miércoles, 20 de abril de 2016

SEGURIDAD FÍSICA

2.1. Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no procedimientos específicos.

La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales, tormentas e inundaciones.



2.1.1 Control de acceso
El control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre de puertas, permitir o negar acceso,basado en restricciones de tiempo, área o sector dentro de una organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave, tarjeta, password)

El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio es el encargado de colocar a los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos personales, los motivos de la visita, hora de ingreso y salida, etc.

El uso de credenciales de identificación es uno de los puntos mas importantes del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificación o una tarjeta inteligente... Cada una de estas debe tener un pin único siendo este el que se almacena en una base de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...

Estas credenciales se pueden clasificar de la siguiente manera:


Normal o definitiva: para el personal permanente de la empresa,
Temporal : para el personal recién ingresado,
Contratistas:personas ajenas a la empresa que por razones de servicio debe ingresar en la misma, visitas: para un uso de horas.
Las personas también pueden acceder mediante algo que saben (un numero de identificación o un password) que se solicitara a su entrada.

Los datos introducidos se contrastaran contra una base de datos donde se almacenan los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se elijen identificadores sencillos o bien se olvida o incluso la base de datos pueden ser alteradas o robadas por personas no autorizadas, la principal desventaja de la aplicación del personal de guardia es que este puede llegar a ser sobornado para dar acceso o incluso poder salir con materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente por lo que es recomendable la utilización de sistemas biométricos para el control de acceso.



2.1.2 Sistemas biométricos
Definimos la biometría como la parte de la biología que estudia de forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos. La biometría es una tecnología que realiza mediciones de forma electrónica, guardad compara características únicas, para la identificación de personas.

La forma de identificación consiste en la comparación de características físicas de cada persona, por un patrón conocido y almacenado en una base de datos. Los lectores biométricos que identifican a la persona por lo que es manos, ojos, huellas digitales y voz.

Beneficios de una tecnología biométrica:


Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contraseña difícil de recordar o que finalmente acabe escrita en una papel y visible para cualquier persona.
Los coste de administración son mas pequeños se realizan un mantenimiento del lector y una persona se encarga de mantener una base de datos. Además las características biometrícas son intransferibles a otra persona.


La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama) realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idénticas, este sistema viene siendo usado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos llamados minucias. Características y la posición de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta testado que cada persona posee 30 minucias y que dos personas no tiene mas de 8 minucias iguales de lo que hace el método sumamente fiable.

Verificación de la voz: La emisión de una o mas frases es grabada y en el acceso se compara la voz, entonación, diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el estado de animo, enfermedades, envejecimiento, etc

Verificación de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos momentos son los considerados en lo mas eficaces. Su principal resistencia por parte de las personas a que les analice los ojos por rebelarse en los mismo enfermedades que en ocasiones se quieran mantener en secreto.

Verificación automática de firmas: Mientras es posible para que falsificador producir una buena copia visual o facesinin es extremadamente difícil reproducir la dinámicas de una persona, por ejemplo, las firmas que genuinan con exactitud. Esta técnica usada visiones acústicas toma los datos del proceso dinámico de firmas o de escribir.

La secuencia sonora de emisión acústica generada en el proceso de escribir constituyen un patrón que es único en cada individuo. EL patrón contiene información expresa sobre la manera en que la escritura es ejecutada, el equipamiento de colección de firmas es inherentemente de bajo coste y robusto, excepcionalmente consta de un bloque de metal por un otro material con propiedades acústicas similares y una computadora con bases de datos con patrones de firmas asociadas a cada usuario.

Existe unas otras soluciones a la biometría mas complejas y menos usadas en acceso a organizaciones o a un sistemas informático concreto como son la geometría de las manos y el reconocimiento facial.

0 comentarios:

Publicar un comentario