pacs i: introducción al control de acceso físico · control de acceso controlar (limitar o...

Post on 27-Sep-2018

223 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

An ASSA ABLOY Group brandPROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved.

PACS I: Introducción al Control de Acceso Físico

PresenterLocationDate

An ASSA ABLOY Group brandPROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved.

Agenda

I. Necesidades del Mercado

II. Conceptualizando el Control de Acceso

III. RFID en el Control de Acceso

IV. Seguridad Electrónica en una Tarjeta

V. Evaluación Módulo PACSI

Objetivo del Curso

Desarrollar una perspectiva completa de los principios de operación y los componentes de un sistema de control de acceso electrónico para que el participante pueda responder claramente:– ¿ Que és y como funciona ?– ¿ Porque es importante ?

I. Necesidades del Mercado

Control de TráficoAdministrar el tránsito entre diferentes áreas sin necesidad de utilizar componentes electrónicos.Uso de barrerasfísicas visiblespara limitar el paso a ciertas zonas.

Control de AccesoControlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones.Implica usar candados y llaves para gestionar sí unapersona puede entrar a ciertas zona dependiendo del horario, privilegios de acceso, perfil, etc.– Control de Acceso Electrónico

Control de Asistencia (Tiempo y Asistencia)

Identificar quien entró y salió (y a que hora) con el propósito de generar un reporte de asistencia (retardos, faltas, incidencias) que usualmente se exporta a la nómina.

Los registros del sistema de control de acceso contiene la información preliminar de unControl de Asistencia.

Control de Producción

Se refiere a la automatización de una línea de producción utilizando métodos de autenticación usados en otros sistemas como control de acceso.– Tarjeta para acceso usada para encender

máquinas– Huella Digital para

Activar consolas

Control de Activos

Sistemas que utilizan tecnología para Identificar los movimientos (entradas y salidas) de los activos de la empresa.

II. Conceptualizando el Control de

Acceso

¿Porque usamos llaves electrónicas?

Antecedentes: Llave Metálica

Fáciles de habilitar en el sistema

Hollerith Barrio-Ferrita

Banda Magnética

Tarjeta Wiegand

Código Barras

Componentes del Control de Acceso Electrónico

Panel de Control

Boton de Liberación

Disp Autenticación /LectorCerradura

Contacto Magnético

Componentes Principales

Otros Componentes

Control de Acceso Vehicular

Mismos componentes que en un sistema de control de acceso peatonal, con los siguientes cambios:– La puerta cambia por una pluma (típicamente)– Contacto magnético se reemplaza por loop o

detector.– No necesariamente se requieren reportes

(estacionamientos)

Seguridad y el Control de Acceso Seguridad Física: Uso de Barreras y procedimientos con el propósito de detectar, retrasar, impedir y responder (ultimadamente detener) a la acción de un agresor.

Factores de consideración en los Sistema de Control de Acceso:– Comodidad– Economía– Seguridad– Flexibilidad– Identificación

Control de Acceso y otros sistemas• Intrusión / Seguridad Perimetral

• Detección Incendios

• Monitoreo Remoto

• Automatización (Edificio Inteligente)

• Control Eléctrico, A/C, Elevadores.

• Tiempo y Asistencia (T&A)

• Guardias/Vigilantes

• Sist. Detección:

• Metales

• Narcóticos

• Explosivos

• Observar y registrar

Niveles de Seguridad

El nivel de seguridad de los componentes usados en la puerta deberán ir de acuerdo al riesgo el cual estamos tratando de minimizar. Un lector permite puede reconocer a una persona en base a diferentes técnicas, esto es conocido como Factor de Autenticación.

Autenticación SeguraTérmino: “Autenticación de dos factores”Proceso de seguridad en el que el usuario provee dos

medios de identificación, uno de los cuales es un token físico, como una tarjeta, y el otro es generalmente algo que se memoriza, como un código de seguridad.

PIN (teclado)Biométricos

Contactless Smart CardContact Smart Card

III. RFID en el Control de

Acceso

¿Cómo funciona RFID?El lector emite todo el tiempo una señal de radiofrecuencia.La señal es recibida por el receptor (una tarjeta, un tag, una etiqueta, etc.) y se convierte en electricidad.La señal energiza el procesador dentro de la tarjeta, el cual envía de regreso su número de identificación.

Esto permite al lector recibir información de parte del tag.

LectoresLa tarjeta envía informaciónde regreso al lector.

Típicamente primero envía su identificador único – Conocido como su número de

serie CSN o UID

Dependiendo de la tecnologíadel lector, la comunicación puedeir encriptada.

Lectores

El lector envía después la información al panel de control.

Existen diversos protocolos de comunicación entre el panel de control y lector:– Wiegand– Clock and Data– HI-O

– USB– RS232– RS485

Papel de la Tarjeta en Control de Acceso

La tarjeta es la llave más utilizada en aplicaciones de control de acceso electrónico.

También se han vuelto el común denominador de múltiples aplicaciones.

Tecnología de 125 KHz

ProximidadAntena y circuito integrado que es alimentado por un campo electromagnético.Transmitiendo datos a un lector a una frecuencia de 125 KhzInformación en una sola direcciónAlmacena muy poca memora (bits)

Las Tarjetas de Proximidad normalmente se utilizan para Identificación en un sistema de control de acceso electrónico y/o Tiempo & Asistencia.

Familias de Productos en 125 KHz

Proximidad a 125 kHz de HIDProx de HID es la línea de lectores y tarjetas con mayor base instalada a nivel mundial.Gran diversidad en modelos que se ajustan de diferentes requerimientos y tipos de acceso:– Puertas de entrada interiores y

exteriores– Con Teclado– Para Estacionamiento

Compatible con todos los sistemas de control de acceso estándares

27

Indala de HIDLa línea de Proximidad en 125 KHz de Indala provee un buen desempeño y seguridad adicional al utilizar tecnología FlexSecur® que permite adicionar un nivel más de seguridad por medio de un proceso de verificación del lector previo a la lectura.

La serie Indala también maneja una diversidad de modelos capaces de ajustar a diversos requerimientos en las puertas en las que desean ser instalados.

Tecnologías genéricas en 125 KHz: EM4102

Tags EM4102 son chips RFID 125 KHz con una antena.– Memoria: 64bit Read only memory (10HEX

serial number)

Se utilizan en tarjetas, llaveros, relojes, entre otros.– Bajo costo y bajos márgenes de ganancia.– Poca calidad en producto (casi desechable):

• Materiales no adecuados (tintura de plata en vez de cobre)

• Puntos de quiebre en soldaduras• Sin procesos de calidad.

Tecnología de 13.56 MHzTarjeta Inteligente sin Contacto

Antena y circuito integrado que es alimentado por un campo electromagnético Transmitiendo/recibiendo datos a un lector a una frecuencia de 13.56 MhzTranmisión bidireccional de informaciónMayor capacidad Memoria Niveles de Seguridad y Autenticación

Las Tarjetas Inteligentes pueden usarse para identificación, autenticación y almacenamiento de datos. Su funcionamiento está descrito dentro de los ISOs: 15693 y 14443

Estándares ISO en Frecuencia 13.56 MHz

Mikron desarrolló un protocolo de tecnología sin contacto para recolección / monedero electrónico llamado Mifare (MIkron FARE Collection System). Mifare cubre el nombre comercial del estandar ISO/IEC 14443A– Mifare, fabricado por NXP ha tenido varios cambios y

versiones (Mifare Classic, Mifare DESFIRE EV1, etc.)

HID desarrolló protocolo iClass (Integrated Contactless Logical & Access Security Smartcard) con el propósito de usarse en control de acceso. iClass gira alrededor del estandar ISO 15693.

Familias de Productos en 13.56 MHz

Familia de Lectores y Tarjetas iClass con todos los beneficios de seguridad incremental que provee la tecnología de 13.56 MHz sobre sus predecesores.

Por cada modelo de tarjeta y lector en las familias Prox e Indala hay un equivalente en iClass de igual o menor precio.

Multitecnología

Existe la posibilidad de combinar diferentes tecnologías en un mismo producto.

Esto permite tener lectores y tarjetas de doble tecnología.

Los lectores y tarjetas de doble tecnología permiten facilitar la migración de una a otra tecnología.

IV. Seguridad Electrónica en

la Tarjeta

Datos dentro de la Tarjeta

¿Qué está programado dentro de la tarjeta?– 01101100010100110100110101

Una serie de dígitos en sistema binario (1’s y 0’s). Los dígitos son llamados bits.

Entendiendo el Formato de una TarjetaEl formato describe que quiere decir el número almacenado dentro de la tarjeta. Explica cómo son leídos los bits.

Ejemplo: 524777791492

+52 (477) 779-1492+CP (CCC) XXX-YYYY

El número de bits no indica el formato– Hay varios formatos con los mismos bits (34, 37, etc.)– El formato tiene un nombre; Ejemplo: 26 bits se conoce H10301

La capacidad del panel de control dictamina que formatos puede / no puede leer.

Cada formato específico es idéntico para 125 KHz y para 13.56 MHz

PROPRIETARY INFORMATION. Do not reproduce, distribute or disclose. No unauthorized use.© 2006 HID Global Corporation. All rights reserved.

Formato Abierto de 26 Bits HID: H10301

8 Bits Facility Code Rango: 0 – 255

16 Bits Card Number Rango: 0 – 65,535

2 Bits de paridad

El formato de 26 bits llamado H10301 es un formato abierto.

PROPRIETARY INFORMATION. Do not reproduce, distribute or disclose. No unauthorized use.© 2006 HID Global Corporation. All rights reserved.

Formatos OEM

Existen formatos OEM propietarios desarrollados por fabricantes de sistemas, que solo estan disponibles para sus duenos. Ejemplos: Andover Controls, CardKey, Cansec, Johnson Controls, KeyScan, Kantech, Casi-Rusco (GE), etc.

Partners clave de HID a nivel global utilizan formatos desarrollados en conjunto con HID para ofrecerlos dentro de soluciones integradas de seguridad, automatización, suministro eléctrico, etc. – Al encontrarlos en un proyecto existente es

necesario adquirir las tarjetas programadas con ese formato a través del canal del fabricante

Programa Corporate 1000Permite ofrecer un formato de 35 bits que es desarrollado exclusivamente para la empresa del usuario final de forma individual.

El Usuario Final es dueño de su formato.– Le permite decidir a través de quien las puede adquirir.

Garantía de la no duplicidad de las tarjetas.– HID administra la numeración.

Alcance a nivel Mundial y programación en cualquier tecnologia HID: Prox, iCLASS y Mifare

Programa de Llaves ÚnicasEl objetivo es ofrecer seguridad adicional al incorporar una llave de autenticación única programada desde fábrica a lectores y tarjetas de un cliente específico.

Solamente tarjetas y lectores con la misma llave funcionaran en conjunto.

Resumen Formatos

El formato es lo que está programado en la tarjeta.– Ayuda a determinar al panel

cómo leer la información.Hay varios tipos de formatos.– Tienen diferentes longitudes de bits (tamaño)– Hay formatos disponibles al cualquier integrador

(abiertos) y otros disponibles solo a través de canales autorizados.

top related