Sistemas electrónicos de acceso Conceptos básicos

Documentos relacionados
RFID activa / RFID pasiva

Info General Sistema digital SV Soluciones de control de acceso y cierre digital. Online y Virtual

ESPECIFICACIONES DEL CONTROL DE ACCESO

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

Digitalización de la Audiencia Nacional

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

IAP ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

Servicio de hospedaje de servidores

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

IdsGpsWeb CENTRO DE CONTROL

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

CAPITULO 4 PROPUESTA TÉC ICA

RD 56/2016 Eficiencia Energética

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

GIO. Servicios de Gestión de Impresión Optimizada. El camino más rápido para optimizar sus sistemas de impresión

Software de Gestión Telefónica OverCall

WEB INMOBILIARIA. La página web de su inmobiliaria fácil de gestionar.

VIVIENDO EN LÍNEA. IC3 Redes

Calefacción Central. Ahorro Confort Gestión. Contabilización Individual

UNIVERSIDAD DE CÓRDOBA

GESTIÓN DE LA DOCUMENTACIÓN

Kaba exos sky, la seguridad se simplifica

CONTROL DE COMBUSTIBLE

Manual de Procedimientos

Tecnología para el Agua

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

Administración de infraestructura IT

Nuevas tecnologías para la nueva hostelería

Control Horario. Dispositivos para Control Horario

IBM Managed Security Services para Redespliegue y Reactivación del Agente

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Clasificación de las redes según su extensión

Diseño, Instalación y Distribución de Sistemas de Seguridad Electrónica

CERDO-IBERICO: FORO DE DISCUSIÓN SOBRE EL CERDO IBÉRICO EN INTERNET

Nuevas tecnologías para el nuevo comercio

INTEGRACIÓN HERMES POSITRÓN

Planificación de Proyectos con SAP HANA Cloud

Operación 8 Claves para la ISO

Comisiones bancarias y medios de pago.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Infraestructura Tecnológica. Sesión 11: Data center

EJ_SA. Ejemplo Sistema de Acceso

Jornada informativa Nueva ISO 9001:2008

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

RECEPCIÓN VIRTUAL. El objetivo de nuestro proyecto es conseguir la gestión de una recepción

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Asired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.

REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD

PONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID

Contenido. Curso: Cómo vender por Internet

ISO 17799: La gestión de la seguridad de la información

Servicios. Gestión de Proyectos

Cash, el método de pago líder ayer, hoy, mañana

CATÁLOGO DE SEGURIDAD ELECTRÓNICA CCTV, CONTROL DE ACCESO, CYBERLOCK, INTRUSIÓN Y STAND ALONE.

Introducción a los certificados digitales

TECNOLOGÍAS PARA LA AUTOMATIZACIÓN DE SUCURSALES BANCARIAS

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

GPS GESTION DE FLOTAS

Nota de Información al cliente Auditoría Multisede

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

ES U ESPAÑA 11. Número de publicación: Número de solicitud: G06K 9/00 ( )

Guía de Uso. Administración de Tokens

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

Administración de puestos de trabajo y servidores

SISTEMA DE CIERRE DIGITAL 3060

VALOR SOCIAL LA GESTIÓN DEL VALOR SOCIAL EN LA ADMINISTRACIÓN PÚBLICA

SILVA. Sistema de Señalización, Guiado y Ayuda a la Localización. de vehículos en aparcamientos, PATENTADO

Proceso de asesoría. Criterios de definición de Proyectos

Sistemas de control Outdoor solutions

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente Toledo. Teléfono: Fax:

SISTEMA DE CONTROL Y AHORRO ENERGÉTICO EN ILUMINACIÓN VIAL

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

E-learning: E-learning:

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS

Vicerrectorado de Investigación Oficina de Patentes y Valorización

Propuesta de un sistema

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

MANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.

La TUI y el uso eficiente de los espacios. José Ramón Ferrer Querol (ferrerq@uji.es) Juan Tadeo Padilla Julian (padilla@uji.es)

UD 1: Adopción de pautas de seguridad informática

En un plan de contingencia se presume que hay una para de un tiempo, tiempo. sobre el cual se declara la emergencia, y entran a operar una serie de

Tecnología para el Agua

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

GASTOS DE PERSONAL Libro de Operatividad. Solución WEB

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

Ingeniería para el futuro

Ingeniería del Software

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

Transcripción:

Sistemas electrónicos de acceso Conceptos básicos

Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál es el más idóneo Quiero movilidad a futuro Sistema confiable o sistema fiable Concepto puerta o concepto pared Soluciones de Acceso Coste inicial y coste de mantenimientos asociados

La tecnología de la seguridad del futuro, hoy... 1934 1980 1990-1990 2000 2010 Sistemas mecánicos de llave reversible de seguridad Sistemas electrónicos Online A través de cableado RS485, TCP/IP Basados en Tarjeta RFID pasiva 1K Sistemas electrónicos en red virtual RFID pasivo con reporting del acceso en el medio ID Basados en Tarjeta/ llave RFID pasiva 4K Sistemas digitales de acceso y cierre Combinan RFID activa y pasiva Transponder RFID activa 64K Erkoch Ibérica Soluciones de acceso 3

Cuál es el más idóneo? Bueno o Malo es un término relativo cuando nos referimos a sistemas de control de acceso electrónico. Lo correcto es analizar los requerimientos de la entidad para determinar el sistema más idóneo. Dentro de una misma instalación siempre existen dependencias con diferentes necesidades, por lo que la combinación de varios tipos de comunicaciones aporta total operativa, comodidad ajustada y seguridad precisa En función del: Tipo de instalación en términos de seguridad Tipo de negocio al que se dedica la entidad Número de puertas y usuarios Perfiles de usuarios Volumen de servicios subcontratados Tipos de puerta Red online TCP/IP Red online inalámbrico Red virtual 4

Panorámica general Arquitectura Concepto básico Estimación punto acceso * Online IP Online IP Inalámbrico Virtual Mecánico amaestrado Todo cableado Requiere puntos de red en cada puerta Información completa al instante Ahorro el cableado en la puerta Requiere punto de red cercano (30mts) Información completa al instante Ahorro cableado en la puerta Requiere puntos centrales actualizadores Requiere gran colaboración del usuario Información no al instante No permite restringir el acceso en días/horas No permite conocer los eventos En bus 485: Red TCP/IP: 1 único punto: 2 puntos: > 5 puntos: Punto autónomo: Punto validador: Punto lector/validador: 1.900 1.740 1.500 1.100 850 525 900 1.460 Punto mecánico: 160 Nota: La valoración incluye todos lo necesario para el funcionamiento correcto: Hardware del sistema: pared o puerta (antena, escudo, cilindro), gestor de puerta para lector online y controlador general (repercutido hasta 4 gestores), o router inalámbrico Hardware periférico: Cerradura electromecánica + pasacable, fuente alimentación 12v/5A.+ Equipamiento mecánico (manillas etc) Instalación física (lector, gestor, fuente 12v, periférico) Repercusión cables y canalizaciones. Repercusión licencias, dirección técnica, software, parametrización y puesta en marcha 5

Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Concepto básico Sistema TRADICIONAL donde todos los puntos de acceso están cableados en red TCP/IP con un servidor central. Por lo tanto, el sistema se gestiona en su totalidad de forma centralizada Los usuarios disponen de un medio de identificación (tarjeta, llave, llavero, mando, biometría, etc.) para acceder a sus dependencias La información siempre está en el servidor Sistema mixto que combina puntos online (cableados) con puntos totalmente autónomos Reduce el cableado necesario, aportando ahorro y mayor movilidad a futuro Para que el sistema sea Fiable requiere de una rigurosa colaboración de todos los usuarios, fichando en puntos centralizados actualizadores del sistema La información podría estar en el servidor Reúne lo mejor de los anteriores sistemas: La información siempre está en el servidor Reduce el cableado necesario Permite tecnología RFID activa y pasiva * Pocas empresas lo pueden ofrecer 6

Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Operativa Todo centralizado y distribuido al instante El administrador del sistema distribuye y recibe toda la información al instante de generarse (sin retardos, ni pérdidas, ni injerencias externas) El medio de identificación de cada usuario transporta la información desde los lectores centralizados actualizadores hasta los puntos autónomos y viceversa La pérdida, extravío, robo, etc., de un medio que lleve ciertas horas/días, sin actualizarse genera una pérdida de información en el sistema Igual al sistema online IP pero sin cableado La capacidad limitada del medio (1K - 4K) condiciona y obliga al usuario a rigurosas rutas en actualizadores 7

Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Seguridad Elevada Variable Elevada Sistema Fiable que permite gestionar todo el sistema y su información al momento sin posibilidad de pérdidas Permite aperturas y bloqueos en remoto Información al instante Sistema Confiable que depende de una alta colaboración de los usuarios puesto que es el medio ID el protagonista encargado de trasladar toda la información No permite gestionar en remoto ni la totalidad del sistema, ni de la información Igual al sistema online IP Información no al instante (retardos de horas/días o permanente) Confirmaciones no al instante 8

Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Movilidad a futuro Condicionada Por su necesidad de instalación cableada en cada puerta Elevada Porque no necesita cableado en puertas Elevada Porque no necesita cableado en puertas Desplazamiento a las puertas No es necesario Es necesario para parte del sistema: Únicamente es necesario: Para conocer la memoria de eventos de las dependencias Para modificaciones del ID de la puerta Para actualizaciones del reloj Para cambio de baterías (50.000 ciclos de uso o 12 meses) Para cambio de baterías de dispositivos ( 150.000 ciclos de uso o 7 años) 9

Cómo informo y recibo? Red Online IP (cableado) Red Virtual Red Online Inalámbrico Gestión Los registros de eventos se conocen al instante de producirse siempre están : Quiénes han accedido a esta dependencia? A dónde ha accedido este usuario? Únicamente se puede conocer el llamado Audit Trail personal del usuario: A dónde ha accedido este usuario? Se puede conocer siempre y cuando el usuario colabore en cumplir las rigurosas rutas para actualizar la información tanto en el servidor como en los puntos de acceso virtuales Igual al sistema Online IP Para conocer la memoria total de eventos de una dependencia es necesario desplazarse hasta cada puerta con PDA portátil 10

Online Virtual Autónomo? TCP/IP Router TCP/IP Inalámbrico Red online (inalámbrica): Información inmediata, acción-reacción en remoto y monitorización del punto sin desplazamientos Red Virtual: Permite gestionar permisos de acceso y cierta información a través de lectores actualizadores y del recorrido habitual de los usuarios. Para incidencias graves requiere desplazamiento específico con PDA Puntos autónomos: Para cualquier acción es necesario que una persona de confianza (seguridad, mantenimiento) se desplace con una PDA desde el PC hasta cada una de las puertas 11

Concepto de sistema fiable o confiable Sistema fiable Sistemas de comunicación online (cableado o inalámbrico) Sistema confiable Combinación de puntos online (cableados) con puntos totalmente autónomos, comunicados en red virtual a través de los medios ID usuarios. Deposita la seguridad en el rigor del administrador del sistema Un sistema online es sinónimo de acceso de seguridad Deposita la seguridad en el cumplimiento de rigurosas rutas y procedimientos de los usuarios Un sistema virtual es sinónimo de acceso organizativo Erkoch Ibérica Soluciones de acceso 12

Concepto confiable ; confianza hacia los usuarios SQL Servidor TCP/IP Puntos acceso Online y/o Actualizadores Controlador punto online Puntos acceso Autónomos Actualizador Estación dialogo 1 Internet/ Intranet (TCP/IP) Para que el sistema se actualice, requiere: El medio de identificación es el Protagonista Que no se extravíe ningún medio El uso y distribución de listas negras entre los puntos autónomos Alta capacidad de memoria del medio (4K) para trasladar información Que el usuario realice rigurosas rutas para ; Vaciado de memoria llena, traslado de actualizaciones, validación nuevos permisos de tiempo, etc... 13

Diferencia entre control de acceso y reporting del acceso En los sistemas Online (cableados o inalámbricos) esta diferencia no afecta pero en los sistemas autónomos y virtuales es un factor que determina el grado de seguridad y los costes de mantenerla debido a que separa la información en dos almacenamientos diferentes: Quiero conocer todos los accesos a una dependencia? La información se almacena en cada dispositivo autónomo (cilindro, herraje, lector) y para obtenerla hay que desplazarse a cada uno de ellos e importar esa información a un programador portátil o PDA. Quiero conocer a dónde ha accedido un usuario? Cada medio de identificación es capaz de almacenar y trasladar sus eventos personales a un lector validador que está conectado en red con el servidor central. Unas rigurosas rutas y usuarios comprometidos permiten que esta información circule y llegue al servidor. Control de acceso Reporting personal de acceso 14

Auditoria de eventos personales o globales Auditoria de eventos globales Control de acceso Auditoria de eventos personales Reporting personal del acceso Es referido a los eventos totales que se han producido en cada dependencia Es referido a los eventos personales de cada usuario Los sistemas virtuales y autónomos almacenan esta información en cada dispositivo de puerta Los sistemas Virtuales y Autónomos no pueden trasladar esta auditoria de forma automática. Requiere el uso de PDA portátil y desplazamiento a cada puerta Los sistemas Virtuales y Autónomos pueden almacenar estos eventos en cada medio personal de identificación de cada usuario y así evitar los desplazamientos del administrador del sistema a las puertas Erkoch Ibérica Soluciones de acceso 15

Cuestiones en un sistema Virtual confiable 1. Dónde quiero que esté la información? 2. Cómo quiero que me llegue esta información al servidor de forma automática, bajo demanda? 3. Cuánta memoria de eventos necesito poder almacenar en medios y dispositivos? 4. Necesito saber los eventos personales del usuario o los eventos globales de la dependencia? 5. Puedo confiar en el rigor de los usuarios (fijos y subcontratados)? 6. Cómo garantizo que se han realizado las actualizaciones en los puntos autónomos? 7. Cuánto cuesta el sistema completo e instalado? 8. Cuánto cuesta el desplazamiento a las puertas para actualizar parte del sistema? 9. Cuánto cuesta mantenerlo operativo y actualizado? 16

Sistemas de concepto pared vs concepto puerta Concepto pared Se basa en la utilización de lectores empotrados en la pared combinados con periféricos electrónicos en la puerta (cerraderos o cerraduras eléctricas y electroimanes) Sistema tradicional que limita la movilidad a futuro y eleva el coste por cableado de puerta y periféricos asociados. Concepto puerta Un único dispositivo en la puerta para acceso y cierre efectivo La combinación con cerradero eléctrico disminuye la seguridad de cierre al mínimo posible. Dificulta la integración en puertas EI, cristal, etc. Dificulta la integración de evacuación y control de acceso Erkoch Ibérica Soluciones de acceso 17

Acceso online cableado tradicional SQL TCP/IP network Punto de red Controlador puerta 12v SAI 220v Contacto de puerta Línea de techo Seguridad de cierre: Baja Con cerradura de sólo resbalón y cerradero eléctrico como periférico en el marco No recomendado Coste total elevado Baja seguridad de acceso y cierre 18

Acceso online cableado cierre efectivo SQL TCP/IP network Punto de red Controlador puerta 12v SAI 220v Contacto de puerta Línea de techo Seguridad de cierre: Elevada Con cerradura electromecánica de cierre efectivo (resbalón + cerrojo) 19

Acceso online cableado cierre efectivo SQL TCP/IP network Punto de red 12v Puntos acceso online inalámbrico Rango de alcance entre 20-30 mts Ø Router TCP/IP Inalámbrico 20

Acceso online inalámbrico cierre efectivo Seguridad de cierre elevada y total movilidad Erkoch Ibérica Soluciones de Acceso 21

Concepto tecnología RFID activa El transpondedor RFID activo es una llave digital programable que funciona por radiofrecuencia (sin contacto). Presionando el botón del transpondedor, se iniciará la comunicación encriptada entre el transpondedor y el dispositivo (p.e. Cilindro, lector, manilla, interruptor, mobiliario, etc.) Es un avance tecnológico en seguridad, funcionalidad y longevidad sobre las tradicionales tarjetas chip RFID pasivo. Su memoria de hasta 64K y bajo consumo permite encargarse de la gestión completa del acceso a uno o varios edificios, control de presencia, cantina y acceso vinculado al sistema de alarma (multitud de aplicaciones pueden ser almacenadas en él) 22

Comparativa tecnología RFID activa / pasiva Concepto general RFID pasiva Antena siempre en el lado no protegido (lado externo) Elevado coste ciclo de vida, debido al gran consumo de energía del lector pasivo (aprox. 12 meses o 30.000-50.000 operaciones) Productos offline existentes (p.e. cilindros, etc.) no pueden integrarse en una red sin cambiar componentes o cableado. RFID activa Lector siempre en el lado protegido (lado interno) Bajo coste de ciclo de vida, debido al bajo consumo de energía del lector activo (aprox. 7 años o 150.000 operaciones) Productos offline existentes (p.e. cilindros, etc.) pueden estar integrados en una red sin cambiar componentes y sin necesidad de cableado. 23

El medio decide costes operacionales y funcionales Comodidad RFID pasiva Max. distancia de lectura 10cm Elevado ratio de pérdidas y olvidos Deterioro (se puede doblar y romper) RFID activa Max. distancia de lectura 1,2m Puede transportarse como llavero No se puede doblar Se integra en el llavero habitual Funcionalidad Capacidad de memoria de 1K hasta 4K Max 50,000 100,000 operaciones de lectura/escritura ( media 2-3 años) 0,4 Aseg. Gasto batería por operación Capacidad de memoria 64K Min 1,000,000 operaciones lectura/escritura (hasta 7 años) 0,004 Aseg. Gasto batería por operación 24

El medio decide costes operacionales y funcionales Seguridad RFID pasiva Nivel de seguridad en función de los diferentes proveedores de chips/lectores Encriptación durante transmisión Se transmite la información completa Se activa por proximidad al lector No puede integrar Tecnología Activa Con la tecnología por tarjeta existente, la integración mediante Código Pin y soluciones biométricas puede ser muy costosa. RFID activa Chips y lectores de tecnología propia Encriptado dentro del transpondedor Claves nunca se transmiten Se activa por pulsación propia Permite integrar Tecnología Pasiva (Mifare, Legic, etc.) Disponibilidad de transpondedores especiales (Biometrico, Código Pin, NFC, etc.) 25

Capacidad de almacenamiento Medio de identificación Dispositivo autónomo en puerta RFID pasiva 1K: Hasta 25 eventos individuales 4K: Hasta 150 eventos individuales Hasta 1.000 eventos completos RFID activa 64K: 1.000 eventos individuales Hasta 3.000 eventos completos 26

Lo realmente difícil es conservar un nivel adecuado de seguridad en un acceso y, al mismo tiempo, mantenerlo operativo y cómodo para los usuarios adecuados, en los momentos deseados Centro de Tecnología - Madrid