Controles de segurida

Solo disponible en BuenasTareas
  • Páginas : 9 (2025 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de enero de 2011
Leer documento completo
Vista previa del texto
Controles de seguridad

1. El control físico: es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial.

1.1. Cámaras de circuito cerrado: Estos dispositivos no son mas que una manera de control y mejoramiento de la seguridad de nuestras empresas, negocios u hogares, con este sistema estos podrán verimágenes tanto en su red interna como en la Internet, como también grabarlas, alertas sobre movimientos no esperados e innumerables ventajas.Los sistemas de televisión de circuito cerrado (CCTV, Closed Circuit Televisión) y los de vigilancia por video se están volviendo más comunes en los edificios de oficinas, estructuras externas, escuelas e incluso en las calles citadinas para asi aumentar laseguridad en el ambiente y ofrecer mas confianza a quienes conviven en el circuito que esta siendo vigilado.

1.2 Sistemas de alarmas térmicos o de movimiento: Un sistema de alarma es un elemento de seguridad pasiva. Esto significa que no evitan una situación anormal, pero sí son capaces de advertir de ella, cumpliendo así, una función disuasoria frente a posibles problemas. Por ejemplo: Laintrusión de personas, Inicio de fuego, El desbordamiento de un tanque, La presencia de agentes tóxicos o Cualquier situación que sea anormal para el usuario. Son capaces además de reducir el tiempo de ejecución de las acciones a tomar en función del problema presentado, reduciendo así las pérdidas

1.3 Puertas de acero con seguros especiales : Es una Puerta de seguridad que posee una plancha deacero en el interior. Las puertas blindadas son utilizadas frecuentemente como puertas de acceso a oficinas y comercios , las hojas pueden estar fabricadas con madera, aleaciones y metal como poseen un cilindro que impide su extracción a través de ganzúas o taladros, soportando un peso de hasta 500 kilogramos y sus suelen ser computadas, es decir, fabricadas a la medida para una puerta concreta.1.4 Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos automatizados utilizados para reconocer individuos): El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona
Las identificación por medio de huellasdigitales constituye una de las forma más representativa de la utilización de la biometría.

2. Controles técnicos: Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos confidenciales a través de una estructura física y sobre la red. Los controles técnicos son mucho más extensos en su ámbito e incluyen tecnologías tales como:

2.1 Encriptación: es otrométodo usado que, antiguamente, solo era utilizado por militares o por el gobierno y es utilizado para mandar información la cual no debe ser conocida por ninguna otra persona que no sea su destinatario. Toda encriptación se encuentra basada en un algoritmo cuya función es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra “A” pueda equivaler a:“5x5mBwE” o cualquier otro código único por carácter. El trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

2.2 Tarjetas inteligentes : surge ante nuevas necesidades del mercado, las cuales no pueden ser satisfechas por la tarjeta de banda magnética

2.2.1 Tarjeta Inteligente de Contacto
•Estas tarjetas poseen en su chip un microprocesador, que además cuenta con algunos elementos adicionales como son:
• ROM enmascarada.
• EEPROM.
• RAM.
• Un puerto de Entrada/Salida

2.2.2 Tarjetas Inteligentes sin Contacto
Son similares a las de contacto con respecto a lo que pueden hacer y a sus funciones pero utilizan diferentes protocolos de transmisión en capa lógica...
tracking img