39
CODIGO DE PRACTICA Manual de procedimientos de instalaciones Dispositivos utilizados para alarmas con o sin monitoreo Grupo Seguridad Electrónica Falsas Alarmas CAPITULO 19 A (C. F. REISZ, Sebastián REISZ, miembros del grupo y extractado de varias fuentes) SISTEMAS DE CONTROL DE ACCESOS INTRODUCCION OBJETO Y PROPOSITO DEL SISTEMA DE ACCESOS POR TARJETA. El sistema de Tarjetas Magnéticas o de proximidad, utilizadas como identificación interna y activación (apertura) de puertas autorizadas, mediante su aproximacion o inserción en lectores de tarjetas apropiados, permitirá tener perfectamente con los desplazamientos de personal, su ubicación dentro de la/s planta/s y disponer de un sistema de autorización/denegación de ingresos (con las consiguientes alarmas), además de realizar un registro permanente de las transacciones del sistema de tarjetas, para fines de auditoría operativa de seguridad y control, en forma automática e independiente del criterio personal de la guardia presente. En el caso que una tarjeta magnética sea introducida en un lector de tarjetas o en caso de ser de tecnologia de proximidad, presentada frente a un panel lector ubicado junto a una puerta, con el fin de desbloquear los mecanismos de traba, o por error voluntario o involuntario, dicha puerta se abrirá solo en los siguientes casos: - Que pertenezca al sistema (código de Sistema válida); - Que el código de la tarjeta corresponda a un empleado registrado como tenedor autorizado de la tarjeta; - Que la tarjeta haya sido programada para usar en el lector en cuestión y el lector reciba confirmación de la central de control de accesos (automáticamente), salvo que trabaje of-line. - Que se utilice en el lector de tarjetas para entrar o para salir (o viceversa) (pero nunca para tratar de entrar o salir por el mismo lector dos veces consecutivas) (anti-passback);

Cap.19-Control de Accesos

Embed Size (px)

Citation preview

Page 1: Cap.19-Control de Accesos

CODIGO DE PRACTICA

Manual de procedimientos de instalaciones Dispositivos utilizados para alarmas con o sin monitoreo

Grupo Seguridad Electrónica Falsas Alarmas

CAPITULO 19 A (C. F. REISZ, Sebastián REISZ, miembros del grupo y extractado de varias fuentes)

SISTEMAS DE CONTROL DE ACCESOS

INTRODUCCION

OBJETO Y PROPOSITO DEL SISTEMA DE ACCESOS POR TARJETA.

El sistema de Tarjetas Magnéticas o de proximidad, utilizadas como identificación interna y activación (apertura) de puertas autorizadas, mediante su aproximacion o inserción en lectores de tarjetas apropiados, permitirá tener perfectamente con los desplazamientos de personal, su ubicación dentro de la/s planta/s y disponer de un sistema de autorización/denegación de ingresos (con las consiguientes alarmas), además de realizar un registro permanente de las transacciones del sistema de tarjetas, para fines de auditoría operativa de seguridad y control, en forma automática e independiente del criterio personal de la guardia presente. En el caso que una tarjeta magnética sea introducida en un lector de tarjetas o en caso de ser de tecnologia de proximidad, presentada frente a un panel lector ubicado junto a una puerta, con el fin de desbloquear los mecanismos de traba, o por error voluntario o involuntario, dicha puerta se abrirá solo en los siguientes casos: - Que pertenezca al sistema (código de Sistema válida); - Que el código de la tarjeta corresponda a un empleado registrado

como tenedor autorizado de la tarjeta; - Que la tarjeta haya sido programada para usar en el lector en

cuestión y el lector reciba confirmación de la central de control de accesos (automáticamente), salvo que trabaje of-line.

- Que se utilice en el lector de tarjetas para entrar o para salir (o

viceversa) (pero nunca para tratar de entrar o salir por el mismo lector dos veces consecutivas) (anti-passback);

Page 2: Cap.19-Control de Accesos

- Que se utilice en los horarios autorizados de permanencia y circula- ción de c/empleado en particular (datos memorizados en la central de control de accesos);

- Que en el caso de los lectores provistos de teclado adicional, además

de haberse insertado la tarjeta, se digite el código correcto en el teclado;

- Que la puerta en cuestión no haya recibido orden de bloqueo total

desde la central; - Que en caso de tratarse de puertas múltiples entrebloqueadas y

unidas por un pasillo, las puertas que están al frente y detrás del empleado estén cerradas, para que éste pueda abrir una sola (nunca las dos);

- Que en el caso de puertas que además de requerir el uso de tarjeta

magnética requiera una operación manual independiente del sistema, el accionamiento de la misma, sea realizado por otro empleado que ya se encuentra en el interior del área donde se pretende acceder.

Los primeros 5 puntos deberán cumplirse inexorablemente en forma simultánea, durante todas las operaciones válidas de apertura de cualquier puerta. La ausencia, alteración, no coincidencia, falta, error u omisión en los datos u operaciones mencionados en los puntos anteriores, denegarán la entrada y enviarán una señal de prealarma al operador del Centro de control de la Seguridad, registrando en la memoria del procesador central, el evento, con indicación de la ubicación del lector, fecha y hora, e imprimiendo en la impresora en color rojo la novedad. El sistema de control de accesos, no abrirá una puerta por la que se pretenda acceder, y enviará una alarma, notificando al operador del centro de control de la seguridad, en los siguientes casos, siempre que este on-line:

- Que la tarjeta, siendo de la misma marca de fábrica y modelo, no tenga grabada magnéticamente el código valido del sistema o tenga grabado otro código/s;

- Que no tenga grabado el código correcto del empleado o no este

registrado en banco de datos del procesador central; - Que se trate de una tarjeta extraviada que haya sido invalidada y

dada de baja del sistema;

Page 3: Cap.19-Control de Accesos

- Que la tarjeta pretenda ser utilizada en un lector, no autorizado para esa tarjeta en particular;

- Que se intente utilizar la tarjeta para entrar dos veces seguidas o

salir dos veces seguidas, por un mismo lector, sin haber realizado primero la operación opuesta a la anterior (no se podrá por ejemplo, pasar por una puerta, normalmente en un sentido si no se ha pasado antes en sentido inverso, a por ejemplo dos personas diferentes, no podrán entrar a la misma zona, si una de ellas lo hizo primero y le pasa la tarjeta hacia atrás a la otra persona para que trate de ingresar con dicha tarjeta; en este caso, la segunda persona no podrá entrar y su manipuleo provocará una alarma);

- Que se quiera utilizar la tarjeta para ingresar a una zona, en un ho-

rario no permitido para esa tarjeta en particular; - Que tratándose de lector de tarjetas provisto de teclado de código

adicional, se hayan digitado hasta 4 veces, series de números de código incorrecto, en dicho teclado; a la 4a vez deberá saltar la alarma;

- Que se intente desarmar el frente del lector de tarjetas, sin haber

sido autorizado, con la intención de violar el sistema. Además, el sistema también anunciará una alarma, en los siguientes casos: - Que habiéndose abierto por los medios correctos, se la retenga abier-

ta mas del tiempo programado para cada puerta en particular (2 a 32 segundos);

- Que la puerta sea forzada, sin utilizar correctamente el lector y la

tarjeta provista; - Que tratándose de puertas múltiples entrebloqueadas, se pretenda

abrir una segunda puerta del mismo grupo o pasillo, sin haber cerrado la primera.

En caso de que exista una condición de alarma, originada en el sistema de control de accesos, el sistema procederá al bloqueo de las puertas cercanas al lugar donde se inició la emergencia aislando a la persona/s que provocó la situación, impidiendo que pueda encontrar una vía de escape libre. Además, el sistema de CCTV (si existiere), registrará en un videograbador VTR las imágenes procedentes de las cámaras más próximas o las instaladas en el lugar del hecho, en forma automática y/o manual.

Page 4: Cap.19-Control de Accesos

TARJETAS PARA SISTEMA DE CONTROL DE ACCESOS

Introducción Debido a la avanzada tecnología que se presenta en el mundo se hace necesario que constantemente se este en evolución y aprovechando las ventajas que esta nos ofrece en cualquiera de los servicios donde se aplique y que posea la necesidad del manejo de la información en forma oportuna, rápida y sin limites de papeleos o demoras para su consecución, se hace necesario el conocimiento general de la tecnología de tarjetas inteligentes por parte de la comunidad para su uso masivo. Es por esta razón que nace la necesidad de realizar el presente trabajo y así conocer la estructura, funcionamiento, ventajas, desventajas, controles internos, servicios, aplicaciones y fraudes que se poseen o se realizan con las tarjetas magnetica, de proximidad, y tarjetas inteligentes. GENERALIDADES DE TARJETAS MAGNETICAS, WIEGAND Y PROXI-MIDAD Distintos niveles de seguridad en control de accesos:

Código de Barra Bajo Costo, pero No tiene seguridad. Banda Magnética

Bajo costo, protocolo abierto, alto mantenimiento y desgaste de partes Efecto Wiegand

Tecnología vieja y muy costosa, fue el comienzo de lo que hoy se llama proximidad…. Proximidad 125KHz

Nivel de seguridad aceptable, libre de mantenimiento. Protocolo de comunicación (o Interfaz de comunicación): Define las líneas eléctricas, voltajes, tiempos entre señales, etc. ABA Track II (Clock & Data) Wiegand RS232 RS485 Formato : Define que significan los distintos campos (bits) y como se agrupan. ABA Track II (Clock & Data) Wiegand RS232 RS485

Page 5: Cap.19-Control de Accesos

Protocolo Clock (reloj) y Data (informacion) ABA track (pista o carril) II Compuesto por: Card Present (“0” cuando hay una tarjeta) Clock Data

Duración del BIT = 1.5ms (de origen) Ancho del Strobe = Duración del Bit/3 (33% de la duración del BIT), de origen = 500ms Protocolo Clock (reloj) y Data (informacion) ABA track II Explicacion de lo que es Wiegand 1. Una interfaz específica 2. Una señal y dato 3. El formato estándar de 26bits 4. Un efecto electromagnético (John Wiegand) 5. Una tecnología de tarjetas 6. El concepto general de formatear un número de seguridad. 7. El concepto general de una transmisión segura. Los que nos interesan en principio son:

Page 6: Cap.19-Control de Accesos

Interfaz Wiegand Conexión de hardware y señales eléctricas Es única. Formato Wiegand Estructura de datos para poder interpretarlo Existen varias posibilidades (formatos estándar, propietarios de fabricantes y propietarios de usuarios finales) Protocolo Wiegand Se compone de 2 líneas: Data 0 Data 1

Formatos Wiegand Formato 26 bits estándar Formato Propietario de fabricantes de control de accesos Formato Propietario de Usuarios Corporativos (Corporate 1000) Ejemplo: Formato 26 bits estándard. Interpretación del formato:

Como hacer una instalación segura Distancia mínima recomendable entre lectores : 3 rangos de lectura. No montar sobre metal (Maxiprox y Proxpro) Evitar Loops inductivos en la cercanía. Evitar campos electromagnéticos cerca del lector (bandejas con cables, monitores, Luz de tubos, etc.)

Page 7: Cap.19-Control de Accesos

En el caso de tener que montar al lector sobre metal, tratar de usar algún separador no metálico (goma, madera, acrílico, etc.) Fuente lineal y con capacidad sufieciente. Tener presente las distancias y tipo de cable a utilizar. Tarjetas inteligentes Que son las tarjetas inteligentes: Son tarjetas de plástico similares en tamaño y otros estándares físicos a las tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito puede ser de sola memoria o un contener un microprocesador (CPU) con un sistema operativo que le permite una serie de tareas como: • Almacenar • Encriptar información • Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los datos personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos. La incorporación de un circuito integrado ofrece tres nuevos elementos que pueden favorecer su utilización generalizada: Miniaturización Las densidades de integración de controladores y memorias que se alcanzan en la actualidad, permiten ofrecer un nuevo abanico de posibilidades y de funciones, lo que origina su expansión en el mercado y un nuevo medio de intercambio de información. Lógica programable La tarjeta inteligente incorpora la potencia de los ordenadores, incluyendo las funciones lógicas y de control que se aplican a los negocios, junto con funciones avanzadas de seguridad y nuevas aplicaciones. Interfaz directa de comunicaciones electrónicas Las comunicaciones están en crecimiento constante. Cada nuevo avance ofrece un nuevo campo en el que puede aplicarse las tarjetas inteligentes. Las especificaciones físicas, eléctricas, el formato de los comandos y todo lo relacionado con tarjetas se especifica en la norma ISO 7816

Page 8: Cap.19-Control de Accesos

Características Las mas importantes son: • Inteligencia: Es capaz de almacenar cualquier tipo de información,

además es autónoma en la toma de decisiones al momento de realizar transacciones.

• Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar un numero de identificación personal, es posible además incorporar tecnología mas avanzada como identificación por técnica biométrica, huella digital o lectura de retina.

• Actualización de cupos: Después de agotado el cupo total de la tarjeta inteligente es posible volver a cargar un nuevo cupo.

Evolución El origen de la tarjeta inteligente se encuentra en Europa a comienzos de los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero capaz de incorporar un dispositivo programable. A finales de los 80 se dispone ya de chips suficientemente pequeños, pero con unas capacidades de memoria muy reducidas. La tarjeta inteligente se constituye por un plástico de forma similar a una tarjeta de crédito donde se observa un procesador (microchip) insertado en el plástico en el cual se almacena información permitiendo mayor eficiencia que en el sistema de tarjetas de crédito tradicional en cuanto agilidad y seguridad que innova y expande el servicio para el usuario. Es a principios de los 90 cuando las tarjetas inteligentes inician su despegue al empezar la telefonía móvil GSM, inicialmente con tarjetas con 1K de memoria. La Fase 1 de GSM requería muy poca capacidad de memoria. Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se empezó directamente con GSM Fase 2 en septiembre de 1995 empleando tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de 16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java, aunque no son compatibles entre si, y a finales, las tarjetas de 32K. El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con muchos mas beneficios que le facilite su desenvolvimiento diario esta tarjeta también es llamada “BUSINESS NET” que le permitirá a su poseedor adquirir bienes y servicios dentro de una red de entidades. En los últimos años hemos visto evolucionar el sector de las tarjetas inteligentes desde el momento en que un circuito integrado fue incluido en ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en parte impulsado por las nuevas posibilidades que presentan las tarjetas inteligentes frente a las tarjetas convencionales:

Page 9: Cap.19-Control de Accesos

• Permite la utilización de una única tarjeta para aplicaciones variadas y muy distintas.

• Generan menores costes por transacción que las tarjetas de plástico convencionales. El coste por tarjeta también se reduce debido, sobre todo, al mayor tiempo de vida de la tarjeta y a que ésta puede actualizarse.

• Las tarjetas inteligentes permiten un alto grado de seguridad en las transacciones con ellas efectuadas frente a las tarjetas convencionales.

En el campo del monedero electrónico (Cajeto Automatico o ATM) se inicia el despegue en 1997 con la aparición del monedero VisaCash, versión propietaria implementada por Visa España. A mediados de año comenzó otro tipo de monedero (Cajeto Automatico o ATM) siguiendo el estándar europeo CEN WG10. Aunque existen prototipos desde algunos años antes, hasta finales de 1999 no salen al mercado de forma masiva tarjetas sin contactos, debido principalmente a los problemas para integrar la antena en la tarjeta. Su uso es, básicamente, para monedero electrónico (Cajeto Automatico o ATM) y control de acceso. Estructura Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU, su RAM y su ROM, su forma de almacenamiento puede ser EPROM o EEPROM, el programa ROM consta de un sistema operativo que maneja la asignación de almacenamiento de la memoria, la protección de accesos y maneja las comunicaciones. El sendero interno de comunicación entre los elementos (BUS) es total mente inaccesible desde afuera del chip de silicona mismo por ello la única manera de comunicar esta totalmente bajo control de sistema operativo y no hay manera de poder introducir comandos falsos o requerimientos inválidos que puedan sorprender las políticas de seguridad. Las tarjetas inteligentes dependen de tres zonas fundamentales: • Zona Abierta: Contiene información que no es confidencial. (el nombre

del portador y su dirección). • Zona de Trabajo: Contiene información confidencial. (Aplicaciones

bancarias: cupo de crédito disponible, el numero de transacciones permitidas en un periodo de tiempo).

• Zonas Secretas: La información es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el portador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni quien la fabrica.

Funcionamiento

Page 10: Cap.19-Control de Accesos

Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto metálico, o incluso una lectura láser, como en un CD-ROM, permite la transferencia de información entre el lector y la tarjeta, actualmente comienzan a existir casas comerciales cuyos productos permiten leer una tarjeta inteligente desde el propio ordenador personal. Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO 7816/3, la tasa de transferencia de datos es de 9600 baudios en modo asincrónico. 5. Clases O Tipos De Tarjetas Tarjeta Inteligente de Contacto Estas tarjetas son las que necesitan ser insertadas en una terminal con lector inteligente para que por medio de contactos pueda ser leída, Existen dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las asincrónicas. Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la presentación de esta tarjeta inteligente y su utilización se concentra principalmente en tarjetas de control de accesos o prepagadas para hacer llamadas telefónicas. Estas tarjetas contienen un chip de memoria que se utiliza generalmente para el almacenamiento de datos, dentro de esta categoría existen dos tipos de tarjeta: Memoria Libre: Carece de mecanismos de protección para acceder a la información. Memoria Protegida: que necesita de códigos y pasos previos para tener acceso a la información. Estas tarjetas son desechables cargadas previamente con un limite de usos o monto o valor que va decreciendo a medida que se utiliza, una vez se acaba el numero de utilizaciones o monto se vuelve desechable, se utilizan a nivel internacional para el pago de peajes, teléfonos públicos, maquinas dispensadoras y espectáculos o en control de accesos de uso limitado. Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la parte posterior. Dentro del plástico se encuentra un elemento electrónico junto con la memoria RAM, ROM y EEPROM en el mismo chip Tarjetas Inteligentes sin Contacto Son similares a las de contacto con respecto a lo que pueden hacer y a sus funciones pero utilizan diferentes protocolos de transmisión en capa lógica y física, no utiliza contacto galvanico sino de interfase inductiva, puede ser de media distancia sin necesidad de ser introducida en una terminal de lector inteligente.

Page 11: Cap.19-Control de Accesos

Una de las ventajas que esta tarjeta tiene es que como no existen contactos externos con la tarjeta, esta es mas resiste a los elementos externos tales como la suciedad o polucion.

Controles Internos

No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es teóricamente el que ofrece un mayor grado de seguridad. La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento de información financiera o transaccional, la tarjeta inteligente es un lugar seguro para almacenar información como claves privadas, numero de cuenta, password, o información personal muy valiosa, esta capacidad se debe a: • Encriptación. • Clave segura (PIN). • Clave secundaria de seguridad. • Sistema de seguridad redundante. • Firmas digitales. • Alta seguridad en el acceso físicos a: recintos, laboratorios, controles,

salas informáticas. • A través de sistemas biométricos, huella dactilar y retina.

Aplicativos basados en tarjeta inteligente

Tipos de control

1. Control De La información Sobre Los Recursos Humanos Permite Reunir, administrar y realizar cálculos con todos los datos que tiene de sus empleados, es una herramienta estratégica de control de costos. Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada y útil información de cada uno de sus empleados o lugares por divisiones, por secciones o por cargo. 2. Control De Presencia Inteligente (CPI) La consolidación en el ámbito de los recursos humanos y de la cultura empresarial, de conceptos como el de capital humano y gestión del conocimiento y fenómenos como el teletrabajo, la contratación flexible y la competencia global están cambiando la visión del departamento de personal. Los CPI ayudan a los responsables de recursos humanos a “pilotar” ese cambio a las funciones clásicas con un enfoque operacional determinados por el día a día, los CPI incorporan

Page 12: Cap.19-Control de Accesos

• Rutinas de Ausentismo: Es el que permite planificar las sustituciones para que la empresa no se detenga.

• Rutinas de integración de procesos y personas: Al conocer las capacidades intelectuales del personal pueden ligarlos con los planes y objetivos de la empresa optimizando la información, la posibilidad de equipos de trabajo, protegiendo a la empresa de la fuerte competencia y asegurando una transferencia de conocimientos equilibrados y fortalecidos en la orientación del mercado.

• Reporting: El CPI distribuye informes, estadísticas y gráficos por cada una de las rutinas o funciones de las que el sistema esta dotado.

• Centralización y comunicaciones: Los CPI trabajan sobre redes LAN y WAN y bajo Windows NT extendiendo el control de la presencia a sus delegaciones o a su sistema de teletrabajo.

• Seguridad mediante tarjetas inteligentes: La autenticación del personal mediante tarjetas inteligentes desterrara el fraude en fichaje. La función de copia (Backup), asegura la custodia de los datos.

2. Controles de acceso físico Control de apertura de puertas y horario, registro por fotografía digital y acceso por huella digital. El control de acceso: Es el elemento mas obvio y el que mas se descuida por ejemplo el acceso a la estación de administración de la red o a la sala de servidores, por otro lado es muy importante que exista un sistema de contraseñas que es la única forma de autentificar e identificar a los usuarios en el momento en que acceden al sistema informatico. 3. Control de Ordenador personal Protección de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y desbloqueo por el usuario, protección por huella digital. Permite restringir nuestro acceso al ordenador mediante la inserción de la tarjeta inteligente, sin ella no podremos acceder al ordenador. Si insertamos una tarjeta no valida el ordenador se bloquearía y lo mismo ocurriría si extrajésemos la tarjeta del lector.

4. Control informatico de aplicaciones Permite proteger la información y el uso del software de la empresa, una vez dentro de la aplicación cada tarjeta permite el acceso a unos determinados datos. Cumple casi al 100% de los requerimiento mas rigurosos de seguridad informática. Lleva además un gestor que nos permite realizar estudios y estadísticas con la temporalidad que se ha deseado, el gestor se proyecta bajo requerimientos de la empresa o de sus directores de seguridad, para darle aun mas potencial a la solución.

Page 13: Cap.19-Control de Accesos

5. Internet Control de navegación en internet y control de acceso al ordenador Este es un programa desarrollado para la gestión de cybercafes, cyberbibliotecas, cyberaulas y cybersalas, donde la navegación virtual o uso de software, estén sujetos a cobro o tiempo. El sistema utiliza como base de seguridad la tecnología de tarjetas inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que controla el uso del ordenador, realizando un bloqueo o desbloqueo del equipo. BIOMETRÍA: Característica física medible y/o comportamiento personal característico que es utilizado para tratar de reconocer la identidad de una persona o verificar la identidad declarada de un usuario. TEORIA DE LA BIOMETRIA La biométrica es el proceso en que las particularidades físicas de las personas se transforman en códigos, con el fin de controlar el acceso a un determinado recinto. Para que un rasgo sea biométrico, debe cumplir con ciertos requisitos: • Universalidad. Cada persona debe contar con esa característica. • Unicidad. Debe ser diferente en cada sujeto. • Permanencia. No tiene que variar con el tiempo. • Colectibilidad. Los rasgos deben ser medibles cuantitativamente. DATO BIOMÉTRICO: extracto de la información obtenida a partir de un modelo biométrico (ej. modelo de huella dactilar) y usado tanto para crear una plantilla como para ser comparado con otra plantilla o modelo ya existente. La función de la biometría tecnológica sirve para verificar la identificación de cada persona y para confirmar que se trata realmente de quien dice ser. Uno de los campos que más utilizan este sistema es la informática. Los sistemas de identificación biométrica se basan en analizar una característica biológica única de la persona. Estos métodos de control dan mayor seguridad que la utilización de objetos como tarjetas, llaves, (lo que una persona porta), como así también contraseñas, información, claves, firma, etc. (lo que la persona sabe). Otras Herramientas para el Control de Accesos • Lectores de Tarjeta Magnetica

Page 14: Cap.19-Control de Accesos

Lector de pasada manual. Lector de banda magnética emulación teclado. Lector bidireccional con interface PC minidin. Lectura de banda magnética en alta y baja coercitividad. Disponible en configuaración para 1, 2 y 3 pistas. Número de pistas y formato de datos de lectura programable

Lector de pasada manual. Lector de banda magnética interface RS-232. Lector bidireccional. Lectura de banda magnética en alta y baja coercitividad. Disponible en configuaración para 1, 2 y 3 pistas. Lectura de Touck Button Memory

Un Touch Button Memory es básicamente un chip contenido dentro de una envoltura de acero inoxidable de 16 mm de diámetro. La envoltura es lo suficientemente robusta para resistir condiciones ambientales severas. Su condición de durabilidad lo hace ideal para aplicaciones en

donde la información requiere viajar junto con una persona u objeto. Así un Touch Button Memory puede ser fijado en anillos, llaveros, relojes ó

Page 15: Cap.19-Control de Accesos

carteras entre otros dispositivos. La durabilidad de los Touch Button Memories es de aproximadamente 10 años. Es posible utilizarlo en aplicaciones de control de acceso, presentismo y control de rondas. Lectura de la huella digital La identificación de alguien mediante un sistema electrónico de la huella digital (digital personal) es una de las más utilizadas en el mundo. Esta funciona conectada a una amplia base de datos que indica si en realidad las huellas dactilares concuerdan con la información que se tiene acerca de la persona.

¿Cómo lo hace? El sistema transforma los arcos, rizos y espirales de las huellas en códigos numéricos, que luego se comparan con los datos de que se dispone dando resultados exactos, lo que garantiza uno de los más altos niveles de seguridad.

Historia del sistema identificatorio por huella dactilar. El más perfecto sistema de clasificación de los dibujos digitales, fue desarrollado e inventado pór Juan Vucetich, un Croata radicado en Argentina, experto en Escopometria digital y autor del sistema de identificacion personal, que se utiliza en todo el mundo para la determinacion de la identidad de las personas. Esto fue descubierto ya hace siglos y se sabía también que no existen dos individuos que tengan dibujos similares en las yemas de los dedos, pero nadie, hasta Vucetich, había logrado implementar un sistema universalmente reconocido para la individualización de personas. Proviene de las ciencias médicas el conocimiento de las estrías papilares (continuidad de prominencias) de las yemas de los dedos que, al tocar cualquier otro cuerpo liso, quedan retratadas fielmente por medio de la

Page 16: Cap.19-Control de Accesos

transpiración. Desde tiempos muy remotos se suceden estudios, más allá de los biológicos, acerca de la posibilidad de que estos dibujos puedan, o no, ser iguales a los de otras personas y sobre la probabilidad de su herencia entre otros aspectos. Uno de los investigadores dedicados a esta tarea fue el anatomista europeo Juan Evangelista Purkinje, que profundizó en la descripción y clasificación de los dibujos dactilares en 1823. Luego, Henry Faulds actualizó la investigación al comprobar que los dibujos dactilares permanecen sin cambios durante toda la vida y mencionó la idea de su utilización para catalogar a las personas. Así, en 1877, Williams James Herschel, actuando como funcionario de la corona inglesa, empleó la impresión de los dibujos estriados de los dedos de la mano para autenticar la firma de documentos y propuso ese método para individualizar a los detenidos en las cárceles, que él mismo llevó a la práctica, pero sin clasificar nunca los dibujos obtenidos. Once años después, el inglés Francis Galton proyectó una clasificación y división de los dibujos, pero dejó sus estudios inconclusos, pues si bien anunció que las impresiones digitales podían ser ordenadas al estilo de un diccionario, no determinó el método que se emplearía para ello; sin embargo afirmó que eran un medio seguro para identificar a las personas, puesto que los dibujos eran inalterables y distintos en cada individuo.

En la década de 1890-1900, las publicaciones relacionadas a estos temas ya estaban ligadas expresamente a la identificación de personas. El nuevo procedimiento de reconocimiento, que llamó "Icnofalangometría" o "Método galtoneano", estaba compuesto por 101 tipos de huellas digitales que él mismo había clasificado sobre la base de incompleta taxonomía de Galton. Pero para llegar a su logro máximo, Vucetich debió trabajar unos años más. Después de intensas investigaciones llegó a establecer que en las figuras dactilares sólo son cuatro las formas fundamentales que se repiten insistentemente: había encontrado la clasificación fundamental y así creado el Sistema Dactiloscópico Argentino. A cada uno de estas cuatro conformaciones las llamó: A-1; I-2; E-3 y V-4 denominaciones que se adoptarían luego a nivel universal.

Método de Vucetich Delta, que viene a ser las lineas dispuestas en angulos mas o menos obtusos y envolviendo el nucleo central de la impresion. Diseños digitales divididos en cuatro tipos fundamentales: Arco, Precilla Derecha, Presilla Izquierda y Verticilo.

Page 17: Cap.19-Control de Accesos

Fórmula Datiloscópica de Vucetich

Fórmula Pulgar Otros dedosArco A 1 Presillas derecha I 2 Presilla izquierda E 3 Verticilo V 4

Ejemplo pulgar indice médio anular meñique

Mano derecha (Serie) E 1 3 x 2

Mano izquierda (Seccion) A 2 0 3 2

En las manos y pies del hombre se hallan cíertas líneas o crestas papilares correspondientes a la parte terrninal de los canales secretores de las glándulas sudoríparas. Estas crestas se hallan separadas entre sí por surcos que proporcionan diversidad de formas. La ciencia dactiloscópica reposa en ciertos principios que han sido reunidos en lo que se da en llamar los tres caracteres y que se enuncian así: • En cada individuo las impresiones digitales son absolutamente características y diferentes de todas las demás, aún cuando encajen dentro de un tipo determinado. • Estas líneas que se graban en la impresión son absolutamente inmutables en el individuo desde el nacer y se mantienen invariables hasta la desintegración total del cuerpo. • Son perennes en absoluto, pues aún en los casos de quemaduras o traumatismos, la líneas reproducen su trazo apenas la piel recobra su tejido. Por lo tanto, puede afirmarse que los dactilogramas son infalsificables y que las huellas dejadas por la mano del hombre en los objetos que toca constituyen verdaderos documentos de identificación. El inventor designó su sistema con el nombre de "Icnofalangometría" (del griego Iknos, huella, rastro o señal; falange y metría de medir),

La aparición de los dibujos digitales tiene lugar del cuarto al séptimo mes de la vida intrauteria y su desaparición se produce después de la muerte del individuo, como consecuencia de la putrefacción del cadáver. Todos estos dibujos adquieren diversas formas, dando lugar a la formación de diversas líneas, integradas éstas por una sucesión papilar. Observando en forma detallada y minuciosa una impresión digital, veremos que hay tres zonas perfectamente delimitadas, por líneas denominadas directrices, teniendo en cuenta la existencia o inexistencia de deltas y su número. La que cubre la parte básica se denomina basilar, a partir la línea que divide la

Page 18: Cap.19-Control de Accesos

falange de la. falangeta; se llama marginal la que ocupa parte superior y las laterales; y la zona que se encuentra encerrada entre estas zonas anteriores se denomina nuclear. El delta o trípode, es un dibujo, que se aleja bastante a la letra griega delta, de donde toma su nombre, pudiendo existir o ni las impresiones digitales o bien haber dos o tres. Por lo tanto ello tiene una importancia decisiva para determinar los tipos fundamentales, como veremos en el siguiente cuadro: • Sin deltas (adeltos); los arcos. • Un delta (monodeltos); las presillas. • Dos deltas (bideltos); presillas o verticilos. • Tres deltas (trideltos); verticilos. Las impresiones digitales son inmutables, ellas son siempre las mismas en un individuo. Se puede observar en todos los dibujos digitales, aproximadamente treinta y cinco de esos puntos, en cualquiera de los dedos de la mano. Los mismos reciben la siguiente denominación: 1. El trozo más pequeño de línea se llama islote. 2. El más largo cortada. 3. La línea quebrada que dividiéndose forma ángulo, bifurcación. 4. La que lo forma uniéndose por un punto, horquilla. 5. Las que se unen por los dos extremo de la línea menor, encierro.

Estos puntos característicos pueden servir en ciertas ocasiones, para comprobaciones de la identidad que se presentara a dudas. La subclasificación de las impresiones digitales se efectúa mediante el contaje de líneas existentes entre el centro del núcleo de la impresión digital y el delta. A tal efecto se procede a trazar una línea denominada "línea de Galton", que va desde el centro del núcleo hasta el delta. En el tipo Arco, al carecer de deltas (adeltos), a los efectos de la comparación pertinente, se toma como base los puntos característicos. La identificación basada en la huella dactilar se puede dividir en dos grandes grupos: específica (basada en los puntos de minucia) y general (analiza la estructura global). La identificación automática de huellas dactilares se hace casi siempre basándose en los puntos de minucia. Se denomina así a las características específicas de las yemas de los dedos que pueden presentar como bifurcación o final de cresta.

La individualidad de la huella dactilar se determina por las crestas y surcos que la componen. Una huella dactilar completa consta con un promedio de 100 puntos de minucia. El área que se mide consta con un promedio de 30 a 60 puntos de minucia dependiendo del dedo y el sensor

Page 19: Cap.19-Control de Accesos

Tipo Final de crestas Tipo bifurcacion de crestas

Los puntos de minucia se representan por una línea de puntos en un sistema de coordenadas

Estos se añaden con el ángulo de la tangente del punto de minucia local a un código dactilar o directamente a una plantilla de referencia. La plantilla puede constar de más de un código dactilar para ampliar la cantidad de información así como el área a considerar. En general esto lleva a una cualidad de plantilla más alta y por tanto a un valor también elevado de similitud entre plantilla y modelo.

El tamaño de plantilla varia entre 100 bytes y 1500 bytes, dependiendo del algoritmo y la cualidad de la huella. Sin embargo, muy pocas veces se dan huellas sin ningún tipo de punto de minucia. Esto produce un índice de error registrado (FER). Resulta también muy difícil extraer los puntos de minucia cuando la huella dactilar es de baja calidad.

El método óptico es uno de los más comunes. El núcleo del escáner óptico es una cámara CCD (Dispositivo de Carga Acoplada).

DELSY CMOS-Sensor™

La cámara CCD consiste simplemente en una serie de diodos sensibles a la luz llamados fotolitos. Normalmente el dedo se coloca en una placa de cristal y la cámara hace una foto. El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para iluminar las crestas y surcos del dedo. La ventaja de los sistemas ópticos es su bajo precio; la desventaja es que son bastante fáciles de falsificar. Otro problema es que en ocasiones pueden permanecer en la superficie del sensor algunos rasgos del dactilograma anterior.

Sensor de Huella Dactilar sin contacto.

Page 20: Cap.19-Control de Accesos

Un sensor sin contacto funciona de forma similar al sensor óptico. Normalmente con un cristal de precisión óptica a una distancia de dos o tres pulgadas de la huella dactilar mientras se escanea el dedo. La yema del dedo se introduce en un área con un hueco. Una desventaja a tener en cuenta es que a través de este hueco pueden llegar polvo y suciedad hasta el cristal óptico con la correspondiente distorsión de la imagen. Otro punto es que las huellas escaneadas son esféricas lo que origina un complejo algorítmico mucho más complejo.

Sensor de Huella Dactilar por Campo Electrico (E-Field)

El sensor de campo eléctrico funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras(la más profunda situada por debajo de la piel del dedo). La tecnología basada en los campos eléctricos afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por dura que ésta sea, del “mundo real”, como por ejemplo piel húmeda, seca o dañada.

Authentec AES4000™

Esta tecnología origina un campo entre el dedo y el semiconductor adyacente que simula la forma de los surcos y crestas de la superficie epidérmica. Se utiliza un amplificador under-pixel para medir la señal. Los sensores reproducen una imagen clara que se corresponde con mucha exactitud a la huella dactilar y que es mucho más nítida que la producida por sensores ópticos o capacitivos. Esto permite a la tecnología de campo eléctrico la lectura de huellas que otras tecnologías no podrían.

En la tecnología de campo eléctrico, la antena mide las características de la capa subcutánea de la piel generando y detectando campos lineales geométricos que se originan en la capa de células de la piel situada bajo la superficie de la misma. Esto contrasta con los campos geométricos esféricos o tubulares generados por el sensor capacitivo que sólo lee la superficie de la piel. Como resultado, huellas que con sensores capacitivos son casi imposibles de leer, se pueden reproducir con éxito por sensores de tecnología de campo eléctrico. Desde hace poco existe también un sensor más fuerte basado en esta tecnología que saldrá al mercado en pocos meses. Una desventaja es la baja resolución de la imagen y el área pequeña de imagen lo que produce un índice de error alto (EER).

Page 21: Cap.19-Control de Accesos

Sensor de Huella Dactilar por metodo termoelectrico El método termoeléctrico es menos común. Actualmente sólo existe en el mercado el Atmel Fingerchip™. El Fingerchip™ utiliza un sistema único para reproducir el dedo completo “arrastrándolo” a través del sensor. Durante este movimiento se realizan tomas sucesivas (slices) y se pone en marcha un software especial que reconstruye la imagen del dedo. Este método permite al Fingerchip™ obtener una gran cualidad, 500 puntos por imagen impresa de la huella dactilar con 256 escalas de gris.

Amtel FingerCHIP

El sensor mide la temperatura diferencial entre las crestas papilares y el aire retenido en los surcos. Este método proporciona una imagen de gran cualidad incluso cuando las huella dactilares presentan alguna anomalía como sequedad o desgaste con pequeñas cavidades entre las cimas y los surcos de la huella. La tecnología termal permite también su uso bajo condiciones medioambientales extremas, como temperaturas muy altas, humedad, suciedad o contaminación de aceite y agua.

FP - Imagen con BD - USB - scanner

Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que se evitan las huellas latentes. Se denomina así a las huellas que permanecen en el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en las lecturas posteriores sino que permite que se copie la huella para falsificarla y acceder así al sistema. De hecho, este método de arrastre que utiliza la tecnología basada en el calor hace que el Fingerchip esté por encima de otras tecnologías. El Fingerchip™ funciona con bajas temperaturas, alto porcentaje de humedad, etc.

Page 22: Cap.19-Control de Accesos

Otra ventaja es la reproducción de una imagen grande de alta cualidad y siempre un sensor limpio. La desventaja es que la cualidad de la imagen depende un poco de la habilidad del usuario que utiliza el escáner. La segunda desventaja es el calentamiento del sensor que aumenta el consumo de energía considerablemente. Este calentamiento es necesario para evitar la posibilidad de un equilibrio térmico entre el sensor y la superficie de la yema dactilar. El elevado volumen de diseño del escáner permite que su precio sea bajo ya que en el proceso de manufacturación se necesita menos silicona. Lectura de la geometría de la mano Otro aparato de biometría es el de identificación con base en las características de la mano (forma de los dedos, medidas, tamaño).

Sirve además para identificar al personal y sustituir el típico mercado de tarjetas a la hora de entrada o salida de las labores. Escaneo del iris El reconocimiento ocular es muy efectivo y se usa, sobre todo, en instituciones de alta seguridad (cárceles, bancos, cajeros...) de Japón, Gran Bretaña, Alemania y Estados Unidos. Lo que se examina son las fibras, manchas y surcos del iris por medio de una cámara especial (Iris scan) Deteccion Biometrica por reconocimiento del IRIS Un sistema de identificacion Biometrica basada en el Iris, envuelve caracteristicas de analisis encontradas en el anillo coloreado que circunda la pupila. Esta tecnologia utiliza un elemento convencional de camara tomavistas y no requiere un contacto ajustado en proximidad entre el usuario y el lector. Los usuarios que porten anteojos de alta dioptria deberan sacarse los mismos. Los sistemas de reconocimiento por Iris han obtenido una muy baja tasa de error por comparacion de similitudes y son

Page 23: Cap.19-Control de Accesos

altamente seguros. El costo de los sistemas de reconocimiento por Iris, es muy alto.

este sector circundante de la pupila es el que registra o enrola el siste-ma, generando un algorritmo digi-talizado de la trama, como identifi-cador del sujeto.

Beneficios de Utilizar Tecnoclogia de Reconocimiento de IRIS

• El Iris es una fina membrana en el interior del globo ocular. Los patrones de dibujo del IRIS son extremadamente complejos.

• Los patrones son individuales (aun entre hermanos o genelos) • Los patrones son formateados en los primeros seis meses de vida,

luego son estables por un año y luego permanecen sin cambios de por vida.

• Su imitacion o duplicacion es sin duda imposible. • Los patrones son faciles de capturar y codificar. • Ninguna otra tecnologia de identificacion es tan precisa como esta. • La tasa de error de identificacion de la tecnologia de alta presicion

del reconocimiento por IRIS es de solamente 1/1.200.000

IrisAccess™3000 Remote Optical Unit - Iris

Page 24: Cap.19-Control de Accesos

Tabla de Comparacion de Tecnologias

Metodo Patron codificado

Tasa de equivocacion Seguridad Aplicaciones

Reconocimiento del IRIS

Diagrama patron del IRIS 1/1.200.000 Alta

Lugares de Altisima Seguridad

Impresion Digital Huella dactilar 1/1.000 Media Universal Geometria de la Mano

Tamaño, largo y ancho de la mano

1/700 Bajo Lugares de baja seguridad

Reconocimiento Facial

Linea perimetral, perfil y distribucion de los ojos y la nariz

1/100 Bajo

Lugares de baja seguridad

Escritura Rasgos de las letras, orden de escritura y presin de la pluma.

1/100 Bajo

Lugares de baja seguridad

Reconocimiento de la Voz

Caracteristicas de la Voz 1/30 Bajo Sevicios

Telefonicos

Escaneo facial También existe biometría facial que analiza la imagen de la cara de alguien impresa en una fotografía o en una toma de vídeo funciona analizando la imagen en vídeo o una fotografía y las características específicas de ciertas partes localizadas entre la frente y el labio superior, lugares que generalmente no se ven afectados por la expresión (esta puede operar sin que la persona sepa que está siendo estudiada). Lectores de Codigo de Barras Lectores de ranura. Estos son una familia de lectores de ranura, diseñada para la aplicaciones de captura de datos tanto en entornos comerciales como industriales. Existen versiones de luz roja y de infrarrojos con una óptica de resolución única diseñadas para leer códigos de alta y baja resolución.

Page 25: Cap.19-Control de Accesos

IDENTIFICACION BIOMETRICA BDS (CARDIODETECCION) La identificacion Biometrica y la Autenticacion es un campo relativamente nuevo y en constante evolucion en la ciencia, compitiendo con la determinacion de la validacion de la verificacion de identidades individuales utilizando caracteristicas fisiologicas. La autenticacion de las caracteristicas biometricas, sin perjuicio de los codigos y contraseñas de identificacion, no deben perderse, olvidarse, transferirse o transponerse y estan siempre y armonicamente en posesion y portacion del individuo. Se pueden cambiar o perder numeros de identidad, nombres, contraseñas, claves y hasta rasgos esteticos (naturales o provocados esteticamente), pero jamas las biometricas endogenas del individuo. La tecnologia ideal de deteccion biometrica debera ser altamente precisa, no invasiva, simple de implementar y resistente a ser burlado o plagiado. La empresa IDesia a desarrollado una tecnologia de autenticacion revolucionaria llamada BDS BioDynamic Signature™, para responder a las necesidades de un sistema biometrico que sea costo/efectivo y de utilizacion usuario/amigable que provea maxima confiabilidad y confidenciabilidad.

Electrocardiograma de 9 sujetos diferentes

Esta tecnologia esta basada en las caracteristicas fisiologicas electrodinamicas de un cuerpo humano vivo, lo que lo hace superior a los

Page 26: Cap.19-Control de Accesos

demas sistemas biometricos, ya que las caracteristicas de autenticacion del resto de los sistemas biometricos pueden ser imitados con partes o grabaciones de personas fallecidas. Estas caracteristicas de los cuerpos vivos o señales son emitidas naturalmente por diferentes sistemas del cuerpo humano (tales como el corazon y el sistema nervioso) y comparten numerosos rasgos caracteristicos comunes.

No obstante, los cientificos de IDesia han determinado que a groso modo, estos rasgos comunes ocultan minimas diferencias individuales. La influencia genetica y ambiental en la vida del corazon interactuan para evidenciar finos detalles en las señales bio-electricas, que son unicas y consistentes en cada individuo. Mientras que la literatura academica apunta ciertamente al uso potencial de las señales electro fisicas humanas, tales como las generadas por el corazon (que se pueden ver en un electrocardiograma), como un metodo de identificacion personal, la empresa IDesia ha desarrollado y patentado una tecnologia "fundamental" para comercializar este "salto hacia adelante" en biometria.

16 diferentes firmas digitales del mismo sujeto en diferentes momentos (tiempos)

Este metodo introducido por IDesia, testeado sobre numerosos sujetos, ha sido estadisticamente una prueba con resultados que demuestran resultados superiores sobre los productos y tecnologias biometricas existentes. Basado en estos resultados, la firma esta desarrollando un numero de productos de autenticacion biometrica que proporcionan un gran resultado en costo/efectividad, para el mercado de aplicaciones de consumo masivo y usos de seguridad en el terreno domestico. Los sensores IDesia’s BDS™ tienen un pequeño posahuellas, que esta integrado por contactos conductivos bi-dimensionales, mas pequeños por

Page 27: Cap.19-Control de Accesos

lejos que los sensotes biometricos competidores. Simple superficie de contacto metalico conductivo, o tambien tinta conductiva puede ser utilizada. Los contactos se prestan, en si mismos, a ser facil y aesteticamente integrados dentro del diseño ergonomico de cualquier dispositivo. Los contactos son altamente duraderos con una espectativa de larga vida libre de mantenimiento. La experiencia requerida del usuario es sumamente sencilla: La informacion Biometrica es recolectada tocando las dos superficies de contacto por unos segundos con dedos de ambas manos (cada contacto debe ser tocado por cualquier dedo de una sola mano a la vez). No es necesario repetir el proceso para asegurar la identificacion y autenticacion. La tecnologia BDS™ provee una perfecta solucion para los dispositivos de uso frecuente del personal, con posibilidades e integrabilidad a computadoras o comunicaciones. La ventaja competitiva de la tecnologia de autenticacion BDS™ hace que sea la plataforma ideal para la implementacion de dispositivos portatiles de consumo en electronica, a saber:

1. Alta presicion - superior a alternativas existentes. 2. Operacion amigable;

a. Sensores tactiles con cualesquiera de dos dedos de diferente mano

b. Independiente de requerimiento de exactitud en el sentido de ubicacion y posicionamiento o "deslizamiento" del dedo.

c. Independiente del uso del mismo dedo en las operaciones de enrolado y verificacion.

3. Nunca falla al adquirir la identificacion 4. Imposible de burlar, salvo bajo amenaza. 5. Implementacion costo/efectivo (significativamente menos caro

que los lectores de huella dactilar. 6. Facil de integrar a dispositivos electronicos. 7. Pequeño en tamaño, no produce agrandamiento extra del lector. 8. Sensor de durabilidad extra, no tiene costos de mantenimiento o

reemplazo. 9. Busqueda eficiente y rapida en la base de datos.

10. Bajo consumo de potencia.

IDENTIFICACIÓN DE VOZ Entre otros avances biométricos se encuentran los que tienen que ver con el olor corporal y la resonancia acústica de la cabeza (esta es muy efectiva porque permite reconocer las diferencias entre gemelos idénticos, lo cual no es posible bajo el sistema facial Entre los sistemas basados en la resonancia acustica de la cabeza estan los de identificacion vocal, y para ello debemos introducir algunos

Page 28: Cap.19-Control de Accesos

conceptos relacionados con el tema de las caracteristicas de la voz humana y sus componentes para lograr mediante vocogramas, el reconociniento vocal como uno mas de los sistemas de Control de accesos biometricos. Deteccion Biometrica por reconocimiento de la Voz La autenticacion de la Voz, captura tales caracteristicas como la cadencia, frecuencia, pendiente, entonacion, tono de una voz individual. La identificacion de la Voz trabaja con un microfono o hasta con una capsula microfonica de un mango de de microtelefono, pero sin embargo la performance se incrementa con elementos de captura de mas alta calidad. El costo del hardware es muy bajo, porque actualmente casi todas las computadoras incluyen un microfono o disponen de entradas para conectar uno externo. A menudo, los sistemas de reconocimiento vocal han tenido problemas de ineficiencia con personasafonicas o quienes tratan de mimetizar la suya imitando a otros. Adicionalmente la calidad y confiabilidad del reconocimiento vocal decrece con microfonos de pobre calidad o si hay problemas de enmascaramiento por estar en ambientes ruidosos. El reconocimiento y autenticacion por la voz, debera ser una tecnologia complementaria, por ejemplo de la del barrido de la huella dactilar, como un modo de autenticacion de alta seguridad. En general, la autenticacion vocometrica ha producido una tasa EER muy alta y por consiguiente, no es muy utilizada en identificacion. (EER =tasa de error de eficiencia) FONETICA

Definición Del griego fonetike, conjunto de sonidos de un idioma. Estudio acerca de los sonidos de uno o varios idiomas, sea en su fisiología y acústica, sea en su evolución histórica. Elementos de la comunicación Cuando se establece la comunicación se dice que las partes que componen esta transmisión constituyen un sistema de comunicación. El sistema de comunicación supone la transmisión de un MENSAJE entre un EMISOR y un RECEPTOR que poseen en común, al menos parcialmente, un CÓDIGO. Naturalmente el mensaje debe ser enviado por un CANAL o de lo contrario no podría ser recibido, así mismo han de tener un mismo REFERENTE que haga comprensible el mensaje o de lo contrario a pesar de estar “dialogando” no se podría decir que existe comunicación. Tipos de fonética Decimos que la fonética es de tres tipos: articulatoria, acústica y auditiva.

Page 29: Cap.19-Control de Accesos

La fonética articulatoria o genética estudia los fenómenos relacionados con el emisor, es decir, la producción y articulación de sonidos. Esta rama es la más antigua y ha alcanzado un grado de desarrollo considerable, hasta el punto de que puede describir con alta precisión exacta los órganos articuladores para cada sonido, así como la energía de expulsión del aire de los pulmones, la tensión de los músculos que intervienen en cada expulsión, etc. La fonética acústica o genémica estudia los fenómenos relacionados con las características físicas del sonido y su transmisión. Estudia la duración, intensidad, altura o agudeza, etc., de los sonidos del lenguaje. La fonética auditiva estudia el sonido desde el punto de vista del receptor, los mecanismos que lo relacionan con el oído humano y la audición. El aparato fonatorio humano Muchos animales, especialmente los pájaros y los mamíferos pueden producir sonidos, pero sólo el hombre es capaz de hablar. ¿Las razones? Sólo él tiene suficiente dominio de su aparato fonatorio para producir la extensa gama de sonidos necesarios para hablar, además, claro está, de la capacidad de su cerebro para manejar las ideas por medio de dichos sonidos. La ciencia ha establecido que para que exista sonido se requieren res elementos: un cuerpo elástico que vibre, un agente mecánico que ponga en movimiento ese cuerpo elástico, y una caja de resonancia que amplifique esas vibraciones y las haga perceptibles al oído, a través de las ondas que las transmiten por el aire. Ejemplo: Un violín tiene cuerdas, ese es el cuerpo elástico; se ejecuta con el arco, ese es el agente mecánico. Posee una caja de madera, ese es el amplificador. La voz humana participa de las tres condiciones señaladas. El cuerpo elástico que vibra son dos membranas situadas en la garganta llamadas cuerdas vocales. el medio mecánico es el aire. La caja de resonancia está formada por parte de la garganta y por la boca. El aparato fonador está constituido por tres cavidades: la faríngea, la bucal y la nasal. La diferencia fundamental que existe entre la voz humana y cualquier otro instrumento musical, es que se trata del único instrumento en que la forma y disposición de la caja de resonancia se modifican continuamente, adoptando diversas posiciones que cambian, amplían o disminuyen su capacidad. Así se convierte en el más perfecto de todos. De tal extraordinaria condición nace la riqueza sonora de la voz, cuyas sutilezas mecánicas no pueden ser igualadas por ningún otro instrumento mecánico.

Organos de la voz

1 Cavidad Nasal 2 Cavidad oral 3 Labios

6 Paladar 7 Úvula 8 Paso para la nariz

11 Faringe 12 Epiglotis 13 Glotis

Page 30: Cap.19-Control de Accesos

4 Dientes 5 Alvéolos

9 Lengua 10 Ápice de la lengua

14 Cuerdas vocales 15 Laringe.

Mecanismos de la voz El mecanismo de la voz es, dicho en pocas palabras, el siguiente: Por la inspiración, los pulmones, es decir los fuelles, se llenan de aire. Este aire es el que se transforma en sonido. En la espiración, las cuerdas vocales se entienden y se acercan suficientemente entre sí para vibrar al paso del aire. Este aire, transformado en sonido, se dirige hacia los resonadores, donde adquiere su amplitud y su calidad, antes de ser expulsado. Los resonadores son la cavidad bucal y nasal. El hombre tiene un gran dominio sobre los músculos que intervienen en la producción de la voz. Al moverlos en distintas direcciones, cambia la forma de la boca y se producen, entonces, diferentes sonidos. Este proceso se llama articulación. Los órganos que participan en la articulación de los sonidos se llaman órganos articulatorios. La respiración Este fenómeno consta de dos tiempos: aspiración (entrada de aire) y espiración (salida del aire). Durante la espiración el aire aspirado y contenido en los pulmones sale de estos por los bronquios y por la traquea , obligado por la presión del diafragma. El aire aspirado, materia prima de los sonidos articulados, es la base y fundamento de la voz humana, de la palabra. Cualidades del sonido Las cualidades del sonido son la intensidad, el tono y el timbre. Intensidad: Es la fuerza con que se produce un sonido. Cuando se habla a una persona o a muchas, la intensidad es distinta. Tono: Es la altura musical del sonido. En la voz humana depende de la mayor tensión de las cuerdas vocales. Timbre: Es el metal característico de los sonidos. Nos permite distinguir los que tienen el mismo tono e intensidad producidos por instrumentos distintos. Entonación Enunciativa Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para expresar lo que quiere decir el autor o, simplemente, para respirar. En el lenguaje escrito, esas pausas se señalan, muchas veces, mediante signos de puntuación. La porción del discurso comprendida entre dos pausas se llama unidad melódica o grupo fónico.

Page 31: Cap.19-Control de Accesos

El grupo fónico puede constar de: Una sola palabra. Ejemplo, sí. Varias palabras. Ejemplo: desde la noche oscura. Una oración. Ejemplo: aquí termina todo. La unidad melódica o grupo fónico es la mínima porción del discurso que tiene una forma musical determinada y significa por sí misma. ESTRUCTURA DEL GRUPO FONICO Produzcamos el siguiente grupo fónico: Nos pidieron el carro prestado. Vemos que tiene tres partes: inicial, interior y final. Inicial: La voz asciende, hasta alcanzar la primera sílaba acentuada. Interior: La voz tiene un nivel relativamente uniforme, aunque presenta ligeros ascensos y descensos. Final: La voz inicia un marcado descenso en la última sílaba acentuada. A esta parte se le llama TONEMA. La entonación española puede tener cinco tonemas: Cadencia: tonema final con descanso de la voz de unos 8 semitonos. Semicadencia: descenso de la voz de unos 3 o 4 semitonos. Anticadencia: ascenso en la voz de 4 a 5 semitonos. Semianticadencia: asenso en la voz de 2 o 3 semitonos. Suspensión: sin ascenso, ni descenso. Entonación de la oración enunciativa La oración enunciativa es aquella que expresa un juicio determinado: afirma o niega algo. Su entonación termina con tonema de cadencia. El descenso de la voz en la cadencia expresa que tenemos la certeza necesaria para afirmar o negar algo. Ejemplo: La mañana está limpia y fresca. En español, la oración enunciativa puede presentar los siguientes casos:

• Tener un solo grupo fónico: el tonema es de cadencia. Ejemplo: Las velas son blancas.

• Tener dos grupos fónicos: el primero termina en anticadencia y el segundo en cadencia. Ejemplo: Yo no digo esta canción// sino a quien conmigo va.

• Tener tres grupos fónicos: Los dos primeros terminan en anticadencia y el último en cadencia. Ejemplo: En el bajel// viene un marinero// entonando una canción.

ENTONACION INTERROGATIVA CLASES DE INTERROGACIONES DEL ESPAÑOL En español, la pregunta presenta distintas formas:

Page 32: Cap.19-Control de Accesos

Pregunta absoluta: La persona que pregunta ignora cuál será la respuesta. Se contestan con si o no. Su entonación se realiza de la siguiente manera:

• En la primera sílaba acentuada, la voz se eleva por encima del tono normal.

• Después, desciende gradualmente hasta la penúltima sílaba acentuada.

• Vuelve a elevarse en la última sílaba: ejemplo, ¿vienes más tarde?.

Pregunta relativa: El interrogador puede prever, más o menos la respuesta pero no tiene plena certidumbre al respecto. A veces, se hace con el objetivo de cerciorarnos de algo de lo cual tenemos alguna idea.

• Al principio de la oración se eleva un poco, menos que en la pregunta absoluta.

• Se mantiene, luego, en un tono casi uniforme. Ejemplo: ¿podré elegir la carrera que quiera?

• Al llegar a la última sílaba acentuada, asciende hasta más arriba del tono normal.

• Después desciende hasta terminar la oración. Este ascenso y descenso que se da sobre la última sílaba acentuada se llama inflexión circunfleja y es la principal característica de la pregunta relativa. Cuando la pregunta absoluta o relativa resulta muy larga se divide en dos o más grupos fónicos; el último termina en tonema ascendente. Ejemplo: ¿recuerdas los momentos alegres pasados en nuestras vacaciones al pie del mar?. LA ORACION INTERROGATIVA ¿Quién está dentro de la casa? Esta pregunta empieza por el pronombre interrogativo quién. Este tipo de oraciones interrogativas que empiezan por pronombres o por adverbios interrogativos tienen una marcada elevación sobre la sílaba acentuada del interrogativo; pero la entonación del final de la oración presenta notables diferencias: pueden terminar con tonema ascendente, descendente o con inflexión circunfleja, según lo que se quiera significar con la pregunta. Si se está seguro de que alguien ejecuta una acción pero se quiere saber quién es, la oración tiene un sentido imperativo y su entonación se realiza de la siguiente manera:

• Hay una marcada entonación de la voz en la primera sílaba que es acentuada.

o Luego hay descenso rápido y progresivo. o El descenso se marca más claramente en la sílaba final.

Page 33: Cap.19-Control de Accesos

Si hay inseguridad por parte del hablante, o éste quiere dirigirse de una manera cortés hacia el interrogado, se da una expresión más suave a la interrogación, como se explica a continuación:

• Hay ascenso de la voz, en la primera sílaba. • Después de la primera sílaba, la voz desciende. • En la última sílaba, la voz asciende.

Cuando desea expresarse alguna sorpresa o extrañeza por el hecho, la entonación tiene las siguientes etapas:

• Ascenso de la voz, en la primera sílaba. • Descenso de la voz en las sílabas siguientes. • Inflexión circunfleja sobre la última sílaba acentuada: elevación

de la voz, seguida de un rápido descenso. ENTONACION EXCLAMATIVA Definición: Son las que expresan sentimientos, emociones. Su significado es emotivo o expresivo. Para expresar las emociones, no bastan las palabras: s necesario acompañarlas de una entonación correspondiente al sentimiento que desea expresarse. En muchas ocasiones, es la entonación y no las palabras lo que agrada, desagrada, ofende, satisface o convence. La emoción que altera la serenidad de nuestro estado de ánimo, afecta los movimientos musculares del aparato fonatorio y ésto se manifiesta en la entonación, o sea, en el tono de la voz: “Mal puede tener la voz tranquila quien , tiene el corazón temblando” (Lope de Vega). Clases: La entonación de la exclamación puede ser de tres clases: descendente, ascendente u ondulada. Exclamación descendente

Se usa para expresar: 1. Sentimientos de compasión, decepción, resignación, disgusto,

reproche. 2. Admiración o sorpresa moderada. 3. Estados emocionales más intensos de admiración, amenaza,

exageración, etc. En este caso, se acompañan de pronunciación más lenta y acento más fuerte. Ejemplo: ¡Qué día tan maravilloso!

Exclamación ascendente Se presenta:

Page 34: Cap.19-Control de Accesos

1. En expresiones que indican sorpresa o extrañeza ante una situación considerada injusta y que llevan, al mismo tiempo, intención de protesta o exigencia de rectificación.

2. En oraciones que expresan inconformidad, censura o reprobación. Ejemplo: ¡Pero si yo la vi ahora!

Exclamación ondulada Expresa estados de ánimo de fuerte alegría, dolor, entusiasmo, desesperación o admiración, hacia las personas o cosas de la cuales se habla. Las oraciones que tienen este tipo de entonación s caracterizan por una pronunciación lenta. Ejemplo: ¡Me parece que no estamos preparados! ENTONACION VOLITIVA Definición: Es la entonación mediante la cual se expresa deseos. TIPOS Mandato: Se basa en la posición de autoridad o superioridad que tiene la persona que habla, con respecto al oyente. En ella, la realización del deseo depende de la actuación del hablante que puede ser recomendación, invitación u orden. Se caracteriza por la intensidad o energía con que se pronuncian las sílabas de aquellas palabras básicas, en la expresión del mandato. Ruego: Refleja actitudes de humildad, sumisión, obediencia o timidez. La realización del deseo depende de la condescendencia del oyente. Se caracteriza por la blandura de la modulación y la suavidad del acento; en ella no hay aumento de energía. La vocal de las sílaba donde se concentra el ruego, tienen un marcado alargamiento, una mayor duración

Mecanismos de control complementarios de un Sistema de Control de Acceso

Históricamente, las sociedades y el ser humano han tenido la necesidad de controlar el acceso a ciertas áreas y lugares. Esta necesidad es motivada inicialmente por temor que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales, comerciales, etc. Hoy en día, la tecnología de información ha generado grandes cambios, pero en el fondo persisten las razones y motivos para mantener mecanismos de control de acceso sobre áreas e información que se desea

Page 35: Cap.19-Control de Accesos

proteger. Los mecanismos de validación han sufrido modificaciones: hoy en día tenemos controles biométricos, magnéticos, visuales, etc. En este sentido, existen al menos cuatro (4) diferentes mecanismos que pueden estar inmersos en un sistema de control de acceso (Ver Figura N° 1), los cuales examinaremos a continuación: Identificación de usuario La identificación de usuario puede ser definida como el proceso que “unitariamente identifica las características pertenecientes a un usuario y que ningún otro tiene”. El propósito de este mecanismo es únicamente permitir a ciertos usuarios acceder y utilizar un sistema en particular. Esto se realiza a través de la restricción del número de usuarios a aquellos quienes tienen la necesidad de acceder a un sistema para realizar su trabajo. Tecnológicamente este mecanismo se implanta mediante la asignación de un “nombre de usuario”, “User ID” o el PIN (Personal Identification Number). Desde luego, estos elementos no son medidas de seguridad, pero facilitan la operación del sistema en el día-día, ya que este mecanismo confía en la integridad de los usuarios y asume que el usuario es honesto. Normalmente, existen en las organizaciones parámetros o estándares para construcción de los nombres e identificadores de usuarios (User ID) basados en nomenclaturas o estándares para la identificación. Autenticación de Usuario La autenticación de usuario es básicamente definida como “el proceso que confirma la identidad del usuario”. Este mecanismo se fundamenta en el hecho que no todas las personas son confiables y algunas carecen de integridad. La tecnología que apoya a este mecanismo, mantiene un objeto el cual es confidencial y tiene estrechos vínculos con la identificación de usuario (User ID). Este objeto puede tomar diferentes formas, por ejemplo, algo que el usuario conoce como la clave de acceso o palabra clave (password), o algo que el usuario posee, tal como una tarjeta inteligente, o algo que el usuario es, como elementos biométricos. Por tanto, este mecanismo se basa en la confidencialidad y carácter secreto que estos objetos tienen, lo que hace que en la teoría, ningún otro usuario pueda utilizarlos. En general, las funcionalidades de los sistemas de información y sistemas operativos requieren que sólo ciertas personas tengan autorización para acceder y utilizar un determinado sistema. Esto es frecuentemente aplicado en ambientes tecnológicos, donde típicamente opera una variedad de sistemas de información y usuarios que necesitan tener acceso para realizar y ejecutar tareas inherentes a sus responsabilidades.

Page 36: Cap.19-Control de Accesos

La mayoría de las aplicaciones y sistemas de información, ya sean propietarios o integrados (ERP, Enterprise Resource Planning), utilizan claves de acceso o passwords para restringir los accesos de los usuarios. Así, vemos cómo la comunidad de usuarios ha aceptado las claves de acceso o passwords como una norma, la cual se ha transformado en un mecanismo efectivo que minimiza los intentos de accesos no autorizados. Sin embargo, en muchos casos han sido reportados actos o eventos maliciosos ejecutados por intrusos que han tenido acceso a sistemas con un identificador de usuario (User ID) y una clave de acceso válidos. Esto no debe extrañarnos ya que podemos transferir desde Internet, una serie de software libre que haga posible el acertar/deducir (“crackear”) claves de acceso o passwords. Asimismo, desde Internet podemos obtener software libre que tenga la capacidad de “husmear” la red y capturar el tráfico de información con el objeto de analizar el flujo de transacciones y obtener las claves de acceso que se transmiten. Adicionalmente, pudieran existir responsabilidades directas atribuibles a usuarios que han administrado inadecuadamente las claves de acceso, como por ejemplo, el escribir éstas en lugares que con facilidad otros usuarios tienen acceso, o simplemente el usuario transfiere su clave a otro para su utilización. Para solventar estos problemas con las claves de acceso o passwords, se hace prudente la aplicación de la verificación de autenticación. Verificación de la autenticación La verificación de autenticación pudiera ser definida como “el proceso mediante el cual se prueba la autenticidad del usuario”, más allá de toda duda. Este mecanismo de un sistema de control de acceso está siendo más popular y práctico en la actualidad, debido a que la tecnología que lo apoya está abaratándose cada día más. Una gran variedad de tecnologías están siendo utilizadas para verificar la autenticidad de un usuario, las cuales van desde características biométricas hasta comportamientos biométricos. En este orden de ideas, podemos decir que las tecnologías que apoyan este mecanismo están siendo más exactas y precisas para la verificación de la autenticación del usuario. Debemos reconocer que la aplicabilidad de este mecanismo mediante la tecnología ha venido siendo más comercial. Mundialmente, la biometría ha sido utilizada en el sector militar y en ambientes gubernamentales. Vemos cómo el gobierno de USA ha cambiado, recientemente, el sistema de seguridad y control en sus aeropuertos, en donde a partir de este año 2004 entra en vigencia el mecanismo de reconocimiento de huella dactilar. Los altos costos involucrados en la implantación de este mecanismo, han inhibido su utilización a nivel comercial. Gracias a los avances de la tecnología y la reducción de costos, la biometría ha comenzado a ser una

Page 37: Cap.19-Control de Accesos

opción costo-beneficio a ser tomada en cuenta. Sin embargo, todavía el problema radica en la aceptación de este mecanismo por parte de la comunidad usuaria. Las investigaciones demuestran que los usuarios se sienten amenazados por los dispositivos biométricos. Es por esta razón que los dispositivos de comportamiento biométricos son considerados de mayor viabilidad para cumplir con el propósito de aplicar el mecanismo de verificación de autenticación. Uno de los dispositivos de comportamiento biométrico es el llamado “análisis key-stroke”, también llamado “typing biometrics”. El comportamiento biométrico “typing biometrics”, consiste en la velocidad en la cual un usuario hace uso del teclado del computador para introducir su identificación o User ID y su clave de acceso o password, lo cual puede ser un indicativo de la verdadera autenticidad del usuario. Re-autenticación La re-autenticación puede ser definida como “el procesos por medio del cual se reconfirma, en un momento dado, la autenticidad del usuario”. Este mecanismo tiene que ver con el hecho de mantener la autenticación del usuario, mediante el monitoreo constante de las sesiones abiertas por éste, en el sistema. Desde el punto de vista humano, existen muchas razones por las cuales este mecanismo es muy importante. Los usuarios pudieran olvidarse de cerrar sesión (logoff) en el sistema o pudieran tener inconvenientes que le obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a terceras personas para que ejecuten “rápidamente” algunas tareas o funciones. Esta práctica desvirtúa claramente todo objetivo de un sistema de control de acceso. El propósito primario de la re-autenticación de usuario es garantizar que es el mismo usuario quien continúa trabajando en el tiempo en una determinada sesión del sistema. Por tanto, para cumplirse esta condición, debería, entonces, responderse a la pregunta: ¿Es usted el mismo usuario quien inicialmente entró o se registró en el sistema?. Esto podría ser llevado a cabo mediante la solicitud al usuario de su identificación (User ID) y palabra clave o password, o de lo contrario el sistema hará que se cierre la sesión, procediendo a registrar el sistema en el log correspondiente. Otra alternativa es el registrar en el log, todo lo que el usuario haga en el sistema y notificar esto al Oficial de Seguridad de Activos de Información. Luego, este último deberá investigar estos casos para tomar las medidas correspondientes, según las políticas de seguridad de la organización. Uso complementario de los mecanismos de control de acceso

Page 38: Cap.19-Control de Accesos

Diferentes combinaciones de estos cuatro mecanismos pudieran ser utilizados con el objeto de elevar el nivel de seguridad en cuanto al control de acceso de usuarios. De aquí que el nivel de seguridad deseado será determinante para utilizar cualquier combinación de estos cuatro mecanismos. En la Figura N° 2, se muestran las combinaciones mas comúnmente utilizadas. Para cada uno de estos mecanismos existe un conjunto de tecnologías, las cuales se mencionan a continuación: Identificación de usuarios: nombre de usuario (electrónico), nombre de usuario (verbal, mediante medios de reconocimiento de voz), User ID (electrónico), ID digital. Autenticación de usuarios: claves de acceso o password, PIN, token inteligente, medidas biométricas. Verificación de autenticación: medidas biométricas, comportamientos biométricos, una sola clave o password, token inteligente basados en esquemas de claves públicas. Re-autenticación: comportamiento biométrico, token inteligente. El tipo de tecnología a ser utilizada para cada mecanismo de control de acceso deberá ser determinada con base a las características del sistema a ser protegido. Conclusión En la actualidad existen, al menos, cuatro (4) mecanismos de control de acceso que se pueden implantar en un sistema, con la posibilidad de ser utilizados mediante combinaciones de ellos. Lo eficiente, sería estudiar las características del sistema a ser protegido a los fines de determinar la combinación más adecuada de estos mecanismos y luego identificar la tecnología que más se adecue en un esquema costo/beneficio. Por tanto, de esta forma se estaría creando diferentes capas las cuales un intruso debería atravesar y quebrar. Es de hacer notar que, la utilización de los mecanismos aquí estudiados, debe ser acompañada de otras medidas de seguridad existentes, a fin de fortalecer y hace más confiable un ambiente de control. Bibliografia: MANUAL DE SISTEMAS DE CONTROL DE ACCESOS PARA PLANTAS NUCLEARES - Basado en el diseño del sistema de seguridad de LPR

Page 39: Cap.19-Control de Accesos

(Laboratorio de procesos Radioquimicos- Pu) para la Empresa Techint- 1977 - Comision Nacional de Energia Atomica- Carlos F. Reisz Revista PC-News -Mecanismos de control complementarios de un Sistema de Control de Acceso- Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers Access Control Systems Sandia Laboratories, Albourquerque, EEUU - 1979 - 2002 Colaboraron: Cuerpo Medico de Otorinolaringologos, fonoaudiologos, Oftalmologos, y otras especialidades medicas del Hospital Bme. Churruca de la Policia Federal Argentina.