles de recordar.
El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la
contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en
ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
27
DEPARTA
MENTO
desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación
del usuario es generalmente esencial para un sistema de seguridad.
Los usuarios de computadoras suelen recibir la advertencia en el sentido de que "nunca
deben escribir la contraseña en ninguna parte, sin excepción" y de que "nunca deben usar
la contraseña para más de una cuenta". Estas declaraciones, aunque suenan bien en teoría,
ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas
protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios
seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la
misma contraseña en todas ellas.
Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente,
no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las
fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada
en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para
el resguardo de información importante como las contraseñas. Existe software disponible
para computadoras portables (palm, computadoras portátiles muy pequeñas) que
almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede
ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más
rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en
línea.
En una conferencia de seguridad en 2005, un experto de Microsoft declaró: "Creo que la
política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en
algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se
me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la
misma contraseña en cada una de mis cuentas."
¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes
pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los
expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos
de conflicto y los factores humanos.
Probabilidadde que una contraseña sea descubierta
Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión,
allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha
resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente
precaución (como se ha probado recientemente con el reciente robo de identidades). El
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
28
DEPARTA
MENTO
número de caracteres de una contraseña no sólo puede serdeterminado al espiar la pantalla
del usuario, sino también al contar el número de clicks al teclear una contraseña. Una
investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un
sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan
ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug
(véase Criptoanálisis acústico).
El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de
ingeniería social. Un atacante puede telefonear a un usuario y decir: "Hola, le hablamos de
Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme
su contraseña para que podamos proceder?" Los administradores de sistema y demás
personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para
poder realizar sus trabajos. Los administradores de sistemaconprivilegios de "raíz" o incluso
sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no
tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas,
precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera.
Otras alternativas para control de acceso
Las numerosas maneras en las que las contraseñas reusables pueden comprometer la
seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se
ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más
segura.
 Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una
ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los
usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y,
ello no obstante, éstas se han implementado ampliamente en la banca personal en
línea, donde seles conoce como TANs. Ya que la mayoría de los usuarios sólo realizan
un pequeño número de transacciones cada semana, el uso de contraseñas de un solo
uso no ha generado insatisfacción en los usuarios en estos casos.
 Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor
que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto.
 Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH.
Las claves necesarias son demasiado grandes para memorizar y deben almacenarse
en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria
portable, como por ejemplo en una memoria flash o en un disco flexible.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
29
DEPARTA
MENTO
 Métodos biométricos: Permiten la personalización basándose en características
personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren
hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas
digitales, el iris ocular, etc.).
Las contraseñas enla ficción
Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia
ficción. Las siguientes son algunas de las más conocidas:
 ¡Ábrete, Sésamo!:Contraseñapara abrir la caverna del cuento árabe anónimo Ali Baba
y los cuarenta ladrones.
 Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo
nombre.
 Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura
mágica para entrar a su dormitorio.
4. Sistema CCTV
¿En qué consiste exactamente un sistema de cámaras CCTV?
CCTVes el acrónimo para Circuito Cerrado de Televisón (o Closed Circuit Television). La
expresión “Circuito Cerrado” quiere decir que se trata de una instalación de componentes
directamente conectados, que crean un circuito de imágenes que no puede ser visto por otra
persona fuera de él. Y se diferencia de la emisión de señales de televisión ordinarias en que
éstas pueden servistas por cualquiera con una antena u otro equipo para recibirlas, mientras
que el CCTV no.
Los CCTV se personalizan para adaptarse a la naturaleza y las necesidades de
seguridad de cada cliente. El sistema CCTV ideal debería proporcionar imágenes de
buena calidad de día y también de noche, además debería ser fácil de usar y ser flexible,
para grabar las imágenes que sirvan como pruebas de forma útil y ayudar a analizar los
incidentes. Si las imágenes no tienen calidad, entonces de poco servirá.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
30
DEPARTA
MENTO
¿Cómo funciona un sistema de cámaras CCTV?
Hay muchos sistemas diferentes de cámaras CCTV disponibles, analógicos y
digitales, con y sin cable, y sus formas de operar varían. Sin embargo, los componentes
básicos son básicamente los mismos: cámaras CCTV, una lente CCTV, un monitor
CCTV y (para los sistemas con cableado) los cables que llevan la señal de un sitio a
otro.
Las imágenes recibidas son enviadas a un monitor CCTV y grabadas. Dependiendo de la
lente, la cámara podrá tener un rango u otro de visión. La cámara coge la señal del área que
está siendo monitorizada, y en los sistemas con cable, la cámara CCTV envía la señal a
través de un cable coaxial al monitor CCTV. En los sistemas inalámbricos la cámara emite
la señal sin necesitar cables. Los monitores pueden ser observados por personal cualificado
o no ser supervisados a tiempo real por nadie.
Avances recientes en la tecnología y el software hacen posible que muchos grabadores
estén equipados ahora con grabación de movimiento o notificación de incidencias. Con la
grabación de movimiento, los dispositivos sólo grabarán cuando las cámaras CCTVdetecten
movimiento. Esto ahorra espacio de almacenamiento en los períodos de inactividad. La
notificación de eventos consiste en el proceso de envío de mensajes de texto, telefónicos o
emails cuando se detecta actividad.
Esto es particularmente efectivo para equipos sin supervisión humana. La información
grabada puede ser almacenada o vista por aquellos con acceso cuando quieran. Muchos de
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
31
DEPARTA
MENTO
los grabadores actuales también tienen conexión a Internet con lo que se puede acceder a
las imágenes de forma remota con un ordenador o incluso un móvil.
¿Un sistema CCTV multicámara?
La mayoría de los sistemas hoy día consisten en más de una cámara, pero no necesitas
un monitor y grabador para cada una de ellas. Varias cámaras CCTV pueden compartir
monitor y disco duro. Hay equipos que por ejemplo separan la pantalla en cuatro para
ver cuatro imágenes, o que permiten escoger qué cámara se quiere visionar. Sin
embargo, la forma más común de controlar varias cámaras es con un multiplexor, que
incorpora los servicios anteriores con un código, con lo cual luego se puede ver la
cámara que quieras sabiendo ese código. Antes los multiplexores y los grabadores
estaban separados, pero ahora se han desarrollado unidades que lo hacen todo.
¿Quién necesita un sistema de videovigilancia CCTV?
Los sistemas CCTV pueden encontrarse prácticamente en todos sitios hoy día. Los
habrás visto en centros comerciales, exteriores de edificios, en estadios de fútbol… la lista
es interminable. Y un sistema de cámaras CCTV se está volviendo cada vez más común
en situaciones domésticas. Los sistemas CCTV además ya no son un lujo, sobre todo
teniendo en cuenta el nivel de seguridad que proporcionan.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
32
DEPARTA
MENTO
El sector comercial se puede utilizar para diferentes objetivos, como por ejemplo para tener
pruebas de un incidente o para luchar contra quejas fraudulentas. Y por supuesto para evitar
robos, claro.
Lo que quieras y lo que necesites
Estos días un sistema de cámaras CCTV puede ser diseñado para adaptarse a cualquier
escenario que te puedas imaginar. Por ejemplo, las cámaras pueden ser internas o
externas, visibles o cubiertas, estáticas o controlables a remoto. Puedes tener una sola
cámara o cientos, grabar un día o semanas. Con una conexión a Internet apropiada puedes
vigilar tu propiedad incluso cuando estés fuera.
¿Por qué debería conseguir un sistema CCTV de calidad?
En aproximadamente un 70% de los casos las grabaciones CCTV no sirven como
pruebas porque la calidad no es lo suficientemente buena. Esto puede deberse a un
pobre diseño o a una mala instalación del sistema, por lo que es tremendamente
importante buscar asesoramiento profesional.
Sólo debes acudir a una compañía que pueda demostrar su experiencia en diseño e
instalación de sistemas CCTV. Y lo que es más importante, debes poder confiar en que
la compañía que escojas te escuchará y entenderá.
Circuito cerrado de televisión
Circuito cerrado de televisión o CCTV (en inglés closed circuit television) es una
tecnología de video vigilancia diseñada para supervisar una diversidad de ambientes y
actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus
componentes están enlazados. Además, a diferencia de la televisión convencional, este es
un sistema pensado para un número limitado de espectadores.
El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia
conectadas a uno o más monitores de vídeo o televisores, que reproducen las imágenes
capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar
directamente o enlazar por red otros componentes como vídeos o computadoras.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
33
DEPARTA
MENTO
Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se
utilizan pueden estar controladas remotamente desde una sala de control, donde se puede
configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les
llama PTZ (siglas en inglés de pan-tilt-zoom).
Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección
de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve
delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede
transformar de niveles oscuros a claros. Todas estas cualidades hacen que el uso del CCTV
haya crecido extraordinariamente en estos últimos años.
Componentes principales CCTV
Cámaras, son aquellos dispositivos que captan la imagen del lugar protegido.
 Monitor, es el componente externo que nos permite ver las imágenes captadas por la
cámara.
 Medio de transmisión de imagen. Se refiere a la manera en que se transmiten las
imágenes, pudiendo ser mediante cable coaxial, par entrelazado (comúnmente
utilizado al conectar los componentes en mayores distancias).
 DVR (Digital Video Recorder) grabador de vídeo digital.
CCTV en video vigilancia
Originalmente, la video vigilancia se realizó utilizando un circuito cerrado de televisión. Esta
tecnología utiliza cámaras de vídeo analógicas, cable coaxial y grabadoras de vídeo. Las
cámaras transmiten una señal a un conjunto específico y limitado de monitores. Sistemas
de circuito cerrado de televisión suelen incluir un enlace de comunicaciones fijo entre
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
34
DEPARTA
MENTO
cámaras y monitores, utilizando alambres y cables. Este método registra lo que está
pasando, pero no le envía alertas. CCTV funciona como un reproductor de vídeo, usted
tiene que cambiar los casetes, la calidad de imagen es la media, cintas de almacenamiento
se desgastan con el tiempo, y el almacenamiento es voluminoso. Además, las cámaras,
monitores y grabadoras deben estar físicamente lo suficientemente cercanos para estar
conectados por cables.
Cámara de seguridad de circuito cerrado en un conjunto residencial.
En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un
dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network Video
Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP,
aunque se pueden realizar combinaciones dependiendo las necesidades del sitio. Las
cámaras pueden ser fijas, con zoom, móviles o PT (Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como
por ejemplo las llamadas domo, debido a la forma de domo invertido que presentan, y las
cámaras con posicionador, que pueden ser remotamente movibles. Este movimiento se
puede hacer mediante una consola o teclado mediante el cual se pueden manejar las
diversas opciones del software instalado en ésta. Constan también en un sistema CCTV de
video vigilancia dispositivos como: lámparas infrarrojas, sensores crepusculares,
posicionadores, teleobjetivos, análisis de vídeo y vídeo inteligente, etc. La tecnología de las
cámaras permite actualmente según los modelos, captar imágenes térmicas en total
oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la vista no es capaz de
ver.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
35
DEPARTA
MENTO
5. Detectores Metálicos
¿Que son los Detectores de Metales y Para qué Sirven?
Un Detector de Metales es el instrumento que mediante una serie de impulsos
electromagnéticos es capaz de detectar objetos metálicos. En el área
de seguridad electrónica se utiliza para verificar y tener control de objetos que son
ingresados a un espacio determinado, por ejemplo, aeropuertos, edificios del gobierno,
colegios, universidades, escenarios deportivos, etc. Estos Detectores de Metales tienen la
capacidad de detectar si una persona lleva consigo desde un clip hasta un destornillador, un
cuchillo o un arma de fuego.
En la actualidad los Detectores de Metales se han convertido en elementos indispensables
para realizar un control de acceso eficiente y seguro en las instalaciones anteriormente
mencionadas, ya que presentan un alto grado de confiabilidad y ofrecen diferentes tipos de
discriminación para un rastreo más preciso y eficaz.
Tipos de Detectores de Metales
Con el respaldo de la marca ZKTeco,ofrecemos soluciones de Detectoresde Metales para
diferentes necesidades:
Arcos Detectores de Metal ZKTeco
Son equipos que, mediante zonas de detección en diferentes áreas de una estructura en
forma de arco, verifican el personal que accede a un espacio determinado e identifica por
alarma si este usuario lleva consigo algún objeto de material metálico. Debido a su diseño
en forma de arco, permite hacer una revisión completa de todo el cuerpo humano.
Existen arcos detectores de metales que en su diseño fue introducida una pantalla para
que la configuración y administración sean amigable, existen referencias que pueden ser
controladas mediante controles remotos, pueden tener conteo de personas y alarmas,
batería de respaldo, soportar varios idiomas entre otras funciones.
Este tipo de arcos detectores de metales se encuentran normalmente instalados en
centros comerciales, aeropuertos y edificios pertenecientes al gobierno.
Detectores de Metales Portátiles ZKTeco
Son equipos utilizados para la detección de metales en el acceso de personal a ciertos
espacios, a diferencia de los arcos detectores de metales, estos se usan de manera manual,
es decir, la persona encargada de la seguridad que está operando el dispositivo debe pasarlo
por las áreas a verificar, sean personas u objetos. Puede detectar desde un clip hasta un
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
36
DEPARTA
MENTO
destornillador, un cuchillo o un arma de fuego. Los Detectores de Metales Portátiles son
el complemento perfecto para las entidades prestadoras del servicio de seguridad física, y
quienes más lo utilizan son el personal de seguridad en grandes instalaciones y compañías
como centros comerciales, aeropuertos, instalaciones gubernamentales, etc. Este
dispositivo funciona con batería, tiene un sistema de alarma por luz simultánea o vibración,
permite configurar niveles de detección y volumen de alarma y modo stand by “descanso”
para ahorro de batería.
Otros detectores de metales que se encuentran en el mercado
También existen sistemas para detección de metales usados en entradas vehiculares, que
se utilizan para realizar inspecciones de objetos que tengan alto grado de sospecha y
puedan ser ingresados en los diferentes vehículos. Este tipo de sistemas se utilizan
generalmente en centros de acopio, grandes parqueaderos, y principalmente en
edificaciones gubernamentales, embajadas, alcaldías, etc.
La vida es más importante que cualquier inversión, y partiendo de esto, la seguridad que
pueda implementarse para preservar la vida “no tiene costo”.
Uso de Detectores de Metales para la Seguridad
Alrededor del mundo, la utilización de equipos electrónicos ha tenido un crecimiento
significativo, en la actualidad suele oírse en los medios de comunicación que colegios y
universidades se están convirtiendo en lugares inseguros, existen reportes donde
estudiantes entran a disparar contra sus compañeros y maestros.Por esta razón,la incursión
de los detectores de metales en las entidades educativas está siendo mayor, debido a que
permite realizar un control en el acceso, hacer una revisión de las personas que ingresan
a estas instalaciones, sean estudiantes, docentes o visitantes y verificar el contenido de sus
mochilas o bolsas, lo que en la mayoría de los casos podría prevenir alguna eventualidad
negativa.
D3180S ZKTecoArco Detector de Metales 18 Zonas con Control
Remoto
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
37
DEPARTA
MENTO
En el mercado podemos encontrar múltiples marcas de detectores de metales de paso, a
continuación, encontramos algunas características comunes entre ellos:
• Fuente de alimentación: corriente alterna automático de 100 a 240 v.
• Temperatura de operación: -20°C a 70 °C.
• A prueba de agua: Sin embargo, se recomienda que este protegido de los
elementos.
• Seguridad: Panel de control protegido por cerradura y claves de acceso a la
programación
• Programación: Ajustable de acuerdo a los requerimientos del cliente.
Siendo el arco detector de metales un medio técnico de apoyo en las labores de
requisa, debemos tener en cuenta las siguientes recomendaciones:
• Al iniciar el servicio: Verifique el funcionamiento del arco, ya sea con la función de auto
diagnostico o pasando un objeto metálico.
• Mantenga el arco en funcionamiento todo el tiempo, están diseñados para trabajar 7 x
24.
• Si el arco genera una alarma, verifique hasta quedar sin dudas.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
38
DEPARTA
MENTO
Cerraduras Inteligentes
Tenemos que tener en cuenta que, con mucha velocidad, la tecnología está avanzando
significativamente, y se convierte en un factor importante no solo para comunicarse, sino
también para el uso de los servicios y objetos que usamos diariamente. Por ejemplo,
tenemos la posibilidad de encender luces automáticamente según una hora del día, o si
hay movimiento en la habitación.
Ahora, esto no solo se usa para hacer la vida más fácil, sino también para aumentar
la seguridad de nuestras casas, apartamentos, oficinas, etc, y proteger a nuestros seres
queridos. Entre estos dispositivos encontramos cerraduras inteligentes, que tienen
tecnología especial para verificar quien está intentando acceder a la habitación y otras
funciones que pueden ser usadas según la solución que se requiera.
¿Qué son las Cerraduras Inteligentes?
Las cerraduras inteligentes son equipos que permiten la apertura de una puerta pero que
se apoyan en tecnología para esta función, lo hacen a través de lectura de huellas,
contraseñas, por acceso remoto desde el teléfono inteligente, etc. Estas Cerraduras
Inteligentes usan diferentes tipos de verificación para permitir el acceso a las personas que
tengan autorización de ingresar.
Si lo que está buscando, es una forma de hacer su hogar más inteligente y aumentar la
seguridad, ésta es una gran opción para empezar, puede automatizar la puerta de
entrada o automatizar la cerradura de su casa o apartamento.
¿Qué tipo de verificación usan las Cerraduras Inteligentes?
Las Cerraduras Inteligentes permiten el acceso de los usuarios con autorización (los
empleados de la empresa, inquilinos de un edificio, residentes o propietarios de un
apartamento) mediante diferentes formas:
• Uso de Tags o Tarjetas de Proximidad
• Contraseñas de acceso asignadas a los usuarios autorizados
• Biometría o uso de partes del cuerpo para autenticación (lector de huellas, lector de
retina, detección de rostro, etc.)
• Combinación de los diferentes métodos de acceso para aumentar la seguridad
• Acceso remoto para abrir la puerta a través del teléfono inteligente, tablet o
computador
¿Tipos de Cerraduras Inteligentes y dónde se pueden utilizar?
Según la solución y la aplicación que se requiera en el momento de la instalación,
administración y utilización de la cerradura inteligente, así mismo se debe elegir la más
adecuada.
Existen cerraduras inteligentes diseñadas exclusivamente para uso doméstico o
residencial, que suelen tener conexión WiFi o bluetooth para administración o configuración
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
39
DEPARTA
MENTO
y uso, generalmente estas cerraduras no solo funcionan con la llave, tarjeta o la huella para
acceder, sino que también se integran con aplicaciones móviles para administración y uso
desde teléfonos inteligentes, Tablets o computadores. Estas cerraduras
inteligentes también permiten configurar permisos de acceso en horarios previamente
establecidos para diferentes funciones, por ejemplo, si se desea conceder el permiso de la
persona encargada del aseo y solamente debe accederen ciertos días de la semana durante
un rango de hora definido.
Aparte de estas cerraduras para usoresidencial, existen cerradurasinteligentes diseñadas
especialmente para gestión hotelera que facilitan el trabajo para el personal de un hotel.
Estas son cerraduras que por medio de software permiten el registro de entrada (check in) y
salida (check out) de los clientes que se alojan en el lugar.
Dentro del portafolio de MercaElectronico hay dos cerraduras que pueden expresar lo
anteriormente mencionado, para la línea residencial esta la L5000 ZKTeco que funciona con
detección de huellas y contraseña a parte de la llave, puerto USB para descarga de registros
y funciona con baterías. Y para la línea hotelera esta la LH4000 ZKTeco que funciona con
tarjeta de proximidad, baterías para funcionamiento y de forma gratuita el software para
gestión hotelera.
Las Cerraduras Inteligentes como Sistema de Seguridad
En conclusión, las Cerraduras Inteligentes son un sistema de seguridad muy útil y fácil de
usar, sin embargo, es recomendable usar sistemas adicionales si se requiere proveer una
mayor seguridad, tengamos en cuenta que “no se ha inventado aun un sistema
impenetrable”, y que la mayor seguridad se encuentra en la combinación de los diferentes
equipos y sistemas que existen. Saber combinar estos sistemas nos dará la garantía de que
nuestros hogares, empresas y espacios estarán realmente protegidos.
LH4000-D ZKTeco Cerradura Derecha para hoteles
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
40
DEPARTA
MENTO
6. Responsable de control de acceso
Se entiende por personal de control de acceso aquel que tiene encomendadas las
funciones de control de acceso del público al interior de los establecimientos que sirven
de soporte al ejercicio de actividades dentro de una instalación o área restringida y que
se encuentra bajo la dependencia de la persona titular de los citados establecimientos.
Funciones del Servicio de Control de Accesos
El Servicio de Control de Accesos tiene como misión principal la seguridad de las personas,
instalaciones y actividades dentro del ámbito que comprende la Universidad de Murcia
ejerciendo las siguientes funciones:
 Controlar la entrada y salida de los usuarios y la apertura y cierre de los accesos que
no correspondan a otro personal, disponiendo además de las llaves necesarias para
casos de urgencia.
 Permitir el acceso a las instalaciones, fuera del horario ordinario establecido, sólo a
aquellas personas debidamente autorizadas y especialmente, el acceso al servicio de
aulas de estudio nocturnas donde además atenderá su funcionamiento óptimo.
 Controlar y custodiar el recinto donde desempeñe sus funciones: terrenos abiertos,
edificios, instalaciones o equipamientos.
 Detectar desórdenes, alteraciones públicas y comportamientos contrarios a las buenas
costumbres, así como incidentes en materia de seguridad vial.
 Informar al usuario de manera presencial, telefónica, escrita o telemática sobre las
cuestiones, costumbres o normas de conducta anunciadas para el interior de las
instalaciones universitarias y que puedan afectarles en materia de seguridad.
 Intervenir con carácter disuasorio solicitando, si fuera necesario, la identificación del
usuario en la forma que establezca la normativa legal vigente al respecto o incluso la
presencia de fuerzas de seguridad, bomberos o servicios de urgencia.
 Comprobar que todos los sistemas de protección o detección, se encuentran en
perfecto estado de funcionamiento, especialmente los instalados en locales de riesgo.
 Planificar y elaborar los protocolos de recepción, verificación y respuesta frente a las
alertas detectadas por los distintos sistemas de seguridad.
 Planificar, organizar y ejecutar las medidas de seguridad adecuadas para grandes
eventos y actividades que se programen por la comunidad universitaria, empresas u
organismos externos, en el ámbito universitario con la finalidad de facilitar sudesarrollo
con normalidad.
 Colaborar con los Servicios de Emergencia externa en el desarrollo eficaz de su
actividad cuando sean requeridos para ello en las instalaciones universitarias.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
41
DEPARTA
MENTO
 Actuar como equipo de 2ª intervención conforme a lo dispuesto en los Manuales de
Autoprotección de los distintos edificios e incluso en los simulacros que se realicen.
 Dirigir y supervisar, por delegación del Gerente, la ejecución de los contratos de
servicios de seguridad privada.
 Tramitar las Comunicaciones de Hechos Denunciables que se reciban.
 Registrar las incidencias de seguridad que se produzcan en el ámbito universitario.
 Realizar las propuestas de ampliación, modificación o mejora de los sistemas y
medidas de seguridad con los que cuenta la Universidad de Murcia.
 Asesorar y formar a los usuarios en materia de seguridad.
Otras Funciones
De atención al usuario
 Informar con carácter general y orientativo.
 Auxiliar a los usuarios en situaciones de riesgo, necesidad o contratiempo.
De colaboración con otros servicios
Con el Servicio de Prevención
 Aplicar las técnicas de primeros auxilios para las que se ha recibido amplia formación
y habilitación, incluido el uso del desfibrilador semiautomático.
 Tramitar el correspondiente informe de incidencias sobre accidentes laborales de los
que tengamos conocimiento, así como de informar a tal servicio de los riesgos de
accidente laboral y enfermedades profesionales que por nuestros conocimientos
podamos intuir.
Con la Unidad Técnica
 Colaborar en la ejecución de medidas de ahorro energético y campus sostenible.
 Realizar propuestas de instalación, ampliación, adaptación o mejora de los sistemas
de seguridad IP y control de accesos.
 Tramitar el correspondiente parte correctivo en cuanto a desperfectos ocasionados en
instalaciones exteriores para su pronta reparación.
 Seguir las instrucciones indicadas por la UT cuando se detecten averías técnicas
graves.
Con el Servicio de Información
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
42
DEPARTA
MENTO
 Avisar sobre la actualización de la información en paneles electrónicos y su
funcionamiento.
 Dar información específica sobre cuestiones que este servicio nos solicite
expresamente.
Con los auxiliares de servicio
 Planificar la implantación y verificar el funcionamiento óptimo de los distintos sistemas
de seguridad instalados en edificios donde preste servicio este personal.
 Colaborar en el restablecimiento del normal funcionamiento de los servicios dentro de
un edificio, cuando seamos requeridos para ello.
 Informar al correspondiente responsable de edificio de los desperfectos que se
ocasionen en las instalaciones bajo su responsabilidad.
Con las áreas
 Planificar y organizar las medidas de seguridad adecuadas a los eventos que estas
programen, especialmente las fiestas patronales, con la finalidad de facilitar su
desarrollo.
Con la Empresa
 Atender el funcionamiento óptimo del servicio fuera del horario habitual.
 Realizar propuestas de adaptación o modificación del software aplicado a los recursos
telemáticos de Seguridad IP y Control de Accesos.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
43
DEPARTA
MENTO
7. Como gestionar el control de acceso
Cómo gestionar el control de accesos en edificios de oficinas
El control de accesos siempresupone una materia un tanto delicada a la hora de establecer
los requisitos, medios y medidas que se van a establecer en un determinado inmueble, ya
que unas veces sebusca no incomodara las visitas y otras veces se desea tener un control
preciso de quién accede, por qué, el tiempo que permanece dentro etc.…
Todo depende de la utilización del inmueble, no es lo mismo cuando es de que cuando se
utiliza para un uso comercial, alquiler de oficinas, por ejemplo, y si añadimos que
algunas plantas estén ocupadas por completo por una misma empresa con unas
características específicas en cuanto a su actividad y por tanto con unos requisitos
concretos en materia de seguridad, difiriendo de otras que estén alojadas en otras plantas.
Edificios de oficinas pertenecientes a empresas en su totalidad o a varias empresas, ante
estas circunstancias serámás o menos complicado establecer las medidas para el control
de accesos que deseemos aplicar, ya que al contar con varios perfiles debemos
ajustarnos a todas las necesidades implicadas.
¿Por qué el control de accesos?
Un edificio corporativo, sede de una sola empresa o de varias supone un tránsito de
personas diario el cual requiere ser clasificado con el fin de poderle otorgar autorización
a unos determinados lugares, ya que el personal que trabaje en alguna de las empresas
del edificio dispondrá de mayor movilidad que aquellas que acudan como clientes.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
44
DEPARTA
MENTO
Para ello debemos zonificar el edificio estableciendo diferentes niveles de accesos
permitidos y por otro lado estableceremos el tipo de personas permitidas en cada tipo de
acceso.
Para llevar a cabo el control de accesos eficaz no solo es válido disponer de una persona
en la entrada al inmueble que pueda realizar un primer filtro de seguridad, que en el
caso del personal propio sería válido, pero para el caso de visitas no dispondremos de un
control real de los movimientos que estas hagan por el inmueble.
Por ello no solo debemos establecer protocolos para el control de accesos, sino que
debemos instalar los medios necesarios para que este sea eficaz y proporcione
información instantánea de todas las personas que se encuentran en el interior del
edificio, así como a posteriori cuando sea necesario recuperar información en
determinados casos.
Un control de accesos efectivo permite la entrada de empleados y visitantes previniendo
los accesos no autorizados.
Soluciones
El área de recepción de un edificio genera un flujo importante de personas y es aquí donde
para causar una primera impresión positiva se debe cuidar el diseño dando una
sensación de bienvenida.
A partir de aquí y dependiendo de los niveles de seguridad establecidos para el control
de accesos es donde comienzael registro y comprobación de credenciales de las personas
que acceden al inmueble.
Debemos agilizar el acceso del personal del edificio y dejar una zona para aquellas
personas que acudan ocasionalmente.
Dependiendo de las necesidades de seguridad también podremos controlar la paquetería,
carteras, bolsos, a través de soluciones de escáner, contando para ello con personal de
seguridad privada debidamente habilitado.
Para el acceso propiamente dicho debemos contar con soluciones tipo torno con apertura
mediante acreditación electrónica.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
45
DEPARTA
MENTO
A partir de la recepción debemos tener un control de los accesos para que estos concurran
por las zonas autorizadas, para ello soluciones de ubicación instaladas en los medios
acreditativos y un circuito de video vigilancia controlado desde el centro de control
desde donde se pueden adoptar las medidas necesarias.
Dependiendo de las necesidades en materia de seguridad se pueden ubicar otro/s
controles de accesos en plantas que requieran un especial registro por la actividad de la
empresa o por el staff de personal que se ubique en estas.
Conclusiones
El control de accesos debe quedar integrado en el diseño del edificio, se debe tener un
control efectivo del flujo de personas que pueden pasar para que no se ralentice el acceso.
Importante cumplir con la normativa aplicable en cada caso atendiendo a las regulaciones
locales y estatales.
La formacióndel personal tanto del que vaya a realizar el control de accesos comode aquel
que trabaje en el inmueble es de vital importancia por los siguientes motivos:
 El personal que desarrolle el control debe conocer el funcionamiento de los
sistemas instalados y de los protocolos establecidos para una correcta utilización.
 Por otro lado, el personal que desarrolle su trabajo en el edifico debe conocer los
sistemas, la importancia de su buen uso, de que las personas que vayan a venir de
visita realicen correctamente el control de accesos. Por ello se aconseja realizar un
plan de implementación.
 Por último, el personal relevante debe conocer los procedimientos de seguridad
y el modo de actuar en caso de emergencia.
8. Documentación en el control de accesos
Padecer este tipo de problemas en el control de documentos, por supuesto, implica correr
riesgos, como los generados a causa del escaso control sobre la documentación,
incumplimiento en las fechas de los procesos, deficiente detección de riesgos y
oportunidades, dificultad para tomar decisiones basadas en información fiable y en tiempo
real, entre otros.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
46
DEPARTA
MENTO
Los objetivos del control de documentos en los Sistemas de Gestión
De lo anterior se desprende la importancia de ejercer control estandarizado sobre los
documentos dentro de un Sistema de Gestión. Pero ¿Cuáles son los objetivos específicos?
Veamos:
 El control de documentos, facilita la elaboración, archivo y gestión de la
información. Una buena gestión de documentos, conlleva economía,
sostenibilidad y reducción de tiempos y costos.
 Hacer posible la recuperación de información, mediante el uso de software
especializado en la localización y disposición de la información, con eficientes
herramientas de búsqueda.
 Preservar la memoria institucional de la organización, al conservar en forma adecuada
la historia y los archivos importantes.
 Optimizar el uso de la información.
En lo referente específicamente a la documentación relativa al Sistema de Gestión de la
Calidad, la organización debe definir la estructura de la documentación que va a
utilizar el sistema. Esta estructura debe ser lógica, garantizar la coherencia para una mejor
identificación en la búsqueda, y asegurar un lugar destacado para cada documento dentro
de la estructura.
Los documentos deben tener una codificación y/o referencia que los haga únicos, y
ser elaborados considerando a los usuarios que han de utilizar la información
contenida en ellos.
Criterios utilizados en el control de documentos en los Sistemas de Gestión
En general, el control de documentos tiene en cuenta criterios que conducen a una gestión
eficaz de ellos. Estos criterios son:
 Agrupación por proyecto, cliente, producto y fecha.
 Indexación. ¿Cómo buscar?
 Limitación de acceso. ¿Quién puede ver y cuándo?
 Almacenamiento y mantenimiento en la nube o físico.
 Periodos de almacenamiento de documentos antiguos.
 Inutilización y disposición del archivo antiguo.
Control de documentos en los Sistemas de Gestión – Un caso práctico
Uno de nuestros clientes -una organización de tipo industrial-, enfrentó en un momento dado
el tratamiento de un número excesivo de documentos. Más de 4.000 documentos
relacionados con sus procedimientos y procesos, debían ser gestionados.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
47
DEPARTA
MENTO
Sin embargo, se cometieron muchos errores derivados de la acumulaciónde documentación
obsoleta e innecesaria, la falta de control, inconsistencias en los registros antiguos y la falta
de entrenamiento de los empleados encargados de la labor.
Cuando esta organización optó por implementar un proceso automatizado de control de
documentos, la organización no solo pudo mantener sus documentos a salvo y en una
ubicación accesible desde cualquier lugar y en cualquier momento, sino que también
fue capaz de mejorar el índice de rendimiento y desempeño. En cuanto a la calidad
exactamente, la organización obtuvo los siguientes resultados:
 Aumento del 25 % en eficiencia.
 Reducción hasta de un 10 % de los defectos, gracias a la actualización de muchos
documentos.
¿Es necesario utilizar un software para el control de documentos en los Sistemas de
Gestión?
Para responder esta pregunta, es preciso revisar la realidad de su organización. Si su
organización gestiona una cantidad pequeña de archivos, es probable que no encuentre la
necesidad de utilizar la automatización.
Sin embargo, si está implementado un Sistema de Gestión de Calidad, seguro está
tratando con una buena cantidad de documentos que deben ser controlados en forma
rigurosa. En este caso, es prudente pensar en un software para el control de documentos.
App Gestión Documental de ISOTools
La aplicación Gestión Documental del software de gestión empresarial ISOTools
Excellencepermite a las organizaciones un control riguroso de toda su documentación. Su
amplia funcionalidad permite cubrir todo el ciclo de vida de los documentos desde su
almacenamiento, gestión y trabajo colaborativo y distribución entre los miembros de la
organización. Igualmente, sirve de soporte para el resto de procesos organizativos ya
que relaciona los documentos con éstos en una única herramienta que ofrece una
funcionalidad completa para administrar Sistemas de Gestión y Modelos de Excelencia.
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
48
DEPARTA
MENTO
EVALUACIÓN
1. ¿Qué es un sistema de control de acceso?
2. Comenta sobre el control de acceso de biometría
3. Comenta sobre las características de un torniquete de control de acceso
4. Según tu criterio ¿Qué sistema de control de acceso es mal apropiado en
hoteles y clubes?
5. ¿Qué es un molinete?
6. ¿Cuáles son las ventajas de los molinetes?
7. ¿Cuáles son las características de diferenciadoras de los torniquetes?
8. ¿Qué son contraseñas?
9. ¿Explique con tus propias palabras la diferencia entre comodidad y
seguridad?
10. Mencione uno de los procedimientos para cambiar las contraseñas.
11.¿Cómo pude ser descubierta una contraseña?
12. ¿En qué consiste un sistema CCTV?
13.¿Qué es un circuito cerrado de televisión? Comente
14.¿Qué son detectores metálicos y para qué sirven?
15.¿Cómo se gestiona un control de acceso?
Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com
Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA
Teléfonos: (01) 3059751 – 942867858 – 935640669
49
DEPARTA
MENTO
Referencias:
https://www.tdsistemas.com/que-es-un-sistema-de-control-de-acceso/
https://tienda.tdsistemas.com/control-de-accesos/
https://tienda.tdsistemas.com/control-de-accesos/
https://enlacesdelcaribe.com/tipos-de-control-de-acceso/
https://enlacesdelcaribe.com/cctv-o-circuito-cerrado-de-television/
www.isotools.cl/control-de-documentos-en-los-sistemas-de-gestion/

Más contenido relacionado

La actualidad más candente

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En TicPropuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Ticraulhp10
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesAlexandra Espejo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 

La actualidad más candente (19)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En TicPropuesta Partner DiáLogo Cso2   GestióN De Riesgos Y Seguridad En Tic
Propuesta Partner DiáLogo Cso2 GestióN De Riesgos Y Seguridad En Tic
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Lopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valorLopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valor
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Proyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de RedesProyecto Telefonía IP y Gestión de Redes
Proyecto Telefonía IP y Gestión de Redes
 
Cicyt
CicytCicyt
Cicyt
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 

Similar a Modulo 2 control de accesos

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juanLucho Rojas
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxLeydyFlorestafur2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 

Similar a Modulo 2 control de accesos (20)

CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Control acceso
Control accesoControl acceso
Control acceso
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptxCONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
CONOCIMIENTO DE SISTEMA DE ALARMAS Y COMUNICACIONES TERMINADO.pptx
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Modulo 2 control de accesos

  • 1. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 1 DEPARTA MENTO IDESEGI INSTITUTO DE INVESTIGACIÓN Y DESARROLLO EN SEGURIDAD INTEGRAL
  • 2. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 2 DEPARTA MENTO INDICE 1. Sistema de control de acceso. 2. Funciones de un control de acceso 3. Métodos de control de acceso 4. Detectores metálicos 5. El responsable de control de acceso 6. Cómo gestionar el control de acceso 7. Documentación en el control de acceso
  • 3. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 3 DEPARTA MENTO CONTROL DE ACCESOS Y DISPOSITIVOS DE CONTROL
  • 4. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 4 DEPARTA MENTO 1. Sistema de control de acceso Qué esunsistema decontrol deacceso Un sistema de control de acceso es un sistema básico para prácticamente cualquier empresa: ya sea aplicable a sus empleados o a sus clientes. Contar con un sistema de control de accesos te permite reducir costes y minimizar esfuerzos, estando tus instalaciones seguras, pero sin necesidad de un vigilante o personal de control. Un sistema de control de acceso es un dispositivo (formados normalmente por un software + un hardware) que permite o restringe la entrada a un trabajador o cliente mediante un sistema de identificación. La identificación de la persona puede ser mediante una tarjeta magnética, llavero, contraseña, pulsera, huella o los puntos biométricos de la cara, principalmente para su control de acceso. Cuando la persona interesada ingresa o sale de las instalaciones utilizando cualquiera de estos sistemas de identificación, se genera un pulso eléctrico que activa un relé (un dispositivo electromagnético) y abre la puerta, torno o barrera. Tipos de sistemas de control de accesos Principalmente existen dos tipos de control de accesos:
  • 5. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 5 DEPARTA MENTO Los sistemas de control de acceso autónomos: éstos permiten controlar una o más puertas sin estar conectados a un ordenador o sistema central. Esto quiere decir que este tipo de control de accesos no guarda registro de entradas o salidas. Los controles de acceso autónomos más sencillos funcionan simplemente como una llave electrónica, es decir, solo identifican a la persona y le permiten ingresar o salir de las instalaciones. Los sistemas de control de acceso en red: Estos sistemas son más complejos y cuentan con más funcionalidades que los anteriores. Estos sistemas se integran a través de un ordenador con un software que nos permite llevar el registro de todas las personas que entran o salen del centro. Se puede extraer todo tipo de datos como horario, fecha, veces que se ha utilizado esa identificación, etc. Estos sistemas de control de acceso son totalmente personalizables para cada cliente, pudiéndose realizar combinaciones complejas que ofrecen funcionalidades adaptadas a cada necesidad. Control de Acceso de Biometría Este es probablemente el método más seguro y tecnológicamente avanzando para controlar el accesoa un espacio. Los dispositivos biométricos se basan en métodos matemáticos para el reconocimiento único de las personas. Esto quiere decir que estos dispositivos utilizan rasgos físicos para identificar a las personas: puede ser la huella dactilar, la retina o incluso, rasgos faciales. Existen algunos dispositivos biométricos todavía más avanzados que pueden reconocer a las personas mediante conductas como por ejemplo la firma o el paso. Instalación de sistemas de control de acceso La instalación de un sistema de control de acceso, en contra de lo que se suele creer, no es un proceso engorroso ni largo.
  • 6. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 6 DEPARTA MENTO En un día, los técnicos acuden a las instalaciones (centros deportivos, gimnasios, clubs,) y dejan funcionando tanto el hardware (barrera, torno, etc) como el software en caso de ser necesaria la instalación. Tienen que ser técnicos especializados en ello, para que no haya posteriores incidencias que dejen bloqueada la entrada o salida durante días con el problema que esto provocaría Precios de sistemas de control de acceso Los precios de sistemas de control de acceso dependen mucho tanto de los productos elegidos para controlar el acceso, como de la complejidad de software que se necesite. TORNIQUETES Un Torniquete es una buena opción para el Control de Acceso a tu empresa, entidad, institución pública o centro deportivo si ésta cuenta con un gran flujo de personas. Puedes pedirlo con pasillo simple o doble y tiene compatibilidad con todo tipo de lectores (Proximidad, Banda Magnética, Código de Barras…). Además, cuenta con un sistema de seguridad antipánico y puedes utilizarlo tanto offline (sin conexión) o de forma online (con conexión a PC y Sistema de Gestión). VENTAJAS DEL TORNIQUETE Máximo control. Control de accesos 1 a 1. Posibilidad de incluir distintos sistemas de identificación Posibilidad de sistema antipánico
  • 7. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 7 DEPARTA MENTO PORTILLOS Si tu instalación o edificio necesita un dispositivo de Control de Accesos, los portillos son sin duda una buena elección. Al igual que los tornos puede funcionar de forma Online u Offline y es compatible con todo tipo de lectores. Útil y práctico si tu instalación cuenta con un flujo medio de personas. En sus versiones manuales o motorizados son un buen complemento para los tornos, haciendo el espacio más accesible. VENTAJAS DEL PORTILLO  Distintas anchuras  Acceso a personas discapacitadas  Acceso a grupos  Entrada y salida de mercancías  Accesibilidad para personas discapacitadas.  Posibilidad de apertura automática de emergencias PASILLOS AUTOMÁTICOS Una opción más compleja y completa para gestión en los puntos de acceso de tu empresa, edificio o instalación son los pasillos. Están dotados de un software que te permitirá registrar información del uso de las instalaciones para después ser analizada. Además, puede dotar a un pasillo de sensores y alarmas para evitar la entrada fraudulenta o no autorizada. Distintos modelos, ofrece soluciones elegantes, accesos rápidos y fluidos.
  • 8. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 8 DEPARTA MENTO VENTAJAS DE LOS PASILLOS AUTOMÁTICOS  Elegantes y seguros.  Sistema de apertura automática antipánico  Anchura normal o especial para personas discapacitadas.  Células fotoeléctricas que permiten el acceso seguro 1 a 1. MOLINETES Los molinetes son la opción más segura para el control de acceso si tu instalación necesita evitar al máximo la entrada física no autorizada a tu instalación por parte de un cliente. Su altura y robustez evita saltos o aperturas fraudulentas. Es además la opción más resistente controlando de forma total la entrada o salida a una instalación. Máxima seguridad tanto en interior como en exterior, incluso en puntos de acceso desatendidos. VENTAJAS DE MOLINETES
  • 9. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 9 DEPARTA MENTO  Máxima seguridad  Modelos simples o dobles  Integración de distintos sistemas de apertura 2. Funciones de control de acceso Los sistemas de control de accesos le permiten una mejor gestión de sus instalaciones regulando los flujos de entrada de personas, obteniendo datos e información, incluso reduciendo costes de vigilancia y control. Los sistemas de control de acceso son dispositivos (que pueden ir complementados con un sistema que lo controle y guarde los datos) que permiten o restringen la entrada a un trabajador o cliente mediante una identificación. La identificación de la persona puede realizarse mediante un llavero, contraseña, huella, tarjeta o incluso, con los puntos biométricos de la cara. Facilitan las mejores soluciones dependiendo de las necesidades, y adaptando a su centro deportivo, gimnasio, club, edificio, urbanización, etc. Control de acceso para personal Facilita el control de acceso para el personal. Cuando una empresa crece y consigue contar con una plantilla grande, controlar el horario y jornada de sus trabajadores puede volverse una tarea muy difícil. Para este casoexisten los sistemas de Control de Acceso de Personal, sistemas que además permiten que no tenga que haber nadie controlando la puerta. Además, sirven para delimitar las áreas a las que pueden acceder los empleados. Hay muchas empresas que necesitan control en una parte de las instalaciones como bancos, fábricas o joyerías. Control de acceso para Clientes En otros casos, el control de acceso es necesario para clientes. Este caso se da en empresas que cuentan con un gran flujo de clientes diario, necesitando controlar o restringir su entrada/salida al igual que analizar datos y estadísticas para conocer sus preferencias o servicios favoritos. Este es el caso de gimnasios, centros de yoga, box de crossfit, centros de Pilates, o cualquier tipo de centros deportivos. Este tipo de Control de Acceso es también fundamental en clubes deportivos o de natación, al igual que en comunidades de vecinos.
  • 10. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 10 DEPARTA MENTO Características de los TORNIQUETES DE ACCESO Los torniquetes de acceso facilitan al personal de recepción y en las situaciones más diversas la tarea de control de acceso de personas en los gimnasios y en otros muchos centros. Su función principal es la de regular de forma cómoda el flujo de peatones, incluso en situaciones de alta frecuencia de paso. En caso de emergencia, aseguran la libre circulación en ambos sentidos. Sistemas instaladores de Torniquetes de acceso para centros, instalaciones deportivas y gimnasios Los torniquetes representan el elemento esencial para el control automático de acceso al centro deportivo. Los torniquetes son un método rápido y fiable para garantizar la seguridad y el control del acceso. Se activan mediante un sistema de control de acceso, como puede ser un lector de tarjetas, un dispositivo biométrico o un panel de control externo. El sistema de control de acceso puede integrarse directamente en el torniquete o bien en un pedestal independiente, en recepción o en el puesto de seguridad. Cuando el cliente recibe la autorización para pasar, el mecanismo se desbloquea y permite al usuario avanzar empujándolo suavemente.
  • 11. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 11 DEPARTA MENTO Los torniquetes, encargados del control de acceso en los gimnasios Los torniquetes de control de acceso permiten restringir el acceso, y se encuentran asociados a sistemas de control para definir quiénes tienen acceso a estas áreas. En este caso a los socios y usuarios del centro deportivo o gimnasio, evitando que cualquier tipo de persona entre sin permiso. Los torniquetes para gimnasios son una de las fórmulas más efectivas para realizar un control de paso de personas. Permiten tener un control total para la gestión de personas en un recinto. El control de paso se ha convertido, con el tiempo, en una necesidad para muchos recintos, entre ellos los centros deportivos. Hoy en día, los torniquetes también sirven para conocer el control del aforo de personas que hay en un recinto. Los torniquetes de control de accesos son los encargados de establecer una barrera física entre el sistema de identificación y el acceso a las instalaciones. Están dotados de lectores para realizar la identificación y lectura de documentos del usuario. Ventajas de los torniquetes  Identificación de usuarios, y socios con lector de tarjeta o control biométrico.  Control de acceso desde el propio mecanismo.  Bloqueo para el control del aforo.  Diferentes niveles de accesopara usuarios y personal del gimnasio o centro deportivo.  Gestión de administración sobre el número de participantes o usuarios. Los torniquetes disponen de las siguientes características diferenciadoras:
  • 12. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 12 DEPARTA MENTO  Tipos  Versiones  Direccionalidad  Tipos de Acero  Accesorios  Tipo Puente: El torniquete tipo puente es más robusto y genera un encauzamiento natural de la circulación  Tipo Torre: El torniquete tipo torre es ideal para espacios reducidos o pasos con menor afluencia dado su menor coste.
  • 13. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 13 DEPARTA MENTO Tipos y Precio Instalación de Sistemas de Control de Acceso Los sistemas ofrecen una amplia variedad en dispositivos de Control de Acceso. Los más demandados por el mercado son los siguientes: 1. Torniquetes de Acceso: Es probablemente el más demandado, por su facilidad de uso e instalación. Tiene compatibilidad con todo tipo de lectores: proximidad, banda magnética, códigode barras… Sondispositivosde altaresistenciaparaunaltoflujode personasyademás tiene un sistema de seguridad antipánico para posibles imprevistos. Este dispositivo puedes instalarloconunsoftware de gestiónode forma offline(solo para controlar entrada-salida). 2. Portillos:Losportillossueleninstalarse enpuntosdonde elflujode personasnoseademasiado elevado.Al igual que lostorniquetes,puedesinstalarlosde formaonline (conunsoftware de gestión) u offline. 3. PasillosAutomáticos:Esun dispositivomáscomplejoque losdosanteriores:se puedendotar de accesorios como alarmas o sensores y evitar entradas no autorizadas o fraudulentas. La gran ventajade este tipo de dispositivoses que permitenunflujode entradaordenadoideal en eventos o instalaciones de gran afluencia. 4. Molinetes:Tambiénesundispositivocomplejo,teniendolasmismasfuncionalidadesque los pasillosautomáticos.Este tipode dispositivosueleinstalarse enpuntosdondelaseguridades importante, no pudiendo atravesarlos o saltarlos sin poseer la identificación. Los sistemas de control de acceso son distintos a los sistemas de control de presencia. Precios de dispositivos El precio de un sistema de Control de Acceso varía principalmente teniendo en cuenta los siguientes aspectos: Dispositivo (hardware) elegido: No tiene el mismo coste un torniquete de acceso que una puerta con un sistema de identificación biométrico. El dispositivo tiene que elegirse siempre mirando el flujo de personas que lo utilizarán diariamente y la necesidad de rapidez o no en el acceso. También puede contemplarse la necesidad, y siempre que el flujo sea elevado, de instalar más de un dispositivo en una misma instalación. Software (control y estadísticas): Un dispositivo de Control de Acceso puede estar (o no) unido a un software de gestión. Éste permite conocer exactamente cuántas personas pasaron por ese punto, horarios y estadísticas. Un software es necesario para empresas que
  • 14. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 14 DEPARTA MENTO quieran conocer la frecuencia y preferencias de sus clientes o, por el contrario, analizar la puntualidad y comportamiento de sus empleados. 3. Métodos de control de acceso Los sistemas de Control de Acceso se han caracterizado por su gran acogida en el mercado actual, ya que, al ser independientes, automatizados y seguros a la vez, hacen de los procesos de salida y entrada a una empresa, conjuntos residenciales y viviendas un mecanismo dinámico y eficiente. Estos sistemas ahorran en los costos de personal. Disminuyen el tiempo de registro. Mejoran la productividad de los empleados. Los tipos de Controles de Acceso que existen hasta el momento tienen diferentes características y funciones que le permiten adecuarse a las necesidades de las personas u organizaciones. 1.Sistema autónomo o stand alone: Estos dispositivos trabajan sin ningún tipo de software para su configuración y descarga. Son altamente fiables y de gran utilidad en muchos lugares. Sus métodos de verificación pueden ser claves, tarjetas de proximidad y biometría. 2.Controladoras: Son sistemas que se integran a través de un PC. Necesitan un software de control que les permita llevar el registro de todas las operaciones que se realicen, como fecha, horario, autorización, etc. sus aplicaciones pueden ser sencillas o complejas según la necesidad. 3.Control de Acceso vehicular: Se encargan de realizar la lectura tanto de stickers como tarjetas UHF de largo alcance, las cuales son ubicadas en el parabrisas de los vehículos. Control de acceso K40 K40 es una elegante e innovadora terminal biométrica IP diseñada para gestionar la asistencia de empleados y controlar el acceso de una puerta. Su administración se puede hacer a través de su interfaz TCP/IP y contando, además, con puerto USB para la transferencia manual de datos usando una memoria USB o exportar el reporte de asistencia
  • 15. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 15 DEPARTA MENTO en formato de Excel. Lo más importante, la batería de reserva incorporada puede eliminar la molestia de fallas del suministro eléctrico. Con aspecto elegante y de calidad confiable Métodos de verificación Para los tipos de Control de Acceso se pueden utilizar los siguientes métodos de acceso. RFID: Identifican mediante un lector, sin contacto y a distancia, una tarjeta o etiqueta (tag) portada por una persona o un vehículo en movimiento. Tarjetas de proximidad: Permiten el acceso con la lectura de la tarjeta, solo hay que acercarla al dispositivo y este emite la verificación en la apertura de puertas. Biometría: Leen las características físicas de la persona, los más usuales son las huellas dactilares, la forma del iris, los patrones faciales y las venas de la mano. Talanqueras o Torniquetes: Son barreras físicas que tras verificar su autorización ya sea de forma manual, visual o mediante el circuito electrónico incorporado, niega o permite el paso de una persona. Existen dispositivos que combinan todos estos sistemas de seguridad, lo que hace muy completa la protección y la ejecución de las tareas que requiera el entorno. Si quieres consultar la gran variedad de Controles de Acceso y elegir uno que se ajuste a tus necesidades pide una asesoría en: enlacesdelcaribe.com/contactenos/
  • 16. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 16 DEPARTA MENTO Enlaces Del Caribe, ¡Inteligencia en seguridad! Técnicas de Identificación y autenticación Identificación es la acción por parte de un usuario de presentar su identidad a un sistema, usualmente se usa un identificador de usuario. Establece que el usuario es responsable de las acciones que lleve a cabo en el sistema. Esto está relacionado con los registros de auditorías que permiten guardar las acciones realizadas dentro del sistema y rastrearlas hasta el usuario autenticado. Autenticación es la verificación de que el usuario que trate de identificarse es válido, usualmente se implementa con una contraseña en el momento de iniciar una sección. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas (Autenticación de varios factores): 1. Algo que solamente el individuo conoce: ejemplo una contraseña. 2. Algo que una persona posee: ejemplo un tarjeta magnética. 3. Algo que el individuo es y que lo identifica unívocamente: ejemplo las huellas digitales. 4. Algo que solamente el individuo es capaz de hacer: ejemplo los patrones de escritura. Contraseñas El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de
  • 17. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 17 DEPARTA MENTO contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos. En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identificación Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente. A pesar de que el término “password” es habitual en la literatura informática y dado que en español siempre ha existido el término “contraseña”, carece de sentido utilizar password (en este artículo), para el cual existe una traducción con pleno e idéntico significado que el término en inglés. Éste no es el mismo caso de otros términos de reciente creación y para los que una hay una traducción claramente definida. Balance entre seguridad y comodidad Para el control de acceso total, se realiza una relación entre seguridad y comodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influida por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso. Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aun así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.
  • 18. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 18 DEPARTA MENTO Factores en la seguridadde un sistema de contraseñas La seguridad de un sistemaprotegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados. Posibilidad de que algún atacante pueda adivinar o inventar la contraseña La posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar la clave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234". Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña, de manera que la propia pista puede ser fundamental para el accesode algún atacante. Cuando esto ocurre, (y suele ser común), el atacante intentará suministrar contraseñas frecuentemente en una alta proporción, quizás utilizando listas extensamente conocidas de contraseñas comunes.También están sujetas a un alto grado de vulnerabilidad
  • 19. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 19 DEPARTA MENTO aquellas contraseñas que se usan para generar claves criptográficas, por ejemplo, cifrado de discos, o seguridad wi-fi, por lo tanto son necesarias contraseñas más inaccesibles en estos casos. Formas de almacenar contraseñas Algunos sistemas almacenan contraseñas como archivos de texto. Si algún atacante gana acceso al archivo que contienen las contraseñas, entonces todas éstas se encontrarán comprometidas. Si algunos usuarios emplean la misma contraseña para diferentes cuentas, éstas estarán comprometidas de igual manera. Los mejores sistemas almacenan las contraseñas en una forma de protección criptográfica, así, el acceso a la contraseña será más difícil para algún espía que haya ganado el acceso interno al sistema, aunque la validación todavía sigue siendo posible. Un esquema criptográfico común almacena solamente el texto de la contraseña codificado, conocido comohash. Cuando un usuario teclea la contraseña en este tipo de sistema, se genera a partir de la contraseña y mediante un algoritmo el código hash equivalente para esa contraseña, y si el resultante (hash) coincide con el valor almacenado, se permite el acceso al usuario. El texto codificado de la contraseña se crea al aplicar una función criptográfica usando la contraseña y normalmente, otro valor conocido como salt en inglés. El salt previene que los atacantes construyan una lista de valores para contraseñas comunes. Las funciones criptográficas más comunes son la MD5 y SHA1. Una versión modificada de DES fue utilizada en los primeros sistemas Unix. Si la función que almacena la contraseña está bien diseñada, no es computacionalmente factible revertirla para encontrar el texto directamente. Sin embargo, si algún atacante gana acceso a los valores (y muchos sistemas no los protegen adecuadamente), puede usar gran cantidad de herramientas disponibles para compararlos resultados cifrados de cada palabra dentro de una colección, como un diccionario. Están ampliamente disponibles largas listas de contraseñas posibles en muchos lenguajes y las herramientas intentarán diferentes variaciones. Estas herramientas demuestran con su existencia la relativa fortaleza de las diferentes opciones de contraseña en contra de ataques. El uso derivado de una función para una clave puede reducir este riesgo. Desafortunadamente, existe un conflicto fundamental entre el uso de estas funciones y la necesidad de un reto de autenticación; este último requiere que ambas partes se pueden una a otra para conocer el secreto compartido (es decir, la contraseña), y al hacer esto, el servidor necesita ser capaz de obtener el secreto compartido en su forma almacenada. En
  • 20. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 20 DEPARTA MENTO los sistemas Unix al hacer una autenticación remota, el secreto compartido se convierte en la forma burda de la contraseña, no la contraseña en sí misma;si un atacante puede obtener una copia de la forma burda de la contraseña, entonces será capaz de acceder al sistema remotamente, incluso sin tener que determinar cuál fue la contraseña original. Método de retransmisión de la contraseña al usuario Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de accesodel usuario y el sistemacentral que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cables módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable. El riesgo de intercepción de las contraseñas mandadas por Internet puede ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores
  • 21. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 21 DEPARTA MENTO muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro. Procedimientos para cambiar las contraseñas Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunos web sites incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por e-mail. Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: "¿Dónde naciste?", "¿Cuál es tu película favorita?", "¿Cuál es el nombre de tu mascota?" En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa
  • 22. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 22 DEPARTA MENTO con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad. Longevidadde una contraseña El forzar a los usuarios a que cambien su contraseña frecuentemente (ya sea semestralmente, mensualmente o en lapsos más frecuentes) asegura que una contraseña válida en manos equivocadas sea eventualmente inútil. Muchos sistemas operativos proveen esta opción, aunque ésta no se usa universalmente. Los beneficios de seguridad son limitados debido a que los atacantes frecuentemente sacan provecho de una contraseña tan pronto como ésta es revelada. En muchos casos, particularmente con las cuentas de administradores o cuentas "raíz", una vez que un cracker ha ganado acceso, puede realizar alteraciones al sistema operativo que le permitirán accesos futuros incluso si la contraseña inicial ya ha expirado. Forzar cambios de contraseña frecuentemente hace que los usuarios tiendan a olvidar cual es la contraseña actual, y por esto se da la consecuente tentación de escribir las claves en lugares a la vista o que reutilicen contraseñas anteriores, lo cual niega cualquier beneficio
  • 23. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 23 DEPARTA MENTO de seguridad. Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos. Númerode usuarios por cada contraseña En algunas ocasiones,una sola contraseña controla el accesode un dispositivo, por ejemplo, para la red de un router, o para un teléfono móvil. Sin embargo, en el caso de un sistema informático, una contraseña se almacena generalmente para cada nombre de usuario, de este modo haciendo que todos los accesos puedan ser detectables (excepto, por supuesto, en el caso de usuarios que comparten la misma contraseña). En estos casos, un usuario potencial debe proporcionar un nombre y una contraseña. Si el usuario provee una contraseña que coincide con el almacenado para el nombre de usuario, entonces se le permite el acceso al sistema del ordenador. Este también es el caso de los cajeros automáticos, con la excepción de que el nombre de usuario es el número de cuenta almacenado en la tarjeta del cliente, y que el PIN es normalmentemuy corto (de 4 a 6 dígitos). La asignación de contraseñas separadas a cada usuario de un sistema es normalmente preferible que hacer que una sola contraseña sea compartida por varios usuarios legítimos del sistema.Esto se da en parte porque la gente está más dispuesta a revelar a otra persona (quién no puede estar autorizada) una contraseña compartida que era exclusivamente para su propio uso. Contraseñas individuales para cada usuario también son esenciales si los usuarios son responsables por sus actividades, tales como en los casos de transacciones financieras o consulta de expedientes médicos.
  • 24. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 24 DEPARTA MENTO Diseño de software protegido Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:  No repetir la contraseña en la pantalla de visualización cuando se está accediendo.  Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)  Obligar a que la contraseña tenga algún carácter especial y algún número  Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.  Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.  Requerir periódicamente cambios de contraseña.  Asignar contraseñas al azar.  Proveer una opción alternativa al uso de teclados.  Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas. Factores en la seguridad de contraseñas individuales Probabilidadque una contraseña pueda ser descubierta Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente.  Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles en el Internet.  Una contraseña puede ser determinada si un usuario elige como contraseña un dato personal que sea fácil de descubrir (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse
  • 25. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 25 DEPARTA MENTO frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas.  Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes.  En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo: Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscaruna serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora. 'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoceal usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido. Ejemplos de contraseñas débiles incluyen las siguientes: administrador, 1234, "nombre del usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary searchattack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34, partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden
  • 26. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 26 DEPARTA MENTO hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas. El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar. En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase "Yo tenía 21 cuando visité París por primera vez", posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a Paris fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña. Según Bruce Schneier, la contraseña más utilizada es password1. Probabilidadde que una contraseña pueda ser recordada Las contraseñas más seguras son largas, y con caracteres al azar. Con un mismo número de caracteres,la contraseña serámás fuerte (ofrecerá mayor seguridad al usuario) si incluye una mezcla de mayúsculas y minúsculas, números y otros símbolos (cuando es posible utilizar estos últimos). Desafortunadamente, desde la perspectiva de seguridad, estos tipos de contraseña son los más difíciles de recordar. El forzar a los usuarios a utilizar contraseñas creadas 'al azar' por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción. Aunque es provechoso
  • 27. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 27 DEPARTA MENTO desde el punto de vista de seguridad, muchos usuarios evitan tales medidas y la cooperación del usuario es generalmente esencial para un sistema de seguridad. Los usuarios de computadoras suelen recibir la advertencia en el sentido de que "nunca deben escribir la contraseña en ninguna parte, sin excepción" y de que "nunca deben usar la contraseña para más de una cuenta". Estas declaraciones, aunque suenan bien en teoría, ignoran la realidad de que un usuario de computadoras puede tener docenas de cuentas protegidas por contraseña. Tienen la consecuencia involuntaria de que muchos usuarios seleccionan contraseñas débiles, incluso para cuentas importantes, y terminan por utilizar la misma contraseña en todas ellas. Si el usuario escribe las contraseñas en algún lugar para poder recordarlas posteriormente, no deberá guardarlas en lugares obvios (agendas, debajo de los teclados, al reverso de las fotografías, etc.). La peor ubicación (y, sin embargo, la más común) es en una nota pegada en la computadora. Las cajas con candado para objetos valiosos son una mejor opción para el resguardo de información importante como las contraseñas. Existe software disponible para computadoras portables (palm, computadoras portátiles muy pequeñas) que almacenan las contraseñas de numerosas cuentas de manera cifrada. Otra opción puede ser elegir una sola contraseña para cuentas de poca importancia, y elegir contraseñas más rigurosas para un menor número de aplicaciones relevantes como las cuentas de banco en línea. En una conferencia de seguridad en 2005, un experto de Microsoft declaró: "Creo que la política sobre contraseñas debería decir que ustedes deban escribir sus contraseñas en algún lugar para recordarlas posteriormente. Yo tengo 68 contraseñas diferentes. Si no se me permite escribirlas en algún lugar, ¿adivinen que es lo que voy a hacer? Voy a usar la misma contraseña en cada una de mis cuentas." ¿Qué es más desventajoso? ¿Usar contraseñas débiles fáciles o usar contraseñas fuertes pero escritas en algún lugar visible? Este dilema puede provocar un gran debate entre los expertos. La seguridad práctica requiere a menudo alcanzar un equilibrio entre los requisitos de conflicto y los factores humanos. Probabilidadde que una contraseña sea descubierta Las contraseñas pueden ser descubiertas mediante navegación en la red, robo, extorsión, allanamiento, amenazas u otros métodos. La búsqueda en los contenedores de basura ha resultado ser fructífera en situaciones donde se desechan datos importantes sin suficiente precaución (como se ha probado recientemente con el reciente robo de identidades). El
  • 28. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 28 DEPARTA MENTO número de caracteres de una contraseña no sólo puede serdeterminado al espiar la pantalla del usuario, sino también al contar el número de clicks al teclear una contraseña. Una investigación publicada por IBM en 2004 muestra que cada tecla de un teclado tiene un sonido distintivo, lo que permite tonalizar datos, incluidas las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido o bug (véase Criptoanálisis acústico). El obtener contraseñas mediante manipulación psicológica de los usuarios es un ejemplo de ingeniería social. Un atacante puede telefonear a un usuario y decir: "Hola, le hablamos de Control de Sistemas. Estamos haciendo una prueba de seguridad. ¿Puede proporcionarme su contraseña para que podamos proceder?" Los administradores de sistema y demás personal de soporte técnico casi nunca necesitan conocer la contraseña de un usuario para poder realizar sus trabajos. Los administradores de sistemaconprivilegios de "raíz" o incluso sus superiores pueden cambiar las contraseñas de los usuarios sin su permiso, así que no tienen necesidad de requerirlas. Además, éstos evitarán pedir las contraseñas, precisamente porque no desean crear el hábito de revelar las contraseñas a cualquiera. Otras alternativas para control de acceso Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura.  Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde seles conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos.  Símbolos de seguridad: Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto.  Controles de acceso: Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible.
  • 29. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 29 DEPARTA MENTO  Métodos biométricos: Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.). Las contraseñas enla ficción Las contraseñas aparecen con mucha frecuencia en la ficción, sobre todo en la ciencia ficción. Las siguientes son algunas de las más conocidas:  ¡Ábrete, Sésamo!:Contraseñapara abrir la caverna del cuento árabe anónimo Ali Baba y los cuarenta ladrones.  Rumpelstiltskin: Nombre del duende mágico “Rumpelstiltskin”, del cuento del mismo nombre.  Otros ejemplos: Cuando Harry Potter proporciona una contraseña a una pintura mágica para entrar a su dormitorio. 4. Sistema CCTV ¿En qué consiste exactamente un sistema de cámaras CCTV? CCTVes el acrónimo para Circuito Cerrado de Televisón (o Closed Circuit Television). La expresión “Circuito Cerrado” quiere decir que se trata de una instalación de componentes directamente conectados, que crean un circuito de imágenes que no puede ser visto por otra persona fuera de él. Y se diferencia de la emisión de señales de televisión ordinarias en que éstas pueden servistas por cualquiera con una antena u otro equipo para recibirlas, mientras que el CCTV no. Los CCTV se personalizan para adaptarse a la naturaleza y las necesidades de seguridad de cada cliente. El sistema CCTV ideal debería proporcionar imágenes de buena calidad de día y también de noche, además debería ser fácil de usar y ser flexible, para grabar las imágenes que sirvan como pruebas de forma útil y ayudar a analizar los incidentes. Si las imágenes no tienen calidad, entonces de poco servirá.
  • 30. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 30 DEPARTA MENTO ¿Cómo funciona un sistema de cámaras CCTV? Hay muchos sistemas diferentes de cámaras CCTV disponibles, analógicos y digitales, con y sin cable, y sus formas de operar varían. Sin embargo, los componentes básicos son básicamente los mismos: cámaras CCTV, una lente CCTV, un monitor CCTV y (para los sistemas con cableado) los cables que llevan la señal de un sitio a otro. Las imágenes recibidas son enviadas a un monitor CCTV y grabadas. Dependiendo de la lente, la cámara podrá tener un rango u otro de visión. La cámara coge la señal del área que está siendo monitorizada, y en los sistemas con cable, la cámara CCTV envía la señal a través de un cable coaxial al monitor CCTV. En los sistemas inalámbricos la cámara emite la señal sin necesitar cables. Los monitores pueden ser observados por personal cualificado o no ser supervisados a tiempo real por nadie. Avances recientes en la tecnología y el software hacen posible que muchos grabadores estén equipados ahora con grabación de movimiento o notificación de incidencias. Con la grabación de movimiento, los dispositivos sólo grabarán cuando las cámaras CCTVdetecten movimiento. Esto ahorra espacio de almacenamiento en los períodos de inactividad. La notificación de eventos consiste en el proceso de envío de mensajes de texto, telefónicos o emails cuando se detecta actividad. Esto es particularmente efectivo para equipos sin supervisión humana. La información grabada puede ser almacenada o vista por aquellos con acceso cuando quieran. Muchos de
  • 31. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 31 DEPARTA MENTO los grabadores actuales también tienen conexión a Internet con lo que se puede acceder a las imágenes de forma remota con un ordenador o incluso un móvil. ¿Un sistema CCTV multicámara? La mayoría de los sistemas hoy día consisten en más de una cámara, pero no necesitas un monitor y grabador para cada una de ellas. Varias cámaras CCTV pueden compartir monitor y disco duro. Hay equipos que por ejemplo separan la pantalla en cuatro para ver cuatro imágenes, o que permiten escoger qué cámara se quiere visionar. Sin embargo, la forma más común de controlar varias cámaras es con un multiplexor, que incorpora los servicios anteriores con un código, con lo cual luego se puede ver la cámara que quieras sabiendo ese código. Antes los multiplexores y los grabadores estaban separados, pero ahora se han desarrollado unidades que lo hacen todo. ¿Quién necesita un sistema de videovigilancia CCTV? Los sistemas CCTV pueden encontrarse prácticamente en todos sitios hoy día. Los habrás visto en centros comerciales, exteriores de edificios, en estadios de fútbol… la lista es interminable. Y un sistema de cámaras CCTV se está volviendo cada vez más común en situaciones domésticas. Los sistemas CCTV además ya no son un lujo, sobre todo teniendo en cuenta el nivel de seguridad que proporcionan.
  • 32. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 32 DEPARTA MENTO El sector comercial se puede utilizar para diferentes objetivos, como por ejemplo para tener pruebas de un incidente o para luchar contra quejas fraudulentas. Y por supuesto para evitar robos, claro. Lo que quieras y lo que necesites Estos días un sistema de cámaras CCTV puede ser diseñado para adaptarse a cualquier escenario que te puedas imaginar. Por ejemplo, las cámaras pueden ser internas o externas, visibles o cubiertas, estáticas o controlables a remoto. Puedes tener una sola cámara o cientos, grabar un día o semanas. Con una conexión a Internet apropiada puedes vigilar tu propiedad incluso cuando estés fuera. ¿Por qué debería conseguir un sistema CCTV de calidad? En aproximadamente un 70% de los casos las grabaciones CCTV no sirven como pruebas porque la calidad no es lo suficientemente buena. Esto puede deberse a un pobre diseño o a una mala instalación del sistema, por lo que es tremendamente importante buscar asesoramiento profesional. Sólo debes acudir a una compañía que pueda demostrar su experiencia en diseño e instalación de sistemas CCTV. Y lo que es más importante, debes poder confiar en que la compañía que escojas te escuchará y entenderá. Circuito cerrado de televisión Circuito cerrado de televisión o CCTV (en inglés closed circuit television) es una tecnología de video vigilancia diseñada para supervisar una diversidad de ambientes y actividades. Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados. Además, a diferencia de la televisión convencional, este es un sistema pensado para un número limitado de espectadores. El circuito puede estar compuesto, simplemente, por una o más cámaras de vigilancia conectadas a uno o más monitores de vídeo o televisores, que reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el sistema, se suelen conectar directamente o enlazar por red otros componentes como vídeos o computadoras.
  • 33. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 33 DEPARTA MENTO Se encuentran fijas en un lugar determinado. En un sistema moderno las cámaras que se utilizan pueden estar controladas remotamente desde una sala de control, donde se puede configurar su panorámica, enfoque, inclinación y zoom. A este tipo de cámaras se les llama PTZ (siglas en inglés de pan-tilt-zoom). Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en estos últimos años. Componentes principales CCTV Cámaras, son aquellos dispositivos que captan la imagen del lugar protegido.  Monitor, es el componente externo que nos permite ver las imágenes captadas por la cámara.  Medio de transmisión de imagen. Se refiere a la manera en que se transmiten las imágenes, pudiendo ser mediante cable coaxial, par entrelazado (comúnmente utilizado al conectar los componentes en mayores distancias).  DVR (Digital Video Recorder) grabador de vídeo digital. CCTV en video vigilancia Originalmente, la video vigilancia se realizó utilizando un circuito cerrado de televisión. Esta tecnología utiliza cámaras de vídeo analógicas, cable coaxial y grabadoras de vídeo. Las cámaras transmiten una señal a un conjunto específico y limitado de monitores. Sistemas de circuito cerrado de televisión suelen incluir un enlace de comunicaciones fijo entre
  • 34. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 34 DEPARTA MENTO cámaras y monitores, utilizando alambres y cables. Este método registra lo que está pasando, pero no le envía alertas. CCTV funciona como un reproductor de vídeo, usted tiene que cambiar los casetes, la calidad de imagen es la media, cintas de almacenamiento se desgastan con el tiempo, y el almacenamiento es voluminoso. Además, las cámaras, monitores y grabadoras deben estar físicamente lo suficientemente cercanos para estar conectados por cables. Cámara de seguridad de circuito cerrado en un conjunto residencial. En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio. Las cámaras pueden ser fijas, con zoom, móviles o PT (Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como por ejemplo las llamadas domo, debido a la forma de domo invertido que presentan, y las cámaras con posicionador, que pueden ser remotamente movibles. Este movimiento se puede hacer mediante una consola o teclado mediante el cual se pueden manejar las diversas opciones del software instalado en ésta. Constan también en un sistema CCTV de video vigilancia dispositivos como: lámparas infrarrojas, sensores crepusculares, posicionadores, teleobjetivos, análisis de vídeo y vídeo inteligente, etc. La tecnología de las cámaras permite actualmente según los modelos, captar imágenes térmicas en total oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la vista no es capaz de ver.
  • 35. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 35 DEPARTA MENTO 5. Detectores Metálicos ¿Que son los Detectores de Metales y Para qué Sirven? Un Detector de Metales es el instrumento que mediante una serie de impulsos electromagnéticos es capaz de detectar objetos metálicos. En el área de seguridad electrónica se utiliza para verificar y tener control de objetos que son ingresados a un espacio determinado, por ejemplo, aeropuertos, edificios del gobierno, colegios, universidades, escenarios deportivos, etc. Estos Detectores de Metales tienen la capacidad de detectar si una persona lleva consigo desde un clip hasta un destornillador, un cuchillo o un arma de fuego. En la actualidad los Detectores de Metales se han convertido en elementos indispensables para realizar un control de acceso eficiente y seguro en las instalaciones anteriormente mencionadas, ya que presentan un alto grado de confiabilidad y ofrecen diferentes tipos de discriminación para un rastreo más preciso y eficaz. Tipos de Detectores de Metales Con el respaldo de la marca ZKTeco,ofrecemos soluciones de Detectoresde Metales para diferentes necesidades: Arcos Detectores de Metal ZKTeco Son equipos que, mediante zonas de detección en diferentes áreas de una estructura en forma de arco, verifican el personal que accede a un espacio determinado e identifica por alarma si este usuario lleva consigo algún objeto de material metálico. Debido a su diseño en forma de arco, permite hacer una revisión completa de todo el cuerpo humano. Existen arcos detectores de metales que en su diseño fue introducida una pantalla para que la configuración y administración sean amigable, existen referencias que pueden ser controladas mediante controles remotos, pueden tener conteo de personas y alarmas, batería de respaldo, soportar varios idiomas entre otras funciones. Este tipo de arcos detectores de metales se encuentran normalmente instalados en centros comerciales, aeropuertos y edificios pertenecientes al gobierno. Detectores de Metales Portátiles ZKTeco Son equipos utilizados para la detección de metales en el acceso de personal a ciertos espacios, a diferencia de los arcos detectores de metales, estos se usan de manera manual, es decir, la persona encargada de la seguridad que está operando el dispositivo debe pasarlo por las áreas a verificar, sean personas u objetos. Puede detectar desde un clip hasta un
  • 36. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 36 DEPARTA MENTO destornillador, un cuchillo o un arma de fuego. Los Detectores de Metales Portátiles son el complemento perfecto para las entidades prestadoras del servicio de seguridad física, y quienes más lo utilizan son el personal de seguridad en grandes instalaciones y compañías como centros comerciales, aeropuertos, instalaciones gubernamentales, etc. Este dispositivo funciona con batería, tiene un sistema de alarma por luz simultánea o vibración, permite configurar niveles de detección y volumen de alarma y modo stand by “descanso” para ahorro de batería. Otros detectores de metales que se encuentran en el mercado También existen sistemas para detección de metales usados en entradas vehiculares, que se utilizan para realizar inspecciones de objetos que tengan alto grado de sospecha y puedan ser ingresados en los diferentes vehículos. Este tipo de sistemas se utilizan generalmente en centros de acopio, grandes parqueaderos, y principalmente en edificaciones gubernamentales, embajadas, alcaldías, etc. La vida es más importante que cualquier inversión, y partiendo de esto, la seguridad que pueda implementarse para preservar la vida “no tiene costo”. Uso de Detectores de Metales para la Seguridad Alrededor del mundo, la utilización de equipos electrónicos ha tenido un crecimiento significativo, en la actualidad suele oírse en los medios de comunicación que colegios y universidades se están convirtiendo en lugares inseguros, existen reportes donde estudiantes entran a disparar contra sus compañeros y maestros.Por esta razón,la incursión de los detectores de metales en las entidades educativas está siendo mayor, debido a que permite realizar un control en el acceso, hacer una revisión de las personas que ingresan a estas instalaciones, sean estudiantes, docentes o visitantes y verificar el contenido de sus mochilas o bolsas, lo que en la mayoría de los casos podría prevenir alguna eventualidad negativa. D3180S ZKTecoArco Detector de Metales 18 Zonas con Control Remoto
  • 37. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 37 DEPARTA MENTO En el mercado podemos encontrar múltiples marcas de detectores de metales de paso, a continuación, encontramos algunas características comunes entre ellos: • Fuente de alimentación: corriente alterna automático de 100 a 240 v. • Temperatura de operación: -20°C a 70 °C. • A prueba de agua: Sin embargo, se recomienda que este protegido de los elementos. • Seguridad: Panel de control protegido por cerradura y claves de acceso a la programación • Programación: Ajustable de acuerdo a los requerimientos del cliente. Siendo el arco detector de metales un medio técnico de apoyo en las labores de requisa, debemos tener en cuenta las siguientes recomendaciones: • Al iniciar el servicio: Verifique el funcionamiento del arco, ya sea con la función de auto diagnostico o pasando un objeto metálico. • Mantenga el arco en funcionamiento todo el tiempo, están diseñados para trabajar 7 x 24. • Si el arco genera una alarma, verifique hasta quedar sin dudas.
  • 38. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 38 DEPARTA MENTO Cerraduras Inteligentes Tenemos que tener en cuenta que, con mucha velocidad, la tecnología está avanzando significativamente, y se convierte en un factor importante no solo para comunicarse, sino también para el uso de los servicios y objetos que usamos diariamente. Por ejemplo, tenemos la posibilidad de encender luces automáticamente según una hora del día, o si hay movimiento en la habitación. Ahora, esto no solo se usa para hacer la vida más fácil, sino también para aumentar la seguridad de nuestras casas, apartamentos, oficinas, etc, y proteger a nuestros seres queridos. Entre estos dispositivos encontramos cerraduras inteligentes, que tienen tecnología especial para verificar quien está intentando acceder a la habitación y otras funciones que pueden ser usadas según la solución que se requiera. ¿Qué son las Cerraduras Inteligentes? Las cerraduras inteligentes son equipos que permiten la apertura de una puerta pero que se apoyan en tecnología para esta función, lo hacen a través de lectura de huellas, contraseñas, por acceso remoto desde el teléfono inteligente, etc. Estas Cerraduras Inteligentes usan diferentes tipos de verificación para permitir el acceso a las personas que tengan autorización de ingresar. Si lo que está buscando, es una forma de hacer su hogar más inteligente y aumentar la seguridad, ésta es una gran opción para empezar, puede automatizar la puerta de entrada o automatizar la cerradura de su casa o apartamento. ¿Qué tipo de verificación usan las Cerraduras Inteligentes? Las Cerraduras Inteligentes permiten el acceso de los usuarios con autorización (los empleados de la empresa, inquilinos de un edificio, residentes o propietarios de un apartamento) mediante diferentes formas: • Uso de Tags o Tarjetas de Proximidad • Contraseñas de acceso asignadas a los usuarios autorizados • Biometría o uso de partes del cuerpo para autenticación (lector de huellas, lector de retina, detección de rostro, etc.) • Combinación de los diferentes métodos de acceso para aumentar la seguridad • Acceso remoto para abrir la puerta a través del teléfono inteligente, tablet o computador ¿Tipos de Cerraduras Inteligentes y dónde se pueden utilizar? Según la solución y la aplicación que se requiera en el momento de la instalación, administración y utilización de la cerradura inteligente, así mismo se debe elegir la más adecuada. Existen cerraduras inteligentes diseñadas exclusivamente para uso doméstico o residencial, que suelen tener conexión WiFi o bluetooth para administración o configuración
  • 39. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 39 DEPARTA MENTO y uso, generalmente estas cerraduras no solo funcionan con la llave, tarjeta o la huella para acceder, sino que también se integran con aplicaciones móviles para administración y uso desde teléfonos inteligentes, Tablets o computadores. Estas cerraduras inteligentes también permiten configurar permisos de acceso en horarios previamente establecidos para diferentes funciones, por ejemplo, si se desea conceder el permiso de la persona encargada del aseo y solamente debe accederen ciertos días de la semana durante un rango de hora definido. Aparte de estas cerraduras para usoresidencial, existen cerradurasinteligentes diseñadas especialmente para gestión hotelera que facilitan el trabajo para el personal de un hotel. Estas son cerraduras que por medio de software permiten el registro de entrada (check in) y salida (check out) de los clientes que se alojan en el lugar. Dentro del portafolio de MercaElectronico hay dos cerraduras que pueden expresar lo anteriormente mencionado, para la línea residencial esta la L5000 ZKTeco que funciona con detección de huellas y contraseña a parte de la llave, puerto USB para descarga de registros y funciona con baterías. Y para la línea hotelera esta la LH4000 ZKTeco que funciona con tarjeta de proximidad, baterías para funcionamiento y de forma gratuita el software para gestión hotelera. Las Cerraduras Inteligentes como Sistema de Seguridad En conclusión, las Cerraduras Inteligentes son un sistema de seguridad muy útil y fácil de usar, sin embargo, es recomendable usar sistemas adicionales si se requiere proveer una mayor seguridad, tengamos en cuenta que “no se ha inventado aun un sistema impenetrable”, y que la mayor seguridad se encuentra en la combinación de los diferentes equipos y sistemas que existen. Saber combinar estos sistemas nos dará la garantía de que nuestros hogares, empresas y espacios estarán realmente protegidos. LH4000-D ZKTeco Cerradura Derecha para hoteles
  • 40. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 40 DEPARTA MENTO 6. Responsable de control de acceso Se entiende por personal de control de acceso aquel que tiene encomendadas las funciones de control de acceso del público al interior de los establecimientos que sirven de soporte al ejercicio de actividades dentro de una instalación o área restringida y que se encuentra bajo la dependencia de la persona titular de los citados establecimientos. Funciones del Servicio de Control de Accesos El Servicio de Control de Accesos tiene como misión principal la seguridad de las personas, instalaciones y actividades dentro del ámbito que comprende la Universidad de Murcia ejerciendo las siguientes funciones:  Controlar la entrada y salida de los usuarios y la apertura y cierre de los accesos que no correspondan a otro personal, disponiendo además de las llaves necesarias para casos de urgencia.  Permitir el acceso a las instalaciones, fuera del horario ordinario establecido, sólo a aquellas personas debidamente autorizadas y especialmente, el acceso al servicio de aulas de estudio nocturnas donde además atenderá su funcionamiento óptimo.  Controlar y custodiar el recinto donde desempeñe sus funciones: terrenos abiertos, edificios, instalaciones o equipamientos.  Detectar desórdenes, alteraciones públicas y comportamientos contrarios a las buenas costumbres, así como incidentes en materia de seguridad vial.  Informar al usuario de manera presencial, telefónica, escrita o telemática sobre las cuestiones, costumbres o normas de conducta anunciadas para el interior de las instalaciones universitarias y que puedan afectarles en materia de seguridad.  Intervenir con carácter disuasorio solicitando, si fuera necesario, la identificación del usuario en la forma que establezca la normativa legal vigente al respecto o incluso la presencia de fuerzas de seguridad, bomberos o servicios de urgencia.  Comprobar que todos los sistemas de protección o detección, se encuentran en perfecto estado de funcionamiento, especialmente los instalados en locales de riesgo.  Planificar y elaborar los protocolos de recepción, verificación y respuesta frente a las alertas detectadas por los distintos sistemas de seguridad.  Planificar, organizar y ejecutar las medidas de seguridad adecuadas para grandes eventos y actividades que se programen por la comunidad universitaria, empresas u organismos externos, en el ámbito universitario con la finalidad de facilitar sudesarrollo con normalidad.  Colaborar con los Servicios de Emergencia externa en el desarrollo eficaz de su actividad cuando sean requeridos para ello en las instalaciones universitarias.
  • 41. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 41 DEPARTA MENTO  Actuar como equipo de 2ª intervención conforme a lo dispuesto en los Manuales de Autoprotección de los distintos edificios e incluso en los simulacros que se realicen.  Dirigir y supervisar, por delegación del Gerente, la ejecución de los contratos de servicios de seguridad privada.  Tramitar las Comunicaciones de Hechos Denunciables que se reciban.  Registrar las incidencias de seguridad que se produzcan en el ámbito universitario.  Realizar las propuestas de ampliación, modificación o mejora de los sistemas y medidas de seguridad con los que cuenta la Universidad de Murcia.  Asesorar y formar a los usuarios en materia de seguridad. Otras Funciones De atención al usuario  Informar con carácter general y orientativo.  Auxiliar a los usuarios en situaciones de riesgo, necesidad o contratiempo. De colaboración con otros servicios Con el Servicio de Prevención  Aplicar las técnicas de primeros auxilios para las que se ha recibido amplia formación y habilitación, incluido el uso del desfibrilador semiautomático.  Tramitar el correspondiente informe de incidencias sobre accidentes laborales de los que tengamos conocimiento, así como de informar a tal servicio de los riesgos de accidente laboral y enfermedades profesionales que por nuestros conocimientos podamos intuir. Con la Unidad Técnica  Colaborar en la ejecución de medidas de ahorro energético y campus sostenible.  Realizar propuestas de instalación, ampliación, adaptación o mejora de los sistemas de seguridad IP y control de accesos.  Tramitar el correspondiente parte correctivo en cuanto a desperfectos ocasionados en instalaciones exteriores para su pronta reparación.  Seguir las instrucciones indicadas por la UT cuando se detecten averías técnicas graves. Con el Servicio de Información
  • 42. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 42 DEPARTA MENTO  Avisar sobre la actualización de la información en paneles electrónicos y su funcionamiento.  Dar información específica sobre cuestiones que este servicio nos solicite expresamente. Con los auxiliares de servicio  Planificar la implantación y verificar el funcionamiento óptimo de los distintos sistemas de seguridad instalados en edificios donde preste servicio este personal.  Colaborar en el restablecimiento del normal funcionamiento de los servicios dentro de un edificio, cuando seamos requeridos para ello.  Informar al correspondiente responsable de edificio de los desperfectos que se ocasionen en las instalaciones bajo su responsabilidad. Con las áreas  Planificar y organizar las medidas de seguridad adecuadas a los eventos que estas programen, especialmente las fiestas patronales, con la finalidad de facilitar su desarrollo. Con la Empresa  Atender el funcionamiento óptimo del servicio fuera del horario habitual.  Realizar propuestas de adaptación o modificación del software aplicado a los recursos telemáticos de Seguridad IP y Control de Accesos.
  • 43. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 43 DEPARTA MENTO 7. Como gestionar el control de acceso Cómo gestionar el control de accesos en edificios de oficinas El control de accesos siempresupone una materia un tanto delicada a la hora de establecer los requisitos, medios y medidas que se van a establecer en un determinado inmueble, ya que unas veces sebusca no incomodara las visitas y otras veces se desea tener un control preciso de quién accede, por qué, el tiempo que permanece dentro etc.… Todo depende de la utilización del inmueble, no es lo mismo cuando es de que cuando se utiliza para un uso comercial, alquiler de oficinas, por ejemplo, y si añadimos que algunas plantas estén ocupadas por completo por una misma empresa con unas características específicas en cuanto a su actividad y por tanto con unos requisitos concretos en materia de seguridad, difiriendo de otras que estén alojadas en otras plantas. Edificios de oficinas pertenecientes a empresas en su totalidad o a varias empresas, ante estas circunstancias serámás o menos complicado establecer las medidas para el control de accesos que deseemos aplicar, ya que al contar con varios perfiles debemos ajustarnos a todas las necesidades implicadas. ¿Por qué el control de accesos? Un edificio corporativo, sede de una sola empresa o de varias supone un tránsito de personas diario el cual requiere ser clasificado con el fin de poderle otorgar autorización a unos determinados lugares, ya que el personal que trabaje en alguna de las empresas del edificio dispondrá de mayor movilidad que aquellas que acudan como clientes.
  • 44. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 44 DEPARTA MENTO Para ello debemos zonificar el edificio estableciendo diferentes niveles de accesos permitidos y por otro lado estableceremos el tipo de personas permitidas en cada tipo de acceso. Para llevar a cabo el control de accesos eficaz no solo es válido disponer de una persona en la entrada al inmueble que pueda realizar un primer filtro de seguridad, que en el caso del personal propio sería válido, pero para el caso de visitas no dispondremos de un control real de los movimientos que estas hagan por el inmueble. Por ello no solo debemos establecer protocolos para el control de accesos, sino que debemos instalar los medios necesarios para que este sea eficaz y proporcione información instantánea de todas las personas que se encuentran en el interior del edificio, así como a posteriori cuando sea necesario recuperar información en determinados casos. Un control de accesos efectivo permite la entrada de empleados y visitantes previniendo los accesos no autorizados. Soluciones El área de recepción de un edificio genera un flujo importante de personas y es aquí donde para causar una primera impresión positiva se debe cuidar el diseño dando una sensación de bienvenida. A partir de aquí y dependiendo de los niveles de seguridad establecidos para el control de accesos es donde comienzael registro y comprobación de credenciales de las personas que acceden al inmueble. Debemos agilizar el acceso del personal del edificio y dejar una zona para aquellas personas que acudan ocasionalmente. Dependiendo de las necesidades de seguridad también podremos controlar la paquetería, carteras, bolsos, a través de soluciones de escáner, contando para ello con personal de seguridad privada debidamente habilitado. Para el acceso propiamente dicho debemos contar con soluciones tipo torno con apertura mediante acreditación electrónica.
  • 45. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 45 DEPARTA MENTO A partir de la recepción debemos tener un control de los accesos para que estos concurran por las zonas autorizadas, para ello soluciones de ubicación instaladas en los medios acreditativos y un circuito de video vigilancia controlado desde el centro de control desde donde se pueden adoptar las medidas necesarias. Dependiendo de las necesidades en materia de seguridad se pueden ubicar otro/s controles de accesos en plantas que requieran un especial registro por la actividad de la empresa o por el staff de personal que se ubique en estas. Conclusiones El control de accesos debe quedar integrado en el diseño del edificio, se debe tener un control efectivo del flujo de personas que pueden pasar para que no se ralentice el acceso. Importante cumplir con la normativa aplicable en cada caso atendiendo a las regulaciones locales y estatales. La formacióndel personal tanto del que vaya a realizar el control de accesos comode aquel que trabaje en el inmueble es de vital importancia por los siguientes motivos:  El personal que desarrolle el control debe conocer el funcionamiento de los sistemas instalados y de los protocolos establecidos para una correcta utilización.  Por otro lado, el personal que desarrolle su trabajo en el edifico debe conocer los sistemas, la importancia de su buen uso, de que las personas que vayan a venir de visita realicen correctamente el control de accesos. Por ello se aconseja realizar un plan de implementación.  Por último, el personal relevante debe conocer los procedimientos de seguridad y el modo de actuar en caso de emergencia. 8. Documentación en el control de accesos Padecer este tipo de problemas en el control de documentos, por supuesto, implica correr riesgos, como los generados a causa del escaso control sobre la documentación, incumplimiento en las fechas de los procesos, deficiente detección de riesgos y oportunidades, dificultad para tomar decisiones basadas en información fiable y en tiempo real, entre otros.
  • 46. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 46 DEPARTA MENTO Los objetivos del control de documentos en los Sistemas de Gestión De lo anterior se desprende la importancia de ejercer control estandarizado sobre los documentos dentro de un Sistema de Gestión. Pero ¿Cuáles son los objetivos específicos? Veamos:  El control de documentos, facilita la elaboración, archivo y gestión de la información. Una buena gestión de documentos, conlleva economía, sostenibilidad y reducción de tiempos y costos.  Hacer posible la recuperación de información, mediante el uso de software especializado en la localización y disposición de la información, con eficientes herramientas de búsqueda.  Preservar la memoria institucional de la organización, al conservar en forma adecuada la historia y los archivos importantes.  Optimizar el uso de la información. En lo referente específicamente a la documentación relativa al Sistema de Gestión de la Calidad, la organización debe definir la estructura de la documentación que va a utilizar el sistema. Esta estructura debe ser lógica, garantizar la coherencia para una mejor identificación en la búsqueda, y asegurar un lugar destacado para cada documento dentro de la estructura. Los documentos deben tener una codificación y/o referencia que los haga únicos, y ser elaborados considerando a los usuarios que han de utilizar la información contenida en ellos. Criterios utilizados en el control de documentos en los Sistemas de Gestión En general, el control de documentos tiene en cuenta criterios que conducen a una gestión eficaz de ellos. Estos criterios son:  Agrupación por proyecto, cliente, producto y fecha.  Indexación. ¿Cómo buscar?  Limitación de acceso. ¿Quién puede ver y cuándo?  Almacenamiento y mantenimiento en la nube o físico.  Periodos de almacenamiento de documentos antiguos.  Inutilización y disposición del archivo antiguo. Control de documentos en los Sistemas de Gestión – Un caso práctico Uno de nuestros clientes -una organización de tipo industrial-, enfrentó en un momento dado el tratamiento de un número excesivo de documentos. Más de 4.000 documentos relacionados con sus procedimientos y procesos, debían ser gestionados.
  • 47. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 47 DEPARTA MENTO Sin embargo, se cometieron muchos errores derivados de la acumulaciónde documentación obsoleta e innecesaria, la falta de control, inconsistencias en los registros antiguos y la falta de entrenamiento de los empleados encargados de la labor. Cuando esta organización optó por implementar un proceso automatizado de control de documentos, la organización no solo pudo mantener sus documentos a salvo y en una ubicación accesible desde cualquier lugar y en cualquier momento, sino que también fue capaz de mejorar el índice de rendimiento y desempeño. En cuanto a la calidad exactamente, la organización obtuvo los siguientes resultados:  Aumento del 25 % en eficiencia.  Reducción hasta de un 10 % de los defectos, gracias a la actualización de muchos documentos. ¿Es necesario utilizar un software para el control de documentos en los Sistemas de Gestión? Para responder esta pregunta, es preciso revisar la realidad de su organización. Si su organización gestiona una cantidad pequeña de archivos, es probable que no encuentre la necesidad de utilizar la automatización. Sin embargo, si está implementado un Sistema de Gestión de Calidad, seguro está tratando con una buena cantidad de documentos que deben ser controlados en forma rigurosa. En este caso, es prudente pensar en un software para el control de documentos. App Gestión Documental de ISOTools La aplicación Gestión Documental del software de gestión empresarial ISOTools Excellencepermite a las organizaciones un control riguroso de toda su documentación. Su amplia funcionalidad permite cubrir todo el ciclo de vida de los documentos desde su almacenamiento, gestión y trabajo colaborativo y distribución entre los miembros de la organización. Igualmente, sirve de soporte para el resto de procesos organizativos ya que relaciona los documentos con éstos en una única herramienta que ofrece una funcionalidad completa para administrar Sistemas de Gestión y Modelos de Excelencia.
  • 48. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 48 DEPARTA MENTO EVALUACIÓN 1. ¿Qué es un sistema de control de acceso? 2. Comenta sobre el control de acceso de biometría 3. Comenta sobre las características de un torniquete de control de acceso 4. Según tu criterio ¿Qué sistema de control de acceso es mal apropiado en hoteles y clubes? 5. ¿Qué es un molinete? 6. ¿Cuáles son las ventajas de los molinetes? 7. ¿Cuáles son las características de diferenciadoras de los torniquetes? 8. ¿Qué son contraseñas? 9. ¿Explique con tus propias palabras la diferencia entre comodidad y seguridad? 10. Mencione uno de los procedimientos para cambiar las contraseñas. 11.¿Cómo pude ser descubierta una contraseña? 12. ¿En qué consiste un sistema CCTV? 13.¿Qué es un circuito cerrado de televisión? Comente 14.¿Qué son detectores metálicos y para qué sirven? 15.¿Cómo se gestiona un control de acceso?
  • 49. Institutode InvestigaciónyDesarrolloenSeguridadIntegral - Email:idesegi.instituto@idesegi.com Lima: St 3, Gr 16, Mz G, Lt 06 – VES / Arequipa: Urb. Los Angeles de Cayma, Mz D-12B, Lt. 08 - CAYMA Teléfonos: (01) 3059751 – 942867858 – 935640669 49 DEPARTA MENTO Referencias: https://www.tdsistemas.com/que-es-un-sistema-de-control-de-acceso/ https://tienda.tdsistemas.com/control-de-accesos/ https://tienda.tdsistemas.com/control-de-accesos/ https://enlacesdelcaribe.com/tipos-de-control-de-acceso/ https://enlacesdelcaribe.com/cctv-o-circuito-cerrado-de-television/ www.isotools.cl/control-de-documentos-en-los-sistemas-de-gestion/