lunes, 9 de noviembre de 2015

Como elegir alarma de hogar

Ha vuelto de unas merecidas vacaciones, descansado después de quince días tomando el sol. Se le sale el corazón del pecho cuando ve a la escena sombría frente a usted: el contenido de los cajones dispersos por todo el piso, armarios abiertos, los huecos en la esquina donde la televisión y el equipo de música solía estar.
Desafortunadamente, este es un momento del año en que mucha gente vuelve de sus vacaciones de verano para descubrir que su casa ha sido saqueada por ladrones. Para muchos, este será el caso que los impulse a conseguir una alarma instalada. Pero la elección de la alarma adecuada para su hogar y su presupuesto no es tarea fácil - hay montones de sistemas diferentes disponibles.

¿Cuáles son los diferentes tipos de alarma?
 En términos generales, se reduce a una elección entre "solo alarma", una alarma monitoreada y / o un marcador de voz. • campanas de sólo una alarma, simplemente hace un aviso cuando se dispara. Una alarma de campanas-sólo puede disuadir a los intrusos y alertar a sus vecinos cuando sale, pero por sí sola no va a generar una respuesta de la policía. • Con una alarma monitoreada, usted paga extra para tener el sistema conectado a través de la línea telefónica o de la red de radio a un "centro de recepción", que por lo general supervisa las señales recibidas de la alarma 24 horas del día. Lo que podría pasar es que un detector se activa y se envía una señal a la central receptora. Alguien en el centro inmediatamente los teléfonos de su casa para la identificación y contraseña para comprobar que todo está bien. Si no se da el ID de su clave o el teléfono no es recogido, una de las keyholders has nominados y / o de la policía son notificados. Una alarma monitoreado incurrirá en cargos por servicios mensuales o anuales en la parte superior de los costes de instalación. • Un marcador de voz es una alternativa más barata a un sistema monitorizado.Este es un dispositivo que se puede conectar a una alarma, o pueden estar ya integrado en el panel de control. Si hay un robo, el marcador de voz llama automáticamente a los números de teléfono que han sido programados en y deja un mensaje pregrabado. ¿Cual? dice que tiene un marcador de voz instalado como extra normalmente cuesta £ 100 a £ 150. Me gusta la idea de la policía que se notifica. Cuéntame más. Muchas compañías le permiten tener su sistema vinculado a la policía. Las empresas de seguridad dicen que esto es una buena idea porque muchas fuerzas policiales no responden a una campana de alarma solamente, a menos que también hay evidencia de primera mano de un delito se comete. Pero usted tendrá que pagar por esta paz de la mente. Por ejemplo, las soluciones de Eagle Security cargos de £ 9.99 al mes para monitoreo de alarmas donde se nominaron sólo los keyholders, con este aumento al 20-plus £ al mes si usted desea ser conectado a la ley. A menudo, la cantidad que paga por respuesta policial incluirá el mantenimiento de su sistema de alarma, que tiende a ser obligatorio. Además, la empresa de seguridad que utilice tendrá que solicitar un número de referencia único en su nombre de su policía local; esto normalmente le costará hasta 45 £. Además, la alarma deberá ser instalado por una empresa que cumple con ciertos requisitos. Debido al problema de las falsas alarmas, la policía normalmente sólo ir a su casa si dos dispositivos de detección (por ejemplo, sensores) se activan en secuencia.Si sólo una se dispara, será contactado apenas el responsable de llaves. Incluso si se activan dos o más detectores, no asuma oficiales serán dejarlo todo y correr a la escena inmediatamente. Si sigue teniendo falsas alarmas, usted se encontrará el trámite de cancelación registral de la policía. En Londres, por ejemplo, apuntarse tres alarmas falsas dentro de los 12 meses y será degradado a "nivel tres respuesta de la policía". La mala noticia es que esto es igual a ninguna respuesta; significa que su sistema está "prohibido". ¿Qué firma debo usar? Los grandes nombres incluyen ADT, Chubb y Dyno-Secure (parte de British Gas).Sin embargo, muchas personas compran su alarma desde una empresa independiente. Hable con sus amigos y vecinos acerca de quién proporciona la alarma. ¿Están contentos con ella? ¿Se apaga cuando no debería? ¿Cuánto pagan por el seguimiento y el mantenimiento? Ir para una empresa que está aprobado por un organismo independiente como la Inspección de Seguridad Nacional (INE). Todo esto suena como un montón de dinero y problemas. Es posible que desee considerar la compra de una caja de alarma antirrobo vacía.El Screwfix.com sitio web vende cajas de alarma ficticias que cuestan solo 7,29 £ cada uno. Probablemente va a ser mejor que nada - y por lo menos no va a molestar a los vecinos por ir fuera sin razón mientras usted está fuera. ¿Va a sonar la campana de una compañía de seguros? La mayoría de las compañías de seguros ofrecen un descuento de entre el 2% y el 15% en el costo de la casa contenido seguro si usted tiene una alarma antirrobo, según el cual de este mes? revista. Pero la investigación del sitio web de comparación Tescocompare.com ha producido un panorama muy diferente, concluyendo que la instalación de una alarma "no parece traducirse en menores primas de seguros". Tescocompare encontró que el ahorro medio en su prima anual de seguro de hogar de la adición de una alarma para que su propiedad está a sólo £ 5 - no mucho en comparación con el costo de instalación y mantenimiento de un sistema de seguridad. "Si usted está planeando en la adición de una mayor seguridad de este tipo, solamente porque quiere reducir su prima, puede que le hace muy poco para reducir los costos", dijo un portavoz. Añade que en el caso de varias empresas, entre ellas Bradford & Bingley, Presupuesto y el AA, las primas eran exactamente lo mismo, si usted tenía una alarma. Prudential, Swinton y Kwik Fit estaban entre las empresas preparadas para ofrecer un pequeño descuento. La Asociación de Aseguradoras Británicas dice: "Si usted está considerando la instalación de una alarma, obtener consejos de su aseguradora antes de comprar uno." Pero añade: "La mayoría de las alarmas sólo se advierten de que alguien ya ha roto en su primera prioridad es evitar que entrar en absoluto.".

lunes, 26 de octubre de 2015

Cámara de seguridad 4G

Es una nueva y revolucionaria forma de gestionar su video vigilancia. No hay DVRs ... sólo almacenamiento en la nube con un módem celular 4G.

La vigilancia de un lugar de forma sencilla, la serie SN2 utiliza el 4g del móvil para mantener conectada a Internet y a la nube una cámara de vigilancia todo en uno, solar que puede ser auto-instalada en 20 minutos. SN2 Serie de eLine es un sistema de vigilancia autónomo y portátil que funciona a través de WiFi y celular, y se completa con paneles solares, baterías y accesorios de montaje. El Servicio de Nube MultiSense proporciona una visión en la web de las imágenes de cámara y video desde cualquier PC o dispositivo móvil.

Libertad de cableado

Todos los sistemas inalámbricos dicen ser sin cables, pero estas cámaras 4G realmente lo son. El módem 4G se conecta a Internet como un teléfono móvil. 

Libertad de problemas de redes

¿No quiere lidiar con las redes? No hay problema. Usted no tiene que interferir con la red de TI de su empresa. Sólo plug-and-play. El módem 4G viene pre-configurado para conectarse. Funciona en cualquier lugar dentro de una red de telefonía móvil 4G.

Libertad de hardware DVR

Desde nuestro video cámaras nube tienda internamente (Edge Storage) y copia de seguridad utilizando el servicio en la nube, usted tiene la flexibilidad completa. Tener tantas cámaras por sistema como quieras. En tantos lugares como usted desea. Todas las cámaras se pueden gestionar a través del mismo portal nube. 


El advenimiento de servicio celular 4G trae ancho de banda y la asequibilidad de los nuevos consumidores. Esta tecnología se casa bien con nuestra tecnología de la nube de gestión de vídeo para permitir el despliegue en lugares que antes eran demasiado difícil o demasiado caro. Con construido en módems 4G, los sistemas de nubes ofrecen una solución para los clientes de todo-en-uno y fuera de la caja que previamente tenía muy pocas opciones

Videovigilancia y Detección de Incendios

Bosch ha modernizado los sistemas de cámaras de seguridad y detección de incendios. La nueva Serie central de incendios modular 5000 incrementará sustancialmente la protección contra incendios,. Además de 100 cámaras de vídeo analógicas.
El Bosch Video Management System (BVMS) controla las cámaras y trabaja con el Administrador de Grabaciones de Vídeo (VRM) y la Tecnología Reposición automática de la red (ANR) para garantizar que los registros de vídeo se guardan localmente en el caso de una interrupción de la red, para ser recuperados cuando la red funcione de nuevo. Las imágenes de vídeo están disponibles en todo momento.
Los operadores pueden utilizar la aplicación BVMS o la aplicación de seguridad de vídeo en sus dispositivos móviles para gestionar el sistema de cámaras desde cualquier lugar, streaming en vivo, así como el material grabado. Gracias a la tecnología dinámica de transcodificación de Bosch, ancho de banda disponible no afecta a la transmisión a distancia.

Por primera vez, videovigilancia, detección de incendios, y las características de seguridad de terceros pueden ser operados en el centro, y se integran en una única solución coherente a través del Sistema de Integración Edificio Bosch (BIS).

viernes, 23 de octubre de 2015

Componente electrónico español para ir a Marte

Un consorcio de investigación español, ha desarrollado un nuevo sensor para la misión de exploración robótica de Marte de la Agencia Espacial Europea.
El sensor está pensado para incorporarse en una de las naves que traerá a la tierra muestras de arena y rocas de dicho planeta. Coordinará la primera localización y aproximación de la nave de muestras a la principal desde 3000 km de distancia.
Esta nave pretende ir a Marte y volver a la Tierra con 500 gramos de la superficie del “planeta rojo” almacenados en una esfera. Dicha esfera será cogida por una nave en órbita que regresará a la tierra.
Proyecto desarrollado por EMXYS, UPV, Aurorasat y GMV incluye un escenario para poder simular las condiciones en las que una nave se aproximará a la otra en la órbita del planeta vecino. EMXYS que a implementado la electrónica, recepción, acondicionamiento y procesamiento de las señales de radiofrecuencia y GMV que ha completado la simulación de la aproximación y captura.

La antena omnidireccional desarrollada por Aurosat y UPV (Universidad Politécnica de Valencia), consiste en cuatro elementos que se acomodan en la cápsula, dicha antena es clave para acercamiento entre la nave que estará  orbitando y la que recogerá las muestras de Marte, Una de sus principales características es que incorpora un diagrama de radiación omnidireccional (permite buscar el satélite en cualquier dirección).

miércoles, 21 de octubre de 2015

Grados de seguridad de las alarmas

La orden INT/316/2011 en su artículo 2 define los grados de los sistemas de alarmas de seguridad dependiendo de varios parámetros. Esta ley dispone que hay 4 grados de seguridad, siendo 1 el menor y 4 el de mayor grado.
 a) Grado 1, o de bajo riesgo, para sistemas de alarma dotados de señalización acústica, que no se vayan a conectar a una central de alarmas o a un centro de control.
 b) Grado 2, de riesgo bajo a medio, dedicado a viviendas y pequeños establecimientos, comercios e industrias en general, que pretendan conectarse a una central de alarmas o, en su caso, a un centro de control.
 c) Grado 3, de riesgo medio/alto, destinado a establecimientos obligados a disponer de medidas de seguridad, así como otras instalaciones comerciales o industriales a las que por su actividad u otras circunstancias se les exija disponer de conexión a central de alarmas o, en su caso, a un centro de control.
 d) Grado 4, considerado de alto riesgo, reservado a las denominadas infraestructuras críticas, instalaciones militares, establecimientos que almacenen material explosivo reglamentado, y empresas de seguridad de depósito efectivo, valores, metales preciosos, materias peligrosas o explosivos, requeridas, o no, de conexión con central de alarmas o, en su caso, a centros de control.

 En todos los casos, todos los equipos han de contar con los correspondientes certificados según las normas de la UE: UNE-EN 50130, 50131, 50132, 50133, 50136 y en la Norma UNE CLC/TS 50398.
 Las certificaciones vienen acompañadas de los propios equipos y en todo caso puede y deben ser exigidas a la empresa instaladora de su sistema de seguridad.

 Estos son los grados de seguridad que existen y en adición a ellos disponen de un componente de clasificación medioambiental. Cada componente debe cumplir con la clasificación para ubicarlo en el lugar donde será instalado. Las clases ambientales se dividen en:

Clase I Interior: influencias ambientales normalmente experimentadas en interiores cuando la temperatura esta bien mantenida.
 Clase II Interior-General: influencias ambientales normalmente experimentadas en interiores cuando la temperatura no está bien mantenida
Clase III Exterior cubierto o Interior en condiciones extremas: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión no están completamente expuestos al clima, o en interiores cuando las condiciones ambientales son extremas.
Clase IV Exterior general: influencias ambientales normalmente experimentadas en el exterior cuando los componentes del sistema de alarma de intrusión están completamente expuestos al clima.

 En conclusión, si optamos por un sistema de Grado 2, es aconsejable completarlo con algún dispositivo de videovigilancia, siendo obligatorio en los supuestos del Grado 3. La videoverificación es muy importante para confirmar la intrusión y poder dar el aviso a las fuerzas de seguridad. Es alarma y videovigilancia para garantizar la protección completa de su hogar o de su negocio.


recomendable usar sistemas combinados de

martes, 20 de octubre de 2015

Principios del control de acceso biométrico


La biometría es un método para establecer la identidad de una persona en base a atributos químicos, conductuales o físicos de esa persona, y es relevante en la gestión de identidad a gran escala a través de una amplia gama de aplicaciones. Uno de los usos más comunes de la biometría es el control de acceso para instalaciones restringidas, áreas o equipos. Además, esta tecnología se puede implementar para regular el acceso entre redes de ordenadores, transacciones financieras, o los sistemas de transporte. El objetivo principal de la biometría en estas aplicaciones es determinar o verificar la identidad de una persona con el fin de evitar que personas no autorizadas tengan acceso a los recursos protegidos. A diferencia de los sistemas de códigos y basados ​​en contraseñas o sistemas de tarjetas de acceso, que se basan en la información que puede ser olvidado o artículos que se puede perder, técnicas biométricas proporcionan acceso basado en que la gente es más que lo que tienen en su poder. 
En principio, un sistema biométrico es una unidad de reconocimiento de patrones que reúne un tipo específico de datos biométricos de una persona, se centra en una característica relevante de que los datos, compara esa característica a un grupo preestablecido de atributos en su base de datos, y a continuación, realiza una acción basado en la precisión de la comparación.Hay una variedad de características que pueden ser utilizados para las comparaciones biométricos, tales como huellas dactilares, iris, geometrías de mano, los patrones de voz, o la información de ADN, y aunque hay ciertas limitaciones a capacidades biométricas, un sistema eficaz puede identificar con precisión un individuo basándose en estos factores. Un sistema de control de acceso biométrico estándar se compone de cuatro tipos principales de componentes:. Un dispositivo sensor, una unidad de evaluación de la calidad, una unidad de comparación de características y juego, y una base de datos el instituto de biometría puede proporcionar información sobre los componentes más especializados.


El dispositivo sensor


Un lector biométrico o de exploración del dispositivo se utiliza para obtener los datos de verificación necesarios de una persona. Por ejemplo, en aplicaciones de biometría de huella dactilar, se emplea un sensor óptico para producir una imagen de la estructura de cresta en la yema del dedo, y esta imagen sirve como la base para una mayor actividad de control de acceso.  
La unidad de sensor constituye la interfaz clave entre un usuario y un sistema de control de acceso biométrico, por lo que es importante para minimizar la tasa de fracaso en la lectura. La calidad y la utilidad de los datos obtenidos a través de sensores a menudo depende de las características de la cámara debido a que la mayoría de los datos biométricos se compone de imágenes, con la excepción de los sistemas basados ​​en audio, tales como reconocimiento de voz, y sistemas basados ​​químicamente, tales como la identificación del olor .

Evaluación de la Calidad de Datos

En un sistema de control de acceso, los datos biométricos recogidos por el dispositivo sensor deben ser evaluados para medir si es apto para su procesamiento. Típicamente, un algoritmo diseñado para la mejora de la señal se aplica a los datos con el fin de mejorar su calidad, pero si la calidad es insuficiente para el procesamiento, el usuario puede pedir que vuelva a enviar los datos. Después del procesamiento, se selecciona un conjunto específico de características de las establecidas para representar el rasgo de identidad de clasificación de datos globales. En escaneo de huellas digitales, las posiciones relativas de pequeños puntos de cresta pueden ser extraídos para su uso como una medida biométrica. El conjunto de funciones utilizado para la evaluación y la extracción se conoce como la plantilla biométrica, y se almacena dentro de la base de datos del sistema.

Comparación y Matching

Después de que el conjunto de características ha sido extraída de los datos recogidos, se compara con las plantillas almacenadas y coincide con ningún punto idénticos. El número de puntos que emparejan entre la entrada y la plantilla proporciona una puntuación de partido, que puede fluctuar entre las lecturas en función de la calidad de los datos recogidos. El dispositivo de juego en un sistema biométrico incluye por lo general un aparato de toma de decisiones que se basa en el resultado del partido de optar por confirmar la identidad de una persona o para determinar la identidad mediante la correlación de la puntuación de una lista clasificada de posibles identidades almacenadas en la base de datos.

La base de datos del Sistema

Una base de datos de sistema biométrico almacena toda la información necesaria para el procesamiento de lecturas biométricas. Al establecer los parámetros de control de acceso, la plantilla de característica se introduce en la base de datos, a veces junto con información biográfica específica para el usuario con el fin de mejorar los niveles de seguridad. Los procesos de fijación de parámetros y de recopilación de datos pueden ser automatizados o bajo la supervisión de un técnico. Por ejemplo, al establecer control de acceso para un equipo individual, un usuario puede introducir sus propios datos para impedir que otros utilicen recursos de la computadora. Sin embargo, al establecer controles biométricos en una instalación restringido, pueden necesitar ser autorizado por un gerente o de entrada bajo la supervisión de las credenciales de un usuario.

Una única muestra biométrica es a menudo suficiente para la extracción de una plantilla de usuario, pero en algunos casos, un sistema biométrico puede procesar múltiples muestras para formar una representación de mosaico.Algunos sistemas también almacenar múltiples plantillas para compensar las variaciones de datos que pueden surgir de un solo usuario. Este método se encuentra a menudo en la biometría de reconocimiento facial, en los que se emplean varias plantillas para dar cuenta de las alteraciones en poses faciales con respecto al sensor.


Para obtener más información sobre las aplicaciones de biometría y características tecnológicas, ver el Instituto de Biometría.

jueves, 15 de octubre de 2015

Controles de acceso ¿Tarjeta o biometricos?

Si ha estado siguiendo la industria de la seguridad durante la última década, es posible que haya visto las reclamaciones de las empresas biométricas acerca de la desaparición inminente de la tarjeta de control de acceso.

Sin embargo, año tras año, los sistemas de tarjetas se instalan para usuarios primerizos. Ahora, antes de continuar, vamos a sacar algo en claro. La biometría tiene un lugar en el control de acceso. La tecnología también se está convirtiendo en mucho más fiable y menos costosa.
La biometría se hará más popular, en ciertos sistemas y aplicaciones, puede ser utilizada en lugar de la proximidad o de las tarjetas inteligentes.

Sin embargo, otra cosa es clara. Las tarjetas seguirán siendo la credencial de elección en la gran mayoría de los sistemas y la credencial predominante en los nuevos sistemas de control de acceso electrónico durante muchos años. Hay cinco razones principales para ello.

1. Cultura

Mira dentro de tu presupuesto. ¿Que ves? Monedas y tarjetas. Las tarjetas no están ahí por error.

Como la mayoría de la gente puede recordar, siempre han utilizado las tarjetas para hacer compras. De hecho, la mayoría de la gente tiene varias tarjetas de crédito y / o débito.

Sólo una parece no ser suficiente. Utiliza tarjetas para entrar en el trabajo, coger prestado un libro de la biblioteca o ir al médico.

Por diversión, compruebe cuántas veces utiliza una tarjeta en las próximas 24 horas. Se sorprenderá de cómo está omnipresente en su vida.

Al ir a un hotel, para poder entrar en su habitación, le dan una tarjeta. Cuando va a un centro turístico, oara un pase de día, le dan una tarjeta. Únase a un gimnasio ... otra tarjeta. ¿Quieres una carnet de conducir, recibe una tarjeta. Obtener una cuenta bancaria,  consegue otra tarjeta.

Estamos acostumbrados a usar las tarjetas. Las tarjetas son fáciles de usar. Son fiables. Llevará mucho tiempo, de hecho, si alguna vez, tenemos que eliminar las tarjetas.

Por esa razón, si no hay otro, se seguirá viendo el uso de tarjetas, especialmente en el control de acceso, por muchos años. No es fácil cambiar la cultura, incluso si hay una alternativa mejor.


2. Enorme base de datos

El número de sistemas de control de acceso mediante tarjetas es abundante, tan abundante que muchos todavía ni siquiera se utilizan por proximidad o tarjetas inteligentes sin contacto. Todavía se mantienen las tarjetas de banda magnética.

Un rápido viaje a los EE.UU. y verás tarjetas de banda magnética utilizadas en aplicaciones de acceso en los campus universitarios y en otros lugares de costa a costa. Las probabilidades de que tales sistemas migren a soluciones de identificación / verificación únicamente biométricos antes de actualizar a sistemas de tarjetas sin contacto son mínimas.

Entonces, cuando se agrega en el número de sistemas en la actualidad el despliegue de proximidad sin contacto y tarjetas inteligentes, el número de sistemas de tarjetas de todo el mundo está en los cientos de miles, si no millones.

El tiempo de trabajo y la disponibilidad de productos biométricos solo para cambiar todos esos sistemas significa que vamos a ver los sistemas basados ​​en la tarjeta por muchos, muchos años.


3. La mayoría de los sistemas no necesitan alta seguridad

Con todos esos sistemas basados ​​en tarjeta en todo el mundo, ¿cuántos de ellos realmente necesitan la mayor seguridad que sólo la biometría ofrece? ¿10 por ciento? ¿Menos?

Las tarjetas están trabajando muy bien en las escuelas, en las oficinas de negocios, en las fábricas, en los hospitales, en las grandes corporaciones, en las pequeñas empresas, y así sucesivamente. ¿En cuánto tiempo van a ser utilizados en los hogares?


4. Formas de abordar la seguridad en la tarjeta

Para mejorar la seguridad del sistema de tarjeta, no es necesario saltar a la drástica medida de sacar su sistema de tarjetas y la instalación de la biometría. Vamos a repasar un par de formas mucho más simples para mejorar los sistemas de tarjetas.

Una de las soluciones más fáciles es crear la validación de 2 factores de la persona que desea ingresar. No sólo tiene que esa persona tiene una tarjeta (el control de acceso credencial una tarjeta autorizada o etiqueta), pero también debe saber algo (un número de identificación personal - PIN).

Para aquellas áreas de mayor seguridad, puede seleccionar un lector de tarjetas con un teclado integrado. Para acceder, el individuo suele presentar su tarjeta sin contacto, obtener una señal sonora y el flash, y luego ingresar su PIN único en el teclado.

El sistema de controlde acceso electrónico le pide una segunda señal sonora y el flash del lector, la puerta se abre y el individuo está autorizado a entrar.

En el escenario de control de acceso electrónico, ninguna otra empresa debe tener la misma combinación de lector de tarjetas y que sólo usted recibe de su instalador. Asegúrese de preguntar a su instalador.

¿Qué hay de los sistemas de tarjetas inteligentes? En primer lugar, a menudo a un costo comparable a sistemas de tarjetas de proximidad, los sistemas de tarjetas inteligentes pueden ser más seguras y pueden ser utilizadas para aplicaciones más allá del control de acceso, tales como las cajas de la biblioteca, la cafetería del hospital, salas de lavandería compartidos y así sucesivamente.

En cuanto a las tarjetas inteligentes, el siguiente término que usted debe buscar es 'MIFARE', que se basa en la tecnología de NXP Semiconductor 13,56 MHz. (Otros buscarán Dentro de Tecnologías de Francia. La idea es muy similar por lo que vamos a discutir MIFARE.)

Podríamos entrar en una profunda explicación tecnológica pero, basta con decir, MIFARE es la puerta de entrada a una serie de niveles de seguridad. Eso es un nuevo artículo entero en sí mismo.

Si usted está realmente interesado, consulte con su fabricante o instalador para un rápido repaso por lo que tienes que elegir el nivel adecuado de seguridad MIFARE. Por lo general, para minimizar los costos, los instaladores de sistemas elegirán una tarjeta inteligente relativamente barata, como una tarjeta MIFARE Classic y concentrar los esfuerzos de seguridad en la oficina.

Se emplean entonces cifrado adicional en la tarjeta, contadores de transacción, claves de lectura / escritura ocultos y otros métodos conocidos en la criptografía para hacer tarjetas clonadas inútiles o habilitar el back office para detectar una tarjeta fraudulenta.

Los sistemas que trabajan con los lectores en línea solamente (es decir, los lectores con un enlace permanente para el back office) son más fáciles de proteger que los sistemas que tienen fuera de línea  los lectores, ya que los controles en tiempo real no son posibles y listas negras no se pueden actualizar con la misma frecuencia que los sistemas fuera de línea.

También puede pedir una opción de validación de tarjetas inteligentes. En esta mejora, las tarjetas y los lectores se programan con una solución fraudulenta de detección de datos.

El lector escanear a través de los datos de la credencial en busca de discrepancias en los datos cifrados, que normalmente se produce durante la clonación de credenciales. Consejo: si está buscando detener la falsificación de tarjetas inteligentes, considere esto una necesidad.

5. Las tarjetas funcionan.

La próxima vez que vaya a IFSEC u otro programa de seguridad, realice un pequeño experimento. Entre en las cabinas que ofrecen sistemas de control de acceso electrónico basados ​​en tarjetas. Mire cuántas veces funciona la tarjeta frente a las que no le da acceso. La respuesta que obendra es que la tarjeta funciona todo el tiempo.

A continuación, vaya a las cabinas de biometría. Compruebe lo mismo. Usted se sorprenderá de la cantidad de veces que la biométrica ofrece la luz roja en lugar de la luz verde.
Y la mayoría va a ser muy reticentes a dejar que lo pruebes tú mismo. "Bueno, tendríamos que inscribirle y ..."


Otra cosa que usted encontrará. Las soluciones biométricas de bajo coste no funcionan muy bien. Tienen un montón de problemas. Tal vez, las declaraciones de un instalador lo resume mejor: "La biometría es un uno por ciento de nuestros ingresos por ventas, pero el diez por ciento de nuestros problemas de mantenimiento."

Además, no existe un procedimiento de inscripción, no hay problemas con la privacidad y no hay rechazos falsos con las tarjetas.

Conclusión

Sin lugar a dudas, hay algunas aplicaciones que gritan por una solución biométrica. Y, hay algunos vendedores biométricos de calidad que pueden proporcionar soluciones fiables para estos problemas.

Sin embargo, eso no quiere decir que las huellas digitales, patrones venosos, reconocimiento facial, exploraciones de iris o una serie de otros datos biométricos van a sustituir las tarjetas, ya sea en el futuro cercano o lejano en la gran mayoría de aplicaciones.


Eso es porque va a ser difícil de cambiar nuestra cultura de la tarjeta, no hay infraestructura biométrica que podría ser utilizado para reemplazar tantos sistemas de tarjetas, la mayoría de las aplicaciones del sistema de tarjetas no requieren mayor seguridad, hay muchas maneras de mejorar la tarjeta de la seguridad del sistema sin tener que pasar a la biometría.

miércoles, 14 de octubre de 2015

Control de acceso

Hay momentos en que la gente necesita acceso a la información, como documentos, diapositivas, etc., en una unidad de red, pero no tienen el nivel adecuado de acceso a la lectura y / o modificar el artículo. Esto puede ocurrir en el momento más inoportuno y que tendría que obtener una bodega de un administrador de sistemas que les conceda el nivel apropiado de privilegios. Por supuesto, terminan preguntando por qué no pueden simplemente tener acceso total a la información en una carpeta para que puedan buscar a través de los artículos y encontrar lo que necesitan. La respuesta podría estar a lo largo de las líneas de, "Lo siento, pero es necesario enviar un ticket a la mesa de ayuda con la información apropiada, teniendo que pasar por un proceso de selección antes de que podamos conceder el acceso adecuado." Esto lleva a más frustración con el individuo, diciendo algo así como: "¿Hay una manera más rápida de hacer esto? Sólo necesito el acceso a una carpeta, eso es todo. "¿Y ahora qué? Por doloroso que pueda parecer (e inconveniente a veces), hay razones por las que el control de acceso entra en juego para un escenario como éste, especialmente en la era del ciberespacio. En esta discusión, voy a definir el control de acceso y hablar de los cuatro modelos de control de acceso. También voy a describir los métodos de control de acceso lógico y explicar los diferentes tipos de control de acceso físico.


Control de acceso y control de acceso Modelos

El control de acceso es, básicamente, la identificación de una persona que realiza un trabajo específico, la autentificación de ellos mirando su identificación, a continuación, dar a esa persona solamente la llave de la puerta o equipo que necesitan acceso y nada más. En el mundo de la seguridad de la información, uno podría ver esto como la concesión de un permiso individual a subirse a una red a través de un nombre de usuario y contraseña, lo que les permite el acceso a los archivos, computadoras, u otro hardware o software la persona requiere, y la garantía de que tener el nivel adecuado de autorización (es decir, sólo lectura) para hacer su trabajo. Así que, ¿cómo se puede conceder el nivel adecuado de permiso a un individuo para que puedan desempeñar sus funciones? Aquí es donde los modelos de control de acceso entran en escena.

Modelos de control de acceso tienen cuatro sabores: Control de acceso obligatorio , control de acceso basado en roles, Control de Acceso Discrecional (DAC) y Regla control de acceso basado en roles. Echemos un vistazo a cada uno de ellos y lo que ellos implican.

El Mandatario de control de acceso, o MAC, da sólo la gestión al dueño y custodio de los controles de acceso. Esto significa que el usuario final no tiene control sobre cualquier ajuste que proporcionan ningún privilegio a nadie. Ahora, hay dos modelos de seguridad asociados con MAC: Biba y Bell-LaPadula. El modelo Biba se centra en la integridad de la información, mientras que el modelo Bell-LaPadula se centra en la confidencialidad de la información. Biba es una instalación donde un usuario con un aclaramiento bajo nivel puede leer información de mayor nivel (llamado "leer") y un usuario con el aclaramiento de alto nivel pueden escribir para niveles más bajos de aclaramiento (llamados "escribir"). El modelo Biba se utiliza típicamente en las empresas donde los empleados de niveles inferiores pueden leer la información de nivel superior y los ejecutivos pueden escribir para informar a los empleados de nivel inferior.

Bell-LaPadula, por otro lado, es una instalación donde un usuario a un nivel superior (es decir, Top Secret) sólo puede escribir en ese nivel y no inferior (llamado "redactar"), pero también se puede leer en los niveles inferiores (llamado "leer abajo"). Bell-LaPadula fue desarrollado para fines gubernamentales y / o militares en la que si uno no tiene el nivel de autorización correcto y no necesita conocer cierta información, no tienen ningún negocio con la información. En un tiempo, MAC se asoció con un sistema de numeración que asignar un número de nivel a los archivos y números de nivel a los empleados. Este sistema hizo de manera que si un archivo (es decir myfile.ppt) tenía es de nivel 400, otro archivo (es decir yourfile.docx) es de nivel 600 y el empleado tenía un nivel de 500, el empleado no pueda acceder a la "yourfile .docx "debido al nivel más alto (600) asociado con el archivo. MAC es el control de acceso más alto que hay y se utiliza en entornos militares y / o gubernamentales que utilizan las clasificaciones de anuncio, Secreto, y clasificación en lugar del sistema de numeración se ha mencionado anteriormente.

El Role Based Access Control, o RBAC, modelo proporciona control de acceso basado en la posición de un individuo llena en una organización. Así, en lugar de asignar permisos de John como un gerente de seguridad, la posición de gerente de seguridad ya los permisos asignados a la misma. En esencia, John sería sólo tiene acceso al perfil de gestor de seguridad. RBAC hace la vida más fácil para el administrador de sistemas de la organización. El gran problema con este modelo de control de acceso es que si John requiere el acceso a otros archivos, tiene que haber otra manera de hacerlo ya que los roles se asocian únicamente con la posición; de lo contrario, los gerentes de seguridad de otras organizaciones podrían conseguir posiblemente el acceso a los archivos que están autorizados para.

El control de acceso discrecional, o DAC, modelo es el modelo menos restrictivo en comparación con el modelo MAC más restrictivo. DAC permite un control completo individual sobre cualquier objeto que poseen junto con los programas asociados con esos objetos. Esto da DAC dos grandes debilidades. En primer lugar, le da al usuario final un control completo para establecer la configuración del nivel de seguridad para otros usuarios que podrían dar lugar a los usuarios que tienen privilegios superiores a los que se supone que. En segundo lugar, y lo peor, los permisos que el usuario final ha se heredan en otros programas que se ejecutan. Esto significa que el usuario final puede ejecutar malware sin saberlo y el malware podría aprovechar los privilegios potencialmente de alto nivel del usuario final posee.

El cuarto y último modelo de control de acceso es de control de acceso basado en normas, también con el RBAC acrónimo o RB-RBAC. Regla de Control de Acceso Basado en asignará dinámicamente funciones a los usuarios sobre la base de criterios definidos por el administrador o custodio del sistema. Por ejemplo, si alguien sólo se permite el acceso a los archivos durante ciertas horas del día, la Regla de Control de Acceso Basado sería la herramienta de elección. Las "reglas" adicionales de Regla control de acceso basado requiriendo aplicación pueden necesitar ser "programado" en la red por el depositario o administrador del sistema en forma de código frente a "marcar la casilla".

Ahora que he cubierto de control de acceso y sus modelos, déjenme decirles cómo se implementan lógicamente.

Métodos de control de acceso lógico

Control de acceso lógico se realiza a través de listas de control de acceso (ACL), las políticas de grupos, contraseñas y restricciones de la cuenta. Vamos a echar un vistazo a cada uno de estos para ver cómo proporcionan acceso controlado a los recursos.

Listas de control de acceso (ACL) son permisos unidos a un (es decir, el archivo de hoja de cálculo) objeto de que un sistema de verificación para permitir o denegar el control a ese objeto. Estos permisos van desde el control total de sólo lectura "acceso denegado". Cuando se trata de los distintos sistemas operativos (por ejemplo, Windows®, Linux, Mac OS X ®), las entradas en las ACL se denominan "de entrada de control de acceso" o ACE, y se configuran a través de cuatro piezas de información: un identificador de seguridad (SID), una máscara de acceso, una bandera para las operaciones que se pueden realizar en el objeto, y otro conjunto de indicadores para determinar los permisos heredados del objeto. Por lo tanto, como se puede ver, las ACL proporcionar control de acceso detallada para los objetos. Sin embargo, pueden llegar a ser engorroso cuando los cambios se producen con frecuencia y uno tiene que administrar muchos objetos.

Las directivas de grupo son parte del entorno Windows® y permiten una gestión centralizada de control de acceso a una red de ordenadores que utilizan los servicios de directorio de Microsoft llamado Active Directory. Esto elimina la necesidad de ir a cada ordenador y configurar el control de acceso. Estos ajustes se almacenan en objetos de directiva de grupo (GPO) que hacen que sea conveniente para el administrador del sistema para poder configurar los ajustes. Aunque conveniente, un hacker determinado puede conseguir alrededor de estas políticas de grupo y hacer la vida miserable para el administrador del sistema o custodio.

Las contraseñas son "el control más común lógica de acceso ... a veces referido como un símbolo lógico" (Ciampa, 2009). Sin embargo, dicho esto, tienen que ser difícil de hackear el fin de proporcionar un nivel esencial de control de acceso. Si uno hace la contraseña fácil de adivinar o utiliza una palabra en el diccionario, que pueden ser objeto de ataques de fuerza bruta, ataques de diccionario, u otros ataques utilizando tablas del arco iris. Teniendo esto en cuenta, los expertos coinciden en que cuanto mayor sea la contraseña, más difícil es de romper, siempre que el usuario lo recuerda y utiliza muchos personajes diferentes y personajes de tipo no-teclado en su creación. Utilizando este concepto también hace que sea más difícil para un hacker para romper la contraseña con el uso de tablas de arco iris. Tener una autenticación de dos factores (es decir, de la tarjeta inteligente con contraseña) puede hacer las cosas más seguras, sobre todo con la tecnología avanza a tal punto que las contraseñas de craqueo pueden tomar sólo unos segundos como se señala en este artículo: http://cyberarms.wordpress.com/ 2010/10/21 / cracking-14-caracteres-complejo-passwords-en-5-segundo /.

Además, los parches que aseguran se llevan a cabo con regularidad, eliminar o deshabilitar cuentas innecesarias, haciendo que el protegido por contraseña del BIOS, lo que garantiza la computadora sólo arranca desde el disco duro, y mantener su puerta cerrada con su equipo detrás de él le ayudará a asegurarse de que sus contraseñas están protegidos.

Por supuesto, no escribir la contraseña va a ayudar, también.

Restricciones de cuenta son el último método de control de acceso lógico en la lista. Ciampa señala, "Las dos restricciones de la cuenta más comunes son el tiempo de las restricciones de día y de caducidad de la cuenta" (Ciampa, 2009). Tiempo de restricciones día puede asegurar que un usuario tiene acceso a ciertos registros sólo durante ciertas horas. Esto haría para que los administradores puedan actualizar los registros en la noche sin la interferencia de otros usuarios. Se necesitan vencimientos Cuenta para asegurar las cuentas no utilizadas ya no están disponibles para que los hackers no pueden posiblemente utilizarlos para cualquier "trabajo sucio".

Tipos de control de acceso físico

Control de acceso físico es la utilización de barreras físicas que pueden ayudar a prevenir que usuarios no autorizados el acceso a los sistemas. También permite a los usuarios autorizados tengan acceso a los sistemas de mantenimiento de la seguridad física en mente. Este tipo de control incluyen mantener el equipo seguro asegurando la puerta que da acceso al sistema; utilizando un registro de acceso de papel; la realización de video vigilancia con circuito cerrado de televisión; y en situaciones extremas, tener "esclusas".

Fijación del equipo consiste en la desactivación de hardware, por lo que si un chico malo fuera a tener acceso, no pueden hacer ningún daño al equipo debido a los puertos con discapacidad USB, unidades de CD o DVD, o incluso un protegido con contraseña del BIOS. Una vez más, esto sólo reduce el riesgo de código malicioso que había sido cargado en el sistema y posiblemente se extienda a otras partes de una red.

La seguridad de la puerta puede ser muy básico o puede utilizar los dispositivos electrónicos tales como cerraduras con llave con pestillo en la puerta, cerraduras de cifrado, o tokens físicos. Una cerradura con pestillo introducido es el mismo que se podría usar para una cerradura de casa. El bloqueo cifrado sólo permite el acceso si se conoce el código para abrir la puerta. Tokens físicos normalmente consistirán en una tarjeta de identificación que, o bien puede ser birlado para el acceso, o pueden contener en su lugar una etiqueta de identificación por radiofrecuencia (RFID) que contiene información sobre el mismo que identifica el individuo que necesita el acceso a la puerta.

Los registros de acceso de papel son comunes en muchos lugares de la seguridad física. Esto permite a una empresa para registrar a una persona con nombre, empresa, número de teléfono, el tiempo, y el tiempo de espera. También puede documentar el empleado que escoltó a la persona durante el tiempo que estuvieron allí. Los registros de acceso de papel, rellenado con precisión, complementarán videovigilancia.

Video vigilancia en circuito cerrado de televisión permite la grabación de las personas que pasan por un control de seguridad. Este tipo de seguridad de la puerta permite observar a las personas que pasan por el puesto de control, así como la fecha y la hora, que puede ser útil cuando se trata de atrapar a los malos. La vigilancia de vídeo también se puede utilizar en esclusas que es lo que voy a comentar a continuación.

Esclusas tienen seguridad de la puerta a otro nivel. Este tipo de seguridad se puede ver en la configuración de militares y gubernamentales, entre otros, al entrar en las zonas de muy alta seguridad. Una persona va a presentar su identificación al encargado de seguridad y el encargado le permitirá a la persona a entrar en la primera puerta a una habitación. Sólo si las credenciales de identificación de la persona son válidos se les permitirá pasar a través de la habitación e ir a través de la segunda puerta; si no, mantrap! Sólo pueden salir de la habitación, volviendo por la primera puerta entraron.

Conclusión


En resumen, presenté una definición de control de acceso y discutido los cuatro modelos de control de acceso. Además, he descrito los métodos de control de acceso lógico y explicó los diferentes tipos de control de acceso físico. Para concluir, no hay un modelo de control de acceso o método es perfecto; sin embargo, si uno hace algo para disuadir a un atacante, que pueden contar que como un éxito en la práctica seguridad de la información.

¿Qué es y cómo funciona un control de acceso?

¿Qué es el control de acceso?
El término 'Control de acceso' generalmente se refiere a un sistema que puede controlar, monitorear y restringir el movimiento de personas, bienes o vehículos, dentro, fuera y alrededor de un edificio o sitio.

Los beneficios de usar un sistema de control de acceso incluyen la prevención de la pérdida de daños o bienes y la reducción del riesgo de lesiones personales para el personal y los visitantes.

Las aplicaciones de un control de acceso van desde el control de una única puerta de entrada a la gestión de un gran sitio complejo.

Sistemas de control de acceso comprenden tres componentes principales:

La barrera física

La barrera física impide la entrada de personal no autorizado y tiene un medio para facilitar el acceso eléctricamente. Estos pueden ser; una puerta provista de un dispositivo eléctrico de bloqueo, un torniquete, una puerta de estacionamiento o un ascensor. Para las puertas, un sensor magnético de la puerta se puede agregar a vigilar la posición de la puerta, de modo que una alarma puede avisar si la puerta está abierta o se abrió ilegalmente. Debido a que no hay forma de garantizar que sólo una persona pase a través de una puerta cuando se abre, hay que establecer reglas para disuadir a los usuarios autorizados permitir que personas no autorizadas accedan a través de la puerta.


El controlador de acceso y lector

Control de acceso y lector es controlado electrónicamente por un controlador de acceso combinado con algún tipo de lector para identificar a las personas por sus "credenciales". Esto puede ser un teclado, un lector de tarjetas o un lector biométrico. En conjunto, el controlador de acceso y el lector proporcionan la capacidad de identificar a un individuo y autorizar o denegar la entrada a los mismos.

Los controladores de acceso pueden ser o bien "stand-alone" o conectados en red a un maestro (también conocido como 'on-line') El sistema de control de acceso que gestiona la base de datos de usuario para todos los puntos de acceso basados ​​en PC. El software del sistema basado en PC se puede actualizar cada controlador con los detalles de los derechos de acceso de cada individuo.

Los control de acceso basado en PC puede ofrecer muchos servicios adicionales tales como la ubicación del usuario, la asistencia y supervisión del uso, gestión de visitantes y desbloquear automáticamente las puertas durante las emergencias y los períodos asignados.

Credenciales

La identidad de un individuo está determinada por una 'credencial', que puede ser un código PIN, una tarjeta de acceso, llavero, o una característica humana única como una huella dactilar. En algunos casos, las combinaciones de dos o más de estas credenciales pueden utilizarse para identificar a la persona.