Control De Accesos

Páginas: 7 (1535 palabras) Publicado: 17 de marzo de 2015
Control de acceso
Un control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Son esenciales para proteger la confidencialidad, integridad y disponibilidad de la información, el activo más importante de una organización. Básicamente encontramos controles de acceso en múltiples formas y para diversas aplicaciones. Porejemplo, encontramos controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos de controles de acceso que permiten el acceso a datos. Sin embargo, nuestro enfoque en la seguridad electrónica está relacionado al acceso de recursos, en nuestro caso,apertura de una puerta, un torniquete o una talanquera.
Los mecanismos para el control de acceso pueden ser usados para cuidar recursos físicos (ej.: acceso a una habitación donde hay servidores), recursos lógicos (ej.: una cuenta de banco, de donde solo determinadas personas pueden extraer dinero) o recursos digitales.
Accesos físicos:
Accesos con contraseñasControl de apertura de puertas con teléfono celular

Tarjetas magnéticas Token de seguridad o de autentificación






Opciones del control de acceso:
En el acceso físico interno podemos encontrar: videocámaras, puertas de seguridad, tarjetas magnéticas,accesos con contraseñas, chapas electromecánicas, chapas de seguridad, detectores de metales, etc.
También podemos encontrar: Sistemas de control de accesos tipo biométrico
Los sistemas denominados biométricos, se basan en rasgos personales distintivos con capacidad de identificar a una persona. Se clasifican en:
1.-Fisiológicos:
Huella dactilarIris,(patrón del iris) - Retina (forma del fondo del ojo)




Cara: Geometría de la mano


Termografía facial



Estructura de las venas Estructura de la oreja


2.- Conductuales (Características decomportamiento): Firma manuscrita, voz, modo de andar, ritmo de las pulsaciones al teclear.

La fortaleza de la autenticación es mayor mientras más factores se adicionen, generalmente solo se utilizan hasta 3 factores:
1 factor = contraseña
2 factores = contraseña + token
3 factores = contraseña + token + biometría
4 factores = contraseña + token + biometría + localización geográfica (GPS)
5 factores= contraseña + token + biometría + localización geográfica + perfil de usuario

Todo software debe contar con base de datos de aquellas personas autorizadas que pueden ingresar con su respectiva contraseña o clave alfanumérica, que además almacene los registros del personal que accese con la fecha y hora de ingreso.









Equipos contra Incendio en centro de cómputo
Son herramientas paraprevenir un incendio en un centro de cómputo.
Materiales y equipo contra incendios
Un elemento importante y crítico en la operación en un centro de cómputo es un sistema automático de detección y extinción de incendios que envíe las señales apropiadas al Sistema de Alarmas Remotas, y que cuente con la conectividad con el sistema de climatización para operar conjuntamente y minimizar el riesgo queavive el conato de incendio.
Un agente extintor recomendado es el gas FM200 avalado y garantizado por los parámetros exigidos en la norma NFPA (National Fire Protection Association), se trata de un gas incoloro, envasado en estado liquido en cilindros metálicos de alta presión, como característica no es conductor de electricidad y es casi inodoro, eficiente para la extinción de incendios tipo:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Acceso
  • Control De Acceso
  • Control de acceso
  • control acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS