Ha vuelto de unas merecidas vacaciones, descansado después de quince días tomando el sol. Se le sale el corazón del pecho cuando ve a la escena sombría frente a usted: el contenido de los cajones dispersos por todo el piso, armarios abiertos, los huecos en la esquina donde la televisión y el equipo de música solía estar.
Desafortunadamente, este es un momento del año en que mucha gente vuelve de sus vacaciones de verano para descubrir que su casa ha sido saqueada por ladrones.
Para muchos, este será el caso que los impulse a conseguir una alarma instalada. Pero la elección de la alarma adecuada para su hogar y su presupuesto no es tarea fácil - hay montones de sistemas diferentes disponibles.
¿Cuáles son los diferentes tipos de alarma?
En términos generales, se reduce a una elección entre "solo alarma", una alarma monitoreada y / o un marcador de voz.
• campanas de sólo una alarma, simplemente hace un aviso cuando se dispara. Una alarma de campanas-sólo puede disuadir a los intrusos y alertar a sus vecinos cuando sale, pero por sí sola no va a generar una respuesta de la policía.
• Con una alarma monitoreada, usted paga extra para tener el sistema conectado a través de la línea telefónica o de la red de radio a un "centro de recepción", que por lo general supervisa las señales recibidas de la alarma 24 horas del día. Lo que podría pasar es que un detector se activa y se envía una señal a la central receptora. Alguien en el centro inmediatamente los teléfonos de su casa para la identificación y contraseña para comprobar que todo está bien. Si no se da el ID de su clave o el teléfono no es recogido, una de las keyholders has nominados y / o de la policía son notificados.
Una alarma monitoreado incurrirá en cargos por servicios mensuales o anuales en la parte superior de los costes de instalación.
• Un marcador de voz es una alternativa más barata a un sistema monitorizado.Este es un dispositivo que se puede conectar a una alarma, o pueden estar ya integrado en el panel de control. Si hay un robo, el marcador de voz llama automáticamente a los números de teléfono que han sido programados en y deja un mensaje pregrabado. ¿Cual? dice que tiene un marcador de voz instalado como extra normalmente cuesta £ 100 a £ 150.
Me gusta la idea de la policía que se notifica. Cuéntame más.
Muchas compañías le permiten tener su sistema vinculado a la policía. Las empresas de seguridad dicen que esto es una buena idea porque muchas fuerzas policiales no responden a una campana de alarma solamente, a menos que también hay evidencia de primera mano de un delito se comete.
Pero usted tendrá que pagar por esta paz de la mente. Por ejemplo, las soluciones de Eagle Security cargos de £ 9.99 al mes para monitoreo de alarmas donde se nominaron sólo los keyholders, con este aumento al 20-plus £ al mes si usted desea ser conectado a la ley. A menudo, la cantidad que paga por respuesta policial incluirá el mantenimiento de su sistema de alarma, que tiende a ser obligatorio. Además, la empresa de seguridad que utilice tendrá que solicitar un número de referencia único en su nombre de su policía local; esto normalmente le costará hasta 45 £. Además, la alarma deberá ser instalado por una empresa que cumple con ciertos requisitos.
Debido al problema de las falsas alarmas, la policía normalmente sólo ir a su casa si dos dispositivos de detección (por ejemplo, sensores) se activan en secuencia.Si sólo una se dispara, será contactado apenas el responsable de llaves. Incluso si se activan dos o más detectores, no asuma oficiales serán dejarlo todo y correr a la escena inmediatamente.
Si sigue teniendo falsas alarmas, usted se encontrará el trámite de cancelación registral de la policía. En Londres, por ejemplo, apuntarse tres alarmas falsas dentro de los 12 meses y será degradado a "nivel tres respuesta de la policía". La mala noticia es que esto es igual a ninguna respuesta; significa que su sistema está "prohibido".
¿Qué firma debo usar?
Los grandes nombres incluyen ADT, Chubb y Dyno-Secure (parte de British Gas).Sin embargo, muchas personas compran su alarma desde una empresa independiente. Hable con sus amigos y vecinos acerca de quién proporciona la alarma. ¿Están contentos con ella? ¿Se apaga cuando no debería? ¿Cuánto pagan por el seguimiento y el mantenimiento? Ir para una empresa que está aprobado por un organismo independiente como la Inspección de Seguridad Nacional (INE).
Todo esto suena como un montón de dinero y problemas.
Es posible que desee considerar la compra de una caja de alarma antirrobo vacía.El Screwfix.com sitio web vende cajas de alarma ficticias que cuestan solo 7,29 £ cada uno. Probablemente va a ser mejor que nada - y por lo menos no va a molestar a los vecinos por ir fuera sin razón mientras usted está fuera.
¿Va a sonar la campana de una compañía de seguros?
La mayoría de las compañías de seguros ofrecen un descuento de entre el 2% y el 15% en el costo de la casa contenido seguro si usted tiene una alarma antirrobo, según el cual de este mes? revista.
Pero la investigación del sitio web de comparación Tescocompare.com ha producido un panorama muy diferente, concluyendo que la instalación de una alarma "no parece traducirse en menores primas de seguros".
Tescocompare encontró que el ahorro medio en su prima anual de seguro de hogar de la adición de una alarma para que su propiedad está a sólo £ 5 - no mucho en comparación con el costo de instalación y mantenimiento de un sistema de seguridad. "Si usted está planeando en la adición de una mayor seguridad de este tipo, solamente porque quiere reducir su prima, puede que le hace muy poco para reducir los costos", dijo un portavoz.
Añade que en el caso de varias empresas, entre ellas Bradford & Bingley, Presupuesto y el AA, las primas eran exactamente lo mismo, si usted tenía una alarma. Prudential, Swinton y Kwik Fit estaban entre las empresas preparadas para ofrecer un pequeño descuento.
La Asociación de Aseguradoras Británicas dice: "Si usted está considerando la instalación de una alarma, obtener consejos de su aseguradora antes de comprar uno." Pero añade: "La mayoría de las alarmas sólo se advierten de que alguien ya ha roto en su primera prioridad es evitar que entrar en absoluto.".
lunes, 9 de noviembre de 2015
lunes, 26 de octubre de 2015
Cámara de seguridad 4G
Es una nueva y
revolucionaria forma de gestionar su video vigilancia. No hay DVRs ... sólo almacenamiento en la nube con un
módem celular 4G.
La
vigilancia de un lugar de forma sencilla, la serie SN2 utiliza el 4g del móvil
para mantener conectada a Internet y a la nube una cámara de vigilancia todo en
uno, solar que puede ser auto-instalada en 20 minutos. SN2 Serie de eLine es un sistema de
vigilancia autónomo y portátil que funciona a través de WiFi y celular, y se
completa con paneles solares, baterías y accesorios de montaje. El Servicio de Nube MultiSense
proporciona una visión en la web de las imágenes de cámara y video desde
cualquier PC o dispositivo móvil.
Libertad de cableado
Todos los sistemas inalámbricos dicen ser sin cables, pero estas
cámaras 4G realmente lo son. El
módem 4G se conecta a Internet como un teléfono móvil.
Libertad de problemas de redes
¿No quiere lidiar con las redes? No hay problema. Usted no tiene que interferir con la
red de TI de su empresa. Sólo
plug-and-play. El módem 4G viene
pre-configurado para conectarse. Funciona
en cualquier lugar dentro de una red de telefonía móvil 4G.
Libertad de hardware DVR
Desde nuestro video cámaras nube tienda internamente (Edge
Storage) y copia de seguridad utilizando el servicio en la nube, usted tiene la
flexibilidad completa. Tener
tantas cámaras por sistema como quieras. En
tantos lugares como usted desea. Todas
las cámaras se pueden gestionar a través del mismo portal nube.
El advenimiento de servicio celular 4G trae ancho de banda y la asequibilidad de los nuevos consumidores. Esta tecnología se casa bien con nuestra tecnología de la nube de gestión de vídeo para permitir el despliegue en lugares que antes eran demasiado difícil o demasiado caro. Con construido en módems 4G, los sistemas de nubes ofrecen una solución para los clientes de todo-en-uno y fuera de la caja que previamente tenía muy pocas opciones
Videovigilancia y Detección de Incendios
Bosch ha modernizado los sistemas de cámaras de seguridad y detección de incendios. La nueva Serie central de incendios modular 5000 incrementará sustancialmente la protección contra incendios,. Además de 100 cámaras de vídeo analógicas.
El Bosch Video Management System (BVMS) controla las cámaras y trabaja con el Administrador de Grabaciones de Vídeo (VRM) y la Tecnología Reposición automática de la red (ANR) para garantizar que los registros de vídeo se guardan localmente en el caso de una interrupción de la red, para ser recuperados cuando la red funcione de nuevo. Las imágenes de vídeo están disponibles en todo momento.
Los operadores pueden utilizar la aplicación BVMS o la aplicación de seguridad de vídeo en sus dispositivos móviles para gestionar el sistema de cámaras desde cualquier lugar, streaming en vivo, así como el material grabado. Gracias a la tecnología dinámica de transcodificación de Bosch, ancho de banda disponible no afecta a la transmisión a distancia.
Por primera vez, videovigilancia, detección de incendios, y las características de seguridad de terceros pueden ser operados en el centro, y se integran en una única solución coherente a través del Sistema de Integración Edificio Bosch (BIS).
viernes, 23 de octubre de 2015
Componente electrónico español para ir a Marte
Un consorcio de investigación español, ha desarrollado un
nuevo sensor para la misión de exploración robótica de Marte de la Agencia
Espacial Europea.
El sensor está pensado para incorporarse en una de las naves
que traerá a la tierra muestras de arena y rocas de dicho planeta. Coordinará
la primera localización y aproximación de la nave de muestras a la principal
desde 3000 km de distancia.
Esta nave pretende ir a Marte y volver a la Tierra con 500
gramos de la superficie del “planeta rojo” almacenados en una esfera. Dicha
esfera será cogida por una nave en órbita que regresará a la tierra.
Proyecto desarrollado por EMXYS, UPV, Aurorasat y GMV
incluye un escenario para poder simular las condiciones en las que una nave se
aproximará a la otra en la órbita del planeta vecino. EMXYS que a implementado
la electrónica, recepción, acondicionamiento y procesamiento de las señales de
radiofrecuencia y GMV que ha completado la simulación de la aproximación y
captura.
La antena omnidireccional desarrollada por Aurosat y UPV (Universidad
Politécnica de Valencia), consiste en cuatro elementos que se acomodan en la
cápsula, dicha antena es clave para acercamiento entre la nave que estará orbitando y la que recogerá las muestras de Marte, Una de
sus principales características es que incorpora un diagrama de radiación omnidireccional
(permite buscar el satélite en cualquier dirección).
miércoles, 21 de octubre de 2015
Grados de seguridad de las alarmas
La orden INT/316/2011 en su artículo 2 define los grados de los sistemas de alarmas de seguridad dependiendo de varios parámetros. Esta ley dispone que hay 4 grados de seguridad, siendo 1 el menor y 4 el de mayor grado.
a) Grado 1, o de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control.
b) Grado 2, de riesgo bajo a medio, dedicado a viviendas y pequeños establecimientos, comercios e industrias en general, que pretendan conectarse a una central de alarmas o, en su caso, a un centro de control.
c) Grado 3, de riesgo medio/alto, destinado a establecimientos obligados a disponer de medidas de seguridad, así como otras instalaciones comerciales o industriales a las que por su actividad u otras circunstancias se les exija disponer de conexión a central de alarmas o, en su caso, a un centro de control.
d) Grado 4, considerado de alto riesgo, reservado a las denominadas infraestructuras críticas, instalaciones militares, establecimientos que almacenen material explosivo reglamentado, y empresas de seguridad de depósito efectivo, valores, metales preciosos, materias peligrosas o explosivos, requeridas, o no, de conexión con central de alarmas o, en su caso, a centros de control.
En todos los casos, todos los equipos han de contar con los correspondientes certificados según las normas de la UE: UNE-EN 50130, 50131, 50132, 50133, 50136 y en la Norma UNE CLC/TS 50398.
Las certificaciones vienen acompañadas de los propios equipos y en todo caso puede y deben ser exigidas a la empresa instaladora de su sistema de seguridad.
Estos son los grados de seguridad que existen y en adición a ellos disponen de un componente de clasificación medioambiental. Cada componente debe cumplir con la clasificación para ubicarlo en el lugar donde será instalado. Las clases ambientales se dividen en:
Clase I Interior: influencias ambientales normalmente experimentadas en interiores cuando la temperatura esta bien mantenida.
Clase II Interior-General: influencias ambientales normalmente experimentadas en interiores cuando la temperatura no está bien mantenida
Clase III Exterior cubierto o Interior en condiciones extremas: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión no están completamente expuestos al clima, o en interiores cuando las condiciones ambientales son extremas.
Clase IV Exterior general: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión están completamente expuestos al clima.
En conclusión, si optamos por un sistema de Grado 2, es aconsejable completarlo con algún dispositivo de videovigilancia, siendo obligatorio en los supuestos del Grado 3. La videoverificación es muy importante para confirmar la intrusión y poder dar el aviso a las fuerzas de seguridad. Es alarma y videovigilancia para garantizar la protección completa de su hogar o de su negocio.
recomendable usar sistemas combinados de
a) Grado 1, o de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control.
b) Grado 2, de riesgo bajo a medio, dedicado a viviendas y pequeños establecimientos, comercios e industrias en general, que pretendan conectarse a una central de alarmas o, en su caso, a un centro de control.
c) Grado 3, de riesgo medio/alto, destinado a establecimientos obligados a disponer de medidas de seguridad, así como otras instalaciones comerciales o industriales a las que por su actividad u otras circunstancias se les exija disponer de conexión a central de alarmas o, en su caso, a un centro de control.
d) Grado 4, considerado de alto riesgo, reservado a las denominadas infraestructuras críticas, instalaciones militares, establecimientos que almacenen material explosivo reglamentado, y empresas de seguridad de depósito efectivo, valores, metales preciosos, materias peligrosas o explosivos, requeridas, o no, de conexión con central de alarmas o, en su caso, a centros de control.
En todos los casos, todos los equipos han de contar con los correspondientes certificados según las normas de la UE: UNE-EN 50130, 50131, 50132, 50133, 50136 y en la Norma UNE CLC/TS 50398.
Las certificaciones vienen acompañadas de los propios equipos y en todo caso puede y deben ser exigidas a la empresa instaladora de su sistema de seguridad.
Estos son los grados de seguridad que existen y en adición a ellos disponen de un componente de clasificación medioambiental. Cada componente debe cumplir con la clasificación para ubicarlo en el lugar donde será instalado. Las clases ambientales se dividen en:
Clase I Interior: influencias ambientales normalmente experimentadas en interiores cuando la temperatura esta bien mantenida.
Clase II Interior-General: influencias ambientales normalmente experimentadas en interiores cuando la temperatura no está bien mantenida
Clase III Exterior cubierto o Interior en condiciones extremas: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión no están completamente expuestos al clima, o en interiores cuando las condiciones ambientales son extremas.
Clase IV Exterior general: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión están completamente expuestos al clima.
En conclusión, si optamos por un sistema de Grado 2, es aconsejable completarlo con algún dispositivo de videovigilancia, siendo obligatorio en los supuestos del Grado 3. La videoverificación es muy importante para confirmar la intrusión y poder dar el aviso a las fuerzas de seguridad. Es alarma y videovigilancia para garantizar la protección completa de su hogar o de su negocio.
recomendable usar sistemas combinados de
martes, 20 de octubre de 2015
Principios del control de acceso biométrico
La biometría es un método para establecer la identidad
de una persona en base a atributos químicos, conductuales o físicos de esa
persona, y es relevante en la gestión de identidad a gran escala a través de
una amplia gama de aplicaciones. Uno de los usos más
comunes de la biometría es el control de acceso para instalaciones
restringidas, áreas o equipos. Además, esta tecnología se puede implementar para
regular el acceso entre redes de ordenadores, transacciones financieras, o los
sistemas de transporte. El objetivo principal de la biometría en estas
aplicaciones es determinar o verificar la identidad de una persona con el fin
de evitar que personas no autorizadas tengan acceso a los recursos protegidos. A
diferencia de los sistemas de códigos y basados en
contraseñas o sistemas de tarjetas de acceso, que se basan en la información
que puede ser olvidado o artículos que se puede perder, técnicas biométricas
proporcionan acceso basado en que la gente es más que lo que tienen en su
poder.
En principio, un
sistema biométrico es una unidad de reconocimiento de patrones que reúne un
tipo específico de datos biométricos de una persona, se centra en una
característica relevante de que los datos, compara esa característica a un
grupo preestablecido de atributos en su base de datos, y a continuación,
realiza una acción basado en la precisión de la comparación.Hay una variedad de
características que pueden ser utilizados para las comparaciones biométricos,
tales como huellas dactilares, iris, geometrías de
mano, los patrones de voz, o la información de ADN, y aunque hay ciertas
limitaciones a capacidades biométricas, un sistema eficaz puede identificar con
precisión un individuo basándose en estos factores. Un
sistema de control de acceso biométrico estándar se compone de cuatro tipos
principales de componentes:. Un dispositivo sensor, una unidad de evaluación de
la calidad, una unidad de comparación de características y juego, y una base de
datos el instituto de biometría puede
proporcionar información sobre los componentes más especializados.
El dispositivo sensor
Un lector biométrico o de exploración del dispositivo se
utiliza para obtener los datos de verificación necesarios de una persona. Por
ejemplo, en aplicaciones de biometría de huella dactilar, se emplea un sensor
óptico para producir una imagen de la estructura de cresta en la yema del dedo,
y esta imagen sirve como la base para una mayor actividad de control de acceso.
La unidad de sensor
constituye la interfaz clave entre un usuario y un sistema de control de acceso
biométrico, por lo que es importante para minimizar la tasa de fracaso en la
lectura. La calidad y la utilidad de los datos obtenidos a
través de sensores a menudo depende de las características de la cámara debido
a que la mayoría de los datos biométricos se compone de imágenes, con la
excepción de los sistemas basados en audio,
tales como reconocimiento de voz, y sistemas basados químicamente, tales como la identificación
del olor .
Evaluación
de la Calidad de Datos
En un sistema de
control de acceso, los datos biométricos recogidos por el dispositivo sensor
deben ser evaluados para medir si es apto para su procesamiento. Típicamente,
un algoritmo diseñado para la mejora de la señal se aplica a los datos con el
fin de mejorar su calidad, pero si la calidad es insuficiente para el
procesamiento, el usuario puede pedir que vuelva a enviar los datos. Después
del procesamiento, se selecciona un conjunto específico de características de
las establecidas para representar el rasgo de identidad de clasificación de
datos globales. En escaneo de huellas digitales, las posiciones
relativas de pequeños puntos de cresta pueden ser extraídos para su uso como
una medida biométrica. El conjunto de funciones utilizado para la evaluación
y la extracción se conoce como la plantilla biométrica, y se almacena dentro de
la base de datos del sistema.
Comparación
y Matching
Después de que el
conjunto de características ha sido extraída de los datos recogidos, se compara
con las plantillas almacenadas y coincide con ningún punto idénticos. El
número de puntos que emparejan entre la entrada y la plantilla proporciona una
puntuación de partido, que puede fluctuar entre las lecturas en función de la
calidad de los datos recogidos. El dispositivo de juego en un sistema biométrico
incluye por lo general un aparato de toma de decisiones que se basa en el
resultado del partido de optar por confirmar la identidad de una persona o para
determinar la identidad mediante la correlación de la puntuación de una lista
clasificada de posibles identidades almacenadas en la base de datos.
La
base de datos del Sistema
Una base de datos de
sistema biométrico almacena toda la información necesaria para el procesamiento
de lecturas biométricas. Al establecer los parámetros de control de acceso, la
plantilla de característica se introduce en la base de datos, a veces junto con
información biográfica específica para el usuario con el fin de mejorar los
niveles de seguridad. Los procesos de fijación de parámetros y de
recopilación de datos pueden ser automatizados o bajo la supervisión de un
técnico. Por ejemplo, al establecer control de acceso para un
equipo individual, un usuario puede introducir sus propios datos para impedir
que otros utilicen recursos de la computadora. Sin embargo, al
establecer controles biométricos en una instalación restringido, pueden
necesitar ser autorizado por un gerente o de entrada bajo la supervisión de las
credenciales de un usuario.
Una única muestra
biométrica es a menudo suficiente para la extracción de una plantilla de
usuario, pero en algunos casos, un sistema biométrico puede procesar múltiples
muestras para formar una representación de mosaico.Algunos sistemas también
almacenar múltiples plantillas para compensar las variaciones de datos que
pueden surgir de un solo usuario. Este método se
encuentra a menudo en la biometría de reconocimiento facial, en los que se
emplean varias plantillas para dar cuenta de las alteraciones en poses faciales
con respecto al sensor.
Para obtener más
información sobre las aplicaciones de biometría y características tecnológicas,
ver el Instituto de Biometría.
jueves, 15 de octubre de 2015
Controles de acceso ¿Tarjeta o biometricos?
Si ha estado siguiendo
la industria de la seguridad durante la última década, es posible que haya
visto las reclamaciones de las empresas biométricas acerca de la desaparición
inminente de la tarjeta de control de acceso.
Sin embargo, año tras
año, los sistemas de tarjetas se instalan para usuarios primerizos. Ahora,
antes de continuar, vamos a sacar algo en claro. La biometría tiene un lugar en
el control de acceso. La tecnología también se está convirtiendo en mucho más
fiable y menos costosa.
La biometría se hará
más popular, en ciertos sistemas y aplicaciones, puede ser utilizada en lugar
de la proximidad o de las tarjetas inteligentes.
Sin embargo, otra cosa
es clara. Las tarjetas seguirán siendo la credencial de elección en la gran
mayoría de los sistemas y la credencial predominante en los nuevos sistemas de
control de acceso electrónico durante muchos años. Hay cinco razones
principales para ello.
1. Cultura
Mira dentro de tu
presupuesto. ¿Que ves? Monedas y tarjetas. Las tarjetas no están ahí por error.
Como la mayoría de la
gente puede recordar, siempre han utilizado las tarjetas para hacer compras. De
hecho, la mayoría de la gente tiene varias tarjetas de crédito y / o débito.
Sólo una parece no ser
suficiente. Utiliza tarjetas para entrar en el trabajo, coger prestado un libro
de la biblioteca o ir al médico.
Por diversión,
compruebe cuántas veces utiliza una tarjeta en las próximas 24 horas. Se
sorprenderá de cómo está omnipresente en su vida.
Al ir a un hotel, para
poder entrar en su habitación, le dan una tarjeta. Cuando va a un centro
turístico, oara un pase de día, le dan una tarjeta. Únase a un gimnasio ...
otra tarjeta. ¿Quieres una carnet de conducir, recibe una tarjeta. Obtener una
cuenta bancaria, consegue otra tarjeta.
Estamos acostumbrados
a usar las tarjetas. Las tarjetas son fáciles de usar. Son fiables. Llevará
mucho tiempo, de hecho, si alguna vez, tenemos que eliminar las tarjetas.
Por esa razón, si no
hay otro, se seguirá viendo el uso de tarjetas, especialmente en el control de
acceso, por muchos años. No es fácil cambiar la cultura, incluso si hay una alternativa
mejor.
2. Enorme base de
datos
El número de sistemas
de control de acceso mediante tarjetas es abundante, tan abundante que muchos
todavía ni siquiera se utilizan por proximidad o tarjetas inteligentes sin
contacto. Todavía se mantienen las tarjetas de banda magnética.
Un rápido viaje a los
EE.UU. y verás tarjetas de banda magnética utilizadas en aplicaciones de acceso
en los campus universitarios y en otros lugares de costa a costa. Las
probabilidades de que tales sistemas migren a soluciones de identificación /
verificación únicamente biométricos antes de actualizar a sistemas de tarjetas
sin contacto son mínimas.
Entonces, cuando se
agrega en el número de sistemas en la actualidad el despliegue de proximidad
sin contacto y tarjetas inteligentes, el número de sistemas de tarjetas de todo
el mundo está en los cientos de miles, si no millones.
El tiempo de trabajo y
la disponibilidad de productos biométricos solo para cambiar todos esos
sistemas significa que vamos a ver los sistemas basados en la tarjeta por
muchos, muchos años.
3. La mayoría de los
sistemas no necesitan alta seguridad
Con todos esos
sistemas basados en tarjeta en todo el mundo, ¿cuántos de ellos realmente
necesitan la mayor seguridad que sólo la biometría ofrece? ¿10 por ciento?
¿Menos?
Las tarjetas están
trabajando muy bien en las escuelas, en las oficinas de negocios, en las
fábricas, en los hospitales, en las grandes corporaciones, en las pequeñas
empresas, y así sucesivamente. ¿En cuánto tiempo van a ser utilizados en los
hogares?
4. Formas de abordar la
seguridad en la tarjeta
Para mejorar la
seguridad del sistema de tarjeta, no es necesario saltar a la drástica medida
de sacar su sistema de tarjetas y la instalación de la biometría. Vamos a
repasar un par de formas mucho más simples para mejorar los sistemas de
tarjetas.
Una de las soluciones
más fáciles es crear la validación de 2 factores de la persona que desea
ingresar. No sólo tiene que esa persona tiene una tarjeta (el control de acceso
credencial una tarjeta autorizada o etiqueta), pero también debe saber algo (un
número de identificación personal - PIN).
Para aquellas áreas de
mayor seguridad, puede seleccionar un lector de tarjetas con un teclado
integrado. Para acceder, el individuo suele presentar su tarjeta sin contacto,
obtener una señal sonora y el flash, y luego ingresar su PIN único en el
teclado.
El sistema de controlde acceso electrónico le pide una segunda señal sonora y el flash del lector,
la puerta se abre y el individuo está autorizado a entrar.
En el escenario de
control de acceso electrónico, ninguna otra empresa debe tener la misma
combinación de lector de tarjetas y que sólo usted recibe de su instalador.
Asegúrese de preguntar a su instalador.
¿Qué hay de los
sistemas de tarjetas inteligentes? En primer lugar, a menudo a un costo
comparable a sistemas de tarjetas de proximidad, los sistemas de tarjetas
inteligentes pueden ser más seguras y pueden ser utilizadas para aplicaciones
más allá del control de acceso, tales como las cajas de la biblioteca, la
cafetería del hospital, salas de lavandería compartidos y así sucesivamente.
En cuanto a las
tarjetas inteligentes, el siguiente término que usted debe buscar es 'MIFARE',
que se basa en la tecnología de NXP Semiconductor 13,56 MHz. (Otros buscarán
Dentro de Tecnologías de Francia. La idea es muy similar por lo que vamos a
discutir MIFARE.)
Podríamos entrar en
una profunda explicación tecnológica pero, basta con decir, MIFARE es la puerta
de entrada a una serie de niveles de seguridad. Eso es un nuevo artículo entero
en sí mismo.
Si usted está
realmente interesado, consulte con su fabricante o instalador para un rápido
repaso por lo que tienes que elegir el nivel adecuado de seguridad MIFARE. Por
lo general, para minimizar los costos, los instaladores de sistemas elegirán
una tarjeta inteligente relativamente barata, como una tarjeta MIFARE Classic y
concentrar los esfuerzos de seguridad en la oficina.
Se emplean entonces
cifrado adicional en la tarjeta, contadores de transacción, claves de lectura /
escritura ocultos y otros métodos conocidos en la criptografía para hacer tarjetas
clonadas inútiles o habilitar el back office para detectar una tarjeta
fraudulenta.
Los sistemas que
trabajan con los lectores en línea solamente (es decir, los lectores con un
enlace permanente para el back office) son más fáciles de proteger que los sistemas
que tienen fuera de línea los lectores,
ya que los controles en tiempo real no son posibles y listas negras no se
pueden actualizar con la misma frecuencia que los sistemas fuera de línea.
También puede pedir
una opción de validación de tarjetas inteligentes. En esta mejora, las tarjetas
y los lectores se programan con una solución fraudulenta de detección de datos.
El lector escanear a
través de los datos de la credencial en busca de discrepancias en los datos
cifrados, que normalmente se produce durante la clonación de credenciales.
Consejo: si está buscando detener la falsificación de tarjetas inteligentes,
considere esto una necesidad.
5. Las tarjetas
funcionan.
La próxima vez que
vaya a IFSEC u otro programa de seguridad, realice un pequeño experimento.
Entre en las cabinas que ofrecen sistemas de control de acceso electrónico
basados en tarjetas. Mire cuántas veces funciona la tarjeta frente a las que
no le da acceso. La respuesta que obendra es que la tarjeta funciona todo el
tiempo.
A continuación, vaya a
las cabinas de biometría. Compruebe lo mismo. Usted se sorprenderá de la
cantidad de veces que la biométrica ofrece la luz roja en lugar de la luz verde.
Y la mayoría va a ser
muy reticentes a dejar que lo pruebes tú mismo. "Bueno, tendríamos que inscribirle
y ..."
Otra cosa que usted
encontrará. Las soluciones biométricas de bajo coste no funcionan muy bien.
Tienen un montón de problemas. Tal vez, las declaraciones de un instalador lo
resume mejor: "La biometría es un uno por ciento de nuestros ingresos por
ventas, pero el diez por ciento de nuestros problemas de mantenimiento."
Además, no existe un
procedimiento de inscripción, no hay problemas con la privacidad y no hay
rechazos falsos con las tarjetas.
Conclusión
Sin lugar a dudas, hay
algunas aplicaciones que gritan por una solución biométrica. Y, hay algunos
vendedores biométricos de calidad que pueden proporcionar soluciones fiables
para estos problemas.
Sin embargo, eso no
quiere decir que las huellas digitales, patrones venosos, reconocimiento
facial, exploraciones de iris o una serie de otros datos biométricos van a
sustituir las tarjetas, ya sea en el futuro cercano o lejano en la gran mayoría
de aplicaciones.
Eso es porque va a ser
difícil de cambiar nuestra cultura de la tarjeta, no hay infraestructura
biométrica que podría ser utilizado para reemplazar tantos sistemas de
tarjetas, la mayoría de las aplicaciones del sistema de tarjetas no requieren
mayor seguridad, hay muchas maneras de mejorar la tarjeta de la seguridad del
sistema sin tener que pasar a la biometría.
miércoles, 14 de octubre de 2015
Control de acceso
Hay momentos en que la gente necesita acceso a la
información, como documentos, diapositivas, etc., en una unidad de red, pero no
tienen el nivel adecuado de acceso a la lectura y / o modificar el artículo.
Esto puede ocurrir en el momento más inoportuno y que tendría que obtener una
bodega de un administrador de sistemas que les conceda el nivel apropiado de
privilegios. Por supuesto, terminan preguntando por qué no pueden simplemente
tener acceso total a la información en una carpeta para que puedan buscar a
través de los artículos y encontrar lo que necesitan. La respuesta podría estar
a lo largo de las líneas de, "Lo siento, pero es necesario enviar un
ticket a la mesa de ayuda con la información apropiada, teniendo que pasar por
un proceso de selección antes de que podamos conceder el acceso adecuado."
Esto lleva a más frustración con el individuo, diciendo algo así como:
"¿Hay una manera más rápida de hacer esto? Sólo necesito el acceso a una
carpeta, eso es todo. "¿Y ahora qué? Por doloroso que pueda parecer (e
inconveniente a veces), hay razones por las que el control de acceso entra en
juego para un escenario como éste, especialmente en la era del ciberespacio. En
esta discusión, voy a definir el control de acceso y hablar de los cuatro
modelos de control de acceso. También voy a describir los métodos de control de
acceso lógico y explicar los diferentes tipos de control de acceso físico.
Control de acceso y control de acceso Modelos
El control de acceso es, básicamente, la identificación de
una persona que realiza un trabajo específico, la autentificación de ellos
mirando su identificación, a continuación, dar a esa persona solamente la llave
de la puerta o equipo que necesitan acceso y nada más. En el mundo de la
seguridad de la información, uno podría ver esto como la concesión de un
permiso individual a subirse a una red a través de un nombre de usuario y
contraseña, lo que les permite el acceso a los archivos, computadoras, u otro
hardware o software la persona requiere, y la garantía de que tener el nivel
adecuado de autorización (es decir, sólo lectura) para hacer su trabajo. Así
que, ¿cómo se puede conceder el nivel adecuado de permiso a un individuo para
que puedan desempeñar sus funciones? Aquí es donde los modelos de control de
acceso entran en escena.
Modelos de control de acceso tienen cuatro sabores: Control de acceso obligatorio , control de acceso basado en roles, Control de Acceso
Discrecional (DAC) y Regla control de acceso basado en roles. Echemos un
vistazo a cada uno de ellos y lo que ellos implican.
El Mandatario de control de acceso, o MAC, da sólo la
gestión al dueño y custodio de los controles de acceso. Esto significa que el
usuario final no tiene control sobre cualquier ajuste que proporcionan ningún
privilegio a nadie. Ahora, hay dos modelos de seguridad asociados con MAC: Biba
y Bell-LaPadula. El modelo Biba se centra en la integridad de la información,
mientras que el modelo Bell-LaPadula se centra en la confidencialidad de la
información. Biba es una instalación donde un usuario con un aclaramiento bajo
nivel puede leer información de mayor nivel (llamado "leer") y un
usuario con el aclaramiento de alto nivel pueden escribir para niveles más
bajos de aclaramiento (llamados "escribir"). El modelo Biba se
utiliza típicamente en las empresas donde los empleados de niveles inferiores
pueden leer la información de nivel superior y los ejecutivos pueden escribir
para informar a los empleados de nivel inferior.
Bell-LaPadula, por otro lado, es una instalación donde un
usuario a un nivel superior (es decir, Top Secret) sólo puede escribir en ese
nivel y no inferior (llamado "redactar"), pero también se puede leer
en los niveles inferiores (llamado "leer abajo"). Bell-LaPadula fue
desarrollado para fines gubernamentales y / o militares en la que si uno no
tiene el nivel de autorización correcto y no necesita conocer cierta
información, no tienen ningún negocio con la información. En un tiempo, MAC se
asoció con un sistema de numeración que asignar un número de nivel a los
archivos y números de nivel a los empleados. Este sistema hizo de manera que si
un archivo (es decir myfile.ppt) tenía es de nivel 400, otro archivo (es decir
yourfile.docx) es de nivel 600 y el empleado tenía un nivel de 500, el empleado
no pueda acceder a la "yourfile .docx "debido al nivel más alto (600)
asociado con el archivo. MAC es el control de acceso más alto que hay y se
utiliza en entornos militares y / o gubernamentales que utilizan las
clasificaciones de anuncio, Secreto, y clasificación en lugar del sistema de
numeración se ha mencionado anteriormente.
El Role Based Access Control, o RBAC, modelo proporciona
control de acceso basado en la posición de un individuo llena en una
organización. Así, en lugar de asignar permisos de John como un gerente de seguridad,
la posición de gerente de seguridad ya los permisos asignados a la misma. En
esencia, John sería sólo tiene acceso al perfil de gestor de seguridad. RBAC
hace la vida más fácil para el administrador de sistemas de la organización. El
gran problema con este modelo de control de acceso es que si John requiere el
acceso a otros archivos, tiene que haber otra manera de hacerlo ya que los
roles se asocian únicamente con la posición; de lo contrario, los gerentes de
seguridad de otras organizaciones podrían conseguir posiblemente el acceso a
los archivos que están autorizados para.
El control de acceso discrecional, o DAC, modelo es el
modelo menos restrictivo en comparación con el modelo MAC más restrictivo. DAC
permite un control completo individual sobre cualquier objeto que poseen junto
con los programas asociados con esos objetos. Esto da DAC dos grandes
debilidades. En primer lugar, le da al usuario final un control completo para
establecer la configuración del nivel de seguridad para otros usuarios que
podrían dar lugar a los usuarios que tienen privilegios superiores a los que se
supone que. En segundo lugar, y lo peor, los permisos que el usuario final ha
se heredan en otros programas que se ejecutan. Esto significa que el usuario
final puede ejecutar malware sin saberlo y el malware podría aprovechar los
privilegios potencialmente de alto nivel del usuario final posee.
El cuarto y último modelo de control de acceso es de control
de acceso basado en normas, también con el RBAC acrónimo o RB-RBAC. Regla de
Control de Acceso Basado en asignará dinámicamente funciones a los usuarios
sobre la base de criterios definidos por el administrador o custodio del
sistema. Por ejemplo, si alguien sólo se permite el acceso a los archivos
durante ciertas horas del día, la Regla de Control de Acceso Basado sería la
herramienta de elección. Las "reglas" adicionales de Regla control de
acceso basado requiriendo aplicación pueden necesitar ser
"programado" en la red por el depositario o administrador del sistema
en forma de código frente a "marcar la casilla".
Ahora que he cubierto de control de acceso y sus modelos,
déjenme decirles cómo se implementan lógicamente.
Métodos de control de acceso lógico
Control de acceso lógico se realiza a través de listas de
control de acceso (ACL), las políticas de grupos, contraseñas y restricciones
de la cuenta. Vamos a echar un vistazo a cada uno de estos para ver cómo
proporcionan acceso controlado a los recursos.
Listas de control de acceso (ACL) son permisos unidos a un
(es decir, el archivo de hoja de cálculo) objeto de que un sistema de
verificación para permitir o denegar el control a ese objeto. Estos permisos
van desde el control total de sólo lectura "acceso denegado". Cuando
se trata de los distintos sistemas operativos (por ejemplo, Windows®, Linux,
Mac OS X ®), las entradas en las ACL se denominan "de entrada de control
de acceso" o ACE, y se configuran a través de cuatro piezas de
información: un identificador de seguridad (SID), una máscara de acceso, una
bandera para las operaciones que se pueden realizar en el objeto, y otro
conjunto de indicadores para determinar los permisos heredados del objeto. Por
lo tanto, como se puede ver, las ACL proporcionar control de acceso detallada
para los objetos. Sin embargo, pueden llegar a ser engorroso cuando los cambios
se producen con frecuencia y uno tiene que administrar muchos objetos.
Las directivas de grupo son parte del entorno Windows® y
permiten una gestión centralizada de control de acceso a una red de ordenadores
que utilizan los servicios de directorio de Microsoft llamado Active Directory.
Esto elimina la necesidad de ir a cada ordenador y configurar el control de
acceso. Estos ajustes se almacenan en objetos de directiva de grupo (GPO) que
hacen que sea conveniente para el administrador del sistema para poder
configurar los ajustes. Aunque conveniente, un hacker determinado puede
conseguir alrededor de estas políticas de grupo y hacer la vida miserable para
el administrador del sistema o custodio.
Las contraseñas son "el control más común lógica de
acceso ... a veces referido como un símbolo lógico" (Ciampa, 2009). Sin
embargo, dicho esto, tienen que ser difícil de hackear el fin de proporcionar
un nivel esencial de control de acceso. Si uno hace la contraseña fácil de
adivinar o utiliza una palabra en el diccionario, que pueden ser objeto de
ataques de fuerza bruta, ataques de diccionario, u otros ataques utilizando
tablas del arco iris. Teniendo esto en cuenta, los expertos coinciden en que
cuanto mayor sea la contraseña, más difícil es de romper, siempre que el
usuario lo recuerda y utiliza muchos personajes diferentes y personajes de tipo
no-teclado en su creación. Utilizando este concepto también hace que sea más
difícil para un hacker para romper la contraseña con el uso de tablas de arco
iris. Tener una autenticación de dos factores (es decir, de la tarjeta
inteligente con contraseña) puede hacer las cosas más seguras, sobre todo con
la tecnología avanza a tal punto que las contraseñas de craqueo pueden tomar
sólo unos segundos como se señala en este artículo:
http://cyberarms.wordpress.com/ 2010/10/21 /
cracking-14-caracteres-complejo-passwords-en-5-segundo /.
Además, los parches que aseguran se llevan a cabo con
regularidad, eliminar o deshabilitar cuentas innecesarias, haciendo que el
protegido por contraseña del BIOS, lo que garantiza la computadora sólo arranca
desde el disco duro, y mantener su puerta cerrada con su equipo detrás de él le
ayudará a asegurarse de que sus contraseñas están protegidos.
Por supuesto, no escribir la contraseña va a ayudar,
también.
Restricciones de cuenta son el último método de control de
acceso lógico en la lista. Ciampa señala, "Las dos restricciones de la
cuenta más comunes son el tiempo de las restricciones de día y de caducidad de
la cuenta" (Ciampa, 2009). Tiempo de restricciones día puede asegurar que
un usuario tiene acceso a ciertos registros sólo durante ciertas horas. Esto
haría para que los administradores puedan actualizar los registros en la noche
sin la interferencia de otros usuarios. Se necesitan vencimientos Cuenta para
asegurar las cuentas no utilizadas ya no están disponibles para que los hackers
no pueden posiblemente utilizarlos para cualquier "trabajo sucio".
Tipos de control de acceso físico
Control de acceso físico es la utilización de barreras
físicas que pueden ayudar a prevenir que usuarios no autorizados el acceso a
los sistemas. También permite a los usuarios autorizados tengan acceso a los
sistemas de mantenimiento de la seguridad física en mente. Este tipo de control
incluyen mantener el equipo seguro asegurando la puerta que da acceso al
sistema; utilizando un registro de acceso de papel; la realización de video
vigilancia con circuito cerrado de televisión; y en situaciones extremas, tener
"esclusas".
Fijación del equipo consiste en la desactivación de
hardware, por lo que si un chico malo fuera a tener acceso, no pueden hacer
ningún daño al equipo debido a los puertos con discapacidad USB, unidades de CD
o DVD, o incluso un protegido con contraseña del BIOS. Una vez más, esto sólo
reduce el riesgo de código malicioso que había sido cargado en el sistema y
posiblemente se extienda a otras partes de una red.
La seguridad de la puerta puede ser muy básico o puede
utilizar los dispositivos electrónicos tales como cerraduras con llave con
pestillo en la puerta, cerraduras de cifrado, o tokens físicos. Una cerradura
con pestillo introducido es el mismo que se podría usar para una cerradura de
casa. El bloqueo cifrado sólo permite el acceso si se conoce el código para
abrir la puerta. Tokens físicos normalmente consistirán en una tarjeta de
identificación que, o bien puede ser birlado para el acceso, o pueden contener
en su lugar una etiqueta de identificación por radiofrecuencia (RFID) que
contiene información sobre el mismo que identifica el individuo que necesita el
acceso a la puerta.
Los registros de acceso de papel son comunes en muchos
lugares de la seguridad física. Esto permite a una empresa para registrar a una
persona con nombre, empresa, número de teléfono, el tiempo, y el tiempo de
espera. También puede documentar el empleado que escoltó a la persona durante
el tiempo que estuvieron allí. Los registros de acceso de papel, rellenado con
precisión, complementarán videovigilancia.
Video vigilancia en circuito cerrado de televisión permite
la grabación de las personas que pasan por un control de seguridad. Este tipo
de seguridad de la puerta permite observar a las personas que pasan por el
puesto de control, así como la fecha y la hora, que puede ser útil cuando se
trata de atrapar a los malos. La vigilancia de vídeo también se puede utilizar
en esclusas que es lo que voy a comentar a continuación.
Esclusas tienen seguridad de la puerta a otro nivel. Este
tipo de seguridad se puede ver en la configuración de militares y
gubernamentales, entre otros, al entrar en las zonas de muy alta seguridad. Una
persona va a presentar su identificación al encargado de seguridad y el
encargado le permitirá a la persona a entrar en la primera puerta a una
habitación. Sólo si las credenciales de identificación de la persona son
válidos se les permitirá pasar a través de la habitación e ir a través de la
segunda puerta; si no, mantrap! Sólo pueden salir de la habitación, volviendo
por la primera puerta entraron.
Conclusión
En resumen, presenté una definición de control de acceso y
discutido los cuatro modelos de control de acceso. Además, he descrito los
métodos de control de acceso lógico y explicó los diferentes tipos de control
de acceso físico. Para concluir, no hay un modelo de control de acceso o método
es perfecto; sin embargo, si uno hace algo para disuadir a un atacante, que
pueden contar que como un éxito en la práctica seguridad de la información.
¿Qué es y cómo funciona un control de acceso?
¿Qué es el control de acceso?
El término 'Control de acceso'
generalmente se refiere a un sistema que puede controlar, monitorear y
restringir el movimiento de personas, bienes o vehículos, dentro, fuera y
alrededor de un edificio o sitio.
Los beneficios de usar un sistema de
control de acceso incluyen la prevención de la pérdida de daños o bienes y la
reducción del riesgo de lesiones personales para el personal y los visitantes.
Las aplicaciones de un control de acceso
van desde el control de una única puerta de entrada a la gestión de un gran
sitio complejo.
Sistemas de control de acceso
comprenden tres componentes principales:
La barrera física
La barrera física impide la entrada de
personal no autorizado y tiene un medio para facilitar el acceso
eléctricamente. Estos pueden ser; una puerta provista de un dispositivo
eléctrico de bloqueo, un torniquete, una puerta de estacionamiento o un
ascensor. Para las puertas, un sensor magnético de la puerta se puede agregar a
vigilar la posición de la puerta, de modo que una alarma puede avisar si la
puerta está abierta o se abrió ilegalmente. Debido a que no hay forma de garantizar
que sólo una persona pase a través de una puerta cuando se abre, hay que
establecer reglas para disuadir a los usuarios autorizados permitir que
personas no autorizadas accedan a través de la puerta.
El controlador de acceso y lector
Control de acceso y lector es controlado
electrónicamente por un controlador de acceso combinado con algún tipo de
lector para identificar a las personas por sus "credenciales". Esto
puede ser un teclado, un lector de tarjetas o un lector biométrico. En
conjunto, el controlador de acceso y el lector proporcionan la capacidad de
identificar a un individuo y autorizar o denegar la entrada a los mismos.
Los controladores de acceso pueden ser o
bien "stand-alone" o conectados en red a un maestro (también conocido
como 'on-line') El sistema de control de acceso que gestiona la base de datos
de usuario para todos los puntos de acceso basados en PC. El software del
sistema basado en PC se puede actualizar cada controlador con los detalles de
los derechos de acceso de cada individuo.
Los control de acceso basado
en PC puede ofrecer muchos servicios adicionales tales como la ubicación del
usuario, la asistencia y supervisión del uso, gestión de visitantes y
desbloquear automáticamente las puertas durante las emergencias y los períodos
asignados.
Credenciales
La identidad de un individuo está
determinada por una 'credencial', que puede ser un código PIN, una tarjeta de
acceso, llavero, o una característica humana única como una huella dactilar. En
algunos casos, las combinaciones de dos o más de estas credenciales pueden
utilizarse para identificar a la persona.
Suscribirse a:
Entradas (Atom)