2.1. Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras
físicas, y procedimientos de control como medidas de prevención y contra
medidas ante amenazas a los recursos y la información confidencial, se refiere
a los controles y mecanismos de seguridad dentro y alrededor de la obligación
física de los sistemas informáticos así como los medios de acceso remoto al y
desde el mismo, implementados para proteger el hardware y medios de
almacenamiento de datos. Cada sistema es único, por lo tanto la política de
seguridad a implementar no sera única es por ello siempre se recomendara pautas
de aplicación general y no procedimientos específicos.
La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del medio físico donde se encuentra ubicado el
centro.
Las principales amenazas que se ven en la seguridad física son amenazas
ocasionadas por el hombre como robos destrucción de la información ,
disturbios, sabotajes internos y externos, incendios accidentales, tormentas e
inundaciones.
2.1.1 Control de acceso
El control de acceso no solo requiere la capacidad de
identificación, sino también asociar la apertura o cierre de puertas, permitir
o negar acceso,basado en restricciones de tiempo, área o sector dentro de una
organización. Es decir se verificará el nivel de acceso de cada persona
mediante aplicación de barreras (llave, tarjeta, password)
El servicio de vigilancia es el encargado del control de acceso, de todas las
personas al edificio, este servicio es el encargado de colocar a los guardias
en lugares estratégicos para cumplir con sus objetivos y controlar el acceso
del personal. A cualquier personal ajeno a la planta se le solicitara completar
un formulario de datos personales, los motivos de la visita, hora de ingreso y
salida, etc.
El uso de credenciales de identificación es uno de los puntos mas importantes
del sistema de seguridad, a fin de poder efectuar un control eficaz de ingreso
y salida del personal a los distintos sectores de la empresa, en este caso la
persona se identifica por algo que posee por ejemplo una llave, una tarjeta de
identificación o una tarjeta inteligente... Cada una de estas debe tener un pin
único siendo este el que se almacena en una base de datos que controla el
servicio de vigilancia para su posterior seguimiento si fuera necesario. Su
mayor desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...
Estas credenciales se pueden clasificar de la siguiente manera:
Normal o definitiva: para el personal permanente de la
empresa,
Temporal : para el personal recién ingresado,
Contratistas:personas ajenas a la empresa que por razones de
servicio debe ingresar en la misma, visitas: para un uso de horas.
Las personas también pueden acceder mediante algo que saben
(un numero de identificación o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos donde se
almacenan los datos de las personas autorizadas. Este sistema tiene la
desventaja que generalmente se elijen identificadores sencillos o bien se
olvida o incluso la base de datos pueden ser alteradas o robadas por personas
no autorizadas, la principal desventaja de la aplicación del personal de guardia
es que este puede llegar a ser sobornado para dar acceso o incluso poder salir
con materiales no autorizados, esta situación de soborno puede ocurrir
frecuentemente por lo que es recomendable la utilización de sistemas
biométricos para el control de acceso.
Definimos la biometría como la parte de la biología que
estudia de forma cuantitativa la variabilidad individual de los seres vivos
utilizando métodos estadísticos. La biometría es una tecnología que realiza
mediciones de forma electrónica, guardad compara características únicas, para
la identificación de personas.
La forma de identificación consiste en la comparación de características
físicas de cada persona, por un patrón conocido y almacenado en una base de
datos. Los lectores biométricos que identifican a la persona por lo que es
manos, ojos, huellas digitales y voz.
Pueden eliminar la necesidad de poseer una tarjeta para
acceder y de una contraseña difícil de recordar o que finalmente acabe escrita
en una papel y visible para cualquier persona.
Los coste de administración son mas pequeños se realizan un
mantenimiento del lector y una persona se encarga de mantener una base de
datos. Además las características biometrícas son intransferibles a otra
persona.
La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama)
realizando un mapa de valores sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales
idénticas, este sistema viene siendo usado desde el siglo pasado con excelentes
resultados. Cada huella digital posee pequeños arcos, ángulos, bucles,
remolinos llamados minucias. Características y la posición de cada una de ellas
es lo analizado para establecer la identificación de una persona. Esta testado
que cada persona posee 30 minucias y que dos personas no tiene mas de 8
minucias iguales de lo que hace el método sumamente fiable.
Verificación de la voz: La emisión de una o mas frases es grabada y en el
acceso se compara la voz, entonación, diptongos, agudeza, etc.... Este sistema
es muy sensible a factores externos como el ruido, el estado de animo,
enfermedades, envejecimiento, etc
Verificación de patrones oculares: Estos modelos esta basados en los patrones
del iris o la retina y en estos momentos son los considerados en lo mas
eficaces. Su principal resistencia por parte de las personas a que les analice
los ojos por rebelarse en los mismo enfermedades que en ocasiones se quieran
mantener en secreto.
Verificación automática de firmas: Mientras es posible para que falsificador
producir una buena copia visual o facesinin es extremadamente difícil
reproducir la dinámicas de una persona, por ejemplo, las firmas que genuinan
con exactitud. Esta técnica usada visiones acústicas toma los datos del proceso
dinámico de firmas o de escribir.
La secuencia sonora de emisión acústica generada en el proceso de escribir
constituyen un patrón que es único en cada individuo. EL patrón contiene
información expresa sobre la manera en que la escritura es ejecutada, el
equipamiento de colección de firmas es inherentemente de bajo coste y robusto,
excepcionalmente consta de un bloque de metal por un otro material con
propiedades acústicas similares y una computadora con bases de datos con
patrones de firmas asociadas a cada usuario.
Existe unas otras soluciones a la biometría mas complejas y menos
usadas en acceso a organizaciones o a un sistemas informático concreto como son
la geometría de las manos y el reconocimiento facial.
0 comentarios:
Publicar un comentario