SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
CODIGO DE PRACTICA
Manual de procedimientos de instalaciones
Dispositivos utilizados para alarmas con o sin monitoreo
Grupo Seguridad Electrónica Falsas Alarmas
CAPITULO 19 A
(C. F. REISZ, Sebastián REISZ, miembros del grupo y extractado de varias fuentes)
SISTEMAS DE CONTROL DE ACCESOS
INTRODUCCION
OBJETO Y PROPOSITO DEL SISTEMA DE ACCESOS POR TARJETA.
El sistema de Tarjetas Magnéticas o de proximidad, utilizadas como
identificación interna y activación (apertura) de puertas autorizadas,
mediante su aproximacion o inserción en lectores de tarjetas apropiados,
permitirá tener perfectamente con los desplazamientos de personal, su
ubicación dentro de la/s planta/s y disponer de un sistema de
autorización/denegación de ingresos (con las consiguientes alarmas),
además de realizar un registro permanente de las transacciones del
sistema de tarjetas, para fines de auditoría operativa de seguridad y control,
en forma automática e independiente del criterio personal de la guardia
presente.
En el caso que una tarjeta magnética sea introducida en un lector de
tarjetas o en caso de ser de tecnologia de proximidad, presentada frente a
un panel lector ubicado junto a una puerta, con el fin de desbloquear los
mecanismos de traba, o por error voluntario o involuntario, dicha puerta se
abrirá solo en los siguientes casos:
- Que pertenezca al sistema (código de Sistema válida);
- Que el código de la tarjeta corresponda a un empleado registrado
como tenedor autorizado de la tarjeta;
- Que la tarjeta haya sido programada para usar en el lector en
cuestión y el lector reciba confirmación de la central de control de
accesos (automáticamente), salvo que trabaje of-line.
- Que se utilice en el lector de tarjetas para entrar o para salir (o
viceversa) (pero nunca para tratar de entrar o salir por el mismo
lector dos veces consecutivas) (anti-passback);
- Que se utilice en los horarios autorizados de permanencia y circula-
ción de c/empleado en particular (datos memorizados en la central
de control de accesos);
- Que en el caso de los lectores provistos de teclado adicional, además
de haberse insertado la tarjeta, se digite el código correcto en el
teclado;
- Que la puerta en cuestión no haya recibido orden de bloqueo total
desde la central;
- Que en caso de tratarse de puertas múltiples entrebloqueadas y
unidas por un pasillo, las puertas que están al frente y detrás del
empleado estén cerradas, para que éste pueda abrir una sola (nunca
las dos);
- Que en el caso de puertas que además de requerir el uso de tarjeta
magnética requiera una operación manual independiente del
sistema, el accionamiento de la misma, sea realizado por otro
empleado que ya se encuentra en el interior del área donde se
pretende acceder.
Los primeros 5 puntos deberán cumplirse inexorablemente en forma
simultánea, durante todas las operaciones válidas de apertura de cualquier
puerta. La ausencia, alteración, no coincidencia, falta, error u omisión en
los datos u operaciones mencionados en los puntos anteriores, denegarán
la entrada y enviarán una señal de prealarma al operador del Centro de
control de la Seguridad, registrando en la memoria del procesador central,
el evento, con indicación de la ubicación del lector, fecha y hora, e
imprimiendo en la impresora en color rojo la novedad.
El sistema de control de accesos, no abrirá una puerta por la que se
pretenda acceder, y enviará una alarma, notificando al operador del centro
de control de la seguridad, en los siguientes casos, siempre que este on-
line:
- Que la tarjeta, siendo de la misma marca de fábrica y modelo, no
tenga grabada magnéticamente el código valido del sistema o tenga
grabado otro código/s;
- Que no tenga grabado el código correcto del empleado o no este
registrado en banco de datos del procesador central;
- Que se trate de una tarjeta extraviada que haya sido invalidada y
dada de baja del sistema;
- Que la tarjeta pretenda ser utilizada en un lector, no autorizado para
esa tarjeta en particular;
- Que se intente utilizar la tarjeta para entrar dos veces seguidas o
salir dos veces seguidas, por un mismo lector, sin haber realizado
primero la operación opuesta a la anterior (no se podrá por ejemplo,
pasar por una puerta, normalmente en un sentido si no se ha pasado
antes en sentido inverso, a por ejemplo dos personas diferentes, no
podrán entrar a la misma zona, si una de ellas lo hizo primero y le
pasa la tarjeta hacia atrás a la otra persona para que trate de
ingresar con dicha tarjeta; en este caso, la segunda persona no
podrá entrar y su manipuleo provocará una alarma);
- Que se quiera utilizar la tarjeta para ingresar a una zona, en un ho-
rario no permitido para esa tarjeta en particular;
- Que tratándose de lector de tarjetas provisto de teclado de código
adicional, se hayan digitado hasta 4 veces, series de números de
código incorrecto, en dicho teclado; a la 4a vez deberá saltar la
alarma;
- Que se intente desarmar el frente del lector de tarjetas, sin haber
sido autorizado, con la intención de violar el sistema.
Además, el sistema también anunciará una alarma, en los siguientes casos:
- Que habiéndose abierto por los medios correctos, se la retenga abier-
ta mas del tiempo programado para cada puerta en particular (2 a 32
segundos);
- Que la puerta sea forzada, sin utilizar correctamente el lector y la
tarjeta provista;
- Que tratándose de puertas múltiples entrebloqueadas, se pretenda
abrir una segunda puerta del mismo grupo o pasillo, sin haber
cerrado la primera.
En caso de que exista una condición de alarma, originada en el sistema de
control de accesos, el sistema procederá al bloqueo de las puertas
cercanas al lugar donde se inició la emergencia aislando a la persona/s que
provocó la situación, impidiendo que pueda encontrar una vía de escape
libre.
Además, el sistema de CCTV (si existiere), registrará en un videograbador
VTR las imágenes procedentes de las cámaras más próximas o las
instaladas en el lugar del hecho, en forma automática y/o manual.
TARJETAS PARA SISTEMA DE CONTROL DE ACCESOS
Introducción
Debido a la avanzada tecnología que se presenta en el mundo se hace
necesario que constantemente se este en evolución y aprovechando las
ventajas que esta nos ofrece en cualquiera de los servicios donde se
aplique y que posea la necesidad del manejo de la información en forma
oportuna, rápida y sin limites de papeleos o demoras para su consecución,
se hace necesario el conocimiento general de la tecnología de tarjetas
inteligentes por parte de la comunidad para su uso masivo.
Es por esta razón que nace la necesidad de realizar el presente trabajo y
así conocer la estructura, funcionamiento, ventajas, desventajas, controles
internos, servicios, aplicaciones y fraudes que se poseen o se realizan con
las tarjetas magnetica, de proximidad, y tarjetas inteligentes.
GENERALIDADES DE TARJETAS MAGNETICAS, WIEGAND Y PROXI-
MIDAD
Distintos niveles de seguridad en control de accesos:
Código de Barra
Bajo Costo, pero No tiene seguridad.
Banda Magnética
Bajo costo, protocolo abierto, alto mantenimiento y desgaste de partes
Efecto Wiegand
Tecnología vieja y muy costosa, fue el comienzo de lo que hoy se llama
proximidad….
Proximidad 125KHz
Nivel de seguridad aceptable, libre de mantenimiento.
Protocolo de comunicación (o Interfaz de comunicación):
Define las líneas eléctricas, voltajes, tiempos entre señales, etc.
ABA Track II (Clock & Data)
Wiegand
RS232
RS485
Formato :
Define que significan los distintos campos (bits) y como se agrupan.
ABA Track II (Clock & Data)
Wiegand
RS232
RS485
Protocolo Clock (reloj) y Data (informacion)
ABA track (pista o carril) II
Compuesto por:
Card Present (“0” cuando hay una tarjeta)
Clock
Data
Duración del BIT = 1.5ms (de origen) Ancho del Strobe = Duración del Bit/3
(33% de la duración del BIT), de origen = 500ms
Protocolo Clock (reloj) y Data (informacion) ABA track II
Explicacion de lo que es Wiegand
1. Una interfaz específica
2. Una señal y dato
3. El formato estándar de 26bits
4. Un efecto electromagnético (John Wiegand)
5. Una tecnología de tarjetas
6. El concepto general de formatear un número de seguridad.
7. El concepto general de una transmisión segura.
Los que nos interesan en principio son:
Interfaz Wiegand
Conexión de hardware y señales eléctricas
Es única.
Formato Wiegand
Estructura de datos para poder interpretarlo
Existen varias posibilidades (formatos estándar, propietarios de fabricantes
y propietarios de usuarios finales)
Protocolo Wiegand
Se compone de 2 líneas:
Data 0
Data 1
Formatos Wiegand
Formato 26 bits estándar
Formato Propietario de fabricantes de control de accesos
Formato Propietario de Usuarios Corporativos (Corporate 1000)
Ejemplo: Formato 26 bits estándard. Interpretación del formato:
Como hacer una instalación segura
Distancia mínima recomendable entre lectores : 3 rangos de lectura.
No montar sobre metal (Maxiprox y Proxpro)
Evitar Loops inductivos en la cercanía.
Evitar campos electromagnéticos cerca del lector (bandejas con cables,
monitores, Luz de tubos, etc.)
En el caso de tener que montar al lector sobre metal, tratar de usar algún
separador no metálico (goma, madera, acrílico, etc.)
Fuente lineal y con capacidad sufieciente.
Tener presente las distancias y tipo de cable a utilizar.
Tarjetas inteligentes
Que son las tarjetas inteligentes:
Son tarjetas de plástico similares en tamaño y otros estándares físicos a las
tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito
puede ser de sola memoria o un contener un microprocesador (CPU) con
un sistema operativo que le permite una serie de tareas como:
• Almacenar
• Encriptar información
• Leer y escribir datos, como un ordenador.
Como mecanismo de control de acceso las tarjetas inteligentes hacen que
los datos personales y de negocios solo sean accesibles a los usuarios
apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en
los datos.
La incorporación de un circuito integrado ofrece tres nuevos elementos que
pueden favorecer su utilización generalizada:
Miniaturización
Las densidades de integración de controladores y memorias que se
alcanzan en la actualidad, permiten ofrecer un nuevo abanico de
posibilidades y de funciones, lo que origina su expansión en el mercado
y un nuevo medio de intercambio de información.
Lógica programable
La tarjeta inteligente incorpora la potencia de los ordenadores,
incluyendo las funciones lógicas y de control que se aplican a los
negocios, junto con funciones avanzadas de seguridad y nuevas
aplicaciones.
Interfaz directa de comunicaciones electrónicas
Las comunicaciones están en crecimiento constante. Cada nuevo
avance ofrece un nuevo campo en el que puede aplicarse las tarjetas
inteligentes. Las especificaciones físicas, eléctricas, el formato de los
comandos y todo lo relacionado con tarjetas se especifica en la norma
ISO 7816
Características
Las mas importantes son:
• Inteligencia: Es capaz de almacenar cualquier tipo de información,
además es autónoma en la toma de decisiones al momento de realizar
transacciones.
• Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar
un numero de identificación personal, es posible además incorporar
tecnología mas avanzada como identificación por técnica biométrica,
huella digital o lectura de retina.
• Actualización de cupos: Después de agotado el cupo total de la tarjeta
inteligente es posible volver a cargar un nuevo cupo.
Evolución
El origen de la tarjeta inteligente se encuentra en Europa a comienzos de
los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero
capaz de incorporar un dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente pequeños, pero
con unas capacidades de memoria muy reducidas. La tarjeta inteligente se
constituye por un plástico de forma similar a una tarjeta de crédito donde se
observa un procesador (microchip) insertado en el plástico en el cual se
almacena información permitiendo mayor eficiencia que en el sistema de
tarjetas de crédito tradicional en cuanto agilidad y seguridad que innova y
expande el servicio para el usuario.
Es a principios de los 90 cuando las tarjetas inteligentes inician su
despegue al empezar la telefonía móvil GSM, inicialmente con tarjetas con
1K de memoria. La Fase 1 de GSM requería muy poca capacidad de
memoria.
Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se
empezó directamente con GSM Fase 2 en septiembre de 1995 empleando
tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de
16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM
Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java,
aunque no son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con
muchos mas beneficios que le facilite su desenvolvimiento diario esta tarjeta
también es llamada “BUSINESS NET” que le permitirá a su poseedor
adquirir bienes y servicios dentro de una red de entidades.
En los últimos años hemos visto evolucionar el sector de las tarjetas
inteligentes desde el momento en que un circuito integrado fue incluido en
ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en
parte impulsado por las nuevas posibilidades que presentan las tarjetas
inteligentes frente a las tarjetas convencionales:
• Permite la utilización de una única tarjeta para aplicaciones variadas
y muy distintas.
• Generan menores costes por transacción que las tarjetas de plástico
convencionales. El coste por tarjeta también se reduce debido, sobre
todo, al mayor tiempo de vida de la tarjeta y a que ésta puede
actualizarse.
• Las tarjetas inteligentes permiten un alto grado de seguridad en las
transacciones con ellas efectuadas frente a las tarjetas
convencionales.
En el campo del monedero electrónico (Cajeto Automatico o ATM) se inicia
el despegue en 1997 con la aparición del monedero VisaCash, versión
propietaria implementada por Visa España. A mediados de año comenzó
otro tipo de monedero (Cajeto Automatico o ATM) siguiendo el estándar
europeo CEN WG10.
Aunque existen prototipos desde algunos años antes, hasta finales de 1999
no salen al mercado de forma masiva tarjetas sin contactos, debido
principalmente a los problemas para integrar la antena en la tarjeta. Su uso
es, básicamente, para monedero electrónico (Cajeto Automatico o ATM) y
control de acceso.
Estructura
Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU,
su RAM y su ROM, su forma de almacenamiento puede ser EPROM o
EEPROM, el programa ROM consta de un sistema operativo que maneja la
asignación de almacenamiento de la memoria, la protección de accesos y
maneja las comunicaciones. El sendero interno de comunicación entre los
elementos (BUS) es total mente inaccesible desde afuera del chip de
silicona mismo por ello la única manera de comunicar esta totalmente bajo
control de sistema operativo y no hay manera de poder introducir comandos
falsos o requerimientos inválidos que puedan sorprender las políticas de
seguridad.
Las tarjetas inteligentes dependen de tres zonas fundamentales:
• Zona Abierta: Contiene información que no es confidencial. (el nombre
del portador y su dirección).
• Zona de Trabajo: Contiene información confidencial. (Aplicaciones
bancarias: cupo de crédito disponible, el numero de transacciones
permitidas en un periodo de tiempo).
• Zonas Secretas: La información es totalmente confidencial. El contenido
de estas zonas no es totalmente disponible para el portador de la tarjeta,
ni tiene por que conocerla la entidad que la emite ni quien la fabrica.
Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto
metálico, o incluso una lectura láser, como en un CD-ROM, permite la
transferencia de información entre el lector y la tarjeta, actualmente
comienzan a existir casas comerciales cuyos productos permiten leer una
tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO
7816/3, la tasa de transferencia de datos es de 9600 baudios en modo
asincrónico.
5. Clases O Tipos De Tarjetas
Tarjeta Inteligente de Contacto
Estas tarjetas son las que necesitan ser insertadas en una terminal con
lector inteligente para que por medio de contactos pueda ser leída, Existen
dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las
asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la
presentación de esta tarjeta inteligente y su utilización se concentra
principalmente en tarjetas de control de accesos o prepagadas para hacer
llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente
para el almacenamiento de datos, dentro de esta categoría existen dos
tipos de tarjeta:
Memoria Libre: Carece de mecanismos de protección para acceder a la
información.
Memoria Protegida: que necesita de códigos y pasos previos para tener
acceso a la información.
Estas tarjetas son desechables cargadas previamente con un limite de usos
o monto o valor que va decreciendo a medida que se utiliza, una vez se
acaba el numero de utilizaciones o monto se vuelve desechable, se utilizan
a nivel internacional para el pago de peajes, teléfonos públicos, maquinas
dispensadoras y espectáculos o en control de accesos de uso limitado.
Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta
es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una
tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la
parte posterior. Dentro del plástico se encuentra un elemento electrónico
junto con la memoria RAM, ROM y EEPROM en el mismo chip
Tarjetas Inteligentes sin Contacto
Son similares a las de contacto con respecto a lo que pueden hacer y a sus
funciones pero utilizan diferentes protocolos de transmisión en capa lógica
y física, no utiliza contacto galvanico sino de interfase inductiva, puede ser
de media distancia sin necesidad de ser introducida en una terminal de
lector inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos
externos con la tarjeta, esta es mas resiste a los elementos externos tales
como la suciedad o polucion.
Controles Internos
No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es
teóricamente el que ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento
de información financiera o transaccional, la tarjeta inteligente es un lugar
seguro para almacenar información como claves privadas, numero de
cuenta, password, o información personal muy valiosa, esta capacidad se
debe a:
• Encriptación.
• Clave segura (PIN).
• Clave secundaria de seguridad.
• Sistema de seguridad redundante.
• Firmas digitales.
• Alta seguridad en el acceso físicos a: recintos, laboratorios, controles,
salas informáticas.
• A través de sistemas biométricos, huella dactilar y retina.
Aplicativos basados en tarjeta inteligente
Tipos de control
1. Control De La información Sobre Los Recursos Humanos
Permite Reunir, administrar y realizar cálculos con todos los datos que tiene
de sus empleados, es una herramienta estratégica de control de costos.
Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada
y útil información de cada uno de sus empleados o lugares por divisiones,
por secciones o por cargo.
2. Control De Presencia Inteligente (CPI)
La consolidación en el ámbito de los recursos humanos y de la cultura
empresarial, de conceptos como el de capital humano y gestión del
conocimiento y fenómenos como el teletrabajo, la contratación flexible y la
competencia global están cambiando la visión del departamento de
personal.
Los CPI ayudan a los responsables de recursos humanos a “pilotar” ese
cambio a las funciones clásicas con un enfoque operacional determinados
por el día a día, los CPI incorporan
• Rutinas de Ausentismo: Es el que permite planificar las sustituciones
para que la empresa no se detenga.
• Rutinas de integración de procesos y personas: Al conocer las
capacidades intelectuales del personal pueden ligarlos con los planes y
objetivos de la empresa optimizando la información, la posibilidad de
equipos de trabajo, protegiendo a la empresa de la fuerte competencia y
asegurando una transferencia de conocimientos equilibrados y
fortalecidos en la orientación del mercado.
• Reporting: El CPI distribuye informes, estadísticas y gráficos por cada
una de las rutinas o funciones de las que el sistema esta dotado.
• Centralización y comunicaciones: Los CPI trabajan sobre redes LAN y
WAN y bajo Windows NT extendiendo el control de la presencia a sus
delegaciones o a su sistema de teletrabajo.
• Seguridad mediante tarjetas inteligentes: La autenticación del personal
mediante tarjetas inteligentes desterrara el fraude en fichaje. La función
de copia (Backup), asegura la custodia de los datos.
2. Controles de acceso físico
Control de apertura de puertas y horario, registro por fotografía digital y
acceso por huella digital.
El control de acceso: Es el elemento mas obvio y el que mas se descuida
por ejemplo el acceso a la estación de administración de la red o a la sala
de servidores, por otro lado es muy importante que exista un sistema de
contraseñas que es la única forma de autentificar e identificar a los usuarios
en el momento en que acceden al sistema informatico.
3. Control de Ordenador personal
Protección de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y
desbloqueo por el usuario, protección por huella digital.
Permite restringir nuestro acceso al ordenador mediante la inserción de la
tarjeta inteligente, sin ella no podremos acceder al ordenador. Si insertamos
una tarjeta no valida el ordenador se bloquearía y lo mismo ocurriría si
extrajésemos la tarjeta del lector.
4. Control informatico de aplicaciones
Permite proteger la información y el uso del software de la empresa, una
vez dentro de la aplicación cada tarjeta permite el acceso a unos
determinados datos. Cumple casi al 100% de los requerimiento mas
rigurosos de seguridad informática.
Lleva además un gestor que nos permite realizar estudios y estadísticas
con la temporalidad que se ha deseado, el gestor se proyecta bajo
requerimientos de la empresa o de sus directores de seguridad, para darle
aun mas potencial a la solución.
5. Internet
Control de navegación en internet y control de acceso al ordenador
Este es un programa desarrollado para la gestión de cybercafes,
cyberbibliotecas, cyberaulas y cybersalas, donde la navegación virtual o uso
de software, estén sujetos a cobro o tiempo.
El sistema utiliza como base de seguridad la tecnología de tarjetas
inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el
ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que
controla el uso del ordenador, realizando un bloqueo o desbloqueo del
equipo.
BIOMETRÍA:
Característica física medible y/o comportamiento personal característico
que es utilizado para tratar de reconocer la identidad de una persona o
verificar la identidad declarada de un usuario.
TEORIA DE LA BIOMETRIA
La biométrica es el proceso en que las particularidades físicas de las
personas se transforman en códigos, con el fin de controlar el acceso a un
determinado recinto. Para que un rasgo sea biométrico, debe cumplir con
ciertos requisitos:
• Universalidad. Cada persona debe contar con esa característica.
• Unicidad. Debe ser diferente en cada sujeto.
• Permanencia. No tiene que variar con el tiempo.
• Colectibilidad. Los rasgos deben ser medibles cuantitativamente.
DATO BIOMÉTRICO: extracto de la información obtenida a partir de un
modelo biométrico (ej. modelo de huella dactilar) y usado tanto para crear
una plantilla como para ser comparado con otra plantilla o modelo ya
existente.
La función de la biometría tecnológica sirve para verificar la identificación de
cada persona y para confirmar que se trata realmente de quien dice ser.
Uno de los campos que más utilizan este sistema es la informática.
Los sistemas de identificación biométrica se basan en analizar una
característica biológica única de la persona. Estos métodos de control dan
mayor seguridad que la utilización de objetos como tarjetas, llaves, (lo que
una persona porta), como así también contraseñas, información, claves,
firma, etc. (lo que la persona sabe).
Otras Herramientas para el Control de Accesos
• Lectores de Tarjeta Magnetica
Lector de pasada manual.
Lector de banda magnética emulación teclado.
Lector bidireccional con interface PC minidin.
Lectura de banda magnética en alta y baja coercitividad.
Disponible en configuaración para 1, 2 y 3 pistas.
Número de pistas y formato de datos de lectura programable
Lector de pasada manual.
Lector de banda magnética interface RS-232.
Lector bidireccional.
Lectura de banda magnética en alta y baja coercitividad.
Disponible en configuaración para 1, 2 y 3 pistas.
Lectura de Touck Button Memory
Un Touch Button Memory es básicamente un
chip contenido dentro de una envoltura de acero
inoxidable de 16 mm de diámetro. La envoltura
es lo suficientemente robusta para resistir
condiciones ambientales severas. Su condición
de durabilidad lo hace ideal para aplicaciones en
donde la información requiere viajar junto con una persona u objeto. Así un
Touch Button Memory puede ser fijado en anillos, llaveros, relojes ó
carteras entre otros dispositivos. La durabilidad de los Touch Button
Memories es de aproximadamente 10 años. Es posible utilizarlo en
aplicaciones de control de acceso, presentismo y control de rondas.
Lectura de la huella digital
La identificación de alguien mediante un sistema electrónico de la huella
digital (digital personal) es una de las más utilizadas en el mundo.
Esta funciona conectada a una amplia base de datos que indica si en
realidad las huellas dactilares concuerdan con la información que se tiene
acerca de la persona.
¿Cómo lo hace? El sistema transforma
los arcos, rizos y espirales de las
huellas en códigos numéricos, que
luego se comparan con los datos de que
se dispone dando resultados exactos, lo
que garantiza uno de los más altos
niveles de seguridad.
Historia del sistema identificatorio por huella dactilar.
El más perfecto sistema de clasificación de los dibujos digitales, fue
desarrollado e inventado pór Juan Vucetich, un Croata radicado en
Argentina, experto en Escopometria digital y autor del sistema de
identificacion personal, que se utiliza en todo el mundo para la
determinacion de la identidad de las personas. Esto fue descubierto ya hace
siglos y se sabía también que no existen dos individuos que tengan dibujos
similares en las yemas de los dedos, pero nadie, hasta Vucetich, había
logrado implementar un sistema universalmente reconocido para la
individualización de personas.
Proviene de las ciencias médicas el conocimiento de las estrías papilares
(continuidad de prominencias) de las yemas de los dedos que, al tocar
cualquier otro cuerpo liso, quedan retratadas fielmente por medio de la
transpiración. Desde tiempos muy remotos se suceden estudios, más allá
de los biológicos, acerca de la posibilidad de que estos dibujos puedan, o
no, ser iguales a los de otras personas y sobre la probabilidad de su
herencia entre otros aspectos. Uno de los investigadores dedicados a esta
tarea fue el anatomista europeo Juan Evangelista Purkinje, que profundizó
en la descripción y clasificación de los dibujos dactilares en 1823. Luego,
Henry Faulds actualizó la investigación al comprobar que los dibujos
dactilares permanecen sin cambios durante toda la vida y mencionó la idea
de su utilización para catalogar a las personas. Así, en 1877, Williams
James Herschel, actuando como funcionario de la corona inglesa, empleó la
impresión de los dibujos estriados de los dedos de la mano para autenticar
la firma de documentos y propuso ese método para individualizar a los
detenidos en las cárceles, que él mismo llevó a la práctica, pero sin
clasificar nunca los dibujos obtenidos. Once años después, el inglés Francis
Galton proyectó una clasificación y división de los dibujos, pero dejó sus
estudios inconclusos, pues si bien anunció que las impresiones digitales
podían ser ordenadas al estilo de un diccionario, no determinó el método
que se emplearía para ello; sin embargo afirmó que eran un medio seguro
para identificar a las personas, puesto que los dibujos eran inalterables y
distintos en cada individuo.
En la década de 1890-1900, las publicaciones relacionadas a estos temas
ya estaban ligadas expresamente a la identificación de personas.
El nuevo procedimiento de reconocimiento, que llamó "Icnofalangometría" o
"Método galtoneano", estaba compuesto por 101 tipos de huellas digitales
que él mismo había clasificado sobre la base de incompleta taxonomía de
Galton.
Pero para llegar a su logro máximo, Vucetich debió trabajar unos años más.
Después de intensas investigaciones llegó a establecer que en las figuras
dactilares sólo son cuatro las formas fundamentales que se repiten
insistentemente: había encontrado la clasificación fundamental y así creado
el Sistema Dactiloscópico Argentino. A cada uno de estas cuatro
conformaciones las llamó: A-1; I-2; E-3 y V-4 denominaciones que se
adoptarían luego a nivel universal.
Método de Vucetich
Delta, que viene a ser las lineas dispuestas en angulos mas o menos
obtusos y envolviendo el nucleo central de la impresion.
Diseños digitales divididos en cuatro tipos fundamentales: Arco, Precilla
Derecha, Presilla Izquierda y Verticilo.
Fórmula Datiloscópica de Vucetich
Fórmula Pulgar Otros dedos
Arco A 1
Presillas derecha I 2
Presilla izquierda E 3
Verticilo V 4
Ejemplo pulgar indice médio anular meñique
Mano derecha (Serie) E 1 3 x 2
Mano izquierda (Seccion) A 2 0 3 2
En las manos y pies del hombre se hallan cíertas líneas o crestas papilares
correspondientes a la parte terrninal de los canales secretores de las
glándulas sudoríparas. Estas crestas se hallan separadas entre sí por
surcos que proporcionan diversidad de formas.
La ciencia dactiloscópica reposa en ciertos principios que han sido reunidos
en lo que se da en llamar los tres caracteres y que se enuncian así:
• En cada individuo las impresiones digitales son absolutamente
características y diferentes de todas las demás, aún cuando encajen dentro
de un tipo determinado.
• Estas líneas que se graban en la impresión son absolutamente
inmutables en el individuo desde el nacer y se mantienen invariables hasta
la desintegración total del cuerpo.
• Son perennes en absoluto, pues aún en los casos de quemaduras o
traumatismos, la líneas reproducen su trazo apenas la piel recobra su tejido.
Por lo tanto, puede afirmarse que los dactilogramas son infalsificables y que
las huellas dejadas por la mano del hombre en los objetos que toca
constituyen verdaderos documentos de identificación.
El inventor designó su sistema con el nombre de "Icnofalangometría" (del
griego Iknos, huella, rastro o señal; falange y metría de medir),
La aparición de los dibujos digitales tiene lugar del cuarto al séptimo mes de
la vida intrauteria y su desaparición se produce después de la muerte del
individuo, como consecuencia de la putrefacción del cadáver.
Todos estos dibujos adquieren diversas formas, dando lugar a la formación
de diversas líneas, integradas éstas por una sucesión papilar. Observando
en forma detallada y minuciosa una impresión digital, veremos que hay tres
zonas perfectamente delimitadas, por líneas denominadas directrices,
teniendo en cuenta la existencia o inexistencia de deltas y su número. La
que cubre la parte básica se denomina basilar, a partir la línea que divide la
falange de la. falangeta; se llama marginal la que ocupa parte superior y las
laterales; y la zona que se encuentra encerrada entre estas zonas
anteriores se denomina nuclear.
El delta o trípode, es un dibujo, que se aleja bastante a la letra griega delta,
de donde toma su nombre, pudiendo existir o ni las impresiones digitales o
bien haber dos o tres. Por lo tanto ello tiene una importancia decisiva para
determinar los tipos fundamentales, como veremos en el siguiente cuadro:
• Sin deltas (adeltos); los arcos.
• Un delta (monodeltos); las presillas.
• Dos deltas (bideltos); presillas o verticilos.
• Tres deltas (trideltos); verticilos.
Las impresiones digitales son inmutables, ellas son siempre las mismas en
un individuo.
Se puede observar en todos los dibujos digitales, aproximadamente treinta
y cinco de esos puntos, en cualquiera de los dedos de la mano. Los mismos
reciben la siguiente denominación:
1. El trozo más pequeño de línea se llama islote.
2. El más largo cortada.
3. La línea quebrada que dividiéndose forma ángulo, bifurcación.
4. La que lo forma uniéndose por un punto, horquilla.
5. Las que se unen por los dos extremo de la línea menor, encierro.
Estos puntos característicos pueden servir en ciertas ocasiones, para
comprobaciones de la identidad que se presentara a dudas.
La subclasificación de las impresiones digitales se efectúa mediante el
contaje de líneas existentes entre el centro del núcleo de la impresión digital
y el delta. A tal efecto se procede a trazar una línea denominada "línea de
Galton", que va desde el centro del núcleo hasta el delta. En el tipo Arco, al
carecer de deltas (adeltos), a los efectos de la comparación pertinente, se
toma como base los puntos característicos.
La identificación basada en la huella dactilar se puede dividir en dos
grandes grupos: específica (basada en los puntos de minucia) y general
(analiza la estructura global). La identificación automática de huellas
dactilares se hace casi siempre basándose en los puntos de minucia. Se
denomina así a las características específicas de las yemas de los dedos
que pueden presentar como bifurcación o final de cresta.
La individualidad de la huella dactilar se determina por las crestas y surcos
que la componen. Una huella dactilar completa consta con un promedio de
100 puntos de minucia. El área que se mide consta con un promedio de 30
a 60 puntos de minucia dependiendo del dedo y el sensor
Tipo Final de crestas Tipo bifurcacion de crestas
Los puntos de minucia se representan por una línea de puntos en un
sistema de coordenadas
Estos se añaden con el ángulo de la tangente del punto de minucia local a
un código dactilar o directamente a una plantilla de referencia. La plantilla
puede constar de más de un código dactilar para ampliar la cantidad de
información así como el área a considerar. En general esto lleva a una
cualidad de plantilla más alta y por tanto a un valor también elevado de
similitud entre plantilla y modelo.
El tamaño de plantilla varia entre 100 bytes y 1500 bytes, dependiendo del
algoritmo y la cualidad de la huella. Sin embargo, muy pocas veces se dan
huellas sin ningún tipo de punto de minucia. Esto produce un índice de error
registrado (FER). Resulta también muy difícil extraer los puntos de minucia
cuando la huella dactilar es de baja calidad.
El método óptico es uno de los más comunes. El núcleo del escáner óptico
es una cámara CCD (Dispositivo de Carga Acoplada).
DELSY CMOS-Sensor™
La cámara CCD consiste simplemente en una serie de diodos sensibles a la
luz llamados fotolitos. Normalmente el dedo se coloca en una placa de
cristal y la cámara hace una foto.
El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para
iluminar las crestas y surcos del dedo. La ventaja de los sistemas ópticos es
su bajo precio; la desventaja es que son bastante fáciles de falsificar. Otro
problema es que en ocasiones pueden permanecer en la superficie del
sensor algunos rasgos del dactilograma anterior.
Sensor de Huella Dactilar sin contacto.
Un sensor sin contacto funciona de forma similar al sensor óptico.
Normalmente con un cristal de precisión óptica a una distancia de dos o tres
pulgadas de la huella dactilar mientras se escanea el dedo. La yema del
dedo se introduce en un área con un hueco. Una desventaja a tener en
cuenta es que a través de este hueco pueden llegar polvo y suciedad hasta
el cristal óptico con la correspondiente distorsión de la imagen. Otro punto
es que las huellas escaneadas son esféricas lo que origina un complejo
algorítmico mucho más complejo.
Sensor de Huella Dactilar por Campo Electrico (E-Field)
El sensor de campo eléctrico funciona con una antena que mide el campo
eléctrico formado entre dos capas conductoras(la más profunda situada por
debajo de la piel del dedo). La tecnología basada en los campos eléctricos
afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por
dura que ésta sea, del “mundo real”, como por ejemplo piel húmeda, seca o
dañada.
Authentec AES4000™
Esta tecnología origina un campo entre el dedo y el semiconductor
adyacente que simula la forma de los surcos y crestas de la superficie
epidérmica. Se utiliza un amplificador under-pixel para medir la señal. Los
sensores reproducen una imagen clara que se corresponde con mucha
exactitud a la huella dactilar y que es mucho más nítida que la producida
por sensores ópticos o capacitivos. Esto permite a la tecnología de campo
eléctrico la lectura de huellas que otras tecnologías no podrían.
En la tecnología de campo eléctrico, la antena mide las características de la
capa subcutánea de la piel generando y detectando campos lineales
geométricos que se originan en la capa de células de la piel situada bajo la
superficie de la misma.
Esto contrasta con los campos geométricos esféricos o tubulares generados
por el sensor capacitivo que sólo lee la superficie de la piel. Como
resultado, huellas que con sensores capacitivos son casi imposibles de leer,
se pueden reproducir con éxito por sensores de tecnología de campo
eléctrico.
Desde hace poco existe también un sensor más fuerte basado en esta
tecnología que saldrá al mercado en pocos meses.
Una desventaja es la baja resolución de la imagen y el área pequeña de
imagen lo que produce un índice de error alto (EER).
Sensor de Huella Dactilar por metodo termoelectrico
El método termoeléctrico es menos común. Actualmente sólo existe en el
mercado el Atmel Fingerchip™.
El Fingerchip™ utiliza un sistema único para reproducir el dedo completo
“arrastrándolo” a través del sensor. Durante este movimiento se realizan
tomas sucesivas (slices) y se pone en marcha un software especial que
reconstruye la imagen del dedo. Este método permite al Fingerchip™
obtener una gran cualidad, 500 puntos por imagen impresa de la huella
dactilar con 256 escalas de gris.
Amtel FingerCHIP
El sensor mide la temperatura diferencial entre las crestas papilares y el
aire retenido en los surcos. Este método proporciona una imagen de gran
cualidad incluso cuando las huella dactilares presentan alguna anomalía
como sequedad o desgaste con pequeñas cavidades entre las cimas y los
surcos de la huella. La tecnología termal permite también su uso bajo
condiciones medioambientales extremas, como temperaturas muy altas,
humedad, suciedad o contaminación de aceite y agua.
FP - Imagen con BD - USB - scanner
Además, también cuenta con la ventaja de autolimpiado del sensor, con lo
que se evitan las huellas latentes. Se denomina así a las huellas que
permanecen en el sensor una vez utilizado, lo cual puede ocasionar
problemas no sólo en las lecturas posteriores sino que permite que se copie
la huella para falsificarla y acceder así al sistema. De hecho, este método
de arrastre que utiliza la tecnología basada en el calor hace que el
Fingerchip esté por encima de otras tecnologías. El Fingerchip™ funciona
con bajas temperaturas, alto porcentaje de humedad, etc.
Otra ventaja es la reproducción de una imagen grande de alta cualidad y
siempre un sensor limpio. La desventaja es que la cualidad de la imagen
depende un poco de la habilidad del usuario que utiliza el escáner. La
segunda desventaja es el calentamiento del sensor que aumenta el
consumo de energía considerablemente. Este calentamiento es necesario
para evitar la posibilidad de un equilibrio térmico entre el sensor y la
superficie de la yema dactilar.
El elevado volumen de diseño del escáner permite que su precio sea bajo
ya que en el proceso de manufacturación se necesita menos silicona.
Lectura de la geometría de la mano
Otro aparato de biometría es el de identificación con base en las
características de la mano (forma de los dedos, medidas, tamaño).
Sirve además para identificar al personal y sustituir el típico mercado de
tarjetas a la hora de entrada o salida de las labores.
Escaneo del iris
El reconocimiento ocular es muy efectivo y se usa, sobre todo, en
instituciones de alta seguridad (cárceles, bancos, cajeros...) de Japón, Gran
Bretaña, Alemania y Estados Unidos. Lo que se examina son las fibras,
manchas y surcos del iris por medio de una cámara especial (Iris scan)
Deteccion Biometrica por reconocimiento del IRIS
Un sistema de identificacion Biometrica basada en el Iris, envuelve
caracteristicas de analisis encontradas en el anillo coloreado que circunda
la pupila. Esta tecnologia utiliza un elemento convencional de camara
tomavistas y no requiere un contacto ajustado en proximidad entre el
usuario y el lector. Los usuarios que porten anteojos de alta dioptria
deberan sacarse los mismos. Los sistemas de reconocimiento por Iris han
obtenido una muy baja tasa de error por comparacion de similitudes y son
altamente seguros. El costo de los sistemas de reconocimiento por Iris, es
muy alto.
este sector circundante de la pupila
es el que registra o enrola el siste-
ma, generando un algorritmo digi-
talizado de la trama, como identifi-
cador del sujeto.
Beneficios de Utilizar Tecnoclogia de Reconocimiento de IRIS
• El Iris es una fina membrana en el interior del globo ocular. Los
patrones de dibujo del IRIS son extremadamente complejos.
• Los patrones son individuales (aun entre hermanos o genelos)
• Los patrones son formateados en los primeros seis meses de vida,
luego son estables por un año y luego permanecen sin cambios de
por vida.
• Su imitacion o duplicacion es sin duda imposible.
• Los patrones son faciles de capturar y codificar.
• Ninguna otra tecnologia de identificacion es tan precisa como esta.
• La tasa de error de identificacion de la tecnologia de alta presicion
del reconocimiento por IRIS es de solamente 1/1.200.000
IrisAccess™3000 Remote Optical Unit - Iris
Tabla de Comparacion de Tecnologias
Metodo
Patron
codificado
Tasa de
equivocacion
Seguridad Aplicaciones
Reconocimiento
del IRIS
Diagrama patron
del IRIS 1/1.200.000 Alta
Lugares de
Altisima
Seguridad
Impresion Digital Huella dactilar 1/1.000 Media Universal
Geometria de la
Mano
Tamaño, largo y
ancho de la
mano
1/700 Bajo
Lugares de baja
seguridad
Reconocimiento
Facial
Linea perimetral,
perfil y
distribucion de
los ojos y la nariz
1/100 Bajo
Lugares de baja
seguridad
Escritura Rasgos de las
letras, orden de
escritura y presin
de la pluma.
1/100 Bajo
Lugares de baja
seguridad
Reconocimiento de
la Voz
Caracteristicas
de la Voz
1/30 Bajo
Sevicios
Telefonicos
Escaneo facial
También existe biometría facial que analiza la imagen de la cara de alguien
impresa en una fotografía o en una toma de vídeo funciona analizando la
imagen en vídeo o una fotografía y las características específicas de ciertas
partes localizadas entre la frente y el labio superior, lugares que
generalmente no se ven afectados por la expresión (esta puede operar sin
que la persona sepa que está siendo estudiada).
Lectores de Codigo de Barras
Lectores de ranura.
Estos son una familia de lectores de ranura, diseñada para la aplicaciones
de captura de datos tanto en entornos comerciales como industriales.
Existen versiones de luz roja y de infrarrojos con una óptica de resolución
única diseñadas para leer códigos de alta y baja resolución.
IDENTIFICACION BIOMETRICA BDS (CARDIODETECCION)
La identificacion Biometrica y la Autenticacion es un campo relativamente
nuevo y en constante evolucion en la ciencia, compitiendo con la
determinacion de la validacion de la verificacion de identidades individuales
utilizando caracteristicas fisiologicas. La autenticacion de las caracteristicas
biometricas, sin perjuicio de los codigos y contraseñas de identificacion, no
deben perderse, olvidarse, transferirse o transponerse y estan siempre y
armonicamente en posesion y portacion del individuo. Se pueden cambiar o
perder numeros de identidad, nombres, contraseñas, claves y hasta rasgos
esteticos (naturales o provocados esteticamente), pero jamas las
biometricas endogenas del individuo.
La tecnologia ideal de deteccion biometrica debera ser altamente precisa,
no invasiva, simple de implementar y resistente a ser burlado o plagiado.
La empresa IDesia a desarrollado una tecnologia de autenticacion
revolucionaria llamada BDS BioDynamic Signature™, para responder a las
necesidades de un sistema biometrico que sea costo/efectivo y de
utilizacion usuario/amigable que provea maxima confiabilidad y
confidenciabilidad.
Electrocardiograma de 9 sujetos diferentes
Esta tecnologia esta basada en las caracteristicas fisiologicas
electrodinamicas de un cuerpo humano vivo, lo que lo hace superior a los
demas sistemas biometricos, ya que las caracteristicas de autenticacion del
resto de los sistemas biometricos pueden ser imitados con partes o
grabaciones de personas fallecidas. Estas caracteristicas de los cuerpos
vivos o señales son emitidas naturalmente por diferentes sistemas del
cuerpo humano (tales como el corazon y el sistema nervioso) y comparten
numerosos rasgos caracteristicos comunes.
No obstante, los cientificos de IDesia han determinado que a groso modo,
estos rasgos comunes ocultan minimas diferencias individuales. La
influencia genetica y ambiental en la vida del corazon interactuan para
evidenciar finos detalles en las señales bio-electricas, que son unicas y
consistentes en cada individuo. Mientras que la literatura academica
apunta ciertamente al uso potencial de las señales electro fisicas humanas,
tales como las generadas por el corazon (que se pueden ver en un
electrocardiograma), como un metodo de identificacion personal, la
empresa IDesia ha desarrollado y patentado una tecnologia "fundamental"
para comercializar este "salto hacia adelante" en biometria.
16 diferentes firmas digitales del mismo sujeto en diferentes momentos
(tiempos)
Este metodo introducido por IDesia, testeado sobre numerosos sujetos, ha
sido estadisticamente una prueba con resultados que demuestran
resultados superiores sobre los productos y tecnologias biometricas
existentes. Basado en estos resultados, la firma esta desarrollando un
numero de productos de autenticacion biometrica que proporcionan un
gran resultado en costo/efectividad, para el mercado de aplicaciones de
consumo masivo y usos de seguridad en el terreno domestico.
Los sensores IDesia’s BDS™ tienen un pequeño posahuellas, que esta
integrado por contactos conductivos bi-dimensionales, mas pequeños por
lejos que los sensotes biometricos competidores. Simple superficie de
contacto metalico conductivo, o tambien tinta conductiva puede ser
utilizada. Los contactos se prestan, en si mismos, a ser facil y
aesteticamente integrados dentro del diseño ergonomico de cualquier
dispositivo. Los contactos son altamente duraderos con una espectativa de
larga vida libre de mantenimiento.
La experiencia requerida del usuario es sumamente sencilla: La informacion
Biometrica es recolectada tocando las dos superficies de contacto por unos
segundos con dedos de ambas manos (cada contacto debe ser tocado por
cualquier dedo de una sola mano a la vez). No es necesario repetir el
proceso para asegurar la identificacion y autenticacion. La tecnologia
BDS™ provee una perfecta solucion para los dispositivos de uso frecuente
del personal, con posibilidades e integrabilidad a computadoras o
comunicaciones.
La ventaja competitiva de la tecnologia de autenticacion BDS™ hace que
sea la plataforma ideal para la implementacion de dispositivos portatiles de
consumo en electronica, a saber:
1. Alta presicion - superior a alternativas existentes.
2. Operacion amigable;
a. Sensores tactiles con cualesquiera de dos dedos de
diferente mano
b. Independiente de requerimiento de exactitud en el sentido
de ubicacion y posicionamiento o "deslizamiento" del dedo.
c. Independiente del uso del mismo dedo en las operaciones
de enrolado y verificacion.
3. Nunca falla al adquirir la identificacion
4. Imposible de burlar, salvo bajo amenaza.
5. Implementacion costo/efectivo (significativamente menos caro
que los lectores de huella dactilar.
6. Facil de integrar a dispositivos electronicos.
7. Pequeño en tamaño, no produce agrandamiento extra del lector.
8. Sensor de durabilidad extra, no tiene costos de mantenimiento o
reemplazo.
9. Busqueda eficiente y rapida en la base de datos.
10. Bajo consumo de potencia.
IDENTIFICACIÓN DE VOZ
Entre otros avances biométricos se encuentran los que tienen que ver con
el olor corporal y la resonancia acústica de la cabeza (esta es muy efectiva
porque permite reconocer las diferencias entre gemelos idénticos, lo cual no
es posible bajo el sistema facial
Entre los sistemas basados en la resonancia acustica de la cabeza estan
los de identificacion vocal, y para ello debemos introducir algunos
conceptos relacionados con el tema de las caracteristicas de la voz humana
y sus componentes para lograr mediante vocogramas, el reconociniento
vocal como uno mas de los sistemas de Control de accesos biometricos.
Deteccion Biometrica por reconocimiento de la Voz
La autenticacion de la Voz, captura tales caracteristicas como la cadencia,
frecuencia, pendiente, entonacion, tono de una voz individual. La
identificacion de la Voz trabaja con un microfono o hasta con una capsula
microfonica de un mango de de microtelefono, pero sin embargo la
performance se incrementa con elementos de captura de mas alta calidad.
El costo del hardware es muy bajo, porque actualmente casi todas las
computadoras incluyen un microfono o disponen de entradas para conectar
uno externo. A menudo, los sistemas de reconocimiento vocal han tenido
problemas de ineficiencia con personasafonicas o quienes tratan de
mimetizar la suya imitando a otros. Adicionalmente la calidad y confiabilidad
del reconocimiento vocal decrece con microfonos de pobre calidad o si hay
problemas de enmascaramiento por estar en ambientes ruidosos. El
reconocimiento y autenticacion por la voz, debera ser una tecnologia
complementaria, por ejemplo de la del barrido de la huella dactilar, como un
modo de autenticacion de alta seguridad. En general, la autenticacion
vocometrica ha producido una tasa EER muy alta y por consiguiente, no es
muy utilizada en identificacion. (EER =tasa de error de eficiencia)
FONETICA
Definición
Del griego fonetike, conjunto de sonidos de un idioma. Estudio acerca de
los sonidos de uno o varios idiomas, sea en su fisiología y acústica, sea en
su evolución histórica.
Elementos de la comunicación
Cuando se establece la comunicación se dice que las partes que componen
esta transmisión constituyen un sistema de comunicación. El sistema de
comunicación supone la transmisión de un MENSAJE entre un EMISOR y
un RECEPTOR que poseen en común, al menos parcialmente, un
CÓDIGO. Naturalmente el mensaje debe ser enviado por un CANAL o de lo
contrario no podría ser recibido, así mismo han de tener un mismo
REFERENTE que haga comprensible el mensaje o de lo contrario a pesar
de estar “dialogando” no se podría decir que existe comunicación.
Tipos de fonética
Decimos que la fonética es de tres tipos: articulatoria, acústica y auditiva.
La fonética articulatoria o genética estudia los fenómenos relacionados
con el emisor, es decir, la producción y articulación de sonidos. Esta rama
es la más antigua y ha alcanzado un grado de desarrollo considerable,
hasta el punto de que puede describir con alta precisión exacta los órganos
articuladores para cada sonido, así como la energía de expulsión del aire de
los pulmones, la tensión de los músculos que intervienen en cada
expulsión, etc.
La fonética acústica o genémica estudia los fenómenos relacionados con
las características físicas del sonido y su transmisión. Estudia la duración,
intensidad, altura o agudeza, etc., de los sonidos del lenguaje.
La fonética auditiva estudia el sonido desde el punto de vista del receptor,
los mecanismos que lo relacionan con el oído humano y la audición.
El aparato fonatorio humano
Muchos animales, especialmente los pájaros y los mamíferos pueden
producir sonidos, pero sólo el hombre es capaz de hablar. ¿Las razones?
Sólo él tiene suficiente dominio de su aparato fonatorio para producir la
extensa gama de sonidos necesarios para hablar, además, claro está, de la
capacidad de su cerebro para manejar las ideas por medio de dichos
sonidos.
La ciencia ha establecido que para que exista sonido se requieren res
elementos: un cuerpo elástico que vibre, un agente mecánico que ponga en
movimiento ese cuerpo elástico, y una caja de resonancia que amplifique
esas vibraciones y las haga perceptibles al oído, a través de las ondas que
las transmiten por el aire.
Ejemplo: Un violín tiene cuerdas, ese es el cuerpo elástico; se ejecuta con
el arco, ese es el agente mecánico. Posee una caja de madera, ese es el
amplificador.
La voz humana participa de las tres condiciones señaladas. El cuerpo
elástico que vibra son dos membranas situadas en la garganta llamadas
cuerdas vocales. el medio mecánico es el aire. La caja de resonancia está
formada por parte de la garganta y por la boca. El aparato fonador está
constituido por tres cavidades: la faríngea, la bucal y la nasal.
La diferencia fundamental que existe entre la voz humana y cualquier otro
instrumento musical, es que se trata del único instrumento en que la forma y
disposición de la caja de resonancia se modifican continuamente,
adoptando diversas posiciones que cambian, amplían o disminuyen su
capacidad. Así se convierte en el más perfecto de todos.
De tal extraordinaria condición nace la riqueza sonora de la voz, cuyas
sutilezas mecánicas no pueden ser igualadas por ningún otro instrumento
mecánico.
Organos de la voz
1 Cavidad Nasal
2 Cavidad oral
3 Labios
6 Paladar
7 Úvula
8 Paso para la nariz
11 Faringe
12 Epiglotis
13 Glotis
4 Dientes
5 Alvéolos
9 Lengua
10 Ápice de la lengua
14 Cuerdas vocales
15 Laringe.
Mecanismos de la voz
El mecanismo de la voz es, dicho en pocas palabras, el siguiente:
Por la inspiración, los pulmones, es decir los fuelles, se llenan de aire. Este
aire es el que se transforma en sonido.
En la espiración, las cuerdas vocales se entienden y se acercan
suficientemente entre sí para vibrar al paso del aire.
Este aire, transformado en sonido, se dirige hacia los resonadores, donde
adquiere su amplitud y su calidad, antes de ser expulsado. Los resonadores
son la cavidad bucal y nasal.
El hombre tiene un gran dominio sobre los músculos que intervienen en la
producción de la voz. Al moverlos en distintas direcciones, cambia la forma
de la boca y se producen, entonces, diferentes sonidos. Este proceso se
llama articulación. Los órganos que participan en la articulación de los
sonidos se llaman órganos articulatorios.
La respiración
Este fenómeno consta de dos tiempos: aspiración (entrada de aire) y
espiración (salida del aire). Durante la espiración el aire aspirado y
contenido en los pulmones sale de estos por los bronquios y por la traquea ,
obligado por la presión del diafragma. El aire aspirado, materia prima de los
sonidos articulados, es la base y fundamento de la voz humana, de la
palabra.
Cualidades del sonido
Las cualidades del sonido son la intensidad, el tono y el timbre.
Intensidad: Es la fuerza con que se produce un sonido. Cuando se habla a
una persona o a muchas, la intensidad es distinta.
Tono: Es la altura musical del sonido. En la voz humana depende de la
mayor tensión de las cuerdas vocales.
Timbre: Es el metal característico de los sonidos. Nos permite distinguir los
que tienen el mismo tono e intensidad producidos por instrumentos
distintos.
Entonación Enunciativa
Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para
expresar lo que quiere decir el autor o, simplemente, para respirar. En el
lenguaje escrito, esas pausas se señalan, muchas veces, mediante signos
de puntuación.
La porción del discurso comprendida entre dos pausas se llama unidad
melódica o grupo fónico.
El grupo fónico puede constar de:
Una sola palabra. Ejemplo, sí.
Varias palabras. Ejemplo: desde la noche oscura.
Una oración. Ejemplo: aquí termina todo.
La unidad melódica o grupo fónico es la mínima porción del discurso que
tiene una forma musical determinada y significa por sí misma.
ESTRUCTURA DEL GRUPO FONICO
Produzcamos el siguiente grupo fónico: Nos pidieron el carro prestado.
Vemos que tiene tres partes: inicial, interior y final.
Inicial: La voz asciende, hasta alcanzar la primera sílaba acentuada.
Interior: La voz tiene un nivel relativamente uniforme, aunque presenta
ligeros ascensos y descensos.
Final: La voz inicia un marcado descenso en la última sílaba acentuada. A
esta parte se le llama TONEMA.
La entonación española puede tener cinco tonemas:
Cadencia: tonema final con descanso de la voz de unos 8 semitonos.
Semicadencia: descenso de la voz de unos 3 o 4 semitonos.
Anticadencia: ascenso en la voz de 4 a 5 semitonos.
Semianticadencia: asenso en la voz de 2 o 3 semitonos.
Suspensión: sin ascenso, ni descenso.
Entonación de la oración enunciativa
La oración enunciativa es aquella que expresa un juicio determinado: afirma
o niega algo. Su entonación termina con tonema de cadencia.
El descenso de la voz en la cadencia expresa que tenemos la certeza
necesaria para afirmar o negar algo. Ejemplo: La mañana está limpia y
fresca.
En español, la oración enunciativa puede presentar los siguientes casos:
• Tener un solo grupo fónico: el tonema es de cadencia.
Ejemplo: Las velas son blancas.
• Tener dos grupos fónicos: el primero termina en anticadencia y
el segundo en cadencia. Ejemplo: Yo no digo esta canción//
sino a quien conmigo va.
• Tener tres grupos fónicos: Los dos primeros terminan en
anticadencia y el último en cadencia. Ejemplo: En el bajel//
viene un marinero// entonando una canción.
ENTONACION INTERROGATIVA
CLASES DE INTERROGACIONES DEL ESPAÑOL
En español, la pregunta presenta distintas formas:
Pregunta absoluta: La persona que pregunta ignora cuál será la respuesta.
Se contestan con si o no. Su entonación se realiza de la siguiente manera:
• En la primera sílaba acentuada, la voz se eleva por encima del
tono normal.
• Después, desciende gradualmente hasta la penúltima sílaba
acentuada.
• Vuelve a elevarse en la última sílaba: ejemplo, ¿vienes más
tarde?.
Pregunta relativa: El interrogador puede prever, más o menos la respuesta
pero no tiene plena certidumbre al respecto. A veces, se hace con el
objetivo de cerciorarnos de algo de lo cual tenemos alguna idea.
• Al principio de la oración se eleva un poco, menos que en la
pregunta absoluta.
• Se mantiene, luego, en un tono casi uniforme. Ejemplo:
¿podré elegir la carrera que quiera?
• Al llegar a la última sílaba acentuada, asciende hasta más
arriba del tono normal.
• Después desciende hasta terminar la oración.
Este ascenso y descenso que se da sobre la última sílaba acentuada se
llama inflexión circunfleja y es la principal característica de la pregunta
relativa.
Cuando la pregunta absoluta o relativa resulta muy larga se divide en dos o
más grupos fónicos; el último termina en tonema ascendente. Ejemplo:
¿recuerdas los momentos alegres pasados en nuestras vacaciones al pie
del mar?.
LA ORACION INTERROGATIVA
¿Quién está dentro de la casa?
Esta pregunta empieza por el pronombre interrogativo quién. Este tipo de
oraciones interrogativas que empiezan por pronombres o por adverbios
interrogativos tienen una marcada elevación sobre la sílaba acentuada del
interrogativo; pero la entonación del final de la oración presenta notables
diferencias: pueden terminar con tonema ascendente, descendente o con
inflexión circunfleja, según lo que se quiera significar con la pregunta.
Si se está seguro de que alguien ejecuta una acción pero se quiere saber
quién es, la oración tiene un sentido imperativo y su entonación se realiza
de la siguiente manera:
• Hay una marcada entonación de la voz en la primera sílaba
que es acentuada.
o Luego hay descenso rápido y progresivo.
o El descenso se marca más claramente en la sílaba final.
Si hay inseguridad por parte del hablante, o éste quiere dirigirse de una
manera cortés hacia el interrogado, se da una expresión más suave a la
interrogación, como se explica a continuación:
• Hay ascenso de la voz, en la primera sílaba.
• Después de la primera sílaba, la voz desciende.
• En la última sílaba, la voz asciende.
Cuando desea expresarse alguna sorpresa o extrañeza por el hecho, la
entonación tiene las siguientes etapas:
• Ascenso de la voz, en la primera sílaba.
• Descenso de la voz en las sílabas siguientes.
• Inflexión circunfleja sobre la última sílaba acentuada: elevación
de la voz, seguida de un rápido descenso.
ENTONACION EXCLAMATIVA
Definición: Son las que expresan sentimientos, emociones. Su significado
es emotivo o expresivo.
Para expresar las emociones, no bastan las palabras: s necesario
acompañarlas de una entonación correspondiente al sentimiento que desea
expresarse. En muchas ocasiones, es la entonación y no las palabras lo
que agrada, desagrada, ofende, satisface o convence. La emoción que
altera la serenidad de nuestro estado de ánimo, afecta los movimientos
musculares del aparato fonatorio y ésto se manifiesta en la entonación, o
sea, en el tono de la voz: “Mal puede tener la voz tranquila quien , tiene el
corazón temblando” (Lope de Vega).
Clases: La entonación de la exclamación puede ser de tres clases:
descendente, ascendente u ondulada.
Exclamación descendente
Se usa para expresar:
1. Sentimientos de compasión, decepción, resignación, disgusto,
reproche.
2. Admiración o sorpresa moderada.
3. Estados emocionales más intensos de admiración, amenaza,
exageración, etc.
En este caso, se acompañan de pronunciación más lenta y acento
más fuerte. Ejemplo: ¡Qué día tan maravilloso!
Exclamación ascendente
Se presenta:
1. En expresiones que indican sorpresa o extrañeza ante una situación
considerada injusta y que llevan, al mismo tiempo, intención de
protesta o exigencia de rectificación.
2. En oraciones que expresan inconformidad, censura o reprobación.
Ejemplo: ¡Pero si yo la vi ahora!
Exclamación ondulada
Expresa estados de ánimo de fuerte alegría, dolor, entusiasmo,
desesperación o admiración, hacia las personas o cosas de la cuales se
habla. Las oraciones que tienen este tipo de entonación s caracterizan por
una pronunciación lenta.
Ejemplo: ¡Me parece que no estamos preparados!
ENTONACION VOLITIVA
Definición: Es la entonación mediante la cual se expresa deseos.
TIPOS
Mandato: Se basa en la posición de autoridad o superioridad que tiene la
persona que habla, con respecto al oyente. En ella, la realización del deseo
depende de la actuación del hablante que puede ser recomendación,
invitación u orden.
Se caracteriza por la intensidad o energía con que se pronuncian las
sílabas de aquellas palabras básicas, en la expresión del mandato.
Ruego: Refleja actitudes de humildad, sumisión, obediencia o timidez.
La realización del deseo depende de la condescendencia del oyente.
Se caracteriza por la blandura de la modulación y la suavidad del acento; en
ella no hay aumento de energía. La vocal de las sílaba donde se concentra
el ruego, tienen un marcado alargamiento, una mayor duración
Mecanismos de control complementarios de un Sistema de Control de
Acceso
Históricamente, las sociedades y el ser humano han tenido la necesidad de
controlar el acceso a ciertas áreas y lugares. Esta necesidad es motivada
inicialmente por temor que personas inescrupulosas o delincuentes puedan
robar y/o extraer material valioso de acuerdo a criterios personales,
sociales, comerciales, etc.
Hoy en día, la tecnología de información ha generado grandes cambios,
pero en el fondo persisten las razones y motivos para mantener
mecanismos de control de acceso sobre áreas e información que se desea
proteger. Los mecanismos de validación han sufrido modificaciones: hoy en
día tenemos controles biométricos, magnéticos, visuales, etc.
En este sentido, existen al menos cuatro (4) diferentes mecanismos que
pueden estar inmersos en un sistema de control de acceso (Ver Figura N°
1), los cuales examinaremos a continuación:
Identificación de usuario
La identificación de usuario puede ser definida como el proceso que
“unitariamente identifica las características pertenecientes a un usuario y
que ningún otro tiene”. El propósito de este mecanismo es únicamente
permitir a ciertos usuarios acceder y utilizar un sistema en particular. Esto
se realiza a través de la restricción del número de usuarios a aquellos
quienes tienen la necesidad de acceder a un sistema para realizar su
trabajo.
Tecnológicamente este mecanismo se implanta mediante la asignación de
un “nombre de usuario”, “User ID” o el PIN (Personal Identification Number).
Desde luego, estos elementos no son medidas de seguridad, pero facilitan
la operación del sistema en el día-día, ya que este mecanismo confía en la
integridad de los usuarios y asume que el usuario es honesto.
Normalmente, existen en las organizaciones parámetros o estándares para
construcción de los nombres e identificadores de usuarios (User ID)
basados en nomenclaturas o estándares para la identificación.
Autenticación de Usuario
La autenticación de usuario es básicamente definida como “el proceso que
confirma la identidad del usuario”. Este mecanismo se fundamenta en el
hecho que no todas las personas son confiables y algunas carecen de
integridad. La tecnología que apoya a este mecanismo, mantiene un objeto
el cual es confidencial y tiene estrechos vínculos con la identificación de
usuario (User ID). Este objeto puede tomar diferentes formas, por ejemplo,
algo que el usuario conoce como la clave de acceso o palabra clave
(password), o algo que el usuario posee, tal como una tarjeta inteligente, o
algo que el usuario es, como elementos biométricos. Por tanto, este
mecanismo se basa en la confidencialidad y carácter secreto que estos
objetos tienen, lo que hace que en la teoría, ningún otro usuario pueda
utilizarlos.
En general, las funcionalidades de los sistemas de información y sistemas
operativos requieren que sólo ciertas personas tengan autorización para
acceder y utilizar un determinado sistema. Esto es frecuentemente aplicado
en ambientes tecnológicos, donde típicamente opera una variedad de
sistemas de información y usuarios que necesitan tener acceso para
realizar y ejecutar tareas inherentes a sus responsabilidades.
La mayoría de las aplicaciones y sistemas de información, ya sean
propietarios o integrados (ERP, Enterprise Resource Planning), utilizan
claves de acceso o passwords para restringir los accesos de los usuarios.
Así, vemos cómo la comunidad de usuarios ha aceptado las claves de
acceso o passwords como una norma, la cual se ha transformado en un
mecanismo efectivo que minimiza los intentos de accesos no autorizados.
Sin embargo, en muchos casos han sido reportados actos o eventos
maliciosos ejecutados por intrusos que han tenido acceso a sistemas con
un identificador de usuario (User ID) y una clave de acceso válidos. Esto no
debe extrañarnos ya que podemos transferir desde Internet, una serie de
software libre que haga posible el acertar/deducir (“crackear”) claves de
acceso o passwords. Asimismo, desde Internet podemos obtener software
libre que tenga la capacidad de “husmear” la red y capturar el tráfico de
información con el objeto de analizar el flujo de transacciones y obtener las
claves de acceso que se transmiten. Adicionalmente, pudieran existir
responsabilidades directas atribuibles a usuarios que han administrado
inadecuadamente las claves de acceso, como por ejemplo, el escribir éstas
en lugares que con facilidad otros usuarios tienen acceso, o simplemente el
usuario transfiere su clave a otro para su utilización. Para solventar estos
problemas con las claves de acceso o passwords, se hace prudente la
aplicación de la verificación de autenticación.
Verificación de la autenticación
La verificación de autenticación pudiera ser definida como “el proceso
mediante el cual se prueba la autenticidad del usuario”, más allá de toda
duda. Este mecanismo de un sistema de control de acceso está siendo más
popular y práctico en la actualidad, debido a que la tecnología que lo apoya
está abaratándose cada día más.
Una gran variedad de tecnologías están siendo utilizadas para verificar la
autenticidad de un usuario, las cuales van desde características biométricas
hasta comportamientos biométricos. En este orden de ideas, podemos decir
que las tecnologías que apoyan este mecanismo están siendo más exactas
y precisas para la verificación de la autenticación del usuario.
Debemos reconocer que la aplicabilidad de este mecanismo mediante la
tecnología ha venido siendo más comercial. Mundialmente, la biometría ha
sido utilizada en el sector militar y en ambientes gubernamentales. Vemos
cómo el gobierno de USA ha cambiado, recientemente, el sistema de
seguridad y control en sus aeropuertos, en donde a partir de este año 2004
entra en vigencia el mecanismo de reconocimiento de huella dactilar.
Los altos costos involucrados en la implantación de este mecanismo, han
inhibido su utilización a nivel comercial. Gracias a los avances de la
tecnología y la reducción de costos, la biometría ha comenzado a ser una
opción costo-beneficio a ser tomada en cuenta. Sin embargo, todavía el
problema radica en la aceptación de este mecanismo por parte de la
comunidad usuaria. Las investigaciones demuestran que los usuarios se
sienten amenazados por los dispositivos biométricos. Es por esta razón que
los dispositivos de comportamiento biométricos son considerados de mayor
viabilidad para cumplir con el propósito de aplicar el mecanismo de
verificación de autenticación.
Uno de los dispositivos de comportamiento biométrico es el llamado
“análisis key-stroke”, también llamado “typing biometrics”. El
comportamiento biométrico “typing biometrics”, consiste en la velocidad en
la cual un usuario hace uso del teclado del computador para introducir su
identificación o User ID y su clave de acceso o password, lo cual puede ser
un indicativo de la verdadera autenticidad del usuario.
Re-autenticación
La re-autenticación puede ser definida como “el procesos por medio del
cual se reconfirma, en un momento dado, la autenticidad del usuario”. Este
mecanismo tiene que ver con el hecho de mantener la autenticación del
usuario, mediante el monitoreo constante de las sesiones abiertas por éste,
en el sistema.
Desde el punto de vista humano, existen muchas razones por las cuales
este mecanismo es muy importante. Los usuarios pudieran olvidarse de
cerrar sesión (logoff) en el sistema o pudieran tener inconvenientes que le
obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal
vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a
terceras personas para que ejecuten “rápidamente” algunas tareas o
funciones. Esta práctica desvirtúa claramente todo objetivo de un sistema
de control de acceso.
El propósito primario de la re-autenticación de usuario es garantizar que es
el mismo usuario quien continúa trabajando en el tiempo en una
determinada sesión del sistema. Por tanto, para cumplirse esta condición,
debería, entonces, responderse a la pregunta: ¿Es usted el mismo usuario
quien inicialmente entró o se registró en el sistema?. Esto podría ser llevado
a cabo mediante la solicitud al usuario de su identificación (User ID) y
palabra clave o password, o de lo contrario el sistema hará que se cierre la
sesión, procediendo a registrar el sistema en el log correspondiente. Otra
alternativa es el registrar en el log, todo lo que el usuario haga en el sistema
y notificar esto al Oficial de Seguridad de Activos de Información. Luego,
este último deberá investigar estos casos para tomar las medidas
correspondientes, según las políticas de seguridad de la organización.
Uso complementario de los mecanismos de control de acceso
Diferentes combinaciones de estos cuatro mecanismos pudieran ser
utilizados con el objeto de elevar el nivel de seguridad en cuanto al control
de acceso de usuarios. De aquí que el nivel de seguridad deseado será
determinante para utilizar cualquier combinación de estos cuatro
mecanismos. En la Figura N° 2, se muestran las combinaciones mas
comúnmente utilizadas.
Para cada uno de estos mecanismos existe un conjunto de tecnologías, las
cuales se mencionan a continuación:
Identificación de usuarios: nombre de usuario (electrónico), nombre de
usuario (verbal, mediante medios de reconocimiento de voz), User ID
(electrónico), ID digital.
Autenticación de usuarios: claves de acceso o password, PIN, token
inteligente, medidas biométricas.
Verificación de autenticación: medidas biométricas, comportamientos
biométricos, una sola clave o password, token inteligente basados en
esquemas de claves públicas.
Re-autenticación: comportamiento biométrico, token inteligente.
El tipo de tecnología a ser utilizada para cada mecanismo de control de
acceso deberá ser determinada con base a las características del sistema a
ser protegido.
Conclusión
En la actualidad existen, al menos, cuatro (4) mecanismos de control de
acceso que se pueden implantar en un sistema, con la posibilidad de ser
utilizados mediante combinaciones de ellos. Lo eficiente, sería estudiar las
características del sistema a ser protegido a los fines de determinar la
combinación más adecuada de estos mecanismos y luego identificar la
tecnología que más se adecue en un esquema costo/beneficio. Por tanto,
de esta forma se estaría creando diferentes capas las cuales un intruso
debería atravesar y quebrar.
Es de hacer notar que, la utilización de los mecanismos aquí estudiados,
debe ser acompañada de otras medidas de seguridad existentes, a fin de
fortalecer y hace más confiable un ambiente de control.
Bibliografia:
MANUAL DE SISTEMAS DE CONTROL DE ACCESOS PARA PLANTAS
NUCLEARES - Basado en el diseño del sistema de seguridad de LPR
(Laboratorio de procesos Radioquimicos- Pu) para la Empresa Techint-
1977 - Comision Nacional de Energia Atomica- Carlos F. Reisz
Revista PC-News -Mecanismos de control complementarios de un
Sistema de Control de Acceso- Espiñeira, Sheldon y Asociados, Firma
miembro de PricewaterhouseCoopers
Access Control Systems Sandia Laboratories, Albourquerque, EEUU -
1979 - 2002
Colaboraron:
Cuerpo Medico de Otorinolaringologos, fonoaudiologos, Oftalmologos, y
otras especialidades medicas del Hospital Bme. Churruca de la Policia
Federal Argentina.

Más contenido relacionado

Similar a 17476726 cap-19-control-de-accesos

Sistema de alarma Netcom 6480
Sistema de alarma Netcom 6480Sistema de alarma Netcom 6480
Sistema de alarma Netcom 6480Jomicast
 
Sistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al YacimientoSistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al Yacimientoagustin_pd
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entradaTamia Garcia
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3Agus Sci
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guiasQBEXPABLO
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guiasQBEXPABLO
 
Cerraduras digitales Waferlock. Control de acceso sin cables.
Cerraduras digitales Waferlock. Control de acceso sin cables.  Cerraduras digitales Waferlock. Control de acceso sin cables.
Cerraduras digitales Waferlock. Control de acceso sin cables. Actum, S.L.
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacionelizabethguitarrero
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeChake Villatoro
 
Seguridad, accesos y control de recursos. construcción de tuneles
Seguridad, accesos y control de recursos. construcción de tunelesSeguridad, accesos y control de recursos. construcción de tuneles
Seguridad, accesos y control de recursos. construcción de tunelesEduardo Taboada Gomez
 
Sistemas de taquillas por RFID
Sistemas de taquillas por RFID Sistemas de taquillas por RFID
Sistemas de taquillas por RFID Actum, S.L.
 
Ici-gateway-unidad v-tema 4
Ici-gateway-unidad v-tema 4Ici-gateway-unidad v-tema 4
Ici-gateway-unidad v-tema 4Equipo GATEWAY
 
Gestión de Sistemas Prepagos en Transporte Público - FIMPE
Gestión de Sistemas Prepagos en Transporte Público - FIMPE Gestión de Sistemas Prepagos en Transporte Público - FIMPE
Gestión de Sistemas Prepagos en Transporte Público - FIMPE Fagner Glinski
 

Similar a 17476726 cap-19-control-de-accesos (20)

Sistema de alarma Netcom 6480
Sistema de alarma Netcom 6480Sistema de alarma Netcom 6480
Sistema de alarma Netcom 6480
 
Sistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al YacimientoSistema De Control De Acceso Al Yacimiento
Sistema De Control De Acceso Al Yacimiento
 
TARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACIONTARJETAS DE IDENTIFICACION
TARJETAS DE IDENTIFICACION
 
CONTROL ACCESO.pptx
CONTROL ACCESO.pptxCONTROL ACCESO.pptx
CONTROL ACCESO.pptx
 
Control acceso
Control accesoControl acceso
Control acceso
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Dispostivos de-entrada
Dispostivos de-entradaDispostivos de-entrada
Dispostivos de-entrada
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Trabajo práctico n°3
Trabajo práctico n°3Trabajo práctico n°3
Trabajo práctico n°3
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guias
 
Reseña de las guias
Reseña de las guiasReseña de las guias
Reseña de las guias
 
Cerraduras digitales Waferlock. Control de acceso sin cables.
Cerraduras digitales Waferlock. Control de acceso sin cables.  Cerraduras digitales Waferlock. Control de acceso sin cables.
Cerraduras digitales Waferlock. Control de acceso sin cables.
 
Claves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de IdentificacionClaves de acceso y Tarjetas de Identificacion
Claves de acceso y Tarjetas de Identificacion
 
Sistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scaeSistema de Control de Acceso al EstacionamientoProyecto scae
Sistema de Control de Acceso al EstacionamientoProyecto scae
 
Seguridad, accesos y control de recursos. construcción de tuneles
Seguridad, accesos y control de recursos. construcción de tunelesSeguridad, accesos y control de recursos. construcción de tuneles
Seguridad, accesos y control de recursos. construcción de tuneles
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
 
Sistemas de taquillas por RFID
Sistemas de taquillas por RFID Sistemas de taquillas por RFID
Sistemas de taquillas por RFID
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
Ici-gateway-unidad v-tema 4
Ici-gateway-unidad v-tema 4Ici-gateway-unidad v-tema 4
Ici-gateway-unidad v-tema 4
 
Gestión de Sistemas Prepagos en Transporte Público - FIMPE
Gestión de Sistemas Prepagos en Transporte Público - FIMPE Gestión de Sistemas Prepagos en Transporte Público - FIMPE
Gestión de Sistemas Prepagos en Transporte Público - FIMPE
 

Más de Jose Martin Sosa Granados

Acta PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridadActa PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridadJose Martin Sosa Granados
 
Cartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.docCartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.docJose Martin Sosa Granados
 
Cómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft wordCómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft wordJose Martin Sosa Granados
 
Inspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licenciasInspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licenciasJose Martin Sosa Granados
 
Imforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policialesImforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policialesJose Martin Sosa Granados
 
Identeificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policialesIdenteificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policialesJose Martin Sosa Granados
 
Ficha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpgFicha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpgJose Martin Sosa Granados
 

Más de Jose Martin Sosa Granados (20)

Objetos policiales sup 2020
Objetos policiales  sup 2020Objetos policiales  sup 2020
Objetos policiales sup 2020
 
65416988 el-revolver-38-sp-4
65416988 el-revolver-38-sp-465416988 el-revolver-38-sp-4
65416988 el-revolver-38-sp-4
 
9136619 vigilantes-de-explosivos
9136619 vigilantes-de-explosivos9136619 vigilantes-de-explosivos
9136619 vigilantes-de-explosivos
 
Cuadernos de-seguridad 8-349
Cuadernos de-seguridad 8-349Cuadernos de-seguridad 8-349
Cuadernos de-seguridad 8-349
 
Servicio de vigilancia en supermercados
Servicio de vigilancia en supermercadosServicio de vigilancia en supermercados
Servicio de vigilancia en supermercados
 
Registrosolicitud cr
Registrosolicitud crRegistrosolicitud cr
Registrosolicitud cr
 
Codificado 4 2015
Codificado 4 2015Codificado 4 2015
Codificado 4 2015
 
Acta PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridadActa PSOE en el congreso sobre empresas de seguridad
Acta PSOE en el congreso sobre empresas de seguridad
 
Cartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.docCartel curso defensa policial contra arma blanca 2016.doc
Cartel curso defensa policial contra arma blanca 2016.doc
 
Comunicado validez tip
Comunicado validez tipComunicado validez tip
Comunicado validez tip
 
Radiocomunicaciones
RadiocomunicacionesRadiocomunicaciones
Radiocomunicaciones
 
Cómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft wordCómo hacer un curriculum con microsoft word
Cómo hacer un curriculum con microsoft word
 
Objetos policiales sup
Objetos policiales  supObjetos policiales  sup
Objetos policiales sup
 
Inspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licenciasInspeccion de trabajo calculo de jornada en licencias
Inspeccion de trabajo calculo de jornada en licencias
 
Respuesta ministerio interior
Respuesta ministerio interiorRespuesta ministerio interior
Respuesta ministerio interior
 
Imforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policialesImforme ucesp identificacion vv.s. en sedes policiales
Imforme ucesp identificacion vv.s. en sedes policiales
 
Identeificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policialesIdenteificacion vvss en dependencia policiales
Identeificacion vvss en dependencia policiales
 
Segurpri nº 47 marzo 2015
Segurpri nº 47   marzo 2015Segurpri nº 47   marzo 2015
Segurpri nº 47 marzo 2015
 
Cuadernos de-seguridad 8-297
Cuadernos de-seguridad 8-297Cuadernos de-seguridad 8-297
Cuadernos de-seguridad 8-297
 
Ficha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpgFicha técnica linterna táctica shoke shxpg
Ficha técnica linterna táctica shoke shxpg
 

Último

Confianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia AndrésConfianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia AndrésDiego Montero Cantarelli
 
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdfEnfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdfyanina06lopez24
 
Curacion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdfCuracion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdfCynthiaSaid2
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoStevenLopez150012
 
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...teofilo62
 
Taller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdfTaller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdfHnaYuleisyMarielaMor
 
La Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a DiosLa Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a Diosteofilo62
 
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdfEscucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdfChristianCarrillo68
 
Practica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. PdfPractica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. PdfMeliTolosa2
 

Último (12)

Confianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia AndrésConfianza Total de Verónica de Andres y Florencia Andrés
Confianza Total de Verónica de Andres y Florencia Andrés
 
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdfEnfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
Enfermeria Pediatrica, Asistencia Infantil ( PDFDrive ).pdf
 
Curacion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdfCuracion Interior- Psicología Espiritual.Pdf.pdf
Curacion Interior- Psicología Espiritual.Pdf.pdf
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humano
 
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
La Fe Cristiana y su Defensa - Aprende tácticas para sostener tu fe frente al...
 
Taller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdfTaller de autoconocimiento personal quien-soy-yo.pdf
Taller de autoconocimiento personal quien-soy-yo.pdf
 
La Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a DiosLa Consagración a Dios - Una forma de servir a Dios
La Consagración a Dios - Una forma de servir a Dios
 
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdfEscucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
Escucha-a-Tu-Cuerpo-Lise-Bourbeau (1).pdf
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
Practica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. PdfPractica el trazo silabas para niños. Pdf
Practica el trazo silabas para niños. Pdf
 

17476726 cap-19-control-de-accesos

  • 1. CODIGO DE PRACTICA Manual de procedimientos de instalaciones Dispositivos utilizados para alarmas con o sin monitoreo Grupo Seguridad Electrónica Falsas Alarmas CAPITULO 19 A (C. F. REISZ, Sebastián REISZ, miembros del grupo y extractado de varias fuentes) SISTEMAS DE CONTROL DE ACCESOS INTRODUCCION OBJETO Y PROPOSITO DEL SISTEMA DE ACCESOS POR TARJETA. El sistema de Tarjetas Magnéticas o de proximidad, utilizadas como identificación interna y activación (apertura) de puertas autorizadas, mediante su aproximacion o inserción en lectores de tarjetas apropiados, permitirá tener perfectamente con los desplazamientos de personal, su ubicación dentro de la/s planta/s y disponer de un sistema de autorización/denegación de ingresos (con las consiguientes alarmas), además de realizar un registro permanente de las transacciones del sistema de tarjetas, para fines de auditoría operativa de seguridad y control, en forma automática e independiente del criterio personal de la guardia presente. En el caso que una tarjeta magnética sea introducida en un lector de tarjetas o en caso de ser de tecnologia de proximidad, presentada frente a un panel lector ubicado junto a una puerta, con el fin de desbloquear los mecanismos de traba, o por error voluntario o involuntario, dicha puerta se abrirá solo en los siguientes casos: - Que pertenezca al sistema (código de Sistema válida); - Que el código de la tarjeta corresponda a un empleado registrado como tenedor autorizado de la tarjeta; - Que la tarjeta haya sido programada para usar en el lector en cuestión y el lector reciba confirmación de la central de control de accesos (automáticamente), salvo que trabaje of-line. - Que se utilice en el lector de tarjetas para entrar o para salir (o viceversa) (pero nunca para tratar de entrar o salir por el mismo lector dos veces consecutivas) (anti-passback);
  • 2. - Que se utilice en los horarios autorizados de permanencia y circula- ción de c/empleado en particular (datos memorizados en la central de control de accesos); - Que en el caso de los lectores provistos de teclado adicional, además de haberse insertado la tarjeta, se digite el código correcto en el teclado; - Que la puerta en cuestión no haya recibido orden de bloqueo total desde la central; - Que en caso de tratarse de puertas múltiples entrebloqueadas y unidas por un pasillo, las puertas que están al frente y detrás del empleado estén cerradas, para que éste pueda abrir una sola (nunca las dos); - Que en el caso de puertas que además de requerir el uso de tarjeta magnética requiera una operación manual independiente del sistema, el accionamiento de la misma, sea realizado por otro empleado que ya se encuentra en el interior del área donde se pretende acceder. Los primeros 5 puntos deberán cumplirse inexorablemente en forma simultánea, durante todas las operaciones válidas de apertura de cualquier puerta. La ausencia, alteración, no coincidencia, falta, error u omisión en los datos u operaciones mencionados en los puntos anteriores, denegarán la entrada y enviarán una señal de prealarma al operador del Centro de control de la Seguridad, registrando en la memoria del procesador central, el evento, con indicación de la ubicación del lector, fecha y hora, e imprimiendo en la impresora en color rojo la novedad. El sistema de control de accesos, no abrirá una puerta por la que se pretenda acceder, y enviará una alarma, notificando al operador del centro de control de la seguridad, en los siguientes casos, siempre que este on- line: - Que la tarjeta, siendo de la misma marca de fábrica y modelo, no tenga grabada magnéticamente el código valido del sistema o tenga grabado otro código/s; - Que no tenga grabado el código correcto del empleado o no este registrado en banco de datos del procesador central; - Que se trate de una tarjeta extraviada que haya sido invalidada y dada de baja del sistema;
  • 3. - Que la tarjeta pretenda ser utilizada en un lector, no autorizado para esa tarjeta en particular; - Que se intente utilizar la tarjeta para entrar dos veces seguidas o salir dos veces seguidas, por un mismo lector, sin haber realizado primero la operación opuesta a la anterior (no se podrá por ejemplo, pasar por una puerta, normalmente en un sentido si no se ha pasado antes en sentido inverso, a por ejemplo dos personas diferentes, no podrán entrar a la misma zona, si una de ellas lo hizo primero y le pasa la tarjeta hacia atrás a la otra persona para que trate de ingresar con dicha tarjeta; en este caso, la segunda persona no podrá entrar y su manipuleo provocará una alarma); - Que se quiera utilizar la tarjeta para ingresar a una zona, en un ho- rario no permitido para esa tarjeta en particular; - Que tratándose de lector de tarjetas provisto de teclado de código adicional, se hayan digitado hasta 4 veces, series de números de código incorrecto, en dicho teclado; a la 4a vez deberá saltar la alarma; - Que se intente desarmar el frente del lector de tarjetas, sin haber sido autorizado, con la intención de violar el sistema. Además, el sistema también anunciará una alarma, en los siguientes casos: - Que habiéndose abierto por los medios correctos, se la retenga abier- ta mas del tiempo programado para cada puerta en particular (2 a 32 segundos); - Que la puerta sea forzada, sin utilizar correctamente el lector y la tarjeta provista; - Que tratándose de puertas múltiples entrebloqueadas, se pretenda abrir una segunda puerta del mismo grupo o pasillo, sin haber cerrado la primera. En caso de que exista una condición de alarma, originada en el sistema de control de accesos, el sistema procederá al bloqueo de las puertas cercanas al lugar donde se inició la emergencia aislando a la persona/s que provocó la situación, impidiendo que pueda encontrar una vía de escape libre. Además, el sistema de CCTV (si existiere), registrará en un videograbador VTR las imágenes procedentes de las cámaras más próximas o las instaladas en el lugar del hecho, en forma automática y/o manual.
  • 4. TARJETAS PARA SISTEMA DE CONTROL DE ACCESOS Introducción Debido a la avanzada tecnología que se presenta en el mundo se hace necesario que constantemente se este en evolución y aprovechando las ventajas que esta nos ofrece en cualquiera de los servicios donde se aplique y que posea la necesidad del manejo de la información en forma oportuna, rápida y sin limites de papeleos o demoras para su consecución, se hace necesario el conocimiento general de la tecnología de tarjetas inteligentes por parte de la comunidad para su uso masivo. Es por esta razón que nace la necesidad de realizar el presente trabajo y así conocer la estructura, funcionamiento, ventajas, desventajas, controles internos, servicios, aplicaciones y fraudes que se poseen o se realizan con las tarjetas magnetica, de proximidad, y tarjetas inteligentes. GENERALIDADES DE TARJETAS MAGNETICAS, WIEGAND Y PROXI- MIDAD Distintos niveles de seguridad en control de accesos: Código de Barra Bajo Costo, pero No tiene seguridad. Banda Magnética Bajo costo, protocolo abierto, alto mantenimiento y desgaste de partes Efecto Wiegand Tecnología vieja y muy costosa, fue el comienzo de lo que hoy se llama proximidad…. Proximidad 125KHz Nivel de seguridad aceptable, libre de mantenimiento. Protocolo de comunicación (o Interfaz de comunicación): Define las líneas eléctricas, voltajes, tiempos entre señales, etc. ABA Track II (Clock & Data) Wiegand RS232 RS485 Formato : Define que significan los distintos campos (bits) y como se agrupan. ABA Track II (Clock & Data) Wiegand RS232 RS485
  • 5. Protocolo Clock (reloj) y Data (informacion) ABA track (pista o carril) II Compuesto por: Card Present (“0” cuando hay una tarjeta) Clock Data Duración del BIT = 1.5ms (de origen) Ancho del Strobe = Duración del Bit/3 (33% de la duración del BIT), de origen = 500ms Protocolo Clock (reloj) y Data (informacion) ABA track II Explicacion de lo que es Wiegand 1. Una interfaz específica 2. Una señal y dato 3. El formato estándar de 26bits 4. Un efecto electromagnético (John Wiegand) 5. Una tecnología de tarjetas 6. El concepto general de formatear un número de seguridad. 7. El concepto general de una transmisión segura. Los que nos interesan en principio son:
  • 6. Interfaz Wiegand Conexión de hardware y señales eléctricas Es única. Formato Wiegand Estructura de datos para poder interpretarlo Existen varias posibilidades (formatos estándar, propietarios de fabricantes y propietarios de usuarios finales) Protocolo Wiegand Se compone de 2 líneas: Data 0 Data 1 Formatos Wiegand Formato 26 bits estándar Formato Propietario de fabricantes de control de accesos Formato Propietario de Usuarios Corporativos (Corporate 1000) Ejemplo: Formato 26 bits estándard. Interpretación del formato: Como hacer una instalación segura Distancia mínima recomendable entre lectores : 3 rangos de lectura. No montar sobre metal (Maxiprox y Proxpro) Evitar Loops inductivos en la cercanía. Evitar campos electromagnéticos cerca del lector (bandejas con cables, monitores, Luz de tubos, etc.)
  • 7. En el caso de tener que montar al lector sobre metal, tratar de usar algún separador no metálico (goma, madera, acrílico, etc.) Fuente lineal y con capacidad sufieciente. Tener presente las distancias y tipo de cable a utilizar. Tarjetas inteligentes Que son las tarjetas inteligentes: Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: • Almacenar • Encriptar información • Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos. La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada: Miniaturización Las densidades de integración de controladores y memorias que se alcanzan en la actualidad, permiten ofrecer un nuevo abanico de posibilidades y de funciones, lo que origina su expansión en el mercado y un nuevo medio de intercambio de información. Lógica programable La tarjeta inteligente incorpora la potencia de los ordenadores, incluyendo las funciones lógicas y de control que se aplican a los negocios, junto con funciones avanzadas de seguridad y nuevas aplicaciones. Interfaz directa de comunicaciones electrónicas Las comunicaciones están en crecimiento constante. Cada nuevo avance ofrece un nuevo campo en el que puede aplicarse las tarjetas inteligentes. Las especificaciones físicas, eléctricas, el formato de los comandos y todo lo relacionado con tarjetas se especifica en la norma ISO 7816
  • 8. Características Las mas importantes son: • Inteligencia: Es capaz de almacenar cualquier tipo de información, además es autónoma en la toma de decisiones al momento de realizar transacciones. • Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal, es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina. • Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo. Evolución El origen de la tarjeta inteligente se encuentra en Europa a comienzos de los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero capaz de incorporar un dispositivo programable. A finales de los 80 se dispone ya de chips suficientemente pequeños, pero con unas capacidades de memoria muy reducidas. La tarjeta inteligente se constituye por un plástico de forma similar a una tarjeta de crédito donde se observa un procesador (microchip) insertado en el plástico en el cual se almacena información permitiendo mayor eficiencia que en el sistema de tarjetas de crédito tradicional en cuanto agilidad y seguridad que innova y expande el servicio para el usuario. Es a principios de los 90 cuando las tarjetas inteligentes inician su despegue al empezar la telefonía móvil GSM, inicialmente con tarjetas con 1K de memoria. La Fase 1 de GSM requería muy poca capacidad de memoria. Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se empezó directamente con GSM Fase 2 en septiembre de 1995 empleando tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de 16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java, aunque no son compatibles entre si, y a finales, las tarjetas de 32K. El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con muchos mas beneficios que le facilite su desenvolvimiento diario esta tarjeta también es llamada “BUSINESS NET” que le permitirá a su poseedor adquirir bienes y servicios dentro de una red de entidades. En los últimos años hemos visto evolucionar el sector de las tarjetas inteligentes desde el momento en que un circuito integrado fue incluido en ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en parte impulsado por las nuevas posibilidades que presentan las tarjetas inteligentes frente a las tarjetas convencionales:
  • 9. • Permite la utilización de una única tarjeta para aplicaciones variadas y muy distintas. • Generan menores costes por transacción que las tarjetas de plástico convencionales. El coste por tarjeta también se reduce debido, sobre todo, al mayor tiempo de vida de la tarjeta y a que ésta puede actualizarse. • Las tarjetas inteligentes permiten un alto grado de seguridad en las transacciones con ellas efectuadas frente a las tarjetas convencionales. En el campo del monedero electrónico (Cajeto Automatico o ATM) se inicia el despegue en 1997 con la aparición del monedero VisaCash, versión propietaria implementada por Visa España. A mediados de año comenzó otro tipo de monedero (Cajeto Automatico o ATM) siguiendo el estándar europeo CEN WG10. Aunque existen prototipos desde algunos años antes, hasta finales de 1999 no salen al mercado de forma masiva tarjetas sin contactos, debido principalmente a los problemas para integrar la antena en la tarjeta. Su uso es, básicamente, para monedero electrónico (Cajeto Automatico o ATM) y control de acceso. Estructura Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU, su RAM y su ROM, su forma de almacenamiento puede ser EPROM o EEPROM, el programa ROM consta de un sistema operativo que maneja la asignación de almacenamiento de la memoria, la protección de accesos y maneja las comunicaciones. El sendero interno de comunicación entre los elementos (BUS) es total mente inaccesible desde afuera del chip de silicona mismo por ello la única manera de comunicar esta totalmente bajo control de sistema operativo y no hay manera de poder introducir comandos falsos o requerimientos inválidos que puedan sorprender las políticas de seguridad. Las tarjetas inteligentes dependen de tres zonas fundamentales: • Zona Abierta: Contiene información que no es confidencial. (el nombre del portador y su dirección). • Zona de Trabajo: Contiene información confidencial. (Aplicaciones bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo). • Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica. Funcionamiento
  • 10. Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto metálico, o incluso una lectura láser, como en un CD-ROM, permite la transferencia de información entre el lector y la tarjeta, actualmente comienzan a existir casas comerciales cuyos productos permiten leer una tarjeta inteligente desde el propio ordenador personal. Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO 7816/3, la tasa de transferencia de datos es de 9600 baudios en modo asincrónico. 5. Clases O Tipos De Tarjetas Tarjeta Inteligente de Contacto Estas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas de control de accesos o prepagadas para hacer llamadas telefónicas. Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información. Estas tarjetas son desechables cargadas previamente con un limite de usos o monto o valor que va decreciendo a medida que se utiliza, una vez se acaba el numero de utilizaciones o monto se vuelve desechable, se utilizan a nivel internacional para el pago de peajes, teléfonos públicos, maquinas dispensadoras y espectáculos o en control de accesos de uso limitado. Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la parte posterior. Dentro del plástico se encuentra un elemento electrónico junto con la memoria RAM, ROM y EEPROM en el mismo chip Tarjetas Inteligentes sin Contacto Son similares a las de contacto con respecto a lo que pueden hacer y a sus funciones pero utilizan diferentes protocolos de transmisión en capa lógica y física, no utiliza contacto galvanico sino de interfase inductiva, puede ser de media distancia sin necesidad de ser introducida en una terminal de lector inteligente.
  • 11. Una de las ventajas que esta tarjeta tiene es que como no existen contactos externos con la tarjeta, esta es mas resiste a los elementos externos tales como la suciedad o polucion. Controles Internos No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es teóricamente el que ofrece un mayor grado de seguridad. La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento de información financiera o transaccional, la tarjeta inteligente es un lugar seguro para almacenar información como claves privadas, numero de cuenta, password, o información personal muy valiosa, esta capacidad se debe a: • Encriptación. • Clave segura (PIN). • Clave secundaria de seguridad. • Sistema de seguridad redundante. • Firmas digitales. • Alta seguridad en el acceso físicos a: recintos, laboratorios, controles, salas informáticas. • A través de sistemas biométricos, huella dactilar y retina. Aplicativos basados en tarjeta inteligente Tipos de control 1. Control De La información Sobre Los Recursos Humanos Permite Reunir, administrar y realizar cálculos con todos los datos que tiene de sus empleados, es una herramienta estratégica de control de costos. Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada y útil información de cada uno de sus empleados o lugares por divisiones, por secciones o por cargo. 2. Control De Presencia Inteligente (CPI) La consolidación en el ámbito de los recursos humanos y de la cultura empresarial, de conceptos como el de capital humano y gestión del conocimiento y fenómenos como el teletrabajo, la contratación flexible y la competencia global están cambiando la visión del departamento de personal. Los CPI ayudan a los responsables de recursos humanos a “pilotar” ese cambio a las funciones clásicas con un enfoque operacional determinados por el día a día, los CPI incorporan
  • 12. • Rutinas de Ausentismo: Es el que permite planificar las sustituciones para que la empresa no se detenga. • Rutinas de integración de procesos y personas: Al conocer las capacidades intelectuales del personal pueden ligarlos con los planes y objetivos de la empresa optimizando la información, la posibilidad de equipos de trabajo, protegiendo a la empresa de la fuerte competencia y asegurando una transferencia de conocimientos equilibrados y fortalecidos en la orientación del mercado. • Reporting: El CPI distribuye informes, estadísticas y gráficos por cada una de las rutinas o funciones de las que el sistema esta dotado. • Centralización y comunicaciones: Los CPI trabajan sobre redes LAN y WAN y bajo Windows NT extendiendo el control de la presencia a sus delegaciones o a su sistema de teletrabajo. • Seguridad mediante tarjetas inteligentes: La autenticación del personal mediante tarjetas inteligentes desterrara el fraude en fichaje. La función de copia (Backup), asegura la custodia de los datos. 2. Controles de acceso físico Control de apertura de puertas y horario, registro por fotografía digital y acceso por huella digital. El control de acceso: Es el elemento mas obvio y el que mas se descuida por ejemplo el acceso a la estación de administración de la red o a la sala de servidores, por otro lado es muy importante que exista un sistema de contraseñas que es la única forma de autentificar e identificar a los usuarios en el momento en que acceden al sistema informatico. 3. Control de Ordenador personal Protección de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y desbloqueo por el usuario, protección por huella digital. Permite restringir nuestro acceso al ordenador mediante la inserción de la tarjeta inteligente, sin ella no podremos acceder al ordenador. Si insertamos una tarjeta no valida el ordenador se bloquearía y lo mismo ocurriría si extrajésemos la tarjeta del lector. 4. Control informatico de aplicaciones Permite proteger la información y el uso del software de la empresa, una vez dentro de la aplicación cada tarjeta permite el acceso a unos determinados datos. Cumple casi al 100% de los requerimiento mas rigurosos de seguridad informática. Lleva además un gestor que nos permite realizar estudios y estadísticas con la temporalidad que se ha deseado, el gestor se proyecta bajo requerimientos de la empresa o de sus directores de seguridad, para darle aun mas potencial a la solución.
  • 13. 5. Internet Control de navegación en internet y control de acceso al ordenador Este es un programa desarrollado para la gestión de cybercafes, cyberbibliotecas, cyberaulas y cybersalas, donde la navegación virtual o uso de software, estén sujetos a cobro o tiempo. El sistema utiliza como base de seguridad la tecnología de tarjetas inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que controla el uso del ordenador, realizando un bloqueo o desbloqueo del equipo. BIOMETRÍA: Característica física medible y/o comportamiento personal característico que es utilizado para tratar de reconocer la identidad de una persona o verificar la identidad declarada de un usuario. TEORIA DE LA BIOMETRIA La biométrica es el proceso en que las particularidades físicas de las personas se transforman en códigos, con el fin de controlar el acceso a un determinado recinto. Para que un rasgo sea biométrico, debe cumplir con ciertos requisitos: • Universalidad. Cada persona debe contar con esa característica. • Unicidad. Debe ser diferente en cada sujeto. • Permanencia. No tiene que variar con el tiempo. • Colectibilidad. Los rasgos deben ser medibles cuantitativamente. DATO BIOMÉTRICO: extracto de la información obtenida a partir de un modelo biométrico (ej. modelo de huella dactilar) y usado tanto para crear una plantilla como para ser comparado con otra plantilla o modelo ya existente. La función de la biometría tecnológica sirve para verificar la identificación de cada persona y para confirmar que se trata realmente de quien dice ser. Uno de los campos que más utilizan este sistema es la informática. Los sistemas de identificación biométrica se basan en analizar una característica biológica única de la persona. Estos métodos de control dan mayor seguridad que la utilización de objetos como tarjetas, llaves, (lo que una persona porta), como así también contraseñas, información, claves, firma, etc. (lo que la persona sabe). Otras Herramientas para el Control de Accesos • Lectores de Tarjeta Magnetica
  • 14. Lector de pasada manual. Lector de banda magnética emulación teclado. Lector bidireccional con interface PC minidin. Lectura de banda magnética en alta y baja coercitividad. Disponible en configuaración para 1, 2 y 3 pistas. Número de pistas y formato de datos de lectura programable Lector de pasada manual. Lector de banda magnética interface RS-232. Lector bidireccional. Lectura de banda magnética en alta y baja coercitividad. Disponible en configuaración para 1, 2 y 3 pistas. Lectura de Touck Button Memory Un Touch Button Memory es básicamente un chip contenido dentro de una envoltura de acero inoxidable de 16 mm de diámetro. La envoltura es lo suficientemente robusta para resistir condiciones ambientales severas. Su condición de durabilidad lo hace ideal para aplicaciones en donde la información requiere viajar junto con una persona u objeto. Así un Touch Button Memory puede ser fijado en anillos, llaveros, relojes ó
  • 15. carteras entre otros dispositivos. La durabilidad de los Touch Button Memories es de aproximadamente 10 años. Es posible utilizarlo en aplicaciones de control de acceso, presentismo y control de rondas. Lectura de la huella digital La identificación de alguien mediante un sistema electrónico de la huella digital (digital personal) es una de las más utilizadas en el mundo. Esta funciona conectada a una amplia base de datos que indica si en realidad las huellas dactilares concuerdan con la información que se tiene acerca de la persona. ¿Cómo lo hace? El sistema transforma los arcos, rizos y espirales de las huellas en códigos numéricos, que luego se comparan con los datos de que se dispone dando resultados exactos, lo que garantiza uno de los más altos niveles de seguridad. Historia del sistema identificatorio por huella dactilar. El más perfecto sistema de clasificación de los dibujos digitales, fue desarrollado e inventado pór Juan Vucetich, un Croata radicado en Argentina, experto en Escopometria digital y autor del sistema de identificacion personal, que se utiliza en todo el mundo para la determinacion de la identidad de las personas. Esto fue descubierto ya hace siglos y se sabía también que no existen dos individuos que tengan dibujos similares en las yemas de los dedos, pero nadie, hasta Vucetich, había logrado implementar un sistema universalmente reconocido para la individualización de personas. Proviene de las ciencias médicas el conocimiento de las estrías papilares (continuidad de prominencias) de las yemas de los dedos que, al tocar cualquier otro cuerpo liso, quedan retratadas fielmente por medio de la
  • 16. transpiración. Desde tiempos muy remotos se suceden estudios, más allá de los biológicos, acerca de la posibilidad de que estos dibujos puedan, o no, ser iguales a los de otras personas y sobre la probabilidad de su herencia entre otros aspectos. Uno de los investigadores dedicados a esta tarea fue el anatomista europeo Juan Evangelista Purkinje, que profundizó en la descripción y clasificación de los dibujos dactilares en 1823. Luego, Henry Faulds actualizó la investigación al comprobar que los dibujos dactilares permanecen sin cambios durante toda la vida y mencionó la idea de su utilización para catalogar a las personas. Así, en 1877, Williams James Herschel, actuando como funcionario de la corona inglesa, empleó la impresión de los dibujos estriados de los dedos de la mano para autenticar la firma de documentos y propuso ese método para individualizar a los detenidos en las cárceles, que él mismo llevó a la práctica, pero sin clasificar nunca los dibujos obtenidos. Once años después, el inglés Francis Galton proyectó una clasificación y división de los dibujos, pero dejó sus estudios inconclusos, pues si bien anunció que las impresiones digitales podían ser ordenadas al estilo de un diccionario, no determinó el método que se emplearía para ello; sin embargo afirmó que eran un medio seguro para identificar a las personas, puesto que los dibujos eran inalterables y distintos en cada individuo. En la década de 1890-1900, las publicaciones relacionadas a estos temas ya estaban ligadas expresamente a la identificación de personas. El nuevo procedimiento de reconocimiento, que llamó "Icnofalangometría" o "Método galtoneano", estaba compuesto por 101 tipos de huellas digitales que él mismo había clasificado sobre la base de incompleta taxonomía de Galton. Pero para llegar a su logro máximo, Vucetich debió trabajar unos años más. Después de intensas investigaciones llegó a establecer que en las figuras dactilares sólo son cuatro las formas fundamentales que se repiten insistentemente: había encontrado la clasificación fundamental y así creado el Sistema Dactiloscópico Argentino. A cada uno de estas cuatro conformaciones las llamó: A-1; I-2; E-3 y V-4 denominaciones que se adoptarían luego a nivel universal. Método de Vucetich Delta, que viene a ser las lineas dispuestas en angulos mas o menos obtusos y envolviendo el nucleo central de la impresion. Diseños digitales divididos en cuatro tipos fundamentales: Arco, Precilla Derecha, Presilla Izquierda y Verticilo.
  • 17. Fórmula Datiloscópica de Vucetich Fórmula Pulgar Otros dedos Arco A 1 Presillas derecha I 2 Presilla izquierda E 3 Verticilo V 4 Ejemplo pulgar indice médio anular meñique Mano derecha (Serie) E 1 3 x 2 Mano izquierda (Seccion) A 2 0 3 2 En las manos y pies del hombre se hallan cíertas líneas o crestas papilares correspondientes a la parte terrninal de los canales secretores de las glándulas sudoríparas. Estas crestas se hallan separadas entre sí por surcos que proporcionan diversidad de formas. La ciencia dactiloscópica reposa en ciertos principios que han sido reunidos en lo que se da en llamar los tres caracteres y que se enuncian así: • En cada individuo las impresiones digitales son absolutamente características y diferentes de todas las demás, aún cuando encajen dentro de un tipo determinado. • Estas líneas que se graban en la impresión son absolutamente inmutables en el individuo desde el nacer y se mantienen invariables hasta la desintegración total del cuerpo. • Son perennes en absoluto, pues aún en los casos de quemaduras o traumatismos, la líneas reproducen su trazo apenas la piel recobra su tejido. Por lo tanto, puede afirmarse que los dactilogramas son infalsificables y que las huellas dejadas por la mano del hombre en los objetos que toca constituyen verdaderos documentos de identificación. El inventor designó su sistema con el nombre de "Icnofalangometría" (del griego Iknos, huella, rastro o señal; falange y metría de medir), La aparición de los dibujos digitales tiene lugar del cuarto al séptimo mes de la vida intrauteria y su desaparición se produce después de la muerte del individuo, como consecuencia de la putrefacción del cadáver. Todos estos dibujos adquieren diversas formas, dando lugar a la formación de diversas líneas, integradas éstas por una sucesión papilar. Observando en forma detallada y minuciosa una impresión digital, veremos que hay tres zonas perfectamente delimitadas, por líneas denominadas directrices, teniendo en cuenta la existencia o inexistencia de deltas y su número. La que cubre la parte básica se denomina basilar, a partir la línea que divide la
  • 18. falange de la. falangeta; se llama marginal la que ocupa parte superior y las laterales; y la zona que se encuentra encerrada entre estas zonas anteriores se denomina nuclear. El delta o trípode, es un dibujo, que se aleja bastante a la letra griega delta, de donde toma su nombre, pudiendo existir o ni las impresiones digitales o bien haber dos o tres. Por lo tanto ello tiene una importancia decisiva para determinar los tipos fundamentales, como veremos en el siguiente cuadro: • Sin deltas (adeltos); los arcos. • Un delta (monodeltos); las presillas. • Dos deltas (bideltos); presillas o verticilos. • Tres deltas (trideltos); verticilos. Las impresiones digitales son inmutables, ellas son siempre las mismas en un individuo. Se puede observar en todos los dibujos digitales, aproximadamente treinta y cinco de esos puntos, en cualquiera de los dedos de la mano. Los mismos reciben la siguiente denominación: 1. El trozo más pequeño de línea se llama islote. 2. El más largo cortada. 3. La línea quebrada que dividiéndose forma ángulo, bifurcación. 4. La que lo forma uniéndose por un punto, horquilla. 5. Las que se unen por los dos extremo de la línea menor, encierro. Estos puntos característicos pueden servir en ciertas ocasiones, para comprobaciones de la identidad que se presentara a dudas. La subclasificación de las impresiones digitales se efectúa mediante el contaje de líneas existentes entre el centro del núcleo de la impresión digital y el delta. A tal efecto se procede a trazar una línea denominada "línea de Galton", que va desde el centro del núcleo hasta el delta. En el tipo Arco, al carecer de deltas (adeltos), a los efectos de la comparación pertinente, se toma como base los puntos característicos. La identificación basada en la huella dactilar se puede dividir en dos grandes grupos: específica (basada en los puntos de minucia) y general (analiza la estructura global). La identificación automática de huellas dactilares se hace casi siempre basándose en los puntos de minucia. Se denomina así a las características específicas de las yemas de los dedos que pueden presentar como bifurcación o final de cresta. La individualidad de la huella dactilar se determina por las crestas y surcos que la componen. Una huella dactilar completa consta con un promedio de 100 puntos de minucia. El área que se mide consta con un promedio de 30 a 60 puntos de minucia dependiendo del dedo y el sensor
  • 19. Tipo Final de crestas Tipo bifurcacion de crestas Los puntos de minucia se representan por una línea de puntos en un sistema de coordenadas Estos se añaden con el ángulo de la tangente del punto de minucia local a un código dactilar o directamente a una plantilla de referencia. La plantilla puede constar de más de un código dactilar para ampliar la cantidad de información así como el área a considerar. En general esto lleva a una cualidad de plantilla más alta y por tanto a un valor también elevado de similitud entre plantilla y modelo. El tamaño de plantilla varia entre 100 bytes y 1500 bytes, dependiendo del algoritmo y la cualidad de la huella. Sin embargo, muy pocas veces se dan huellas sin ningún tipo de punto de minucia. Esto produce un índice de error registrado (FER). Resulta también muy difícil extraer los puntos de minucia cuando la huella dactilar es de baja calidad. El método óptico es uno de los más comunes. El núcleo del escáner óptico es una cámara CCD (Dispositivo de Carga Acoplada). DELSY CMOS-Sensor™ La cámara CCD consiste simplemente en una serie de diodos sensibles a la luz llamados fotolitos. Normalmente el dedo se coloca en una placa de cristal y la cámara hace una foto. El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para iluminar las crestas y surcos del dedo. La ventaja de los sistemas ópticos es su bajo precio; la desventaja es que son bastante fáciles de falsificar. Otro problema es que en ocasiones pueden permanecer en la superficie del sensor algunos rasgos del dactilograma anterior. Sensor de Huella Dactilar sin contacto.
  • 20. Un sensor sin contacto funciona de forma similar al sensor óptico. Normalmente con un cristal de precisión óptica a una distancia de dos o tres pulgadas de la huella dactilar mientras se escanea el dedo. La yema del dedo se introduce en un área con un hueco. Una desventaja a tener en cuenta es que a través de este hueco pueden llegar polvo y suciedad hasta el cristal óptico con la correspondiente distorsión de la imagen. Otro punto es que las huellas escaneadas son esféricas lo que origina un complejo algorítmico mucho más complejo. Sensor de Huella Dactilar por Campo Electrico (E-Field) El sensor de campo eléctrico funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras(la más profunda situada por debajo de la piel del dedo). La tecnología basada en los campos eléctricos afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por dura que ésta sea, del “mundo real”, como por ejemplo piel húmeda, seca o dañada. Authentec AES4000™ Esta tecnología origina un campo entre el dedo y el semiconductor adyacente que simula la forma de los surcos y crestas de la superficie epidérmica. Se utiliza un amplificador under-pixel para medir la señal. Los sensores reproducen una imagen clara que se corresponde con mucha exactitud a la huella dactilar y que es mucho más nítida que la producida por sensores ópticos o capacitivos. Esto permite a la tecnología de campo eléctrico la lectura de huellas que otras tecnologías no podrían. En la tecnología de campo eléctrico, la antena mide las características de la capa subcutánea de la piel generando y detectando campos lineales geométricos que se originan en la capa de células de la piel situada bajo la superficie de la misma. Esto contrasta con los campos geométricos esféricos o tubulares generados por el sensor capacitivo que sólo lee la superficie de la piel. Como resultado, huellas que con sensores capacitivos son casi imposibles de leer, se pueden reproducir con éxito por sensores de tecnología de campo eléctrico. Desde hace poco existe también un sensor más fuerte basado en esta tecnología que saldrá al mercado en pocos meses. Una desventaja es la baja resolución de la imagen y el área pequeña de imagen lo que produce un índice de error alto (EER).
  • 21. Sensor de Huella Dactilar por metodo termoelectrico El método termoeléctrico es menos común. Actualmente sólo existe en el mercado el Atmel Fingerchip™. El Fingerchip™ utiliza un sistema único para reproducir el dedo completo “arrastrándolo” a través del sensor. Durante este movimiento se realizan tomas sucesivas (slices) y se pone en marcha un software especial que reconstruye la imagen del dedo. Este método permite al Fingerchip™ obtener una gran cualidad, 500 puntos por imagen impresa de la huella dactilar con 256 escalas de gris. Amtel FingerCHIP El sensor mide la temperatura diferencial entre las crestas papilares y el aire retenido en los surcos. Este método proporciona una imagen de gran cualidad incluso cuando las huella dactilares presentan alguna anomalía como sequedad o desgaste con pequeñas cavidades entre las cimas y los surcos de la huella. La tecnología termal permite también su uso bajo condiciones medioambientales extremas, como temperaturas muy altas, humedad, suciedad o contaminación de aceite y agua. FP - Imagen con BD - USB - scanner Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que se evitan las huellas latentes. Se denomina así a las huellas que permanecen en el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en las lecturas posteriores sino que permite que se copie la huella para falsificarla y acceder así al sistema. De hecho, este método de arrastre que utiliza la tecnología basada en el calor hace que el Fingerchip esté por encima de otras tecnologías. El Fingerchip™ funciona con bajas temperaturas, alto porcentaje de humedad, etc.
  • 22. Otra ventaja es la reproducción de una imagen grande de alta cualidad y siempre un sensor limpio. La desventaja es que la cualidad de la imagen depende un poco de la habilidad del usuario que utiliza el escáner. La segunda desventaja es el calentamiento del sensor que aumenta el consumo de energía considerablemente. Este calentamiento es necesario para evitar la posibilidad de un equilibrio térmico entre el sensor y la superficie de la yema dactilar. El elevado volumen de diseño del escáner permite que su precio sea bajo ya que en el proceso de manufacturación se necesita menos silicona. Lectura de la geometría de la mano Otro aparato de biometría es el de identificación con base en las características de la mano (forma de los dedos, medidas, tamaño). Sirve además para identificar al personal y sustituir el típico mercado de tarjetas a la hora de entrada o salida de las labores. Escaneo del iris El reconocimiento ocular es muy efectivo y se usa, sobre todo, en instituciones de alta seguridad (cárceles, bancos, cajeros...) de Japón, Gran Bretaña, Alemania y Estados Unidos. Lo que se examina son las fibras, manchas y surcos del iris por medio de una cámara especial (Iris scan) Deteccion Biometrica por reconocimiento del IRIS Un sistema de identificacion Biometrica basada en el Iris, envuelve caracteristicas de analisis encontradas en el anillo coloreado que circunda la pupila. Esta tecnologia utiliza un elemento convencional de camara tomavistas y no requiere un contacto ajustado en proximidad entre el usuario y el lector. Los usuarios que porten anteojos de alta dioptria deberan sacarse los mismos. Los sistemas de reconocimiento por Iris han obtenido una muy baja tasa de error por comparacion de similitudes y son
  • 23. altamente seguros. El costo de los sistemas de reconocimiento por Iris, es muy alto. este sector circundante de la pupila es el que registra o enrola el siste- ma, generando un algorritmo digi- talizado de la trama, como identifi- cador del sujeto. Beneficios de Utilizar Tecnoclogia de Reconocimiento de IRIS • El Iris es una fina membrana en el interior del globo ocular. Los patrones de dibujo del IRIS son extremadamente complejos. • Los patrones son individuales (aun entre hermanos o genelos) • Los patrones son formateados en los primeros seis meses de vida, luego son estables por un año y luego permanecen sin cambios de por vida. • Su imitacion o duplicacion es sin duda imposible. • Los patrones son faciles de capturar y codificar. • Ninguna otra tecnologia de identificacion es tan precisa como esta. • La tasa de error de identificacion de la tecnologia de alta presicion del reconocimiento por IRIS es de solamente 1/1.200.000 IrisAccess™3000 Remote Optical Unit - Iris
  • 24. Tabla de Comparacion de Tecnologias Metodo Patron codificado Tasa de equivocacion Seguridad Aplicaciones Reconocimiento del IRIS Diagrama patron del IRIS 1/1.200.000 Alta Lugares de Altisima Seguridad Impresion Digital Huella dactilar 1/1.000 Media Universal Geometria de la Mano Tamaño, largo y ancho de la mano 1/700 Bajo Lugares de baja seguridad Reconocimiento Facial Linea perimetral, perfil y distribucion de los ojos y la nariz 1/100 Bajo Lugares de baja seguridad Escritura Rasgos de las letras, orden de escritura y presin de la pluma. 1/100 Bajo Lugares de baja seguridad Reconocimiento de la Voz Caracteristicas de la Voz 1/30 Bajo Sevicios Telefonicos Escaneo facial También existe biometría facial que analiza la imagen de la cara de alguien impresa en una fotografía o en una toma de vídeo funciona analizando la imagen en vídeo o una fotografía y las características específicas de ciertas partes localizadas entre la frente y el labio superior, lugares que generalmente no se ven afectados por la expresión (esta puede operar sin que la persona sepa que está siendo estudiada). Lectores de Codigo de Barras Lectores de ranura. Estos son una familia de lectores de ranura, diseñada para la aplicaciones de captura de datos tanto en entornos comerciales como industriales. Existen versiones de luz roja y de infrarrojos con una óptica de resolución única diseñadas para leer códigos de alta y baja resolución.
  • 25. IDENTIFICACION BIOMETRICA BDS (CARDIODETECCION) La identificacion Biometrica y la Autenticacion es un campo relativamente nuevo y en constante evolucion en la ciencia, compitiendo con la determinacion de la validacion de la verificacion de identidades individuales utilizando caracteristicas fisiologicas. La autenticacion de las caracteristicas biometricas, sin perjuicio de los codigos y contraseñas de identificacion, no deben perderse, olvidarse, transferirse o transponerse y estan siempre y armonicamente en posesion y portacion del individuo. Se pueden cambiar o perder numeros de identidad, nombres, contraseñas, claves y hasta rasgos esteticos (naturales o provocados esteticamente), pero jamas las biometricas endogenas del individuo. La tecnologia ideal de deteccion biometrica debera ser altamente precisa, no invasiva, simple de implementar y resistente a ser burlado o plagiado. La empresa IDesia a desarrollado una tecnologia de autenticacion revolucionaria llamada BDS BioDynamic Signature™, para responder a las necesidades de un sistema biometrico que sea costo/efectivo y de utilizacion usuario/amigable que provea maxima confiabilidad y confidenciabilidad. Electrocardiograma de 9 sujetos diferentes Esta tecnologia esta basada en las caracteristicas fisiologicas electrodinamicas de un cuerpo humano vivo, lo que lo hace superior a los
  • 26. demas sistemas biometricos, ya que las caracteristicas de autenticacion del resto de los sistemas biometricos pueden ser imitados con partes o grabaciones de personas fallecidas. Estas caracteristicas de los cuerpos vivos o señales son emitidas naturalmente por diferentes sistemas del cuerpo humano (tales como el corazon y el sistema nervioso) y comparten numerosos rasgos caracteristicos comunes. No obstante, los cientificos de IDesia han determinado que a groso modo, estos rasgos comunes ocultan minimas diferencias individuales. La influencia genetica y ambiental en la vida del corazon interactuan para evidenciar finos detalles en las señales bio-electricas, que son unicas y consistentes en cada individuo. Mientras que la literatura academica apunta ciertamente al uso potencial de las señales electro fisicas humanas, tales como las generadas por el corazon (que se pueden ver en un electrocardiograma), como un metodo de identificacion personal, la empresa IDesia ha desarrollado y patentado una tecnologia "fundamental" para comercializar este "salto hacia adelante" en biometria. 16 diferentes firmas digitales del mismo sujeto en diferentes momentos (tiempos) Este metodo introducido por IDesia, testeado sobre numerosos sujetos, ha sido estadisticamente una prueba con resultados que demuestran resultados superiores sobre los productos y tecnologias biometricas existentes. Basado en estos resultados, la firma esta desarrollando un numero de productos de autenticacion biometrica que proporcionan un gran resultado en costo/efectividad, para el mercado de aplicaciones de consumo masivo y usos de seguridad en el terreno domestico. Los sensores IDesia’s BDS™ tienen un pequeño posahuellas, que esta integrado por contactos conductivos bi-dimensionales, mas pequeños por
  • 27. lejos que los sensotes biometricos competidores. Simple superficie de contacto metalico conductivo, o tambien tinta conductiva puede ser utilizada. Los contactos se prestan, en si mismos, a ser facil y aesteticamente integrados dentro del diseño ergonomico de cualquier dispositivo. Los contactos son altamente duraderos con una espectativa de larga vida libre de mantenimiento. La experiencia requerida del usuario es sumamente sencilla: La informacion Biometrica es recolectada tocando las dos superficies de contacto por unos segundos con dedos de ambas manos (cada contacto debe ser tocado por cualquier dedo de una sola mano a la vez). No es necesario repetir el proceso para asegurar la identificacion y autenticacion. La tecnologia BDS™ provee una perfecta solucion para los dispositivos de uso frecuente del personal, con posibilidades e integrabilidad a computadoras o comunicaciones. La ventaja competitiva de la tecnologia de autenticacion BDS™ hace que sea la plataforma ideal para la implementacion de dispositivos portatiles de consumo en electronica, a saber: 1. Alta presicion - superior a alternativas existentes. 2. Operacion amigable; a. Sensores tactiles con cualesquiera de dos dedos de diferente mano b. Independiente de requerimiento de exactitud en el sentido de ubicacion y posicionamiento o "deslizamiento" del dedo. c. Independiente del uso del mismo dedo en las operaciones de enrolado y verificacion. 3. Nunca falla al adquirir la identificacion 4. Imposible de burlar, salvo bajo amenaza. 5. Implementacion costo/efectivo (significativamente menos caro que los lectores de huella dactilar. 6. Facil de integrar a dispositivos electronicos. 7. Pequeño en tamaño, no produce agrandamiento extra del lector. 8. Sensor de durabilidad extra, no tiene costos de mantenimiento o reemplazo. 9. Busqueda eficiente y rapida en la base de datos. 10. Bajo consumo de potencia. IDENTIFICACIÓN DE VOZ Entre otros avances biométricos se encuentran los que tienen que ver con el olor corporal y la resonancia acústica de la cabeza (esta es muy efectiva porque permite reconocer las diferencias entre gemelos idénticos, lo cual no es posible bajo el sistema facial Entre los sistemas basados en la resonancia acustica de la cabeza estan los de identificacion vocal, y para ello debemos introducir algunos
  • 28. conceptos relacionados con el tema de las caracteristicas de la voz humana y sus componentes para lograr mediante vocogramas, el reconociniento vocal como uno mas de los sistemas de Control de accesos biometricos. Deteccion Biometrica por reconocimiento de la Voz La autenticacion de la Voz, captura tales caracteristicas como la cadencia, frecuencia, pendiente, entonacion, tono de una voz individual. La identificacion de la Voz trabaja con un microfono o hasta con una capsula microfonica de un mango de de microtelefono, pero sin embargo la performance se incrementa con elementos de captura de mas alta calidad. El costo del hardware es muy bajo, porque actualmente casi todas las computadoras incluyen un microfono o disponen de entradas para conectar uno externo. A menudo, los sistemas de reconocimiento vocal han tenido problemas de ineficiencia con personasafonicas o quienes tratan de mimetizar la suya imitando a otros. Adicionalmente la calidad y confiabilidad del reconocimiento vocal decrece con microfonos de pobre calidad o si hay problemas de enmascaramiento por estar en ambientes ruidosos. El reconocimiento y autenticacion por la voz, debera ser una tecnologia complementaria, por ejemplo de la del barrido de la huella dactilar, como un modo de autenticacion de alta seguridad. En general, la autenticacion vocometrica ha producido una tasa EER muy alta y por consiguiente, no es muy utilizada en identificacion. (EER =tasa de error de eficiencia) FONETICA Definición Del griego fonetike, conjunto de sonidos de un idioma. Estudio acerca de los sonidos de uno o varios idiomas, sea en su fisiología y acústica, sea en su evolución histórica. Elementos de la comunicación Cuando se establece la comunicación se dice que las partes que componen esta transmisión constituyen un sistema de comunicación. El sistema de comunicación supone la transmisión de un MENSAJE entre un EMISOR y un RECEPTOR que poseen en común, al menos parcialmente, un CÓDIGO. Naturalmente el mensaje debe ser enviado por un CANAL o de lo contrario no podría ser recibido, así mismo han de tener un mismo REFERENTE que haga comprensible el mensaje o de lo contrario a pesar de estar “dialogando” no se podría decir que existe comunicación. Tipos de fonética Decimos que la fonética es de tres tipos: articulatoria, acústica y auditiva.
  • 29. La fonética articulatoria o genética estudia los fenómenos relacionados con el emisor, es decir, la producción y articulación de sonidos. Esta rama es la más antigua y ha alcanzado un grado de desarrollo considerable, hasta el punto de que puede describir con alta precisión exacta los órganos articuladores para cada sonido, así como la energía de expulsión del aire de los pulmones, la tensión de los músculos que intervienen en cada expulsión, etc. La fonética acústica o genémica estudia los fenómenos relacionados con las características físicas del sonido y su transmisión. Estudia la duración, intensidad, altura o agudeza, etc., de los sonidos del lenguaje. La fonética auditiva estudia el sonido desde el punto de vista del receptor, los mecanismos que lo relacionan con el oído humano y la audición. El aparato fonatorio humano Muchos animales, especialmente los pájaros y los mamíferos pueden producir sonidos, pero sólo el hombre es capaz de hablar. ¿Las razones? Sólo él tiene suficiente dominio de su aparato fonatorio para producir la extensa gama de sonidos necesarios para hablar, además, claro está, de la capacidad de su cerebro para manejar las ideas por medio de dichos sonidos. La ciencia ha establecido que para que exista sonido se requieren res elementos: un cuerpo elástico que vibre, un agente mecánico que ponga en movimiento ese cuerpo elástico, y una caja de resonancia que amplifique esas vibraciones y las haga perceptibles al oído, a través de las ondas que las transmiten por el aire. Ejemplo: Un violín tiene cuerdas, ese es el cuerpo elástico; se ejecuta con el arco, ese es el agente mecánico. Posee una caja de madera, ese es el amplificador. La voz humana participa de las tres condiciones señaladas. El cuerpo elástico que vibra son dos membranas situadas en la garganta llamadas cuerdas vocales. el medio mecánico es el aire. La caja de resonancia está formada por parte de la garganta y por la boca. El aparato fonador está constituido por tres cavidades: la faríngea, la bucal y la nasal. La diferencia fundamental que existe entre la voz humana y cualquier otro instrumento musical, es que se trata del único instrumento en que la forma y disposición de la caja de resonancia se modifican continuamente, adoptando diversas posiciones que cambian, amplían o disminuyen su capacidad. Así se convierte en el más perfecto de todos. De tal extraordinaria condición nace la riqueza sonora de la voz, cuyas sutilezas mecánicas no pueden ser igualadas por ningún otro instrumento mecánico. Organos de la voz 1 Cavidad Nasal 2 Cavidad oral 3 Labios 6 Paladar 7 Úvula 8 Paso para la nariz 11 Faringe 12 Epiglotis 13 Glotis
  • 30. 4 Dientes 5 Alvéolos 9 Lengua 10 Ápice de la lengua 14 Cuerdas vocales 15 Laringe. Mecanismos de la voz El mecanismo de la voz es, dicho en pocas palabras, el siguiente: Por la inspiración, los pulmones, es decir los fuelles, se llenan de aire. Este aire es el que se transforma en sonido. En la espiración, las cuerdas vocales se entienden y se acercan suficientemente entre sí para vibrar al paso del aire. Este aire, transformado en sonido, se dirige hacia los resonadores, donde adquiere su amplitud y su calidad, antes de ser expulsado. Los resonadores son la cavidad bucal y nasal. El hombre tiene un gran dominio sobre los músculos que intervienen en la producción de la voz. Al moverlos en distintas direcciones, cambia la forma de la boca y se producen, entonces, diferentes sonidos. Este proceso se llama articulación. Los órganos que participan en la articulación de los sonidos se llaman órganos articulatorios. La respiración Este fenómeno consta de dos tiempos: aspiración (entrada de aire) y espiración (salida del aire). Durante la espiración el aire aspirado y contenido en los pulmones sale de estos por los bronquios y por la traquea , obligado por la presión del diafragma. El aire aspirado, materia prima de los sonidos articulados, es la base y fundamento de la voz humana, de la palabra. Cualidades del sonido Las cualidades del sonido son la intensidad, el tono y el timbre. Intensidad: Es la fuerza con que se produce un sonido. Cuando se habla a una persona o a muchas, la intensidad es distinta. Tono: Es la altura musical del sonido. En la voz humana depende de la mayor tensión de las cuerdas vocales. Timbre: Es el metal característico de los sonidos. Nos permite distinguir los que tienen el mismo tono e intensidad producidos por instrumentos distintos. Entonación Enunciativa Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para expresar lo que quiere decir el autor o, simplemente, para respirar. En el lenguaje escrito, esas pausas se señalan, muchas veces, mediante signos de puntuación. La porción del discurso comprendida entre dos pausas se llama unidad melódica o grupo fónico.
  • 31. El grupo fónico puede constar de: Una sola palabra. Ejemplo, sí. Varias palabras. Ejemplo: desde la noche oscura. Una oración. Ejemplo: aquí termina todo. La unidad melódica o grupo fónico es la mínima porción del discurso que tiene una forma musical determinada y significa por sí misma. ESTRUCTURA DEL GRUPO FONICO Produzcamos el siguiente grupo fónico: Nos pidieron el carro prestado. Vemos que tiene tres partes: inicial, interior y final. Inicial: La voz asciende, hasta alcanzar la primera sílaba acentuada. Interior: La voz tiene un nivel relativamente uniforme, aunque presenta ligeros ascensos y descensos. Final: La voz inicia un marcado descenso en la última sílaba acentuada. A esta parte se le llama TONEMA. La entonación española puede tener cinco tonemas: Cadencia: tonema final con descanso de la voz de unos 8 semitonos. Semicadencia: descenso de la voz de unos 3 o 4 semitonos. Anticadencia: ascenso en la voz de 4 a 5 semitonos. Semianticadencia: asenso en la voz de 2 o 3 semitonos. Suspensión: sin ascenso, ni descenso. Entonación de la oración enunciativa La oración enunciativa es aquella que expresa un juicio determinado: afirma o niega algo. Su entonación termina con tonema de cadencia. El descenso de la voz en la cadencia expresa que tenemos la certeza necesaria para afirmar o negar algo. Ejemplo: La mañana está limpia y fresca. En español, la oración enunciativa puede presentar los siguientes casos: • Tener un solo grupo fónico: el tonema es de cadencia. Ejemplo: Las velas son blancas. • Tener dos grupos fónicos: el primero termina en anticadencia y el segundo en cadencia. Ejemplo: Yo no digo esta canción// sino a quien conmigo va. • Tener tres grupos fónicos: Los dos primeros terminan en anticadencia y el último en cadencia. Ejemplo: En el bajel// viene un marinero// entonando una canción. ENTONACION INTERROGATIVA CLASES DE INTERROGACIONES DEL ESPAÑOL En español, la pregunta presenta distintas formas:
  • 32. Pregunta absoluta: La persona que pregunta ignora cuál será la respuesta. Se contestan con si o no. Su entonación se realiza de la siguiente manera: • En la primera sílaba acentuada, la voz se eleva por encima del tono normal. • Después, desciende gradualmente hasta la penúltima sílaba acentuada. • Vuelve a elevarse en la última sílaba: ejemplo, ¿vienes más tarde?. Pregunta relativa: El interrogador puede prever, más o menos la respuesta pero no tiene plena certidumbre al respecto. A veces, se hace con el objetivo de cerciorarnos de algo de lo cual tenemos alguna idea. • Al principio de la oración se eleva un poco, menos que en la pregunta absoluta. • Se mantiene, luego, en un tono casi uniforme. Ejemplo: ¿podré elegir la carrera que quiera? • Al llegar a la última sílaba acentuada, asciende hasta más arriba del tono normal. • Después desciende hasta terminar la oración. Este ascenso y descenso que se da sobre la última sílaba acentuada se llama inflexión circunfleja y es la principal característica de la pregunta relativa. Cuando la pregunta absoluta o relativa resulta muy larga se divide en dos o más grupos fónicos; el último termina en tonema ascendente. Ejemplo: ¿recuerdas los momentos alegres pasados en nuestras vacaciones al pie del mar?. LA ORACION INTERROGATIVA ¿Quién está dentro de la casa? Esta pregunta empieza por el pronombre interrogativo quién. Este tipo de oraciones interrogativas que empiezan por pronombres o por adverbios interrogativos tienen una marcada elevación sobre la sílaba acentuada del interrogativo; pero la entonación del final de la oración presenta notables diferencias: pueden terminar con tonema ascendente, descendente o con inflexión circunfleja, según lo que se quiera significar con la pregunta. Si se está seguro de que alguien ejecuta una acción pero se quiere saber quién es, la oración tiene un sentido imperativo y su entonación se realiza de la siguiente manera: • Hay una marcada entonación de la voz en la primera sílaba que es acentuada. o Luego hay descenso rápido y progresivo. o El descenso se marca más claramente en la sílaba final.
  • 33. Si hay inseguridad por parte del hablante, o éste quiere dirigirse de una manera cortés hacia el interrogado, se da una expresión más suave a la interrogación, como se explica a continuación: • Hay ascenso de la voz, en la primera sílaba. • Después de la primera sílaba, la voz desciende. • En la última sílaba, la voz asciende. Cuando desea expresarse alguna sorpresa o extrañeza por el hecho, la entonación tiene las siguientes etapas: • Ascenso de la voz, en la primera sílaba. • Descenso de la voz en las sílabas siguientes. • Inflexión circunfleja sobre la última sílaba acentuada: elevación de la voz, seguida de un rápido descenso. ENTONACION EXCLAMATIVA Definición: Son las que expresan sentimientos, emociones. Su significado es emotivo o expresivo. Para expresar las emociones, no bastan las palabras: s necesario acompañarlas de una entonación correspondiente al sentimiento que desea expresarse. En muchas ocasiones, es la entonación y no las palabras lo que agrada, desagrada, ofende, satisface o convence. La emoción que altera la serenidad de nuestro estado de ánimo, afecta los movimientos musculares del aparato fonatorio y ésto se manifiesta en la entonación, o sea, en el tono de la voz: “Mal puede tener la voz tranquila quien , tiene el corazón temblando” (Lope de Vega). Clases: La entonación de la exclamación puede ser de tres clases: descendente, ascendente u ondulada. Exclamación descendente Se usa para expresar: 1. Sentimientos de compasión, decepción, resignación, disgusto, reproche. 2. Admiración o sorpresa moderada. 3. Estados emocionales más intensos de admiración, amenaza, exageración, etc. En este caso, se acompañan de pronunciación más lenta y acento más fuerte. Ejemplo: ¡Qué día tan maravilloso! Exclamación ascendente Se presenta:
  • 34. 1. En expresiones que indican sorpresa o extrañeza ante una situación considerada injusta y que llevan, al mismo tiempo, intención de protesta o exigencia de rectificación. 2. En oraciones que expresan inconformidad, censura o reprobación. Ejemplo: ¡Pero si yo la vi ahora! Exclamación ondulada Expresa estados de ánimo de fuerte alegría, dolor, entusiasmo, desesperación o admiración, hacia las personas o cosas de la cuales se habla. Las oraciones que tienen este tipo de entonación s caracterizan por una pronunciación lenta. Ejemplo: ¡Me parece que no estamos preparados! ENTONACION VOLITIVA Definición: Es la entonación mediante la cual se expresa deseos. TIPOS Mandato: Se basa en la posición de autoridad o superioridad que tiene la persona que habla, con respecto al oyente. En ella, la realización del deseo depende de la actuación del hablante que puede ser recomendación, invitación u orden. Se caracteriza por la intensidad o energía con que se pronuncian las sílabas de aquellas palabras básicas, en la expresión del mandato. Ruego: Refleja actitudes de humildad, sumisión, obediencia o timidez. La realización del deseo depende de la condescendencia del oyente. Se caracteriza por la blandura de la modulación y la suavidad del acento; en ella no hay aumento de energía. La vocal de las sílaba donde se concentra el ruego, tienen un marcado alargamiento, una mayor duración Mecanismos de control complementarios de un Sistema de Control de Acceso Históricamente, las sociedades y el ser humano han tenido la necesidad de controlar el acceso a ciertas áreas y lugares. Esta necesidad es motivada inicialmente por temor que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales, comerciales, etc. Hoy en día, la tecnología de información ha generado grandes cambios, pero en el fondo persisten las razones y motivos para mantener mecanismos de control de acceso sobre áreas e información que se desea
  • 35. proteger. Los mecanismos de validación han sufrido modificaciones: hoy en día tenemos controles biométricos, magnéticos, visuales, etc. En este sentido, existen al menos cuatro (4) diferentes mecanismos que pueden estar inmersos en un sistema de control de acceso (Ver Figura N° 1), los cuales examinaremos a continuación: Identificación de usuario La identificación de usuario puede ser definida como el proceso que “unitariamente identifica las características pertenecientes a un usuario y que ningún otro tiene”. El propósito de este mecanismo es únicamente permitir a ciertos usuarios acceder y utilizar un sistema en particular. Esto se realiza a través de la restricción del número de usuarios a aquellos quienes tienen la necesidad de acceder a un sistema para realizar su trabajo. Tecnológicamente este mecanismo se implanta mediante la asignación de un “nombre de usuario”, “User ID” o el PIN (Personal Identification Number). Desde luego, estos elementos no son medidas de seguridad, pero facilitan la operación del sistema en el día-día, ya que este mecanismo confía en la integridad de los usuarios y asume que el usuario es honesto. Normalmente, existen en las organizaciones parámetros o estándares para construcción de los nombres e identificadores de usuarios (User ID) basados en nomenclaturas o estándares para la identificación. Autenticación de Usuario La autenticación de usuario es básicamente definida como “el proceso que confirma la identidad del usuario”. Este mecanismo se fundamenta en el hecho que no todas las personas son confiables y algunas carecen de integridad. La tecnología que apoya a este mecanismo, mantiene un objeto el cual es confidencial y tiene estrechos vínculos con la identificación de usuario (User ID). Este objeto puede tomar diferentes formas, por ejemplo, algo que el usuario conoce como la clave de acceso o palabra clave (password), o algo que el usuario posee, tal como una tarjeta inteligente, o algo que el usuario es, como elementos biométricos. Por tanto, este mecanismo se basa en la confidencialidad y carácter secreto que estos objetos tienen, lo que hace que en la teoría, ningún otro usuario pueda utilizarlos. En general, las funcionalidades de los sistemas de información y sistemas operativos requieren que sólo ciertas personas tengan autorización para acceder y utilizar un determinado sistema. Esto es frecuentemente aplicado en ambientes tecnológicos, donde típicamente opera una variedad de sistemas de información y usuarios que necesitan tener acceso para realizar y ejecutar tareas inherentes a sus responsabilidades.
  • 36. La mayoría de las aplicaciones y sistemas de información, ya sean propietarios o integrados (ERP, Enterprise Resource Planning), utilizan claves de acceso o passwords para restringir los accesos de los usuarios. Así, vemos cómo la comunidad de usuarios ha aceptado las claves de acceso o passwords como una norma, la cual se ha transformado en un mecanismo efectivo que minimiza los intentos de accesos no autorizados. Sin embargo, en muchos casos han sido reportados actos o eventos maliciosos ejecutados por intrusos que han tenido acceso a sistemas con un identificador de usuario (User ID) y una clave de acceso válidos. Esto no debe extrañarnos ya que podemos transferir desde Internet, una serie de software libre que haga posible el acertar/deducir (“crackear”) claves de acceso o passwords. Asimismo, desde Internet podemos obtener software libre que tenga la capacidad de “husmear” la red y capturar el tráfico de información con el objeto de analizar el flujo de transacciones y obtener las claves de acceso que se transmiten. Adicionalmente, pudieran existir responsabilidades directas atribuibles a usuarios que han administrado inadecuadamente las claves de acceso, como por ejemplo, el escribir éstas en lugares que con facilidad otros usuarios tienen acceso, o simplemente el usuario transfiere su clave a otro para su utilización. Para solventar estos problemas con las claves de acceso o passwords, se hace prudente la aplicación de la verificación de autenticación. Verificación de la autenticación La verificación de autenticación pudiera ser definida como “el proceso mediante el cual se prueba la autenticidad del usuario”, más allá de toda duda. Este mecanismo de un sistema de control de acceso está siendo más popular y práctico en la actualidad, debido a que la tecnología que lo apoya está abaratándose cada día más. Una gran variedad de tecnologías están siendo utilizadas para verificar la autenticidad de un usuario, las cuales van desde características biométricas hasta comportamientos biométricos. En este orden de ideas, podemos decir que las tecnologías que apoyan este mecanismo están siendo más exactas y precisas para la verificación de la autenticación del usuario. Debemos reconocer que la aplicabilidad de este mecanismo mediante la tecnología ha venido siendo más comercial. Mundialmente, la biometría ha sido utilizada en el sector militar y en ambientes gubernamentales. Vemos cómo el gobierno de USA ha cambiado, recientemente, el sistema de seguridad y control en sus aeropuertos, en donde a partir de este año 2004 entra en vigencia el mecanismo de reconocimiento de huella dactilar. Los altos costos involucrados en la implantación de este mecanismo, han inhibido su utilización a nivel comercial. Gracias a los avances de la tecnología y la reducción de costos, la biometría ha comenzado a ser una
  • 37. opción costo-beneficio a ser tomada en cuenta. Sin embargo, todavía el problema radica en la aceptación de este mecanismo por parte de la comunidad usuaria. Las investigaciones demuestran que los usuarios se sienten amenazados por los dispositivos biométricos. Es por esta razón que los dispositivos de comportamiento biométricos son considerados de mayor viabilidad para cumplir con el propósito de aplicar el mecanismo de verificación de autenticación. Uno de los dispositivos de comportamiento biométrico es el llamado “análisis key-stroke”, también llamado “typing biometrics”. El comportamiento biométrico “typing biometrics”, consiste en la velocidad en la cual un usuario hace uso del teclado del computador para introducir su identificación o User ID y su clave de acceso o password, lo cual puede ser un indicativo de la verdadera autenticidad del usuario. Re-autenticación La re-autenticación puede ser definida como “el procesos por medio del cual se reconfirma, en un momento dado, la autenticidad del usuario”. Este mecanismo tiene que ver con el hecho de mantener la autenticación del usuario, mediante el monitoreo constante de las sesiones abiertas por éste, en el sistema. Desde el punto de vista humano, existen muchas razones por las cuales este mecanismo es muy importante. Los usuarios pudieran olvidarse de cerrar sesión (logoff) en el sistema o pudieran tener inconvenientes que le obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a terceras personas para que ejecuten “rápidamente” algunas tareas o funciones. Esta práctica desvirtúa claramente todo objetivo de un sistema de control de acceso. El propósito primario de la re-autenticación de usuario es garantizar que es el mismo usuario quien continúa trabajando en el tiempo en una determinada sesión del sistema. Por tanto, para cumplirse esta condición, debería, entonces, responderse a la pregunta: ¿Es usted el mismo usuario quien inicialmente entró o se registró en el sistema?. Esto podría ser llevado a cabo mediante la solicitud al usuario de su identificación (User ID) y palabra clave o password, o de lo contrario el sistema hará que se cierre la sesión, procediendo a registrar el sistema en el log correspondiente. Otra alternativa es el registrar en el log, todo lo que el usuario haga en el sistema y notificar esto al Oficial de Seguridad de Activos de Información. Luego, este último deberá investigar estos casos para tomar las medidas correspondientes, según las políticas de seguridad de la organización. Uso complementario de los mecanismos de control de acceso
  • 38. Diferentes combinaciones de estos cuatro mecanismos pudieran ser utilizados con el objeto de elevar el nivel de seguridad en cuanto al control de acceso de usuarios. De aquí que el nivel de seguridad deseado será determinante para utilizar cualquier combinación de estos cuatro mecanismos. En la Figura N° 2, se muestran las combinaciones mas comúnmente utilizadas. Para cada uno de estos mecanismos existe un conjunto de tecnologías, las cuales se mencionan a continuación: Identificación de usuarios: nombre de usuario (electrónico), nombre de usuario (verbal, mediante medios de reconocimiento de voz), User ID (electrónico), ID digital. Autenticación de usuarios: claves de acceso o password, PIN, token inteligente, medidas biométricas. Verificación de autenticación: medidas biométricas, comportamientos biométricos, una sola clave o password, token inteligente basados en esquemas de claves públicas. Re-autenticación: comportamiento biométrico, token inteligente. El tipo de tecnología a ser utilizada para cada mecanismo de control de acceso deberá ser determinada con base a las características del sistema a ser protegido. Conclusión En la actualidad existen, al menos, cuatro (4) mecanismos de control de acceso que se pueden implantar en un sistema, con la posibilidad de ser utilizados mediante combinaciones de ellos. Lo eficiente, sería estudiar las características del sistema a ser protegido a los fines de determinar la combinación más adecuada de estos mecanismos y luego identificar la tecnología que más se adecue en un esquema costo/beneficio. Por tanto, de esta forma se estaría creando diferentes capas las cuales un intruso debería atravesar y quebrar. Es de hacer notar que, la utilización de los mecanismos aquí estudiados, debe ser acompañada de otras medidas de seguridad existentes, a fin de fortalecer y hace más confiable un ambiente de control. Bibliografia: MANUAL DE SISTEMAS DE CONTROL DE ACCESOS PARA PLANTAS NUCLEARES - Basado en el diseño del sistema de seguridad de LPR
  • 39. (Laboratorio de procesos Radioquimicos- Pu) para la Empresa Techint- 1977 - Comision Nacional de Energia Atomica- Carlos F. Reisz Revista PC-News -Mecanismos de control complementarios de un Sistema de Control de Acceso- Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers Access Control Systems Sandia Laboratories, Albourquerque, EEUU - 1979 - 2002 Colaboraron: Cuerpo Medico de Otorinolaringologos, fonoaudiologos, Oftalmologos, y otras especialidades medicas del Hospital Bme. Churruca de la Policia Federal Argentina.