SlideShare una empresa de Scribd logo
Ud.3 Control de acceso en el entorno físico

1

Índice del libro
Ud.3 Control de acceso en el entorno físico
1. Sistemas de control de acceso

Siguiente

1.1.

Personal de vigilancia y control

1.2.

Teclados

1.3.

Tarjetas
• Utilidades adicionales de las tarjetas

1.4

Llaves electrónicas de contacto (touch memories)

1.5.

Sistemas biométricos
• Orígenes de la biometría
• El incremento de la seguridad con los sistemas de acceso biométrico
• Indicadores biométricos
• Características exigibles a un sistema biométrico
• Funcionamiento de un sistema biométrico
• Nivel de exigencia
• Sistemas biométricos para el control de acceso a espacios físicos
• Iris
• Manos
• Reconocimiento facial
• Huellas dactilares
2

Índice del libro
Ud.3 Control de acceso en el entorno físico
2. Integración y centralización de sistemas de control de acceso

Anterior

3. Competencias del técnico en sistemas microinformáticos y redes
PRÁCTICA PROFESIONAL
•

Biometría y reconocimiento de personas

MUNDO LABORAL
•

Kaba: tecnología de identificación RCID para el control de acceso

EN RESUMEN

3

Índice del libro
1. Sistemas de control de acceso

Ud.3

4

Índice de la unidad
1. Sistemas de control de acceso
1.1. Personal de vigilancia y control

•

Personal de vigilancia privado
(externo a la organización).

•

Personal de plantilla de la empresa.

•

Ud.3

Sistema mixto de vigilancia, entre el
personal propio de la empresa y
externo.
Cada uno de ellos tienen funciones
diferentes establecidas por ley.

5

Placa de vigilanteÍndice de la unidad
de seguridad privada.
1. Sistemas de control de acceso
1.2. Teclados

Teclado básico de
control de acceso DK9520 Digital de la
compañía
Protect-on Systems
Limited.

Ud.3
Abren la puerta si se
introduce una contraseña
correcta, esta contraseña
debe cambiarse con cierta
frecuencia, por seguridad.
Los hay para interior y
para exterior.
Los
más
complejos
permiten
el
uso
de
contraseñas
personalizadas para cada
usuario.

6

Índice de la unidad
1. Sistemas de control de acceso
1.3. Tarjetas

Ud.3
Las más actuales son las
tarjetas de proximidad,
resistentes a los rayos
solares y a los campos
magnéticos.
Funcionan acercando la
tarjeta
al
dispositivo
lector, que es el que
procederá
a
la
identificación.

Lector de tarjetas de proximidad de la
empresa Softrónica (Madrid). Junto al
lector hay cuatro
llaves y otra más en funda de plástico
colgada del llavero.

Se
basan
en
tecnología
de
radiofrecuencia, su principal ventaja
es que la identificación se realiza sin
contacto e incluso a cierta distancia.
7

Índice de la unidad
1. Sistemas de control de acceso
1.4 Llaves electrónicas de contacto (touch memories)

Touch memory.

Ud.3

Cerradura para touch memory con teclado.

Es una pastilla electrónica incluida dentro de una carcasa de acero
inoxidable y montada en un soporte de material plástico. Funciona
poniendo en contacto la parte metálica con la equivalente del lector,
que estará colocada junto a la puerta de acceso correspondiente. 8
Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos

Ud.3

La biometría es el estudio de los métodos que permiten reconocer a
seres humanos basándose en factores genéticos o en
determinados rasgos físicos o de conducta.
Las
características
físicas
que
identifican a una persona (en el ámbito
de la tecnología de la información)
son: el iris, las huellas dactilares, la
palma de la mano o los rasgos
faciales. Pero también podemos
identificar a las personas, no solo por
los rasgos físicos, si no en sus
hábitos o su comportamiento, la forma
de andar, la firma o la escritura
manual, la voz ……

9

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Orígenes de la biometría

Ud.3

Antigua China. Huellas
digitales
en sellos de arcilla.

China es el primer país que se tiene noción que utilizase la
biometría, ya desde el siglo XIV.
En la antigua Babilonia y en Persia se firmaban tablillas de arcilla o
documentos de papiro mediante huella s dactilares.

10

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Orígenes de la biometría

Ud.3

Alphonse Bertillon.

Creador de la antropometría,
que se adopto en Europa y en
Estados Unidos a partir de
1884.

11

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Orígenes de la biometría

Ud.3

Identificación de dos individuos por comparación de rasgos a diferentes edades.
12

Índice de la unidad
1. Sistemas de control de acceso

1.5. Sistemas biométricos
El incremento de la seguridad con los sistemas de
acceso biométricos

Ud.3

En
1892
invento
la
dactiloscopia, identificación
mediante
las
huellas
dactilares. Basándose en
que el dibujo de las líneas de
las yemas de los dedos es
único para cada persona.
Aunque ya se había usado
fue él quien profundizo en el
estudio.

Sir Francis Galton.

13

Índice de la unidad
1. Sistemas de control de acceso

1.5. Sistemas biométricos
El incremento de la seguridad con los sistemas de
acceso biométricos

Ud.3

Los sistemas de control se basan en:

•Algo que conoces.
•Algo que posees.
•Una característica personal.
Pero si combinamos dos o más métodos, se consigue un nivel más
alto de seguridad

14

Índice de la unidad
1. Sistemas de control de acceso

1.5. Sistemas biométricos
El incremento de la seguridad con los sistemas de
acceso biométricos

Ud.3

Sistema de acceso combinado
de
huella dactilar y contraseña.

15

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Indicadores biométricos

Ud.3

La tecnología biométrica para que sea fiable debe crearse en
torno a características humanas que tengan los siguientes
indicadores:

•Universalidad.
•Unicidad.
•Permanencia.
•Cuantificación.

16

Índice de la unidad
1. Sistemas de control de acceso

1.5. Sistemas biométricos
Características exigibles a un sistema biométrico

Ud.3

•Efectividad: su uso debe hacerse cómodo y rápido para los
usuarios.

•Aceptabilidad: no debe provocar rechazo de las personas para
someterse al reconocimiento, si ser peligroso para la salud o la
integridad física.

•Fiabilidad: los resultados deben ser fiables al máximo, esto es,
que no puedan ser truncado o utilizado de forma fraudulenta.

17

Índice de la unidad
1. Sistemas de control de acceso

1.5. Sistemas biométricos
Funcionamiento de un sistema biométrico

Ud.3

El reconocimiento biométrico se puede utilizar de dos maneras:

•Identificación: se obtienen las características biométricas de
una persona y se introducen en una base de datos para buscar a
que persona pertenecen.

•Verificación: se obtienen las características biométricas, que se
utilizan para verificar que una persona es la que dice ser.

18

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Nivel de exigencia

Ud.3

Proporción de uso de sistemas
de reconocimiento biométricos a
nivel mundial.

19

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Nivel de exigencia

Ud.3

Curvas de falsas aceptaciones (FA) y falsos rechazos (FR) en
función del nivel de exigencia del dispositivo biométrico.

20

Índice de la unidad
1. Sistemas de control de acceso

1.5. Sistemas biométricos
Sistemas biométricos para el control de acceso a
espacios físicos

Ud.3

21

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Iris

Ud.3

Lector de iris de Panasonic.
22

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Iris

Ud.3
El reconocimiento por el iris es un
sistema de fiabilidad alta, difícil de
falsear.

Las características del iris permiten
que se considere un elemento
anatómico único y diferenciable
sobre el resto de seres humanos.
23

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Manos

Ud.3

Sistema Palm Secure,
creado por Fujitsu.
FA < 0,00008%
FR = 0,01%

Este sistema de considera de fiabilidad alta.

24

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Reconocimiento facial

Ud.3
Se basa en la colocación de
puntos sobre la imagen del
rostro y la medición de las
distancias entre ellos.
La fiabilidad de este sistema
es media baja.

Imagen de un vídeo que muestra
un sistema de biometría facial
desarrollado por la Universidad
Carlos III de Madrid.

25

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Huellas dactilares

Ud.3
Se emplea para la apertura de puertas,
control
de
entradas,
salidas
y
permanencia.

Cerradura biométrica de huella
dactilar con manivela y teclado.

26

Índice de la unidad
1. Sistemas de control de acceso
1.5. Sistemas biométricos
Huellas dactilares

Ud.3

Este sistema tiene un
coste poco elevado y
su fiabilidad es media.
Cerradura dactilar
de TS Biometrics.

27

Índice de la unidad
2. Integración y centralización de sistemas de control
de acceso

Ud.3

Conexión TCP/IP a través de Hub.
28

Índice de la unidad
PRÁCTICA PROFESIONAL
Biometría y reconocimiento de personas

Ud.3

29

Índice de la unidad
PRÁCTICA PROFESIONAL
Biometría y reconocimiento de personas

Ud.3

30

Índice de la unidad
PRÁCTICA PROFESIONAL
Biometría y reconocimiento de personas

Ud.3

31

Índice de la unidad
PRÁCTICA PROFESIONAL
Biometría y reconocimiento de personas

Ud.3

32

Índice de la unidad
MUNDO LABORAL

Kaba: tecnología de identificación RCID para el control de
acceso

Ud.3

http://www.kaba.es/Sala-de-prensa/Prensa/Notasdeprensa/25818_243812/tecnologia-deidentificacion-rcid-generico.html

33

Índice de la unidad
EN RESUMEN

Ud.3

34

Índice de la unidad
Ud.3

Índice del libro
35

Más contenido relacionado

PPT
Clasificacion de vi vd
PPTX
Ingeniería Biométrica
PPTX
Biometria
PDF
Patricio Maller: Autenticación biométrica desde la perspectiva de los usuarios.
PPTX
Understanding the Differences Between 1:1 Verification, 1:Few Segmentation an...
PDF
Comparison of various Biometric methods
PPTX
Seguridad física
PPTX
biometrics
Clasificacion de vi vd
Ingeniería Biométrica
Biometria
Patricio Maller: Autenticación biométrica desde la perspectiva de los usuarios.
Understanding the Differences Between 1:1 Verification, 1:Few Segmentation an...
Comparison of various Biometric methods
Seguridad física
biometrics

Destacado (6)

PPTX
Politicas y medidas de seguridad
PDF
Avances Tecnologicos
PDF
Biometria y Patrones para la Identificacion Humana
PPT
Biometric Security advantages and disadvantages
PDF
Plan de seguridad para una empresa7
Politicas y medidas de seguridad
Avances Tecnologicos
Biometria y Patrones para la Identificacion Humana
Biometric Security advantages and disadvantages
Plan de seguridad para una empresa7
Publicidad

Similar a Ud3 Control de acceso en el entorno físico (20)

PPTX
Presentacion biometricos grupo 2
PPTX
Presentacion biometricos grupo 2
PPTX
Presentacion biometricos grupo 2
PPTX
Presentacion biometricos grupo 2
PPTX
Diapositivas informatica EdgarGarcia
PDF
Biometria
PDF
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
PPTX
Validadores
PPTX
Contraseñas biometricas
PDF
tecnologasbiomtricas-100111140729-phpapp02.pdf
PPTX
Sistemas biometricos
PPT
como hacer proyecto
PPT
Sistemas Opticos
PPTX
TECNOLOGIA BIOMETRICA
PDF
Trabajo biometria
PPTX
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
PDF
Introducción a la Biometria
PPT
Identificacion biometrica
PDF
Control de Accesos de seguridad en zona de trabajo
PDF
Criterios Tecnicos del Padrón Biométrico
Presentacion biometricos grupo 2
Presentacion biometricos grupo 2
Presentacion biometricos grupo 2
Presentacion biometricos grupo 2
Diapositivas informatica EdgarGarcia
Biometria
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Validadores
Contraseñas biometricas
tecnologasbiomtricas-100111140729-phpapp02.pdf
Sistemas biometricos
como hacer proyecto
Sistemas Opticos
TECNOLOGIA BIOMETRICA
Trabajo biometria
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Introducción a la Biometria
Identificacion biometrica
Control de Accesos de seguridad en zona de trabajo
Criterios Tecnicos del Padrón Biométrico
Publicidad

Más de carmenrico14 (20)

PPT
Unidad 1: Los sistemas operativos en el sistema informático
PPT
Unidad 11: Redes locales inalámbricas
PPT
Unidad 12: La red ya está lista, ¿funciona?
PPT
Unidad 10: La capa de aplicación
PPT
Unidad 9: La capa de transporte
PPT
Unidad 8: Dispositivos de la capa de red y afines
PPT
Unidad 7: La capa de red
PPT
Unidad 6: La capa de enlace de datos
PPT
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
PPT
Unidad 4: Organización física de la red: los SCE
PPT
Unidad 3: La capa física
PPT
Unidad 2: Normalización en las redes locales
PPT
Unidad 1: Introducción a las redes locales
PPT
Unidad 7: Medidas de protección contra el malware
PPT
Unidad 10: Procedimientos alternativos de instalación de software.
PPT
Unidad 6: Software malicioso
PPT
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
PPT
Unidad 5: Aplicaciones de la criptografía
PPT
Unidad 8: Puesta en marcha del equipo
PPT
Unidad 7: Ensamblado de equipos informáticos
Unidad 1: Los sistemas operativos en el sistema informático
Unidad 11: Redes locales inalámbricas
Unidad 12: La red ya está lista, ¿funciona?
Unidad 10: La capa de aplicación
Unidad 9: La capa de transporte
Unidad 8: Dispositivos de la capa de red y afines
Unidad 7: La capa de red
Unidad 6: La capa de enlace de datos
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 4: Organización física de la red: los SCE
Unidad 3: La capa física
Unidad 2: Normalización en las redes locales
Unidad 1: Introducción a las redes locales
Unidad 7: Medidas de protección contra el malware
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 6: Software malicioso
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 5: Aplicaciones de la criptografía
Unidad 8: Puesta en marcha del equipo
Unidad 7: Ensamblado de equipos informáticos

Último (20)

PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PLAN DE CASTELLANO 2021 actualizado a la normativa
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
2.0 Introduccion a processing, y como obtenerlo
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Modelo Educativo SUB 2023versión final.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
informe tipos de Informatica perfiles profesionales _pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES

Ud3 Control de acceso en el entorno físico

  • 1. Ud.3 Control de acceso en el entorno físico 1 Índice del libro
  • 2. Ud.3 Control de acceso en el entorno físico 1. Sistemas de control de acceso Siguiente 1.1. Personal de vigilancia y control 1.2. Teclados 1.3. Tarjetas • Utilidades adicionales de las tarjetas 1.4 Llaves electrónicas de contacto (touch memories) 1.5. Sistemas biométricos • Orígenes de la biometría • El incremento de la seguridad con los sistemas de acceso biométrico • Indicadores biométricos • Características exigibles a un sistema biométrico • Funcionamiento de un sistema biométrico • Nivel de exigencia • Sistemas biométricos para el control de acceso a espacios físicos • Iris • Manos • Reconocimiento facial • Huellas dactilares 2 Índice del libro
  • 3. Ud.3 Control de acceso en el entorno físico 2. Integración y centralización de sistemas de control de acceso Anterior 3. Competencias del técnico en sistemas microinformáticos y redes PRÁCTICA PROFESIONAL • Biometría y reconocimiento de personas MUNDO LABORAL • Kaba: tecnología de identificación RCID para el control de acceso EN RESUMEN 3 Índice del libro
  • 4. 1. Sistemas de control de acceso Ud.3 4 Índice de la unidad
  • 5. 1. Sistemas de control de acceso 1.1. Personal de vigilancia y control • Personal de vigilancia privado (externo a la organización). • Personal de plantilla de la empresa. • Ud.3 Sistema mixto de vigilancia, entre el personal propio de la empresa y externo. Cada uno de ellos tienen funciones diferentes establecidas por ley. 5 Placa de vigilanteÍndice de la unidad de seguridad privada.
  • 6. 1. Sistemas de control de acceso 1.2. Teclados Teclado básico de control de acceso DK9520 Digital de la compañía Protect-on Systems Limited. Ud.3 Abren la puerta si se introduce una contraseña correcta, esta contraseña debe cambiarse con cierta frecuencia, por seguridad. Los hay para interior y para exterior. Los más complejos permiten el uso de contraseñas personalizadas para cada usuario. 6 Índice de la unidad
  • 7. 1. Sistemas de control de acceso 1.3. Tarjetas Ud.3 Las más actuales son las tarjetas de proximidad, resistentes a los rayos solares y a los campos magnéticos. Funcionan acercando la tarjeta al dispositivo lector, que es el que procederá a la identificación. Lector de tarjetas de proximidad de la empresa Softrónica (Madrid). Junto al lector hay cuatro llaves y otra más en funda de plástico colgada del llavero. Se basan en tecnología de radiofrecuencia, su principal ventaja es que la identificación se realiza sin contacto e incluso a cierta distancia. 7 Índice de la unidad
  • 8. 1. Sistemas de control de acceso 1.4 Llaves electrónicas de contacto (touch memories) Touch memory. Ud.3 Cerradura para touch memory con teclado. Es una pastilla electrónica incluida dentro de una carcasa de acero inoxidable y montada en un soporte de material plástico. Funciona poniendo en contacto la parte metálica con la equivalente del lector, que estará colocada junto a la puerta de acceso correspondiente. 8 Índice de la unidad
  • 9. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Ud.3 La biometría es el estudio de los métodos que permiten reconocer a seres humanos basándose en factores genéticos o en determinados rasgos físicos o de conducta. Las características físicas que identifican a una persona (en el ámbito de la tecnología de la información) son: el iris, las huellas dactilares, la palma de la mano o los rasgos faciales. Pero también podemos identificar a las personas, no solo por los rasgos físicos, si no en sus hábitos o su comportamiento, la forma de andar, la firma o la escritura manual, la voz …… 9 Índice de la unidad
  • 10. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Orígenes de la biometría Ud.3 Antigua China. Huellas digitales en sellos de arcilla. China es el primer país que se tiene noción que utilizase la biometría, ya desde el siglo XIV. En la antigua Babilonia y en Persia se firmaban tablillas de arcilla o documentos de papiro mediante huella s dactilares. 10 Índice de la unidad
  • 11. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Orígenes de la biometría Ud.3 Alphonse Bertillon. Creador de la antropometría, que se adopto en Europa y en Estados Unidos a partir de 1884. 11 Índice de la unidad
  • 12. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Orígenes de la biometría Ud.3 Identificación de dos individuos por comparación de rasgos a diferentes edades. 12 Índice de la unidad
  • 13. 1. Sistemas de control de acceso 1.5. Sistemas biométricos El incremento de la seguridad con los sistemas de acceso biométricos Ud.3 En 1892 invento la dactiloscopia, identificación mediante las huellas dactilares. Basándose en que el dibujo de las líneas de las yemas de los dedos es único para cada persona. Aunque ya se había usado fue él quien profundizo en el estudio. Sir Francis Galton. 13 Índice de la unidad
  • 14. 1. Sistemas de control de acceso 1.5. Sistemas biométricos El incremento de la seguridad con los sistemas de acceso biométricos Ud.3 Los sistemas de control se basan en: •Algo que conoces. •Algo que posees. •Una característica personal. Pero si combinamos dos o más métodos, se consigue un nivel más alto de seguridad 14 Índice de la unidad
  • 15. 1. Sistemas de control de acceso 1.5. Sistemas biométricos El incremento de la seguridad con los sistemas de acceso biométricos Ud.3 Sistema de acceso combinado de huella dactilar y contraseña. 15 Índice de la unidad
  • 16. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Indicadores biométricos Ud.3 La tecnología biométrica para que sea fiable debe crearse en torno a características humanas que tengan los siguientes indicadores: •Universalidad. •Unicidad. •Permanencia. •Cuantificación. 16 Índice de la unidad
  • 17. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Características exigibles a un sistema biométrico Ud.3 •Efectividad: su uso debe hacerse cómodo y rápido para los usuarios. •Aceptabilidad: no debe provocar rechazo de las personas para someterse al reconocimiento, si ser peligroso para la salud o la integridad física. •Fiabilidad: los resultados deben ser fiables al máximo, esto es, que no puedan ser truncado o utilizado de forma fraudulenta. 17 Índice de la unidad
  • 18. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Funcionamiento de un sistema biométrico Ud.3 El reconocimiento biométrico se puede utilizar de dos maneras: •Identificación: se obtienen las características biométricas de una persona y se introducen en una base de datos para buscar a que persona pertenecen. •Verificación: se obtienen las características biométricas, que se utilizan para verificar que una persona es la que dice ser. 18 Índice de la unidad
  • 19. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Nivel de exigencia Ud.3 Proporción de uso de sistemas de reconocimiento biométricos a nivel mundial. 19 Índice de la unidad
  • 20. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Nivel de exigencia Ud.3 Curvas de falsas aceptaciones (FA) y falsos rechazos (FR) en función del nivel de exigencia del dispositivo biométrico. 20 Índice de la unidad
  • 21. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Sistemas biométricos para el control de acceso a espacios físicos Ud.3 21 Índice de la unidad
  • 22. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Iris Ud.3 Lector de iris de Panasonic. 22 Índice de la unidad
  • 23. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Iris Ud.3 El reconocimiento por el iris es un sistema de fiabilidad alta, difícil de falsear. Las características del iris permiten que se considere un elemento anatómico único y diferenciable sobre el resto de seres humanos. 23 Índice de la unidad
  • 24. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Manos Ud.3 Sistema Palm Secure, creado por Fujitsu. FA < 0,00008% FR = 0,01% Este sistema de considera de fiabilidad alta. 24 Índice de la unidad
  • 25. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Reconocimiento facial Ud.3 Se basa en la colocación de puntos sobre la imagen del rostro y la medición de las distancias entre ellos. La fiabilidad de este sistema es media baja. Imagen de un vídeo que muestra un sistema de biometría facial desarrollado por la Universidad Carlos III de Madrid. 25 Índice de la unidad
  • 26. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Huellas dactilares Ud.3 Se emplea para la apertura de puertas, control de entradas, salidas y permanencia. Cerradura biométrica de huella dactilar con manivela y teclado. 26 Índice de la unidad
  • 27. 1. Sistemas de control de acceso 1.5. Sistemas biométricos Huellas dactilares Ud.3 Este sistema tiene un coste poco elevado y su fiabilidad es media. Cerradura dactilar de TS Biometrics. 27 Índice de la unidad
  • 28. 2. Integración y centralización de sistemas de control de acceso Ud.3 Conexión TCP/IP a través de Hub. 28 Índice de la unidad
  • 29. PRÁCTICA PROFESIONAL Biometría y reconocimiento de personas Ud.3 29 Índice de la unidad
  • 30. PRÁCTICA PROFESIONAL Biometría y reconocimiento de personas Ud.3 30 Índice de la unidad
  • 31. PRÁCTICA PROFESIONAL Biometría y reconocimiento de personas Ud.3 31 Índice de la unidad
  • 32. PRÁCTICA PROFESIONAL Biometría y reconocimiento de personas Ud.3 32 Índice de la unidad
  • 33. MUNDO LABORAL Kaba: tecnología de identificación RCID para el control de acceso Ud.3 http://www.kaba.es/Sala-de-prensa/Prensa/Notasdeprensa/25818_243812/tecnologia-deidentificacion-rcid-generico.html 33 Índice de la unidad

Notas del editor

  • #5: En este tema también nos ocupamos de la seguridad en el entorno físico (locales, edificios, etc. donde se encuentra el sistema de información), en concreto con el control de acceso. Los dispositivos que se utilicen para el control de acceso de las personas dependerá del nivel de seguridad que requiera el sistema de información.
  • #6: El Ministerio de Interior publicó en julio de 2009 un informe orientativo y no vinculante, sobre las funciones y tares del personal de seguridad privada, atendiendo a la petición de información de una empresa. http://www.mir.es/SGACAVT/respuestas/seg_privada/Personal_Seg_Privada/i3459-07-09.htm.
  • #7: No es frecuente en teclados simples, pero los más sofisticados permiten ser conectados a un ordenador que registra las entradas y las salidas y los accesos frustrados.
  • #8: Las tarjetas de banda magnética y el dispositivo lector sufren deterioro, y las tarjetas se ven afectadas por el calor o por los campos magnéticos. Las tarjetas con código de barras, al no necesitar ser introducidas en el lector, no sufren roces, pero el código impreso puede sufrir arañazos. También estos sistemas aunque son autónomos, se pueden conectar a un ordenador para dar de alta y de baja las tarjetas, para el control de entradas y salidas, tiempo de permanencia., etc. Utilidades adicionales de las tarjetas LEER DEL LIBRO PÁG. 60
  • #9: Es invulnerable al polvo, la suciedad. El calor, el agua, los campos magnéticos o a los arañazos, es cómodo de llevar. También se llama iButtom
  • #10: La característica física más fiable para identificar a una persona es el ADN, siempre y cuando no haya sido contaminado.
  • #11: Los actuales sistemas de medición biométrica utilizan las mas altas tecnologías, pero se utilizan desde hace siglos las huellas dactilares para firmar documentos legales o las huellas de la planta del pie de los recién nacidos en los hospitales.
  • #12: Oficial de policía francés, inventó un sistema para identificar a los delincuentes. Pero esta ciencia no era del todo fiable, podía remotamente existir otra persona con las mismas medidas físicas e incluso con las mismas señales en los mismos sitios de cuerpo.
  • #21: Si el nivel de exigencia es alto, disminuye el numero de falas aceptaciones, pero aumenta el numero de falsos rechazos. Si el nivel de exigencia es bajo, aumentan las falsas aceptaciones y se producen pocos falsos rechazos. El punto de equilibrio deseado (PE), es donde se cruzan ambas líneas. Se esta estudiando para conseguir un punto de equilibrio, se admiten sistemas como buenos si dan una tasa de falsas aceptaciones inferior al 0,1% y de falsos rechazos inferior al 2%.
  • #22: A continuación relacionamos algunos de los sistemas biométricos más utilizados basándonos en patrones anatómicos. Los más sofisticados permites comprobar si la identificación se realiza con un órgano vivo.
  • #23: El iris es la parte que da color al ojo y es inalterable a lo lago de la vida.
  • #24: Se toman los datos Se procesan mediante un software, que obtiene unos parámetros Se codifican y se guardan en una B.D. Cuando llega un persona se comparan con los almacenados en la B.D. Si se reconocen se permitirá el acceso y si no se reconoce se denegara el acceso a esa persona.
  • #25: No hay un entramado de venas igual a otro, ni siquiera en los gemelos idénticos, se mantiene el patrón a lo largo de la vida, solo se amplia con el crecimiento. Se capta el entramado de venas de las palmas de la mano, mediante un dispositivo que emite rayo casi-infrarrojos. (Por una propiedad de la hemoglobina, la imagen de las venas de la mano se muestren ene color negro) Se realiza una imagen digital. Se guarda en una B.D. Cuando una persona llega coloca la mano a unos centímetros del lector. Y las compara con las almacenada en la B.D.
  • #26: Las persona se pone enfrente de una cámara de video. El software de la cámara reconoce los puntos clave del rostro y hace el calculo de las distancias. Compara los valores obtenidos con los almacenados en una B.D. Se identifica o no a la persona para permitir o denegar su entrada o su salida. Fiabilidad baja: Una persona puede disfrazarse el rostro, con prótesis. Las características del rostro varían con el paso de los años. La iluminación puede confundir el sistema. (con las sombras).
  • #27: Desde que Francis Galton propusiera este sistema en 1892, es el método más utilizado en el mundo. La identificación se realiza por contacto del dedo sobre la superficie lectora del dispositivo.
  • #29: Los diferentes sistemas de control de acceso pueden centralizarse en un ordenador al que estarán conectados, con un software que proporciona todas la utilidades necesarias para la gestión y el control de accesos: Puntos de control. Altas, Bajas y Modificaciones de datos de usuarios. Configuración de tarjetas. Creación de privilegios. Identificación. Confección de nominas en función del registro de horas trabajadas. Ausencias o retrasos. Control de alarmas. Etc.