WHITE PAPER. ARQUERO - Control de Acceso



Documentos relacionados
WHITE PAPER. ARQUERO - Control de Horarios

Control Horario. Dispositivos para Control Horario

Soluciones de Integración en Edificios Corporativos. Soluciones a medida...

Ley Orgánica de Protección de Datos

WHITE PAPER. ARQUERO - Punto de Venta

NECSIS Solución Integral de Seguridad

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

INSTALACIÓN Y PUESTA EN MARCHA DE UN SISTEMA DE CONTROL DE ACCESOS Y PRESENCIA

Módulo 7: Los activos de Seguridad de la Información

Terminales de Control de Presencia

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SEMANA 12 SEGURIDAD EN UNA RED

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

Qué es SPIRO? Características

Seguridad Electrónica

Definitivamente Avizor

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

I INTRODUCCIÓN. 1.1 Objetivos

Conceptos Generales en Joomla

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

INGETEC presenta: Proyectos corporativos integrales

WHITE PAPER. Gestión de Tarjetas

Objetivos y Competencias

SISTEMA DE CONTROL DE ACCESOS CON DETECCIÓN Y ALERTA DE INGRESOS Y EGRESOS FURTIVOS

Soluciones integrales para colegios e institutos

Soluciones profesionales de videoanálisis

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules CP SEVILLA Tlf Fax

Gestión Documental Inteligente

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

La videovigilancia se ha convertido en un componente elemental en métodos de control de acceso, supervisión de personal y seguridad preventiva.

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

La Solución más eficaz para mejorar la gestión con sus Clientes

Unidad III. Software para la administración de proyectos.

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

CONTROL DE COMEDOR ESCOLAR

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

Qué es un firewall? cortafuegos firewall

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Proceso de Servicio de Informática y Comunicaciones

OBJETIVOS DE APRENDIZAJE

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Clasificación y protección de la Información. Un caso práctico

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

INTELIGENTE Y VERSÁTIL

1.2 Alcance. 1.3 Definición del problema

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

POR QUE VERYSTOCK NET:

MANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)

Curso de Control de Acceso y Videovigilancia

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

Beneficios estratégicos para su organización. Beneficios. Características V

Solución corporativa para la gestión descentralizada de metadatos: Cliente Web de administración de metadatos

Smart SIA SISTEMA DE CONTROL DE ACCESO

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve

Introducción a las redes de computadores

PROGRAMA DE GESTIÓN DOCUMENTAL

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Forte ofrece soluciones de seguridad electrónica, control y automatización de accesos, protección y calidad de energía con un excelente servicio de

Curso de Control de Acceso y Videovigilancia

Presentación de Servicios.

Información sobre seguridad

SERIE ESTRATEGIA COMERCIAL CRM. Lic. Guiomar Patricia González P.

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

ingeniería de software_

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Guía de doble autenticación

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

SOLUCIONES PARA EL TRANSPORTE

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Técnico Especialista TIC en Control de Acceso y Videovigilancia

e-netcamanpr INDICE: Manual de Instalación

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

La Solución informática para su sistema de gestión

SISTEMA DE GESTION DOCUMENTAL

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

UF0035: Operaciones de caja en la venta

ATAQUE Y CONTRAMEDIAS

Seguridad de la Información & Norma ISO27001

Información sobre seguridad

SEGURIDAD DE LA INFORMACIÓN

Resumen de los protocolos de seguridad del Registro Telemático

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

Modelo de Política de Privacidad

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS

AUTOMATED ACCOUNTS PAYABLE

Transcripción:

WHITE PAPER ARQUERO - Control de Acceso

LO NECESITO? Uno de los principales valores de las empresas en la actualidad es la información. La seguridad informática converge junto con la seguridad física, ya que de nada sirve a una empresa contar con software especializado en detección de intrusos, virus, spam, etcétera, si no dispone de una política de seguridad física que involucre controles de prevención, mitigación, detección y recuperación. La seguridad informática converge junto con la seguridad física Una buena estrategia de seguridad física nos permitirá saber quién entra al edificio y por qué razón; de esta forma, tendremos controlado el acceso al inmueble, y estaremos contribuyendo a proteger el segundo activo más importante de la compañía: la información K. Jaworski, MIS Training Institute La norma ISO 17799, código de buenas prácticas para la gestión de la seguridad de la información, contempla los requisitos de control de acceso, definición de recintos de seguridad y equipamiento de vigilancia que una empresa debe implantar con el fin de garantizar la seguridad de la información. La norma ISO 17799 indica que para proteger la información de las empresas debe existir una protección física Edificios de oficinas Este tipo de edificios, destinados al alojamiento de oficinas de empresas, comparte una característica común: gran tránsito de personas. Este elevado flujo de personal hace que sea difícil realizar un control de las personas que entran y salen de cada una de las oficinas. ARQUERO - Control de Acceso WHITE PAPER 3

Es por ello que en este tipo de escenarios el uso de un sistema automatizado de control de acceso se hace indispensable. Centros de Procesamiento de Datos Los sistemas de control de acceso automatizados dotan a la empresa de un valor añadido Los centros de procesamiento de datos, presentes en gran número de empresas y edificios públicos, son zonas especialmente sensibles en las cuales el control de acceso registro de los mismos es obligatorio. La Ley Orgánica de Protección de Datos (LOPD) establece en los artículos 19 y 24 del reglamento la obligatoriedad del control y registro de los accesos físicos a ficheros de nivel alto o medio. Comercios En general cualquier tipo de recinto compuesto por zonas de libre tránsito y zonas de acceso restringido requiere de la implantación de algún tipo de sistema de control de acceso. Los sectores que más se protegen son comercios con servicio al público como bancos, agencias de viajes, grandes superficies y boutiques Carlos Acha Daza 4 WHITE PAPER ARQUERO - Control de Acceso

EL ESCENARIO Existe un conjunto de elementos comunes a todos los escenarios en los cuales se integra un sistema de control de acceso. Los principales agentes involucrados son: El entorno a controlar, compuesto por edificios, puertas y recintos de seguridad. La herramienta de control y gestión. El administrador del sistema Los usuarios del sistema El entorno a controlar puede ser de diferente naturaleza según el tipo de empresa o comercio El entorno a controlar Esta generalmente compuesto por uno a varios edificios, que pueden estar o no en distintos husos horarios. En algunos casos el entorno se limita a un conjunto de recintos de seguridad que no componen en si un edificio. El elemento básico usado a la hora de dimensionar un sistema de control de acceso, y que influye directamente en la complejidad del mismo, es el punto de identificacion. Un punto de identificación suele estar asociado a una barrera física como puede ser una puerta, un torniquete, un portillo o un molinete. El elemento básico en un sistema de control de acceso es el punto de identificación ARQUERO - Control de Acceso WHITE PAPER 5

El sistema de control Esta herramienta permite configurar los distintos puntos de identificación instalados con el fin de establecer las políticas de seguridad. Algunos sistemas de control de acceso permiten automatizar procedimientos Cualquier herramienta de control de acceso debe mantener un registro de las identificaciones y permitir a los administradores generar informes a partir de los mismos Mike Domínguez, Honeywell Security Los sistemas se pueden clasificar en dos grupos según sean los puntos de identificación: Sistemas centralizados, en los que uno o varios ordenadores centrales controlan y gestionan los distintos puntos de identificación. Sistemas descentralizados en los que cada uno de los puntos de identificación se ha programado de forma independiente y funcionan en modo stand-alone. Los administradores Son los responsables de la configuración y explotación del sistema. Las tareas principales son: Configuración y puesta en marcha del sistema. Planificación e implantación de las políticas de seguridad Explotación del sistema. Generación de informes y monitorización de incidencias. La fase mas importante en la implantación de un sistema de control de acceso es la planificación de las políticas de seguridad Los usuarios Son las personas físicas que interactúan con el sistema de control de acceso. Generalmente se pueden agrupar en dos categrías según la frecuencia de uso del sistema: Empleados o usuarios propiamente dicho. Son aquellas personas que requieren de un perfil de acceso mas o menos extrenso en el tiempo. Visitantes o invitados, si utilizan el sistema de forma esporádica y no periódica. Generalmente los empleados poseen elementos de identificación propios mientras que los visitantes se acreditan mediante elementos de identificación temporales. 6 WHITE PAPER ARQUERO - Control de Acceso

TECNOLOGÍAS EXISTENTES Se encuentran disponibles en el mercado distintas tecnologías de identificación, las principales son: Teclados alfanuméricos que permiten la identificación de los usuarios mediante códigos (PIN). Dispositivos biométricos, como lectores de huella dactilar o de iris. Tarjetas de banda magnética. Tarjetas inteligentes de memoria o criptográficas. Tarjetas de radio frecuencia, RFID, o de proximidad. La tecnología de tarjetas de proximidad es la más común para proyectos de control de acceso de gran tamaño La tecnología más empleada actualmente sigue siendo la de tarjetas de proximidad. Las tecnologías de código de barras y banda magnética han quedado atrás Douglas Macias, GE Security Dispositivos con teclado Muchos de los dispositivos de identificación disponen de teclado alfanumérico que permite a los usuarios identificarse mediante una cadena numérica única para cada uno de los usuarios (PIN, Personal Identification Number). Este tipo de tecnología tiene dos ventajas claras: No implica gastos por adquisición de elementos de identificación. Los usuarios siempre llevan consigo su credencial (se trata de un número que han memorizado). La principal desventaja de este tipo de tecnología es que las credenciales son facilmente copiables y confieren al sistema un nivel de seguridad muy bajo. La tarjeta inteligente es la tecnología que ofrece un mayor grado de seguridad y privacidad Dispositivos biométricos Este tipo de dispositivos se basan en la capacidad de digitalizar alguna característica física de un individuo. Existen distintos tipos: Reconocimiento de huella dactilar mediante un escáner. ARQUERO - Control de Acceso WHITE PAPER 7

Reconocimiento facial, por medio de una cámara de video. Reconocimiento de voz. Reconocimiento de la forma de la mano. Reconocimiento de iris. Reconocimiento de la firma manuscrita. Las técnicas de identificación biométrica tienen la ventaja de que los patrones no pueden perderse o ser sustraídos, ni pueden ser usados por otros individuos. Joaquín González Rodríguez, EUITT UPM Banda magnética Es la más conocida y difundida, dado que se utiliza en todos los sistemas de tarjetas de crédito y compra. Su ventaja es su difusión, popularidad y el bajo coste, pero en sí es, de todos los medios de identificación, el más vulnerable de todos. Su banda magnética, debe ser tratada con cierto cuidado, para evitar que se raye o sea expuesta a campos magnéticos que la borren, por tal motivo, no son recomendables para usar en ambientes industriales. Tarjetas inteligentes Las tarjetas inteligentes se clasifican por el tipo de circuito; las dos categorías principales son: Tarjetas de memoria, que almacenan información relativa al usuario. Tarjetas de criptoprocesador, que permiten procesar información dando un grado mayor de seguridad al sistema. RFID Este tipo de tecnología, por su diseño tecnológico, no puede ser duplicada. Permite utilizar tarjetas o llaveros de proximidad pasivos. La tarjeta no tiene rozamiento (se comunica con el equipo por radio frecuencia), por lo cual no se desgasta. Hoy en día es una de las tecnologías más moderna y efectiva, por su practicidad y bajo coste de mantenimiento. Tiene un coste medio, sin embargo su duración hace que resulte, la más económica, ya que no requiere recambios por desgastes. 8 WHITE PAPER ARQUERO - Control de Acceso

ARQUERO ARQUERO Control de Acceso es una solución para el control de acceso basado en cuatro pilares fundamentales. Independencia El sistema ARQUERO no está limitado a un tipo de tecnología de identificación ni a un único fabricante de dispositivos. Los cuatro pilares fundamentales de ARQUERO son: independencia, seguridad, flexibilidad y escalabilidad Seguridad Las comunicaciones entre todos los módulos y los dispositivos se encuentran cifradas. La autenticación se realiza mediante certificados digitales. Flexibilidad Permite la creación de multiples vistas de la corporación. Existen distintos niveles de acceso al sistema por lo que se puede crear multiples administradores con distintos permisos. Escalabilidad Todos los elementos en ARQUERO están agrupados de forma que se pueden organizar de modo sencillo. La seguridad de la corporación se planifica a nivel de puertas Puertas Las puertas en ARQUERO se pueden configurar por medio de su política de seguridad: Restricción entrante y saliente. ARQUERO - Control de Acceso WHITE PAPER 9

ARQUERO permite definir recintos de seguridad a los que se les asocia perfiles de alarma Restriccion entrante. Ninguna restricción Además poseen también una política de alarma asociada cuando la puerta es violentada o descuidada. Esta alarma puede ser sonora o silenciosa (se genera un evento). Itinerarios La gestión de permisos de acceso se realiza sobre conjuntos de puertas. Cada una de las puertas pueden pertenecer de forma simultánea a multiples itinerarios. Recintos El sistema ARQUERO permite definir tantos recintos de seguridad como sea necesario. Los recintos de seguridad están formados por puertas, sensores, cámaras de video, dispositivos de alarma y de más dispositivos de seguridad. La activación de las alarmas se puede realizar de forma planificada (plantillas de alarma) o de forma manual, por un administrador o cualquier usuario autorizado. Perfiles de Acceso Proporcionan al sistema toda la flexibilidad y facilidad de configuración necesaria en cada caso. Los perfiles de acceso permiten definir multiples franjas horarias sobre los distintos itinerarios. Los filtros de alarma permiten generar alertas de forma automática como respuesta a cualquier evento Informes ARQUERO dispone de mas de 50 tipos distintos de informe, generados a partir de los datos almacenados. Además, toda la información visualizada en la interfaz, en modo de tablas, se puede exportar a ficheros o enviár automáticamente por email. Automatización de los informes La generación de informes y su posterior envío por email se puede automatizar y planificar con patrones de periodicidad. 10 WHITE PAPER ARQUERO - Control de Acceso