La Seguridad F Sica

Páginas: 5 (1009 palabras) Publicado: 13 de mayo de 2015
La seguridad física
Control de acceso geográfico puede ser ejecutada por personal, o con un dispositivo, como un torniquete. Puede haber vallas para evitar eludir este control de acceso. Una alternativa de control de acceso en sentido estricto, es un sistema de control de presencia autorizada, ver, por ejemplo, Controlador de entradas. Una variante es el control de salida, por ejemplo, de unatienda o de un país.
El control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a las personas autorizadas. Control de acceso físico puede lograrse por un ser humano, a través de medios mecánicos, tales como cerraduras y llaves, o por medios tecnológicos tales como los sistemas de control de acceso como el cepo. Dentro de estos entornos, lagestión de claves físico también puede ser empleado como un medio de gestión y seguimiento del acceso a las zonas con llave mecánica o el acceso a ciertos activos más pequeños.
Control de acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién tiene permiso para entrar o salir, donde se les permite salir o entrar, y cuando se les permite entrar osalir. Históricamente esto se logró parcialmente a través de llaves y cerraduras. Cuando una puerta se cierra sólo alguien con una llave puede entrar por la puerta en función de cómo esté configurado el bloqueo. Cerraduras mecánicas y llaves no permiten la restricción de la entrega de llaves a los nuevos tiempos o fechas específicas. Cerraduras mecánicas y llaves no proporcionan registros de la claveutilizada en cualquier puerta específica y las llaves pueden ser fácilmente copiados o transferidos a una persona no autorizada. Cuando una llave mecánica se pierde o el titular de la clave ya no está autorizado a utilizar el área protegida, los bloqueos deben ser re-codificados.
Control de acceso electrónico utiliza computadoras para resolver las limitaciones de las cerraduras mecánicas y llaves.Una amplia gama de credenciales puede ser usado para reemplazar llaves mecánicas. El control de acceso a las subvenciones del sistema electrónico de acceso basadas en la credencial presentada. Cuando se conceda acceso, la puerta está abierta durante un tiempo predeterminado y la transacción se registra. Cuando la solicitud sea denegada, la puerta permanece cerrada y se registra el intento deacceso. El sistema también hará un seguimiento de la puerta y la alarma si la puerta está abierta a la fuerza o se mantiene abierta demasiado tiempo después de haber sido desbloqueado.
El funcionamiento del sistema de control de acceso
Cuando se presenta una credencial a un lector, el lector envía la información de credenciales, por lo general un número, a un panel de control, un procesador altamentefiable. El panel de control compara el número de la credencial de una lista de control de acceso, concede o deniega la solicitud presentada, y envía un registro de transacciones de una base de datos. Cuando se niega el acceso basado en la lista de control de acceso, la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control operaun relé que a su vez abre la puerta. El panel de control también hace caso omiso de una señal abierta la puerta para evitar una alarma. A menudo, el lector proporciona retroalimentación, tal como un LED para un acceso denegado y un LED para un acceso concedido verde intermitente roja intermitente.
La descripción anterior ilustra una operación de un solo factor. Las credenciales se puedentransferir, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala de servidores, pero Bob no lo hace. Alice ni Bob da su credencial o Bob lo lleva, sino que ahora tiene acceso a la sala de servidores. Para evitar esto, la autenticación de dos factores puede ser utilizado. En una transacción de dos factores, se necesitan la credencial presentada y un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad F Sica Y L Gica
  • Seguridad f sica y protecci n en centro de computo
  • Seguridad F Sica E Inform Tica Relacionada A Los Conceptos B Sicos De Redes
  • REAS DE LA SEGURIDAD F SICA
  • Seguridad en el entorno f sico
  • f sica
  • F SICA
  • F sica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS