ud3 control de acceso en el entorno físico
Post on 16-Apr-2017
1.215 Views
Preview:
TRANSCRIPT
Ud.3 Control de acceso en el entorno físicoControl de acceso en el entorno físico
Índice del libroÍndice del libro1
Ud.3 Control de acceso en el entorno físicoControl de acceso en el entorno físico
SiguienteSiguienteSiguiente1. Sistemas de control de acceso
1.1. Personal de vigilancia y control1.2. Teclados1.3. Tarjetas
• Utilidades adicionales de las tarjetas1.4 Llaves electrónicas de contacto (touch memories)1.5. Sistemas biométricos
• Orígenes de la biometría• El incremento de la seguridad con los sistemas de acceso biométricos• Indicadores biométricos• Características exigibles a un sistema biométrico• Funcionamiento de un sistema biométrico• Nivel de exigencia• Sistemas biométricos para el control de acceso a espacios físicos• Iris• Manos• Reconocimiento facial• Huellas dactilares
Siguiente
Índice del libroÍndice del libro2
Ud.3 Control de acceso en el entorno físicoControl de acceso en el entorno físico
2. Integración y centralización de sistemas de control de acceso
3. Competencias del técnico en sistemas microinformáticos y redes
PRÁCTICA PROFESIONALPROFESIONAL
• Biometría y reconocimiento de personas
MUNDO LABORALLABORAL
• Kaba: tecnología de identificación RCID para el control de acceso
EN RESUMEN
Anterior
Índice del libroÍndice del libro3
Ud.31. Sistemas de control de acceso1. Sistemas de control de acceso
Índice de la unidadÍndice de la unidad4
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.1. Personal de vigilancia y control1.1. Personal de vigilancia y control
Índice de la unidadÍndice de la unidadPlaca de vigilante de seguridad privada.Placa de vigilante de seguridad privada.
• Personal de vigilancia privado (externo a la organización).
• Personal de plantilla de la empresa.
• Sistema mixto de vigilancia, entre el personal propio de la empresa y externo.
Cada uno de ellos tienen funciones diferentes establecidas por ley.
5
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.2. Teclados1.2. Teclados
Índice de la unidadÍndice de la unidad
Teclado básico de Teclado básico de control de acceso DK-control de acceso DK-
9520 Digital de la 9520 Digital de la compañíacompañía
Protect-on Systems Protect-on Systems Limited.Limited.
Abren la puerta si se introduce una contraseña correcta, esta contraseña debe cambiarse con cierta frecuencia, por seguridad.Los hay para interior y para exterior.Los más complejos permiten el uso de contraseñas personalizadas para cada usuario.
6
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.3. Tarjetas1.3. Tarjetas
Índice de la unidadÍndice de la unidad
Lector de tarjetas de proximidad de la Lector de tarjetas de proximidad de la empresa Softrónica (Madrid). Junto al empresa Softrónica (Madrid). Junto al lector hay cuatrolector hay cuatrollaves y otra más en funda de plástico llaves y otra más en funda de plástico colgada del llavero.colgada del llavero.
Las más actuales son las tarjetas de proximidad, resistentes a los rayos solares y a los campos magnéticos.
Funcionan acercando la tarjeta al dispositivo lector, que es el que procederá a la identificación.
Se basan en tecnología de radiofrecuencia, su principal ventaja es que la identificación se realiza sin contacto e incluso a cierta distancia.
7
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.4 Llaves electrónicas de contacto (touch memories)1.4 Llaves electrónicas de contacto (touch memories)
Índice de la unidadÍndice de la unidad
Touch memory.Touch memory. Cerradura para Cerradura para touch memory touch memory con teclado.con teclado.
Es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material plástico. Funciona poniendo en contacto la parte metálica con la equivalente del lector, que estará colocada junto a la puerta de acceso correspondiente. 8
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricos
Índice de la unidadÍndice de la unidad9
La biometría es el estudio de los métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta.
Las características físicas que identifican a una persona (en el ámbito de la tecnología de la información) son: el iris, las huellas dactilares, la palma de la mano o los rasgos faciales. Pero también podemos identificar a las personas, no solo por los rasgos físicos, si no en sus hábitos o su comportamiento, la forma de andar, la firma o la escritura manual, la voz ……
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosOrígenes de la biometríaOrígenes de la biometría
Índice de la unidadÍndice de la unidad
Antigua China. Huellas Antigua China. Huellas digitalesdigitales
en sellos de arcilla. en sellos de arcilla.
10
China es el primer país que se tiene noción que utilizase la biometría, ya desde el siglo XIV.En la antigua Babilonia y en Persia se firmaban tablillas de arcilla o documentos de papiro mediante huella s dactilares.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosOrígenes de la biometríaOrígenes de la biometría
Índice de la unidadÍndice de la unidad
Alphonse Bertillon.Alphonse Bertillon.
11
Creador de la antropometría, que se adopto en Europa y en Estados Unidos a partir de 1884.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosOrígenes de la biometríaOrígenes de la biometría
Índice de la unidadÍndice de la unidad
Identificación de dos individuos por comparación de rasgos a diferentes edades.Identificación de dos individuos por comparación de rasgos a diferentes edades.
12
Sir Francis Galton.Sir Francis Galton.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosEl incremento de la seguridad con los sistemas deEl incremento de la seguridad con los sistemas de
acceso biométricosacceso biométricos
Índice de la unidadÍndice de la unidad13
En 1892 invento la dactiloscopia, identificación mediante las huellas dactilares. Basándose en que el dibujo de las líneas de las yemas de los dedos es único para cada persona.
Aunque ya se había usado fue él quien profundizo en el estudio.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosEl incremento de la seguridad con los sistemas deEl incremento de la seguridad con los sistemas de
acceso biométricosacceso biométricos
Índice de la unidadÍndice de la unidad14
Los sistemas de control se basan en:
•Algo que conoces.•Algo que posees.•Una característica personal.
Pero si combinamos dos o más métodos, se consigue un nivel más alto de seguridad
Sistema de acceso combinado Sistema de acceso combinado dede
huella dactilar y contraseña.huella dactilar y contraseña.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosEl incremento de la seguridad con los sistemas deEl incremento de la seguridad con los sistemas de
acceso biométricosacceso biométricos
Índice de la unidadÍndice de la unidad15
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosIndicadores biométricosIndicadores biométricos
Índice de la unidadÍndice de la unidad16
La tecnología biométrica para que sea fiable debe crearse en torno a características humanas que tengan los siguientes indicadores:
•Universalidad.•Unicidad.•Permanencia.•Cuantificación.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosCaracterísticas exigibles a un sistema biométricoCaracterísticas exigibles a un sistema biométrico
Índice de la unidadÍndice de la unidad17
•Efectividad: su uso debe hacerse cómodo y rápido para los usuarios.
•Aceptabilidad: no debe provocar rechazo de las personas para someterse al reconocimiento, si ser peligroso para la salud o la integridad física.
•Fiabilidad: los resultados deben ser fiables al máximo, esto es, que no puedan ser truncado o utilizado de forma fraudulenta.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosFuncionamiento de un sistema biométricoFuncionamiento de un sistema biométrico
Índice de la unidadÍndice de la unidad18
El reconocimiento biométrico se puede utilizar de dos maneras:
•Identificación: se obtienen las características biométricas de una persona y se introducen en una base de datos para buscar a que persona pertenecen.
•Verificación: se obtienen las características biométricas, que se utilizan para verificar que una persona es la que dice ser.
Proporción de uso de sistemasProporción de uso de sistemasde reconocimiento biométricos ade reconocimiento biométricos a
nivel mundial.nivel mundial.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosNivel de exigenciaNivel de exigencia
Índice de la unidadÍndice de la unidad19
Curvas de falsas aceptaciones (FA) y falsos rechazos (FR) en Curvas de falsas aceptaciones (FA) y falsos rechazos (FR) en función del nivel de exigencia del dispositivo biométrico.función del nivel de exigencia del dispositivo biométrico.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosNivel de exigenciaNivel de exigencia
Índice de la unidadÍndice de la unidad20
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosSistemas biométricos para el control de acceso a Sistemas biométricos para el control de acceso a espacios físicosespacios físicos
Índice de la unidadÍndice de la unidad21
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosIrisIris
Índice de la unidadÍndice de la unidad
Lector de iris de Panasonic.Lector de iris de Panasonic.22
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosIrisIris
Índice de la unidadÍndice de la unidad
Las características del iris permitenLas características del iris permitenque se considere un elementoque se considere un elemento
anatómico único y diferenciableanatómico único y diferenciablesobre el resto de seres humanos.sobre el resto de seres humanos.
23
El reconocimiento por el iris es un sistema de fiabilidad alta, difícil de falsear.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosManosManos
Índice de la unidadÍndice de la unidad
Sistema Palm Secure, Sistema Palm Secure, creado por Fujitsu.creado por Fujitsu.
FA < 0,00008%FA < 0,00008%FR = 0,01%FR = 0,01%
24
Este sistema de considera de fiabilidad alta.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosReconocimiento facialReconocimiento facial
Índice de la unidadÍndice de la unidad
Imagen de un vídeo que muestraImagen de un vídeo que muestraun sistema de biometría facialun sistema de biometría facial
desarrollado por la Universidaddesarrollado por la UniversidadCarlos III de Madrid.Carlos III de Madrid. 25
Se basa en la colocación de puntos sobre la imagen del rostro y la medición de las distancias entre ellos.
La fiabilidad de este sistema es media baja.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosHuellas dactilaresHuellas dactilares
Índice de la unidadÍndice de la unidadCerradura biométrica de huellaCerradura biométrica de huella
dactilar con manivela y teclado.dactilar con manivela y teclado.26
Se emplea para la apertura de puertas, control de entradas, salidas y permanencia.
Ud.31.1. Sistemas de control de accesoSistemas de control de acceso
1.5. Sistemas biométricos1.5. Sistemas biométricosHuellas dactilaresHuellas dactilares
Índice de la unidadÍndice de la unidad
Cerradura dactilarCerradura dactilarde TS Biometrics.de TS Biometrics.
27
Este sistema tiene un coste poco elevado y su fiabilidad es media.
Ud.32. Integración y centralización de sistemas de control 2. Integración y centralización de sistemas de control
de accesode acceso
Índice de la unidadÍndice de la unidad
Conexión TCP/IP a través de Hub.Conexión TCP/IP a través de Hub.
28
PRÁCTICA PRÁCTICA PROFESIONALBiometría y reconocimiento de personasBiometría y reconocimiento de personas Ud.3
Índice de la unidadÍndice de la unidad29
PRÁCTICA PRÁCTICA PROFESIONALBiometría y reconocimiento de personasBiometría y reconocimiento de personas Ud.3
Índice de la unidadÍndice de la unidad30
PRÁCTICA PRÁCTICA PROFESIONALBiometría y reconocimiento de personasBiometría y reconocimiento de personas Ud.3
Índice de la unidadÍndice de la unidad31
PRÁCTICA PRÁCTICA PROFESIONALBiometría y reconocimiento de personasBiometría y reconocimiento de personas Ud.3
Índice de la unidadÍndice de la unidad32
MUNDO MUNDO LABORALKaba: tecnología de identificación RCID para el control deKaba: tecnología de identificación RCID para el control de
accesoaccesoUd.3
Índice de la unidadÍndice de la unidad
http://www.kaba.es/Sala-de-prensa/Prensa/Notas-deprensa/25818_243812/http://www.kaba.es/Sala-de-prensa/Prensa/Notas-deprensa/25818_243812/tecnologia-deidentificacion-rcid-generico.htmltecnologia-deidentificacion-rcid-generico.html
33
EN RESUMENEN RESUMEN Ud.3
Índice de la unidadÍndice de la unidad34
Ud.3
Índice del libroÍndice del libro35
top related