fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L.



Documentos relacionados
Versión T Identificación Remota de Personas Autorizadas ( I.R.P.A. )

CONTROL DE INTRUSIÓN Y DE ACCESOS EN MARINAS DEPORTIVAS (CON GESTIÓN INTEGRADA EN CENTRO DE CONTROL PRIVADO)

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

CONTROL DE INTRUSIÓN EN AEROGENERADORES CON GESTIÓN INTEGRADA EN CONTROL

RFID activa / RFID pasiva

Aplicaciones M2M, monitorización y control remoto con TSmarT

HYS -B1001 HYS -B1002 HYS -B1003 HYS -B1004

Fabricante de productos y soluciones de identificaciones securizados

Gama de productos SOLUCIONES BIOMÉTRICAS PARA CONTROL DE ACCESOS & PRESENCIA

Control accesos Secure

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

ACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos

Lista de Precios Menor riesgo para la seguridad, donde los únicos requisitos son la entrada y salida

ACCESS CONTROL. Integrated Solutions KITS CONTROL FERMAX PARA TU NEGOCIO O GARAJE

Soluciones de Identificación securizadas sin contacto. Gama de productos sin contacto RFID-NFC-BLE.

StocKey RFID. Hospital Logistics. Control y trazabilidad de los materiales en tiempo real.

L100 EURO Cierre electrónico con un lector RFID estándar Perfil Europeo - Cerradura de seguridad con sensores de puerta integrados

SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX

Lista de Precios Control de Acceso Página 1 de 11

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL ACTUALIZACIÓN: JUNIO DE 2016

T2-600 finger print & RFID

El estándar abierto para transporte

Lista de Precios Control de Acceso Página 1 de 14

ALTA TECNOLOGIA EN IDENTIFICACION DE HUELLAS DIGITALES PARA ACCESOS Y ASISTENCIA

ACCESS CONTROL. Integrated Solutions TODO BAJO CONTROL. Sistemas de Control Accesos

Índice QUÉ ES 3SECURITY?... 3 AQUITECTURA DEL SISTEMA SECURITY ACCESS NVR SISTEMA 3SECURITY

DESARROLLO DE TECNOLOGÍAS DE TARJET DE T

CATÁLOGO DE PRODUCTOS

Control Horario. Dispositivos para Control Horario

Sistemas electrónicos de acceso Conceptos básicos

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060

APT Sistema de Control de Acceso de Personal

Guía Rápida EC10 & EX16. Version: 1.1

Primeros pasos. Descarga la aplicación Visita App Store o Google Play y busca izettle.

LÍNEA DE TIEMPO Y ASISTENCIA

Elija la tecnología y prestaciones que más se ajuste a sus necesidades.

Curso de Formación MIFARE

LÍNEA DE TIEMPO Y ASISTENCIA

KMS Keys Cabinets 2010 product range

Advantis Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport Advantis Crypto Contactless Transport

Sistema de Control de Accesos. Sistemas de Seguridad

LECTOR DE PRONXIMIDAD CON TECLADO PARA EXTERIORES

ZK SOFTWARE. Código Descripción Global Distribuidor

Control de accesos en tiempo real ahora a tu alcance! SMARTair Pro Wireless Online, la solución más inteligente para tu instalación.

LÍNEA DE TIEMPO Y ASISTENCIA

Guía Rápida. Dispositivo de Control de Acceso Multi-Biométrico con pantalla de 2.8 pulgadas. Versión: 1.0 Fecha: Julio 2015

ARMARIOS DE SEGURIDAD

JM Systems Com. S.L.

Válida a partir del 22 de Octubre 2018 (I.G.V. incluido)

Tema: Manejo del Puerto Serie con LabView

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI

ZKTeco Soluciones en Sistemas de Seguridad

Paco, me compro el iphone 5s o el 5c?. Mejor quédate con tu 4S

Tema 1: Introducción al vídeo IP 1.1. Qué es un sistema de CCTV? Componentes de un sistema de CCTV clásico 1.2. Qué es el vídeo IP?

Oferta Max Segmento Negocios

Solución innovadora de Control de Accesos

La banda magnética cede el paso al chip criptográfico

Manual de usuario TCPIP COLOR

M-Bus Master MultiPort 250D

SERIE DE C4000. Terminal de datos portátil al uso industrial. Reducción de costos laborales

Manual para Usuario de Certificados Digitales Firmaprofesional: Uso de Certificados con Microsoft Outlook Versión 1.0

CONTROL DE PRESENCIA EN SECTOR AGRO-ALIMENTARIO:

Manual de instalación de ONO. Bienvenido a la Alta Velocidad de ONO, navegar tan rápido nunca fue tan fácil.

Software de gestión de hoteles Control de Accesos Control de Presencia Cerraduras electrónicas Economizadores de energía

Control de accesos inteligente. Net2 nano. CCTV Center

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Chekin II. Software de Control de Accesos

Control de accesos por visión DOCUMENTO TÉCNICO. IMA_2007_DT_CLPR.v1.0.doc Revisión: 1.0 Fecha: 15/05/2007. IMAGiNA VISION ARTIFICIAL S.L.

GUIA REFERENCIA para la utilización de la identidad. transmisión de datos por aproximación - NFC. DNIe 3.0

ZKTeco Soluciones en Sistemas de Seguridad

Green Label. Línea premiun Simplifica tu vida con soluciones biométricas

Paneles de Control GALAXY 2

SIMPLIFICA TU VIDA CON INNOVACIONES BIOMÉTRICAS

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)

Línea de Productos de Hardware de Control de Acceso

de poder: mA + IVA INCLUIDO

RBH. Empresa Canadiense especialista en soluciones de control de acceso.

LISTA DE PRECIOS CONTROL PRESENCIA

PORTAFOLIO CONTROLES DE ACCESO

RFID. Francisco Javier Rodriguez Navarro. Cuadernos técnicos

Instalación Componente Cliente

ARQUITECTURA BÁSICA DEL ORDENADOR: Hardware y Software. IES Miguel de Cervantes de Sevilla

PACS II: TECNOLOGIAS HID

MANUAL DE INSTALACIÓN DE VIRTUAL BOX MANUAL PARA INSTALAR NUESTRA MÁQUINA VIRTUAL 'GUADALINEX DAE'

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Manual de instalación AutoFirma 1.4.2

Expertos en el campo de la seguridad y en el control desde Diseño atractivo, fácil gestión y rápido control.

TERMINAL DE TELEASISTENCIA DOMICILIARIA CON LECTOR DE TARJETA RFID

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Guía de Rápida P160. Versión: 1.0 Fecha: Abril, Modelos aplicables: P160-B, P160-W, P160-G P160

Adaptador Inalámbrico Altas Prestaciones

CATÁLOGO PRODUCTOS IDEAS PARA HACERTE LA VIDA MÁS FÁCIL

Implantación de Administración de Personal y Nómina con SAP HCM

Examen Ordinario de Automatización Industrial

ID technological solutions

LEYENDA. El dispositivo soporta la banda de frecuencia LF o HF, según versión.

Transcripción:

El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación fs=4 Una aplicación diferencial Versión S01180 1998-2016 QONTINUUM PLUS, S.L.

Introducción El sistema CONACC es un conjunto de hardware y software, diseñado y elaborado por Qontinuum, que juega un papel diferencial en el control de acceso físico donde se utilizan Acreditaciones que permiten leer y escribir en su memoria Índice de la presentación: Los Terminales Las Acreditaciones Estructura fs=4 Los actores implicados Las tendencias actuales Resumen

Los Terminales Los Terminales de CONACC son adaptables a múltiples puntos de acceso: controlan uno o varios Cabezales lectores-grabadores. operan de manera autónoma, por lo que no dependen de las comunicaciones con un programa de aplicación para controlar los accesos. admiten comunicaciones con el programa de aplicación mediante: RS-485 Bus RS-485 TCP/IP (Ethernet, WiFi) WPAN (IEEE 802.15.4) Red TCP/IP IEEE 802.15.4

Las Acreditaciones Las Acreditaciones son aquellos elementos tangibles que utilizan los usuarios para obtener el acceso físico a lugares restringidos (normalmente tienen forma de tarjeta, pero también pueden ser un colgante o un llavero) Las más habituales son de sólo lectura (banda magnética, código de barras, proximidad en 125 KHz o en 13,56 MHz, etc.) Las menos habituales son de lectura-grabación, por lo cual permiten la actualización de la información, característica ésta que CONACC aprovecha para instaurar el sistema de archivos que llamamos estructura fs=4, la cual resulta actualmente aplicable a las tarjetas-chip de contacto (ISO/IEC 7816-4) elementos RFID MIFARE (ISO/IEC 14443A-3): no recomendado elementos RFID DESFire EV1 / EV2 (ISO/IEC 14443A-4): certificados al nivel Common Criteria EAL4+ tarjetas-chip híbridas (7816-4 + DESFire ) elementos RFID híbridos (proximidad en 125 KHz + DESFire ) elementos NFC (como los existentes en muchos Smartphone, los cuales se convierten en Acreditaciones DESFire virtuales)

Es un sistema de archivos que se monta en la memoria de las Acreditaciones que admiten lectura y grabación, como tarjetas-chip de contacto, elementos RFID DESFire, elementos NFC, etc. Así, se consigue aprovechar al máximo las posibilidades que ofrecen tales elementos de ser leídos pero también grabados al ser utilizados por los usuarios (es decir, en tiempo real durante el uso). Por ello, la estructura fs=4 aporta más prestaciones al estar el perfil del usuario contenido (de manera encriptada) en la propia Acreditación.

La estructura fs=4 aporta más prestaciones al permitir un número ilimitado de usuarios...... dado que la información del perfil reside en la Acreditación... por lo cual se utiliza Lista_Negra en los Terminales

La estructura fs=4 aporta más prestaciones al permitir la actualización de datos desatendida desde cualquier Terminal y previamente al control del acceso...... lo cual permite cambiar el perfil identificador del usuario:. grupo_usuario (afecta al cuando de los accesos). tipo_usuario (afecta al como de los accesos). niveles_de_paso (afecta al donde de los accesos)... así como facilitar la administración lógica de las Acreditaciones:. restauración del anti Pass-Back. desbloqueo del PIN. etc.

La estructura fs=4 aporta más prestaciones al permitir un control anti Pass-Back interactivo...... directamente entre las Acreditaciones y los Terminales... sin necesidad de programa controlador alguno... con extinción del control por lapso temporal excedido

La estructura fs=4 aporta más prestaciones al facilitar el uso de autenticación Biométrica...... de mano (perfil geométrico)... de dedo (huella digital conforme a ISO/IEC 19794-2)... de palma (mapa basado en las venas)... de peso (control de personas en esclusas de paso) en base al correspondiente template grabado en la Acreditación

La estructura fs=4 aporta más prestaciones al permitir un PIN secreto del usuario...... definido y conocido únicamente por el propio usuario... cambiable por el usuario a su única voluntad y tantas veces como lo considere oportuno

La estructura fs=4 aporta más prestaciones al permitir ser desactivada (bloqueado el uso) al abandonar la Instalación...... por un Terminal situado en la salida... por lo que debe ser reactivada por un Terminal situado en un punto de entrada pero siempre previa autenticación Biométrica del usuario

La estructura fs=4 aporta más prestaciones al permitir diferentes esquemas de permisos de acceso...... para independizar hasta 16 diferentes Centros Operativos (edificios, fábricas, etc.) de una misma Instalación

La estructura fs=4 aporta más prestaciones al permitir... plena garantía de no clonación...... en las Acreditaciones de contacto:. por el mecanismo de seguridad de la arquitectura ISO/IEC 7816-4 en las Acreditaciones DESFire :. por el uso de un mecanismo de Qontinuum que neutraliza la posible rotura de claves por fuerza bruta (además de comunicaciones encriptadas mediante AES-128) en la App Qtag_C (de Qontinuum) para Smartphone NFC:. por el uso de un mecanismo de Qontinuum que neutraliza la posible rotura de claves por fuerza bruta (además de comunicaciones encriptadas mediante AES-128)

La estructura fs=4 aporta más prestaciones al permitir... su inclusión en un entorno de multioperatividad al poder coexistir en las Acreditaciones con otras aplicaciones instaladas previa y/o posteriormente, de manera independiente y segura

La estructura fs=4 aporta más prestaciones al permitir... ignorar el identificador original de la Acreditación, tanto si se trata del CSN (Chip Serial Number en tarjetas 7816-4) como del NUID (Non- Unique IDentifier en MIFARE ) como del UID (Unique IDentifier en DESFIre ), de manera que se consigue una completa abstracción de las posibles duplicidades del identificador original. Sin embargo, no hay que utilizar elementos MIFARE Classic (ni Sin embargo, no hay que utilizar elementos MIFARE Classic (ni ninguno de sus derivados) dado que han dejado de ser intrínsecamente seguros.

En síntesis, la estructura fs=4 aporta más prestaciones al permitir un número ilimitado de usuarios la actualización de datos desatendida un control anti Pass-Back interactivo diversos tipos de autenticación Biométrica un PIN secreto del usuario la desactivación de la posibilidad de uso al abandonar la Instalación diferentes esquemas de permisos de acceso plena garantía de no clonación para las Acreditaciones la multioperatividad ignorar el código identificativo original (CSN, NUID, UID)

Los actores implicados Qontinuum aporta los Terminales, los Cabezales lectores-grabadores, los programas de utilidad y la App Qtag_C La propia Instalación aporta sus Claves Administrativas de acceso a la estructura fs=4 contenida en las Acreditaciones El programa de aplicación puede ser de Qontinuum (WinAcces+ o El programa de aplicación puede ser de Qontinuum (WinAcces+ o MarinaG+) o puede ser aportado por uno de nuestros OEMs

Las tendencias actuales Desde la aparición (en 1970) de la primera tarjeta-chip ha transcurrido suficiente tiempo como para que sea posible observar, además de un profundo cambio tecnológico, un cambio en la actitud social, por lo que ahora podemos considerar como una clara tendencia el uso de...... Tarjetas-chip de contacto con capacidad PKI (especialmente para el control de accesos lógicos, firma electrónica, etc.)... Tarjetas-chip híbridas: de contacto (PKI) para aplicaciones financieras y/o de seguridad + sin contacto (RFID) para transporte público y/o seguridad... Smartphone (basados en la tecnología NFC): para aplicaciones financieras y/o de seguridad + para transporte público y/o seguridad

Resumen Desde 1998 ofrecemos el sistema CONACC para el tratamiento de Acreditaciones dotadas con estructura fs=4, el uso de las cuales está indicado en las Instalaciones cuando...... existe, debe existir o podría existir multioperatividad... se pretende un riguroso pero flexible control anti Pass-Back... debe imperar el principio de localidad en el control de los accesos físicos (independencia de las comunicaciones)... la seguridad es considerada un asunto muy importante, por lo que se asume como inversión y no como gasto

El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación de Qontinuum con gran valor diferencial www.qontinuum-plus.es