pacs i: introducción al control de acceso físico · control de acceso controlar (limitar o...

41
An ASSA ABLOY Group brand PROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved. PACS I: Introducción al Control de Acceso Físico Presenter Location Date

Upload: buinga

Post on 27-Sep-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

An ASSA ABLOY Group brandPROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved.

PACS I: Introducción al Control de Acceso Físico

PresenterLocationDate

Page 2: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

An ASSA ABLOY Group brandPROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved.

Agenda

I. Necesidades del Mercado

II. Conceptualizando el Control de Acceso

III. RFID en el Control de Acceso

IV. Seguridad Electrónica en una Tarjeta

V. Evaluación Módulo PACSI

Page 3: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Objetivo del Curso

Desarrollar una perspectiva completa de los principios de operación y los componentes de un sistema de control de acceso electrónico para que el participante pueda responder claramente:– ¿ Que és y como funciona ?– ¿ Porque es importante ?

Page 4: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

I. Necesidades del Mercado

Page 5: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de TráficoAdministrar el tránsito entre diferentes áreas sin necesidad de utilizar componentes electrónicos.Uso de barrerasfísicas visiblespara limitar el paso a ciertas zonas.

Page 6: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de AccesoControlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones.Implica usar candados y llaves para gestionar sí unapersona puede entrar a ciertas zona dependiendo del horario, privilegios de acceso, perfil, etc.– Control de Acceso Electrónico

Page 7: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de Asistencia (Tiempo y Asistencia)

Identificar quien entró y salió (y a que hora) con el propósito de generar un reporte de asistencia (retardos, faltas, incidencias) que usualmente se exporta a la nómina.

Los registros del sistema de control de acceso contiene la información preliminar de unControl de Asistencia.

Page 8: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de Producción

Se refiere a la automatización de una línea de producción utilizando métodos de autenticación usados en otros sistemas como control de acceso.– Tarjeta para acceso usada para encender

máquinas– Huella Digital para

Activar consolas

Page 9: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de Activos

Sistemas que utilizan tecnología para Identificar los movimientos (entradas y salidas) de los activos de la empresa.

Page 10: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

II. Conceptualizando el Control de

Acceso

Page 11: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

¿Porque usamos llaves electrónicas?

Antecedentes: Llave Metálica

Fáciles de habilitar en el sistema

Hollerith Barrio-Ferrita

Banda Magnética

Tarjeta Wiegand

Código Barras

Page 12: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Componentes del Control de Acceso Electrónico

Page 13: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Panel de Control

Boton de Liberación

Disp Autenticación /LectorCerradura

Contacto Magnético

Componentes Principales

Page 14: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Otros Componentes

Page 15: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de Acceso Vehicular

Mismos componentes que en un sistema de control de acceso peatonal, con los siguientes cambios:– La puerta cambia por una pluma (típicamente)– Contacto magnético se reemplaza por loop o

detector.– No necesariamente se requieren reportes

(estacionamientos)

Page 16: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Seguridad y el Control de Acceso Seguridad Física: Uso de Barreras y procedimientos con el propósito de detectar, retrasar, impedir y responder (ultimadamente detener) a la acción de un agresor.

Factores de consideración en los Sistema de Control de Acceso:– Comodidad– Economía– Seguridad– Flexibilidad– Identificación

Page 17: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Control de Acceso y otros sistemas• Intrusión / Seguridad Perimetral

• Detección Incendios

• Monitoreo Remoto

• Automatización (Edificio Inteligente)

• Control Eléctrico, A/C, Elevadores.

• Tiempo y Asistencia (T&A)

• Guardias/Vigilantes

• Sist. Detección:

• Metales

• Narcóticos

• Explosivos

• Observar y registrar

Page 18: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Niveles de Seguridad

El nivel de seguridad de los componentes usados en la puerta deberán ir de acuerdo al riesgo el cual estamos tratando de minimizar. Un lector permite puede reconocer a una persona en base a diferentes técnicas, esto es conocido como Factor de Autenticación.

Page 19: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Autenticación SeguraTérmino: “Autenticación de dos factores”Proceso de seguridad en el que el usuario provee dos

medios de identificación, uno de los cuales es un token físico, como una tarjeta, y el otro es generalmente algo que se memoriza, como un código de seguridad.

PIN (teclado)Biométricos

Contactless Smart CardContact Smart Card

Page 20: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

III. RFID en el Control de

Acceso

Page 21: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

¿Cómo funciona RFID?El lector emite todo el tiempo una señal de radiofrecuencia.La señal es recibida por el receptor (una tarjeta, un tag, una etiqueta, etc.) y se convierte en electricidad.La señal energiza el procesador dentro de la tarjeta, el cual envía de regreso su número de identificación.

Esto permite al lector recibir información de parte del tag.

Page 22: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

LectoresLa tarjeta envía informaciónde regreso al lector.

Típicamente primero envía su identificador único – Conocido como su número de

serie CSN o UID

Dependiendo de la tecnologíadel lector, la comunicación puedeir encriptada.

Page 23: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Lectores

El lector envía después la información al panel de control.

Existen diversos protocolos de comunicación entre el panel de control y lector:– Wiegand– Clock and Data– HI-O

– USB– RS232– RS485

Page 24: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Papel de la Tarjeta en Control de Acceso

La tarjeta es la llave más utilizada en aplicaciones de control de acceso electrónico.

También se han vuelto el común denominador de múltiples aplicaciones.

Page 25: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Tecnología de 125 KHz

ProximidadAntena y circuito integrado que es alimentado por un campo electromagnético.Transmitiendo datos a un lector a una frecuencia de 125 KhzInformación en una sola direcciónAlmacena muy poca memora (bits)

Las Tarjetas de Proximidad normalmente se utilizan para Identificación en un sistema de control de acceso electrónico y/o Tiempo & Asistencia.

Page 26: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Familias de Productos en 125 KHz

Page 27: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Proximidad a 125 kHz de HIDProx de HID es la línea de lectores y tarjetas con mayor base instalada a nivel mundial.Gran diversidad en modelos que se ajustan de diferentes requerimientos y tipos de acceso:– Puertas de entrada interiores y

exteriores– Con Teclado– Para Estacionamiento

Compatible con todos los sistemas de control de acceso estándares

27

Page 28: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Indala de HIDLa línea de Proximidad en 125 KHz de Indala provee un buen desempeño y seguridad adicional al utilizar tecnología FlexSecur® que permite adicionar un nivel más de seguridad por medio de un proceso de verificación del lector previo a la lectura.

La serie Indala también maneja una diversidad de modelos capaces de ajustar a diversos requerimientos en las puertas en las que desean ser instalados.

Page 29: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Tecnologías genéricas en 125 KHz: EM4102

Tags EM4102 son chips RFID 125 KHz con una antena.– Memoria: 64bit Read only memory (10HEX

serial number)

Se utilizan en tarjetas, llaveros, relojes, entre otros.– Bajo costo y bajos márgenes de ganancia.– Poca calidad en producto (casi desechable):

• Materiales no adecuados (tintura de plata en vez de cobre)

• Puntos de quiebre en soldaduras• Sin procesos de calidad.

Page 30: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Tecnología de 13.56 MHzTarjeta Inteligente sin Contacto

Antena y circuito integrado que es alimentado por un campo electromagnético Transmitiendo/recibiendo datos a un lector a una frecuencia de 13.56 MhzTranmisión bidireccional de informaciónMayor capacidad Memoria Niveles de Seguridad y Autenticación

Las Tarjetas Inteligentes pueden usarse para identificación, autenticación y almacenamiento de datos. Su funcionamiento está descrito dentro de los ISOs: 15693 y 14443

Page 31: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Estándares ISO en Frecuencia 13.56 MHz

Mikron desarrolló un protocolo de tecnología sin contacto para recolección / monedero electrónico llamado Mifare (MIkron FARE Collection System). Mifare cubre el nombre comercial del estandar ISO/IEC 14443A– Mifare, fabricado por NXP ha tenido varios cambios y

versiones (Mifare Classic, Mifare DESFIRE EV1, etc.)

HID desarrolló protocolo iClass (Integrated Contactless Logical & Access Security Smartcard) con el propósito de usarse en control de acceso. iClass gira alrededor del estandar ISO 15693.

Page 32: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Familias de Productos en 13.56 MHz

Familia de Lectores y Tarjetas iClass con todos los beneficios de seguridad incremental que provee la tecnología de 13.56 MHz sobre sus predecesores.

Por cada modelo de tarjeta y lector en las familias Prox e Indala hay un equivalente en iClass de igual o menor precio.

Page 33: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Multitecnología

Existe la posibilidad de combinar diferentes tecnologías en un mismo producto.

Esto permite tener lectores y tarjetas de doble tecnología.

Los lectores y tarjetas de doble tecnología permiten facilitar la migración de una a otra tecnología.

Page 34: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

IV. Seguridad Electrónica en

la Tarjeta

Page 35: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Datos dentro de la Tarjeta

¿Qué está programado dentro de la tarjeta?– 01101100010100110100110101

Una serie de dígitos en sistema binario (1’s y 0’s). Los dígitos son llamados bits.

Page 36: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Entendiendo el Formato de una TarjetaEl formato describe que quiere decir el número almacenado dentro de la tarjeta. Explica cómo son leídos los bits.

Ejemplo: 524777791492

+52 (477) 779-1492+CP (CCC) XXX-YYYY

El número de bits no indica el formato– Hay varios formatos con los mismos bits (34, 37, etc.)– El formato tiene un nombre; Ejemplo: 26 bits se conoce H10301

La capacidad del panel de control dictamina que formatos puede / no puede leer.

Cada formato específico es idéntico para 125 KHz y para 13.56 MHz

Page 37: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

PROPRIETARY INFORMATION. Do not reproduce, distribute or disclose. No unauthorized use.© 2006 HID Global Corporation. All rights reserved.

Formato Abierto de 26 Bits HID: H10301

8 Bits Facility Code Rango: 0 – 255

16 Bits Card Number Rango: 0 – 65,535

2 Bits de paridad

El formato de 26 bits llamado H10301 es un formato abierto.

Page 38: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

PROPRIETARY INFORMATION. Do not reproduce, distribute or disclose. No unauthorized use.© 2006 HID Global Corporation. All rights reserved.

Formatos OEM

Existen formatos OEM propietarios desarrollados por fabricantes de sistemas, que solo estan disponibles para sus duenos. Ejemplos: Andover Controls, CardKey, Cansec, Johnson Controls, KeyScan, Kantech, Casi-Rusco (GE), etc.

Partners clave de HID a nivel global utilizan formatos desarrollados en conjunto con HID para ofrecerlos dentro de soluciones integradas de seguridad, automatización, suministro eléctrico, etc. – Al encontrarlos en un proyecto existente es

necesario adquirir las tarjetas programadas con ese formato a través del canal del fabricante

Page 39: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Programa Corporate 1000Permite ofrecer un formato de 35 bits que es desarrollado exclusivamente para la empresa del usuario final de forma individual.

El Usuario Final es dueño de su formato.– Le permite decidir a través de quien las puede adquirir.

Garantía de la no duplicidad de las tarjetas.– HID administra la numeración.

Alcance a nivel Mundial y programación en cualquier tecnologia HID: Prox, iCLASS y Mifare

Page 40: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Programa de Llaves ÚnicasEl objetivo es ofrecer seguridad adicional al incorporar una llave de autenticación única programada desde fábrica a lectores y tarjetas de un cliente específico.

Solamente tarjetas y lectores con la misma llave funcionaran en conjunto.

Page 41: PACS I: Introducción al Control de Acceso Físico · Control de Acceso Controlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones. Implica usar

Resumen Formatos

El formato es lo que está programado en la tarjeta.– Ayuda a determinar al panel

cómo leer la información.Hay varios tipos de formatos.– Tienen diferentes longitudes de bits (tamaño)– Hay formatos disponibles al cualquier integrador

(abiertos) y otros disponibles solo a través de canales autorizados.