ICONTROL
DE
ACCESO
Instructor: Raúl Granados Sánchez PSP
SEGURIDAD FISICA
ENTRY CONTROL
PROGRAMA DE PREPARACIÓN PARA PRESENTAR EL EXAMEN COMO PROFESIONAL
DE PROTECCIÓN CERTIFICADO
Ing. Raúl Granados Sánchez, PSP
SEGURIDAD FISICA
Objetivos de Control de Acceso
• Permitir accesos y salidas solamente a personal autorizado
• Detectar y prevenir la entrada o salida de material de contrabando (armas, explosivos, bienes críticos)
• Proveer información al personal de seguridad para facilitar la evaluación y respuesta
Términos• Entry Control
• Equipamiento físico para control de movimiento de material y personal
• Access Control • Administración de bases
de datos y registros para determinar los parámetros para un acceso autorizado
•
• Desempeño • Throughput • Error rates
Control de PersonalPersonnel Entry Control
• Atributos de identificación
1.- Portar una credencial válida
2.- Conocer un número de identificación personal
3.- Poseer una característica física única que concuerde con un registro
Coded Devices• PIN o NIP
• Baja Seguridad
• Teclado numérico
• Asociado a Credencial codificada
• Longitud del pin 4 a 6 dígitos
• Número máximo de intentos
• Desventajas• El PIN puede compartirse• Puede ser descubierto o adivinado • Puede ser obtenido por coerción
TOKENS
• Credenciales• Credencial con foto
• Intercambio de tarjetas
• Tarjeta con imagen almacenada
• Tarjeta codificada
TIPO DE TARJETAS DE IDENTIFICACION
• Tarjetas de identificación estándar
• Expedición por un tercero
• No se tiene control sobre la tarjeta
• Uso general
• Tarjetas de Identificación de seguridad
• Expedida y controlada por la empresa o corporación
• Control sobre la tarjeta
• Medidas de seguridad en la tarjeta
• Foto reciente
• Foto actualizada cada 2 o 3 años
• De al menos 1” cuadrada
• Codificación por color
• Revisión por el Guardia
Intercambio de Tarjetas
• Badge Exchange System
• 2 Tarjetas similares con foto iguales aunque con diferentes colores de fondo
• Se entrega una tarjeta al guardia y este a su vez entrega la segunda tarjeta
• Al salir del área se regresan
las tarjetas
• Siempre hay una tarjeta que
no sale de la facilidad
• Evitar falsificación
• Nivel Mayor de seguridad
Sistema de Tarjetas e Imagen Almacenada
• Imagen almacenada
• Video Comparator
• Comparación visual
• Capacidad de enrolamiento del sistema
• Tiempo de acceso
Coded Credential
• Key-card Systems• Registro de accesos por cada
credencial
• PIN´s
• Periodos de validez
• Niveles de autorización
• Reportes de transacciones
Banda Magnética• Amplio uso en tarjetas de
crédito
• Banda de material magnético codificado con un código o incluso también el nombre del usuario
• Fácilmente falsificable
• Mantenimiento al lector
• Baja coercitividad• 300 oersteds
• Alta Coercitividad • 2500-4000 oersteds
• Materiales de tierras raras
Wiegand
• Wiegand Wire
• Formato de comunicaciones
• Alambres magnetizados alineados de forma paralela en dos filas
• Lectura por deslizamiento
• En desuso
Código de Barras• Representación de caracteres
mediante líneas verticales de diferente grosor y posición
• Primera patente en 1952
• Lectura óptica
• Amplio uso en tarjetas de crédito
• Banda de material magnético codificado con un código o incluso también el nombre del usuario
• Muy fácilmente falsificable
• Poco uso en sistemas de control de acceso
• Cubierta opaca y formato de 2D para incrementar la seguridad
Funciones técnicas de los
carácteres contenidos en un código
de barras:
1: Quiet Zone.
2: Carácter inicio (derecha),
Carácter terminación (izquierda).
3: Carácter de datos.
4: Checksum.
Proximidad
• Actualmente las de mayor uso
• Tecnología pasiva y activa• La mayoría codificación
wiegand• No hay contacto entre
lector y tarjeta • Frecuencia baja 125kHz• Frecuencia alta 2.5 MHz
13.56 MHz, y hasta 1 GHz• Rangos de lectura desde 5
cms. hasta varios metros
Smart Card• Tecnologías Contact y
contactless
• Memoria interna de 8 a 64 kbytes
• Operación de lectura y escritura
• Encriptación de comunicación
• Funciones adicionales al control de acceso
• HSPD12
• FIPS 201
Biométricos
• Enrolamiento, Plantillas de
referencia
• Tipos• Reconocimiento 1:n• Verificación 1:1
• Palma de la mano
• Retina
• Iris
• Huella Digital• Opticos, Ultrasónicos, Sensor
• Reconocimiento facial
• Térmico
• Reconocimiento de voz
• Escritura
Resultados de acceso• Denail of admission
• Errores de no acceso• False reject o Tipo I
• Falta de permisos
• Accept• Permisos de acceso existente
• Errores de permiso• False accept o Tipo II
Biométricos
• Plantillas de referencia
• Minutia Points
• Los sistemas deben configurarse para un nivel adecuado de seguridad
• Un nivel muy alto puede ocasionar false reject
• Un nivel muy bajo puede ocasionar false aceptance
Geometría de mano
• Medida de las dimensiones de la mano en 2 o 3 dimensiones
• Longitud y ancho de dedos ancho de la palma, espacio entre dedos
• Comúnmente operación de verificación
• Fotografía de la mano y de lado
• Vector de características (FeatureVector)
Huella digital• Uso de la huella digital para identificación
por mas de 100 años
• Crestas, valles bifurcaciones
• Uno de los métodos mas confiables en reconocimiento biométrico
• Verificación e identificación
• Tecnología por puntos de minucia o por comparación completa de imagen
• Sensores ópticos, por ultrasonido, capacitivos, de campo eléctrico
• Posición del dedo y factores como humedad, suciedad o heridas pueden afectar el desempeño
Iris
• Parte de color del ojo, realiza las funciones de apertura y cierre de la pupila
• Método óptico por cámara de video
• Normalmente operación por reconocimiento
• Mejor nivel de aceptación por el usuario
• Aproximadamente 2% de la población no es enrolable por ceguera dilatación de la pupila o daño en el ojo
Reconocimiento de voz y escritura
• Poco Uso
• Análisis espectral de la voz
• Patrones de escritura, ritmo y nivel de presión en la escritura
Reconocimiento Facial
• Tecnología por video
• Dimensiones y características del rostro
• Tecnología térmica
• Perfil térmico dela cara
• Proceso complejo y de procesamiento demandante
• Aplicaciones de acceso y de antiterrorismo
• Problemas por variaciones en la orientación de la cara, cambio de peinado, gesticulaciones, variaciones de iluminación, lentes
• Normalmente reconocimiento
DETECCION DE CONTRABANDO
• Contrabando: cualquier objeto prohibido en un área designada
• Evitar el robo, sabotaje, espionaje o terrorismo
• Cuando sea práctico revisión de la totalidad de los paquetes que salen o entran a la instalación
• Utilizar revisiones aleatorias o selectivas en caso que no sea posible la revisión de todos los paquetes
• En instalaciones de alta seguridad designar un área apartada para revisión de paquetes y correo (Standoffzone)
Detección de Contrabando
• Armas, explosivos y herramientas que puedan ser utilizadas para dañar, robar, u obtener acceso a un bien crítico.
• Drogas, alcohol, celulares, medios de almacenamiento digital
Revisión Manual
• Efectiva con personal capacitado en la búsqueda e los objetos a localizar
• Los objetos o personas permanecen vigilados mientras se realiza la búsqueda
• Poca inversión en equipamiento
• Proceso lento
• Incomodo para usuarios
• Dependencia del guardia
Detectores de Metales
• Unidades Manuales y Fijas
• Dos tecnologías• Magnetómetro
• Activa
• Magnetómetro
• El término a veces se utiliza para cualquier detector de metal• Primera tecnología
• Pasivo
• Detecta el campo magnético de la tierra y detecta cambios en el mismo ocasionado por la presencia de elementos ferro magnéticos
• Solo detecta material ferro magnético (elementos atraídos por un imán)
• Cobre, aluminio y zinc no son detectados
• Normalmente unidades fijas
Detectores de Metales• Activos
• Manuales y fijos
• Generan un campo magnético
• Detectan cambios en el campo magnético generado o bien presencia de corrientes de Eddy provocados por la presencia de metales en el campo de detección
• La respuesta del detector depende de la conductividad del metal, sus propiedades magnéticas, forma tamaño y orientación del objeto
• Dos métodos : • Onda continua Campo magnético fijo con frecuencia de 100Hz a 2.5kHz
• Campo pulsante. De 400 a 500 pulsos por segundo
Transmisor y Receptor
Susceptibles masas metálicas externas
Ajustes de sensibilidad
Zonas
Rayos X
• Simple energy Transmission• Detección de objetos metálicos
• Multiple energy transmission• Materiales con número atómico bajo (z)
• Z número de protones en el núcleo
• Hidrógeno, oxigeno, carbón hasta el aluminio
• Explosivos, drogas, algunos alimentos
Rayos X
• Detector de doble energía
• Potencia de 140 a 160 KVP kilovoltpico
• Detección de materiales
• Orgánicos ( color naranja )
• Inorgánicos
• Metales
Detectores de explosivos por masa
• Masa ( Bulk)
• Calculo de masa, densidad, detección de nitrógeno, carbón y oxigeno y número atómico
• Rayos X de doble energía
• Backscattering
• Tomografía computada CT
• Rayos Gamma mayor penetración
X Ray Backscattering
Baja radiación para personas
Thermal Neutron Activation TNA
Pulsed fast neutron absortion PFNA
Resonancia de cuadripolo(Quadrupole Resonance QR)
Detectores de explosivos por Trazas• Uso común en puntos de revisión ( aeropuertos)
• Trazas ( restos o indicios)de vapores y partículas microscópicas relacionadas con el manejo de explosivos
• Sensibilidad de hasta 1 nanogramo
• Toma de muestra
• ION Mobility Spectrometer IMS
• Espectrometría
• Colorimetría
• Quimioluminiscencia
• Espectrómetro de masa
• Flourescencia
Unidades Caninas
• Detección de drogas, explosivos
• Muy eficientes
• Entrenamiento y Salud del Perro
LOCKS- CERRADURAS
• Las cerraduras son los dispositivos de seguridad mas aceptados y mas ampliamente usados para proteger instalaciones, materiales clasificados, y propiedad.
• Método más ampliamente usado para controlar el acceso
• Son dispositivos que brinda únicamente retraso
• Pueden ser violadas fácilmente
Cerraduras• Aseguran los elementos
móviles del Perímetro y boundary
• Con suficiente tiempo y habilidades pueden ser violadas
• Complemento a otras medidas, sensores, rondines
• Protección balanceada con otros elementos del perímetro
• Aplicaciones• Candados• Puertas• Gabinetes• Switch
Clasificación• Mecánicas
• Operación puramente mecánica
• Eléctricas• Combinan la energía eléctrica y operación mecánica,
normalmente asociadas a sistemas EECS
COMPONENTES
• Mecanismo de Cierre Fastening device
• Latch (Pestillo, picaporte, seguro)
• Bolt (Pasador, Perno, cerrojo)
• Contrachapa (Strike, keeper)
• Mecanismo codificado Tumbler array
• Llave o dispositivo de desbloqueo
• Strikes o keeper
• Pasiva
• Activa• Fail Safe
• Fail Secure
WARDED LOCK
• Cerraduras muy antiguas
• No aptas para aplicaciones de seguridad
• Fácilmente vulnerables
• Skeleton key o llave de paso ( llave maestra )
Lever Tumbler• Mecanismo de palanca
• Evolución de la de guarda en el siglo 18
• El bolt es parte del mecanismo ( positive deadbolt )
• Seguridad moderada o alta dependiendo del número de levers
• Mecanismos con 6 o mas levers pueden ser considerados de alta seguridad
• Llaves maestras
• Aplicaciones para escritorios, gabinetes, lockers, cajas de seguridad en bancos y cajas de correo
• Vulnerable por ganzuas
Lever lock
Tambor de discos
Llave
Cylinder plug
Cylinder Shell
Discos o Wafer con resortes
Línea de corte o alineación ( Shear Line)
DISC TUMBLER
• De 5 o más discos
• Pocas combinaciones útiles
• Seguridad moderada
• Fácilmente manipulable
TAMBOR DE PINES• Tambor de Pines Pin
tumbler
• Inventada por Linus Yale en los 1800
• La de más uso actualmente
• Mas segura que las de tambor de disco
TAMBOR DE PINES
Tambor de Pines
• De mayor uso actualmente
• Operación mediante dos o más juegos de pines
• Numero de combinaciones• Se evitan combinaciones
como: Consecutivas, del mismo tamaño, que puedan dañar fácilmente la llave
• Combinaciones útiles• Llaves Maestras
• 3 pines 130 combinaciones
• 4 pines 1,025 combinaciones
• 5 pines 8,200 combinaciones
• 6 pines 65,500 combinaciones
• No mas 25% de la combinaciones matemáticas posible s
MEDECO
Medeco
COMBINATION LOCKS
Chapas de Combinación
Chapas de combinación• Número de combinaciones• Número de posiciones de
cada disco
• Número de discos
• Dispositivos electrónicos
Llaves Maestras
• Llave de cambio y llave maestra
• Se requiere un control mucho más estricto de llaves maestras
• La vulnerabilidad aumenta, es más fácil violarlas mediante ganzúas, múltiples shearlines
• Más partes mecánicas, mayor mantenimiento, mas costosa
ATAQUES
• Ninguna chapa es invulnerable
• Tipos Básicos• Fuerza
• Separar el marco de la puerta, exponer el bolt , remover la cerradura, desgastar pines o barreras internas
• Ataques subrepticios
• Ganzuas ( picking) manipulación
• Impresión y llaves de prueba
• Llaves ilicitas, llaves en blanco
CONTROL DE LLAVES
• Llaves accesibles a personal estrictamente necesario
• Combinación de cerraduras y candados cambiadas una vez al año• Antes en caso de
• Perdida o posible riesgo
• Cambio o reasignación de personal con control de llaves
• Rotación de cerraduras y candados
• Inventario de llaves
• Cerraduras con centro removible
• La chapa eléctrica más vieja y más sencilla
• Operación Fail Safe o Fail Secure
• No es recomendable para puertas que tienen que ser liberadas en caso de incendio
• Vulnerables a manipulación
• Similar al electric deadbolt
• El latch no tiene que ser retraido para cerrar la puerta
Electric Strike
• Actúan con una chapa convencional
• Normalmente SafeSecure
• Operación de la chapa por activación o llave
Electrical Lockset
• Chapa eléctrica
• Operación eléctrica
• Montajes Rim y mortise
• Combinación con llave o manija
CERRADURA ELECTROMAGNÉTICA
• Operación eléctrica
• Fuerza de sujeción desde 300 hasta 2000 lbs
• Operación fail safe
• Componentes• Electro magneto
• Armadura metálica o Strike plate
ENTRY CONTROL