¿Qué es un control de accesos ?

Introducción

En una era de preocupaciones de seguridad cada vez mayores, los gobiernos, las corporaciones, empresas y los administradores de propiedades, deben darle la mayor atención a la identificación   confiable de la persona que solicita el acceso a una instalación y confirmar que esta persona, después de identificada, tiene derecho a dicho acceso.

El control de acceso es una parte integral de los sistemas de seguridad física que, con tecnologías sofisticadas de vanguardia, satisfacen las necesidades de seguridad de una institución minimizando los riesgos para esta.

Existen dos tipos de control de acceso: físico y lógico.

El control de acceso físico limita el acceso a plantas industriales, campus, edificios corporativos o de gobierno, salas etc., minimizando el riesgo de seguridad. Es un componente fundamental de los programas de cumplimiento de seguridad que garantiza que la tecnología y las políticas de control de acceso estén implementadas y funcionando para proteger las instalaciones, regulando las entradas y salidas de personas y   los equipos que dichas personas   portan consigo.

El control de acceso lógico limita el acceso a redes informáticas, archivos del sistema y datos.

Control de Acceso físico

Para asegurar una instalación, las organizaciones utilizan sistemas de control de acceso electrónico que se basan en una gran diversidad de elementos. Hasta hace unos años, las credenciales de usuario, lectores de tarjetas de acceso, han sido los elementos básicos   para controlar el acceso de los empleados a ubicaciones comerciales restringidas, instituciones y áreas de propiedad.

Control de acceso físico lectores biométricos | Sistemas Sintel

Algunos de estos sistemas permiten restringir la entrada a habitaciones específicas y edificios determinados, incluyen también alarmas y capacidades de bloqueo para evitar operaciones o accesos no autorizados.

Previo a la autorización de entrada   el sistema debe identificar de manera fehaciente a la persona y posteriormente, autorizar o rechazar la entrada de dicha persona a las instalaciones de la organización, en función de su identidad autenticada y de acuerdo a las reglas específicas para el permiso de acceso.

La autenticación hoy en día se hace generalmente utilizando dispositivos biométricos que pueden confirmar la identidad de una persona comparando una característica del solicitante de acceso con los parámetros de dicha característica previamente almacenadas en el sistema.

Para estos efectos de identificación, se utilizan dispositivos biométricos de huella digital, reconocimiento de rostro, identificación de iris o de palma de la mano y/o dispositivos móviles.

Primero, un sistema identifica a un individuo. Luego, sus credenciales se autentican a través de una tarjeta de identificación, tarjeta inteligente, contraseña, dispositivo móvil o biométrico. Después de la autenticación, los sistemas de control de acceso   permiten la entrada a las instalaciones

Para hacer más certera la identificación se utiliza la doble autenticación, -que consiste en utilizar dos o más factores de identificación-, la cual suele ser una parte importante de una defensa en capas para proteger los sistemas de control de acceso.

En algunos casos, se combinan múltiples métodos de identificación biométrica para una seguridad aún mayor. Esta tecnología se combina con una identificación de teléfono móvil como una medida de seguridad duplicada.

Los sistemas avanzados permiten establecer parámetros de autorización para cada persona como, por ejemplo:

Quién tiene acceso

Qué población tiene acceso por el sistema. El universo de empleados puede tener acceso por el sistema, pero los contratistas y visitantes tendrán que registrarse en la recepción.

Por cuáles entradas se otorga el acceso

A qué parte de la instalación se daría acceso a una persona determinada. Por ejemplo, un grupo tendría acceso solamente a las oficinas administrativas y otros solamente a las plantas. Podría haber un grupo de directivos que tendrían acceso a todas las instalaciones. El acceso al site por ejemplo podría restringirse para el personal de sistemas.

Tiempos de acceso

En qué días y horarios se permite el acceso a una persona, esto es, se permitiría el acceso a la planta en la noche únicamente a los trabajadores del turno nocturno y en días festivos se limitaría el acceso a todo el personal con excepción de las cuadrillas de mantenimiento.

En qué condiciones se puede acceder

Se puede configurar el sistema para que los contratistas solo puedan acceder si han presentado su certificación.

Qué equipo puede traer una persona que pida el acceso

Cómo se registraría dicho equipo, tal como laptops.

Lo que proporciona todavía más control es un buen sistema de control de acceso que permita definir estos parámetros individualmente para cada persona. Además, se podría actualizar de manera rápida y sencilla siempre que se necesite.

Mostrará también quién ha accedido dónde y cuándo; de este modo, en caso de incidente, será más fácil determinar quién puede haberse visto implicado.

Para el lugar de trabajo, la integración de seguridad significa que servicios dispares como CCTV y monitoreo de incendios se combinan con elementos restringidos, como RRHH y registros de personal, en un solo sistema. En caso de incendio o allanamiento, el sistema de seguridad integrado alertaría al personal de emergencias y al equipo de administración, mientras actúa para cerrar el acceso a áreas sensibles y monitorear los movimientos de las personas que aún están en el edificio.

Un modo, en el cual la actualización inmediata de la autorización es necesaria, se refiere a una persona que fue dada de baja, pero todavía tiene acceso a las instalaciones de la empresa. Esto crea problemas de seguridad al permitir la utilización de las instalaciones y prestaciones sin ya tener derecho a ellas.

Los sistemas de control de acceso son complejos y pueden ser difíciles de administrar en entornos de TI dinámicos que involucran sistemas locales y servicios en la nube. Después de infracciones de alto perfil, proveedores de tecnología se han alejado de inicio de sesión único a la gestión de acceso unificado, que ofrece controles de acceso para entornos locales y en la nube.

Read more

Políticas de Manejo de Visitantes en las Empresas

Cada organización y empresa necesita una política clara para el manejo de los visitantes, esta es vital para la seguridad de sus empleados, clientes y activos en el lugar de trabajo. Por supuesto, la naturaleza de sus políticas de visitante dependerá del tipo y tamaño de su oficina. Estas políticas en el lugar de trabajo protegen a los visitantes, empleados, mantienen segura su información confidencial y al negocio en general. Los visitantes pueden lastimarse, lastimar a otros o causar daños a la propiedad.

También existe el riesgo de robo (intelectual o físico), sabotaje e incluso terrorismo. Si bien cada organización requiere algo diferente. Los procedimientos de los ANFITRIONES en una pequeña firma probablemente sean muy diferentes de los de un gran fabricante. Pero independientemente de en qué negocio se encuentre, hay ciertas cuestiones comunes que se deben abordar.

La protección de la propiedad intelectual y otra información confidencial es una gran preocupación para muchas empresas. Como tal, pueden tener restricciones particulares para los visitantes. Se deben de especificar detalles tales como el uso apropiado de su red y tecnología wi-fi por parte de los huéspedes, así como cualquier restricción en la fotografía y / o el equipo de grabación. Ciertos invitados deben firmar acuerdos de no divulgación

Si no tiene una política de visitantes, ahora es el momento de crear una. Y si tiene una, siempre es una buena idea volver a revisarla y actualizarla periódicamente. Aquí hay algunos consejos para ayudarte a hacer eso.

Restringir el acceso a la oficina

Su política de visitantes debe incluir información sobre qué áreas de la oficina están abiertas para qué tipo de invitados. Por ejemplo, las salas de conferencias pueden estar abiertas para todos los visitantes, mientras que las oficinas de apoyo pueden no estar disponibles. Algunas áreas, como instalaciones de fabricación esterilizadas o salas que almacenan información confidencial, pueden estar fuera del alcance de todos los visitantes. En general, un cierto nivel de acceso restringido más allá de la Recepción es una práctica común en el lugar de trabajo.

Aclarar los procedimientos de autorización.

¿Quién tiene la autoridad para aprobar visitas a la oficina?

Asegúrese de que esté claro quién tiene la autoridad para aprobar a los visitantes de la oficina. En algunos casos, cualquier miembro del personal puede tener la capacidad de autorizar y admitir invitados. En otros, la responsabilidad puede recaer en el departamento de seguridad, gerentes o recepcionistas. Lo importante es aclarar quién puede permitir que los visitantes ingresen al lugar de trabajo.

Mantener un registro de los visitantes.

Sepa quién está en su oficina en todo momento. Un procedimiento de registro, a menudo acompañado por una prueba de identificación, puede ayudarlo a realizar un seguimiento de los invitados. También puede ser crucial para saber quién está en su oficina en caso de una emergencia. Un registro digital del visitante es particularmente ventajoso. Elimina los riesgos de confidencialidad y permite registros de fácil acceso para futuras referencias.

El software de gestión de visitantes SGV es una versión electrónica de la hoja de registro de visitantes (o libro de registro de visitantes) que se ha utilizado en edificios durante años y se implementa con más frecuencia en el mundo de los negocios. Aunque es más costoso que un libro de registro tradicional, un SGV ofrece un proceso de registro más eficiente y completo. Es la forma más segura de registrar a los visitantes que llegan a su oficina y una forma muy asequible de mejorar la administración y la seguridad de los visitantes de su empresa. El software de gestión de visitantes le permite:

  • Saber quién está en el edificio en cualquier día / hora
  • Proporcionar una forma estándar para registrar visitantes
  • Imprima credenciales de visitante de aspecto profesional que incluyen información crítica
  • Mejora los resultados de tu empresa.
Agregue un Acuerdo de visitante / Declaración de responsabilidad limitada en el distintivo de visitante.
Esta práctica de seguridad le permite a la organización establecer claramente lo que se espera del visitante mientras está en su propiedad. Esta declaración podría incluir desde proteger los secretos comerciales dentro de la instalación hasta declarar hasta qué punto la organización es responsable por cualquier daño que pueda ocurrir. La organización tiene sus bases cubiertas si requiere que los visitantes acepten esta declaración al iniciar sesión al ingresar a la instalación.

Dirigir diferentes tipos de visitantes

Diferentes tipos de visitantes pueden requerir un tratamiento diferente. En términos de no empleados, ¿desea tratar a amigos y familiares de manera diferente a otros huéspedes? ¿Qué hay de los vendedores, contratistas o entrevistados? Es posible que también deba considerar diferentes tipos de empleados, como trabajadores temporales, exempleados y empleados que visitan durante horas no laborables. Los visitantes de un edificio de oficinas vienen en muchas formas diferentes. Algunos tipos diferentes incluyen invitados de negocios, posibles nuevas contrataciones, personal de mensajería y miembros de la familia de los empleados. Algunos visitantes son habituales, mientras que otros visitan sólo una vez y nunca se les ve nuevamente en las instalaciones. Independientemente de en qué negocio se encuentre, hay ciertos problemas de seguridad que debe abordar con respecto a los visitantes.

Las siguientes reglas se aplican a todo tipo de visitantes:

1-. Los visitantes deben registrarse en la recepción   y mostrar algún tipo de
identificación.
Todos los visitantes deben estar registrados en el sistema de software de gestión de visitantes que es operado por la recepcionista de la entrada principal. El sistema registra el nombre y la afiliación de la empresa de cada visitante, así como el propósito y la duración de su visita.
Decida cómo identificar a los visitantes mientras están en el lugar de trabajo.
Muchas compañías eligen identificar claramente a los visitantes del lugar de trabajo mientras se encuentran en las instalaciones, a menudo a través de credenciales de identificación impresas. Estos pases especiales para visitantes brindan una alerta visual al personal de seguridad. Si su visitante no quiere usar la insignia adhesiva directamente en su ropa, las etiquetas de identificación pueden utilizarse junto con un clip de identificación.

Diferentes tipos de visitantes tienen acceso diferente a ciertas áreas del edificio y, por lo tanto, pueden requerir un tratamiento y una identificación diferentes. Identificar claramente el tipo de visitante permitirá a cualquier persona que se encuentre con esa persona saber si esta permitida su presencia en el área. Los proveedores, contratistas, trabajadores temporales, pasantes, entrevistados y la familia de empleados son todas las categorías por considerar. Debe tener un pase distintivo para cualquier tipo de grupo que venga a su edificio.

Este enfoque es una forma rentable y relativamente simple de promover el reconocimiento fácil de los huéspedes. Con un sistema de gestión de visitantes, las credenciales se pueden integrar sin problemas en el proceso de registro.

2-. Los visitantes recibirán pases y los devolverán a la recepción una vez realizada la visita.

En el registro, cada visitante se toma una foto y se le entrega una identificación con foto. Junto con su foto, la identificación muestra el nombre del visitante y la duración de su visita. El distintivo de visitante debe llevarse en todo momento.

 3.- Los empleados siempre deben atender a sus visitantes mientras están dentro de nuestras instalaciones.

Asegúrese de que los visitantes estén acompañados mientras están en la oficina
Por lo general, es una buena idea asegurarse de que sus invitados no estén deambulando solos, por razones de seguridad y seguridad del visitante. Puede ir un paso más allá y establecer responsabilidades específicas para los empleados que escoltan a un invitado. Por ejemplo, un acompañante puede ser responsable de la evacuación segura del huésped en caso de emergencia, así como de asegurarse de que el huésped cumpla con las políticas de la compañía.
¿Qué deben hacer los empleados si ven a un invitado sin acompañante, o un visitante en un área restringida? ¿Qué tal si ven a un compañero de trabajo violando la política de visitantes? Tener un conjunto claro de pautas en su lugar puede ayudar a eliminar la confusión y mantener su oficina segura. Su política de visitantes también puede incluir un resumen de las consecuencias de la violación.

Se pueden hacer arreglos especiales para acomodar a los contratistas requeridos para asignaciones a largo plazo, pero estos acuerdos deben ser aprobados por el Director de Seguridad.

4-. Fotografías

No se pueden tomar fotografías sin la aprobación previa del departamento legal o del Director de Seguridad. Además, las fotografías permitidas no pueden publicarse sin la aprobación previa del Director de Marketing.

5-. No divulgación

En caso de instalaciones de alta seguridad, todos los visitantes deben firmar un NDA (acuerdo de no divulgación) al momento del registro.

Las políticas de uso de Internet, protección de datos y confidencialidad cubren temporalmente a nuestros visitantes.

Mientras están en las instalaciones de la empresa. No deben hacer mal uso de nuestra conexión a internet

6-. Acceso de invitados a Internet

Los visitantes que requieren acceso a Internet reciben un nombre de usuario y una contraseña para la red inalámbrica del anfitrión. En ningún momento se permite que un invitado acceda al programa de intranet de la empresa con su computadora portátil u otro dispositivo móvil.

Haz que los visitantes se sientan bienvenidos.

Una gran cantidad de esfuerzo y planificación implica un plan de seguridad sobre qué hacer con las personas cuando llegan al sitio, pero ¿qué ocurre desde el punto de vista del visitante? ¿Se están abordando las necesidades de los visitantes? Aquí hay algunas maneras de mejorar la experiencia de los visitantes cuando llegan a sus instalaciones y responder sus preguntas sobre qué hacer una vez que llegan:

  • Comuníquese con los visitantes, antes de su visita planificada, las instrucciones para llegar a las instalaciones, dónde estacionar y qué entrada usar.
  • Una vez en la instalación, provea carteles que expliquen a dónde ir.
  • Cree un lobby acogedor con sillas cómodas, refrigerios y materiales de lectura actualizados mientras esperan.
  • Haga un seguimiento después de su visita para ver si hay áreas de mejora para la experiencia de sus visitantes.

Una vez que haya redactado una política de visitantes sólida, asegúrese de que sus empleados estén familiarizados con ella. No desea arriesgarse a una violación de seguridad porque alguien, sin saberlo, abre una puerta lateral o invita a alguien a un área segura sin autorización. La capacitación y la educación garantizarán que todos los miembros de su personal conozcan los procedimientos correctos, minimizando así los riesgos de seguridad y ayudando a que las interacciones con los visitantes funcionen sin problemas. No olvide crear una experiencia acogedora para sus invitados.

Sí, la seguridad es el objetivo principal de una política de visitantes. Pero no olvide que también desea que los visitantes se sientan bienvenidos cuando ingresen a su área de recepción. Si bien puede que no forme parte de su política oficial de visitantes, todos los invitados deben recibir asistencia con prontitud y eficiencia. Deben tener una oportunidad inmediata para registrarse y deben ser conectados rápidamente con el miembro del personal apropiado. Un sistema automatizado de gestión de visitantes como VISITOR WEB agiliza el proceso de registro de visitas, lo que ayuda a que sus visitas sean seguras y agradables.

Read more

Como elegir un sistema de control de visitantes

Para elegir un Sistema de Control de Visitantes es necesario llevar a cabo un análisis de las necesidades específicas de la organización, las funcionalidades requeridas, y tomar también en cuenta los aspectos de seguridad, protección de datos e imagen de la empresa. Los sistemas de control de visitantes mejoran el flujo de visitantes a sus instalaciones a la vez que reducen la carga administrativa y aumentan la seguridad.

El Sistema de Control de Visitantes representa la primera interacción que un visitante tendrá con su empresa y la experiencia deberá ser amable y ágil.  No debe tomar más de 15 a 20 segundos para que un visitante se registre. Una solución de administración de visitantes que ofrece funciones de nivel empresarial con un desempeño ágil será la mejor solución. Un sistema verdaderamente excelente ofrecerá una funcionalidad compleja   sin comprometer la facilidad de uso.

Registro de invitados

El Sistema de Control de Visitantes permite el registro automático de visitantes, la reservación y confirmación previa de una cita, alertar automáticamente a los empleados cuando lleguen sus visitantes. Se podrá recopilar información, tal como la cantidad de invitados por día y el tiempo que los huéspedes pasan en el lugar, los reportes que se pueden emitir, los informes de   ubicaciones y tipos de visitantes. Se podrá saber ¿Quien recibió que visitantes? ¿Quienes son los visitantes frecuentes?, se pueden detectar múltiples visitas de proveedores etc. Dar seguimiento sobre el tiempo que los invitados han estado en el sitio.

Reportes

Se pueden exportar informes detallados sobre los datos de sus visitantes, incluidos los invitados que se hayan registrado durante un período de tiempo determinado. Esto es útil para examinar las tendencias de los visitantes y también puede ser útil cuando se realizan recuentos en caso de una evacuación. Su registro de visitante debe ser un registro preciso de quién está en sus instalaciones en todo momento. En el caso de una emergencia que requiera una evacuación, un registro preciso del visitante lo ayuda a asegurarse de que todos sean contabilizados.
 Además de proporcionar datos completos sobre los visitantes, un sistema de gestión de visitantes puede ofrecer información valiosa sobre las operaciones comerciales. Comprender el flujo de visitantes y contratistas puede ayudar a maximizar la utilización del espacio y permitir una gestión óptima de las instalaciones.

Compruebe qué tan rápido y fácil es acceder e imprimir informes sobre la presencia física de los visitantes: este es el informe más importante para garantizar la seguridad de sus visitantes.   En algunos casos, los gerentes requerirán una lista de los contratistas que han estado en el sitio (como los limpiadores fuera del horario de oficina para asegurarse de que están cumpliendo con los horarios contratados).

Sistema   basado en la web

Una solución basada en la web permitirá la gestión remota del sistema. Sin software para descargar, opciones de planes múltiples, un sistema WEB ofrece a las organizaciones una nueva herramienta con la máxima flexibilidad basada en la nube a la que se puede acceder desde cualquier navegador web compatible

 

Read more

Seguridad Biométrica para dispositivos móviles

Para muchos usuarios  de dispositivos móviles, las  contraseñas   proporcionan suficiente seguridad. Para los que requieren seguridad adicional, la biometría   utilizada sola o en combinación con otros métodos de autenticación – proporcionan la seguridad extra necesaria para garantizar la integridad de los datos y transacciones de alto valor.

Las opciones que se están desarrollando se basan en un factor biométrico tal como   la huella digital, el reconocimiento de voz, reconocimiento facial, el escaneo de iris y, el escaneo de retina.

Hay compañías que ofrecen una autenticación    de múltiples factores para cualquier teléfono inteligente  Los usuarios deben proporcionar un nombre de usuario / contraseña y PIN, y luego decir una frase de contraseña que coincide con una huella de voz previamente grabada. El software del proveedor está instalado en las instalaciones del cliente se ejecuta en el servidor del sitio así que no es necesario el desarrollo de software para el teléfono.

También se ofrece un producto que requiere una persona que llama para autenticar mediante la repetición de una frase de contraseña. El producto  no requiere contraseña, pero controla el discurso de la persona que llama durante varios segundos para determinar si la voz del interlocutor coincide con una muestra de pre-grabado. Todo el proceso se ejecuta en un servidor en el sitio del cliente.
El reconocimiento facial realiza la autenticación, haciendo coincidir la imagen tomada por la cámara del teléfono a una imagen tomada previamente del usuario autorizado. Casi todos los teléfonos ahora incluyen una cámara, por lo que el reconocimiento facial biométrico es  una opción fácilmente disponible para una amplia variedad de clientes. El reconocimiento facial no puede ser una buena opción para los clientes que suelen utilizar sus teléfonos en entornos de poca luz.

La tecnología de escaneo de retina o iris aún no ha sido puesta a disposición de los consumidores, pero diferentes productos están actualmente en uso por las fuerzas policiales.
Antes de recomendar un método de autenticación, los proveedores de soluciones deben tener en cuenta los requisitos únicos de cada cliente y el medio ambiente donde se usará el teléfono. Considere los tipos de información que los empleados puedan acceder o descargar a sus teléfonos. ¿La información será valiosa para un atacante? Considere la posibilid

tabladecontenido

ad de un director financiero que acceda a los resultados trimestrales a partir de un punto de acceso WiFi antes de su publicación. Este es el tipo de situación en la que se necesita la seguridad adicional de un control biométrico.

Ayudar a los clientes en la evaluación e implementación de productos de autenticación biométrica es una importante oportunidad de negocio de valor agregado para los proveedores de soluciones. No todos los clientes tendrán que invertir en la autenticación biométrica o quieren empleados que tengan que tomar  medidas adicionales para acceder a los dispositivos y datos corporativos. Basta indicar a los clientes que  consideren  el costo de hacer frente a una posible violación de la seguridad. En muchos casos, frente a los resultados de este análisis, los clientes decidirán si es necesario  invertir en la capa adicional de protección que proporciona la autenticación biométrica.

Read more

Autenticación en dispositivos móviles

La autenticación  de los usuarios de dispositivos móviles es un problema que no ha sido resuelto aún de manera satisfactoria. Los dispositivos móviles son proclives a ser extraviados o robados, lo que requiere la protección contra el acceso no autorizado a sus datos, aplicaciones y conectividad. Sin embargo, los usuarios de móviles requieren acceso frecuente por períodos breves, por lo que la introducción repetida  de contraseñas es inconveniente.

Aunque la mayoría de las computadoras portátiles están configuradas para requerir inicios de sesión, la mayoría de los PDA y teléfonos inteligentes no lo están. Contraseñas para móviles están disponibles, pero rara vez se utiliza en lugares de trabajo.
Pese que los fabricantes de Smartphone han ofrecido un NIP numérico durante más de una década, los usuarios han tardado en adoptarlas.

De acuerdo con un estudio de investigación 2015 sobre los efectos de la tecnología de autenticación basada en huellas dactilares-touch id de Apple, señala que más del 20% de los usuarios de iphone siguen considerando los NIPs como  inútiles y el 30% de las empresas no requieren que sus empleados utilicen al menos un código de acceso alfanuméricos, es decir, cadenas de letras y números.

NIPs y códigos de acceso alfanuméricos son triviales para activar, pero también son relativamente débiles en gran parte debido a las formas en que tienden a ser utilizados. Los usuarios pueden compartir y reutilizar NIPs y contraseñas a través de múltiples dispositivos, lo que aumenta el riesgo.

A pesar de contraseñas alfanuméricas son más duras de roer, demasiados usuarios  toman decisiones fáciles de adivinar, como “123456” o “password”. Por estas razones, las mejores prácticas de autenticación móvil incluyen la formulación y cumplimiento del uso de un código de acceso con requisitos de longitud y complejidad, junto con un número máximo de reintentos antes de que el dispositivo se bloquee, políticas que permiten crear contraseñas difíciles de adivinar.

Hace varios años, Android abrió el camino hacia la biometría integrando   face unlock, que utiliza la cámara y la tecnología de reconocimiento facial de un dispositivo móvil para escanear y autenticar a los usuarios. Las primeras versiones de esta aplicación de seguridad eran demasiado fáciles de engañar, una imagen del usuario autorizado podría ser suficiente para desbloquear el teléfono y aunque la funcionalidad ha mejorado, no ha sido adoptado ampliamente.

La última versión de Android es compatible con la autenticación de huellas digitales a nivel de aplicación.  Por su parte, Apple introdujo el  Touch Id en los 5s iphone y con IOS 9, el cual abre no sólo   los dispositivos, sino también   aplicaciones individuales.
Estas opciones de autenticación multifactorial podrán superar los problemas de uso compartido de credenciales y   resistirán mejor  los ataques de fuerza bruta. Otros métodos incluyen NIPs enviados a través de mensaje de texto a móviles, o aplicaciones de generador de contraseña de una sola vez que se ejecutan en dichos dispositivos. Estos métodos de autenticación están preparados para un crecimiento significativo.
La autenticación de dispositivos móviles seguirá evolucionando.   Tokens están empezando a emerger como dispositivos de hardware que   pueden desbloquear los teléfonos inteligentes en su proximidad. La información contextual, como la ubicación del usuario, son factores cada vez más importantes en las decisiones de autenticación.
Read more

Sistemas biométricos, definición y usos prácticos

Actualmente, los términos “biométrico” y biometría” se han utilizado para referirse al campo naciente de la tecnología de la información aplicada a la identificación de individuos por medio del uso de rasgos biológicos como: el ADN, huellas dactilares retina y el iris de los ojos, patrones faciales o de voz e incluso las medidas de las manos a efectos de identidades.

Estrictamente hablando, el términos “biometría” se refiere, a una ciencia que se ocupa del análisis estadístico de las características biológicas. En este sentido, la biometría es utilizada en un contexto de análisis de las características humanas con propósitos de seguridad.

En el caso de biométrico, refiere a aquellas características físicas y conductuales únicas que nos diferencian, características que son utilizadas para proporcionar un nivel más alto cuando hablamos de seguridad cuando se una con la biometría, al construir una unívoca “firma” de una característica humana que no puede ser fácilmente adivinada o falsificada.

La identificación o autentificación biométrica explota el hecho de que ciertas características son singulares e inalterables y además, imposibles de perder, transferir u olvidar, por lo que las convierte en confiables, amigables y seguras si las comparamos con los password.

Lector biométrico de huella dactilar Synergy

En el pasado, el procesamiento de la identificación y autentificación biométrica era realizado de manera manual por gente que física y mentalmente comparaba huellas dactilares contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas grabadas.

Hoy en día, dispositivos tales como escáneres, videocámaras y micrófonos, pueden electrónicamente, capturar y entregar estas mismas características biométricas para automatizar los procesos y hacer comparaciones.

El término biometría comprende un amplio espectro de tecnologías mediante el uso de las cuales se permite verificar la identidad de una persona a partir del análisis de la medida de estas características, confiando en atributos propios de cada individuos.

En este sentido, un sistema biométrico es esencialmente un sistema de reconocimiento de patrones, el cual realiza la identificación de una persona sobre la base de la autenticidad de una característica biométrica específica, ya sea física o conductual, que posee el usuario.

Un sistema biométrico necesita de un sistema de captura mediante el cual se obtiene la imagen o muestra de la característica biométrica en cuestión. Posteriormente la información obtenida, debe ser tratada para que el ordenador pueda extraer de ésta los datos relevantes y necesarios para el buen funcionamiento del sistema, tras lo que mediante algoritmos necesarios, se obtiene la planilla con la cual se podrá hacer la identificación.

Esta plantilla se almacena y sirve como elementos de comparación según el proceso que esté teniendo lugar en el sistema.

A pesar de que los diferentes sistemas biométricos llevan a cabo la medición de diferentes características de un modo substancialmente distintos, todos ellos comprenden procesos similares.

Soluciones

Soluciones en cableado estructurado Voz y Datos, Fibra Óptica, Mantenimiento, certificado, organización de site vamtam-theme-circle-post

Instalaciones de Cableado Estructurado Voz y Datos

Edit Read More vamtam-theme-circle-post

Control de Asistencia

Edit Read More Control de Acceso | Biométricos, Torniquetes, Software vamtam-theme-circle-post

Control de Acceso

Edit Read More Control y registro de visitantes | Sistemas Sintel vamtam-theme-circle-post

Control y registro de visitantes | Visitor WEB

Edit Read More Registro de personal via movil | Sistemas Sintel vamtam-theme-circle-post

Sintel Mobile App registro de empleados fuera de las oficinas

Edit Read More
Read more

Match on Host contra Match on Sensor

El uso de los sistemas biométricos para la identificación de personal ha aumentado significativamente en los últimos años utilizándose para controlar accesos tanto físicos como lógicos y para la protección de datos. El uso de la huella digital para la autenticación de un usuario está siendo utilizado en comercios, bancos e industrias y otras múltiples organizaciones.
Como no existe un estándar internacional para la identificación de huellas digitales, tal como si existe para la codificación de bandas magnéticas o diferentes códigos de barras, cada fabricante desarrolló su propio algoritmo de análisis de huella digital por lo que existen infinidad de productos con diferentes sistemas de análisis (algoritmos) y los equipos de diversos fabricantes no pueden ser usados en combinación pues como se dijo, la forma de analizar las huellas digitales es diferente. En los equipos de cada fabricante se generan plantillas que no pueden ser utilizadas en otros equipos. Esta es una situación que no tendrá una solución en el futuro próximo.
Los sensores de huella digital adquieren la información sobre las características de una huella determinada y la envían a una computadora para su análisis y autenticación o rechazo. Existen también terminales con microprocesadores que pueden llevar a cabo este análisis y llevar a cabo la autenticación. Esto quiere decir que hoy en día el sensor se utiliza únicamente para adquirir las características de la huella digital para su posterior análisis. Esta forma de trabajo se denomina en ingles Match on Anfitrion. Esto puede llevar a que las plantillas de huella digital que se almacenan en la base de datos de la computadora o de la terminal biométrica sean susceptibles de manipulación, sustitución y /o robo, lo que afecta la seguridad de los datos.
Una nueva generación de sensores, efectúa directamente en el sensor la tarea de llevar a cabo la autenticación por medio de un microprocesador de alta velocidad que integra directamente funciones de gestión biométrica tales como el análisis algorítmico de las características de la huella y la creación de la plantilla, con capacidades criptográficas de alto rendimiento. Esto se logra generando en el circuito integrado del sensor un microprocesador con las capacidades adecuadas para llevar a cabo estas tareas.
Este diseño proporciona un alto nivel de seguridad al integrar tanto las funciones del sensor para la captura de las características de la huella digital como las funciones de procesamiento de la información biométrica en un solo entorno de estado sólido. De esta manera, los datos de la huella y el entorno de ejecución están aislados físicamente del sistema operativo de la maquina anfitrión, haciendo imposible la penetración y falsificación de los datos biométricos.
Las ventajas de esta forma de operar, denominada Match on Sensor son:
• El sensor realiza la identificación biométrica de forma autónoma sin depender de datos proporcionados por el anfitrión que podrían estar comprometidos.
• Hay capacidad para verificar con precisión la autenticidad, ya que tanto el alta del usuario como la autenticación se hace en el mismo sensor.
• Incluso si el sistema anfitrión está completamente comprometido por un ataque con éxito de cualquier tipo u origen, es extremadamente difícil forzar la autenticación para generar un resultado positivo falso, reproducir un resultado anterior o cualquier otra forma alterar o manipular el resultado. Esto asegura que el subsistema de autenticación seguirá siendo seguro incluso en un escenario adverso.
• Con respecto a la información biométrica del usuario, la protección se ve reforzada a través de un número de funcionalidades. En primer lugar, los datos dactiloscópicos, incluyendo todas las características extraídas de ellos y todas las plantillas creadas, se procesan sólo dentro de la CPU de los sensores y quedan almacenados en el chip. Ninguna parte esta información es compartida o expuesta al dispositivo anfitrión. Además, la base de datos de inscripción se encuentra en la memoria flash privada, aislada y físicamente accesible sólo por el sensor y las plantillas se cifran por el sensor usando algoritmos propietarios y claves criptográficas fuertes antes de ser almacenado en la memoria flash privada.

Al igual que con las disposiciones a nivel de sistema, incluso si el host llegra a estar completamente comprometido por un ataque con éxito, el atacante no puede extraer ninguna información biométrica del usuario, evitando lo que sería sin duda una de las formas más invasivas de robo de identidad imaginable.
Fuente: http://electronicdesign.com/embedded/what-s-difference-between-match-host-and-match-sensor-fingerprint-authentication

Read more