WHITE PAPER ARQUERO - Control de Acceso
LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física, ya que de nada sirve a una empresa contar con software especializado en detección de intrusos, virus, spam, etcétera, si no dispone de una política de seguridad física que involucre controles de prevención, mitigación, detección y recuperación. La seguridad informática converge junto con la seguridad física Una buena estrategia de seguridad física nos permitirá saber quién entra al edificio y por qué razón; de esta forma, tendremos controlado el acceso al inmueble, y estaremos contribuyendo a proteger el segundo activo más importante de la compañía: la información K. Jaworski, MIS Training Institute La norma ISO 17799, código de buenas prácticas para la gestión de la seguridad de la información, contempla los requisitos de control de acceso, definición de recintos de seguridad y equipamiento de vigilancia que una empresa debe implantar con el fin de garantizar la seguridad de la información. La norma ISO 17799 indica que para proteger la información de las empresas debe existir una protección física Edificios de oficinas Este tipo de edificios, destinados al alojamiento de oficinas de empresas, comparte una característica común: gran tránsito de personas. Este elevado flujo de personal hace que sea difícil realizar un control de las personas que entran y salen de cada una de las oficinas. ARQUERO - Control de Acceso WHITE PAPER 3
Es por ello que en este tipo de escenarios el uso de un sistema automatizado de control de acceso se hace indispensable. Centros de Procesamiento de Datos Los sistemas de control de acceso automatizados dotan a la empresa de un valor añadido Los centros de procesamiento de datos, presentes en gran número de empresas y edificios públicos, son zonas especialmente sensibles en las cuales el control de acceso registro de los mismos es obligatorio. La Ley Orgánica de Protección de Datos (LOPD) establece en los artículos 19 y 24 del reglamento la obligatoriedad del control y registro de los accesos físicos a ficheros de nivel alto o medio. Comercios En general cualquier tipo de recinto compuesto por zonas de libre tránsito y zonas de acceso restringido requiere de la implantación de algún tipo de sistema de control de acceso. Los sectores que más se protegen son comercios con servicio al público como bancos, agencias de viajes, grandes superficies y boutiques Carlos Acha Daza 4 WHITE PAPER ARQUERO - Control de Acceso
EL ESCENARIO Existe un conjunto de elementos comunes a todos los escenarios en los cuales se integra un sistema de control de acceso. Los principales agentes involucrados son: El entorno a controlar, compuesto por edificios, puertas y recintos de seguridad. La herramienta de control y gestión. El administrador del sistema Los usuarios del sistema El entorno a controlar puede ser de diferente naturaleza según el tipo de empresa o comercio El entorno a controlar Esta generalmente compuesto por uno a varios edificios, que pueden estar o no en distintos husos horarios. En algunos casos el entorno se limita a un conjunto de recintos de seguridad que no componen en si un edificio. El elemento básico usado a la hora de dimensionar un sistema de control de acceso, y que influye directamente en la complejidad del mismo, es el punto de identificacion. Un punto de identificación suele estar asociado a una barrera física como puede ser una puerta, un torniquete, un portillo o un molinete. El elemento básico en un sistema de control de acceso es el punto de identificación ARQUERO - Control de Acceso WHITE PAPER 5
El sistema de control Esta herramienta permite configurar los distintos puntos de identificación instalados con el fin de establecer las políticas de seguridad. Algunos sistemas de control de acceso permiten automatizar procedimientos Cualquier herramienta de control de acceso debe mantener un registro de las identificaciones y permitir a los administradores generar informes a partir de los mismos Mike Domínguez, Honeywell Security Los sistemas se pueden clasificar en dos grupos según sean los puntos de identificación: Sistemas centralizados, en los que uno o varios ordenadores centrales controlan y gestionan los distintos puntos de identificación. Sistemas descentralizados en los que cada uno de los puntos de identificación se ha programado de forma independiente y funcionan en modo stand-alone. Los administradores Son los responsables de la configuración y explotación del sistema. Las tareas principales son: Configuración y puesta en marcha del sistema. Planificación e implantación de las políticas de seguridad Explotación del sistema. Generación de informes y monitorización de incidencias. La fase mas importante en la implantación de un sistema de control de acceso es la planificación de las políticas de seguridad Los usuarios Son las personas físicas que interactúan con el sistema de control de acceso. Generalmente se pueden agrupar en dos categrías según la frecuencia de uso del sistema: Empleados o usuarios propiamente dicho. Son aquellas personas que requieren de un perfil de acceso mas o menos extrenso en el tiempo. Visitantes o invitados, si utilizan el sistema de forma esporádica y no periódica. Generalmente los empleados poseen elementos de identificación propios mientras que los visitantes se acreditan mediante elementos de identificación temporales. 6 WHITE PAPER ARQUERO - Control de Acceso
TECNOLOGÍAS EXISTENTES Se encuentran disponibles en el mercado distintas tecnologías de identificación, las principales son: Teclados alfanuméricos que permiten la identificación de los usuarios mediante códigos (PIN). Dispositivos biométricos, como lectores de huella dactilar o de iris. Tarjetas de banda magnética. Tarjetas inteligentes de memoria o criptográficas. Tarjetas de radio frecuencia, RFID, o de proximidad. La tecnología de tarjetas de proximidad es la más común para proyectos de control de acceso de gran tamaño La tecnología más empleada actualmente sigue siendo la de tarjetas de proximidad. Las tecnologías de código de barras y banda magnética han quedado atrás Douglas Macias, GE Security Dispositivos con teclado Muchos de los dispositivos de identificación disponen de teclado alfanumérico que permite a los usuarios identificarse mediante una cadena numérica única para cada uno de los usuarios (PIN, Personal Identification Number). Este tipo de tecnología tiene dos ventajas claras: No implica gastos por adquisición de elementos de identificación. Los usuarios siempre llevan consigo su credencial (se trata de un número que han memorizado). La principal desventaja de este tipo de tecnología es que las credenciales son facilmente copiables y confieren al sistema un nivel de seguridad muy bajo. La tarjeta inteligente es la tecnología que ofrece un mayor grado de seguridad y privacidad Dispositivos biométricos Este tipo de dispositivos se basan en la capacidad de digitalizar alguna característica física de un individuo. Existen distintos tipos: Reconocimiento de huella dactilar mediante un escáner. ARQUERO - Control de Acceso WHITE PAPER 7
Reconocimiento facial, por medio de una cámara de video. Reconocimiento de voz. Reconocimiento de la forma de la mano. Reconocimiento de iris. Reconocimiento de la firma manuscrita. Las técnicas de identificación biométrica tienen la ventaja de que los patrones no pueden perderse o ser sustraídos, ni pueden ser usados por otros individuos. Joaquín González Rodríguez, EUITT UPM Banda magnética Es la más conocida y difundida, dado que se utiliza en todos los sistemas de tarjetas de crédito y compra. Su ventaja es su difusión, popularidad y el bajo coste, pero en sí es, de todos los medios de identificación, el más vulnerable de todos. Su banda magnética, debe ser tratada con cierto cuidado, para evitar que se raye o sea expuesta a campos magnéticos que la borren, por tal motivo, no son recomendables para usar en ambientes industriales. Tarjetas inteligentes Las tarjetas inteligentes se clasifican por el tipo de circuito; las dos categorías principales son: Tarjetas de memoria, que almacenan información relativa al usuario. Tarjetas de criptoprocesador, que permiten procesar información dando un grado mayor de seguridad al sistema. RFID Este tipo de tecnología, por su diseño tecnológico, no puede ser duplicada. Permite utilizar tarjetas o llaveros de proximidad pasivos. La tarjeta no tiene rozamiento (se comunica con el equipo por radio frecuencia), por lo cual no se desgasta. Hoy en día es una de las tecnologías más moderna y efectiva, por su practicidad y bajo coste de mantenimiento. Tiene un coste medio, sin embargo su duración hace que resulte, la más económica, ya que no requiere recambios por desgastes. 8 WHITE PAPER ARQUERO - Control de Acceso
ARQUERO ARQUERO Control de Acceso es una solución para el control de acceso basado en cuatro pilares fundamentales. Independencia El sistema ARQUERO no está limitado a un tipo de tecnología de identificación ni a un único fabricante de dispositivos. Los cuatro pilares fundamentales de ARQUERO son: independencia, seguridad, flexibilidad y escalabilidad Seguridad Las comunicaciones entre todos los módulos y los dispositivos se encuentran cifradas. La autenticación se realiza mediante certificados digitales. Flexibilidad Permite la creación de multiples vistas de la corporación. Existen distintos niveles de acceso al sistema por lo que se puede crear multiples administradores con distintos permisos. Escalabilidad Todos los elementos en ARQUERO están agrupados de forma que se pueden organizar de modo sencillo. La seguridad de la corporación se planifica a nivel de puertas Puertas Las puertas en ARQUERO se pueden configurar por medio de su política de seguridad: Restricción entrante y saliente. ARQUERO - Control de Acceso WHITE PAPER 9
ARQUERO permite definir recintos de seguridad a los que se les asocia perfiles de alarma Restriccion entrante. Ninguna restricción Además poseen también una política de alarma asociada cuando la puerta es violentada o descuidada. Esta alarma puede ser sonora o silenciosa (se genera un evento). Itinerarios La gestión de permisos de acceso se realiza sobre conjuntos de puertas. Cada una de las puertas pueden pertenecer de forma simultánea a multiples itinerarios. Recintos El sistema ARQUERO permite definir tantos recintos de seguridad como sea necesario. Los recintos de seguridad están formados por puertas, sensores, cámaras de video, dispositivos de alarma y de más dispositivos de seguridad. La activación de las alarmas se puede realizar de forma planificada (plantillas de alarma) o de forma manual, por un administrador o cualquier usuario autorizado. Perfiles de Acceso Proporcionan al sistema toda la flexibilidad y facilidad de configuración necesaria en cada caso. Los perfiles de acceso permiten definir multiples franjas horarias sobre los distintos itinerarios. Los filtros de alarma permiten generar alertas de forma automática como respuesta a cualquier evento Informes ARQUERO dispone de mas de 50 tipos distintos de informe, generados a partir de los datos almacenados. Además, toda la información visualizada en la interfaz, en modo de tablas, se puede exportar a ficheros o enviár automáticamente por email. Automatización de los informes La generación de informes y su posterior envío por email se puede automatizar y planificar con patrones de periodicidad. 10 WHITE PAPER ARQUERO - Control de Acceso