Control de Acceso CP

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

SISTEMAS DE CONTROL DE ACCESO

Geovanddy Herrera Palle


[email protected]
Abril del 2016

Resumen-Fundamentalmente en el presente trabajo se enfoca primeramente en dar a conocer los dife-


rentes sistemas de control de acceso que podemos aplicar a cualquier empresa, entidad, etc. luego vere-
mos el caso de una empresa de transportes local, analizaremos las deficiencias que presenta el control
que presenta, y las posibles opciones para mejorar el control que realiza dicha empresa, teniendo en
cuenta las políticas que sigue, cantidad de empleados y beneficios que ellos traería.
Abstract- Fundamentally in this paper focuses primarily on giving a know the dif - ferent Access Control
Systems we can apply to any company , entity , etc. Then we will see the case of a company local trans -
port , analyze the deficiencies You control presents , and possible options to improve control of Performing
the company, I tenien -do into account the policies followed , Number of Employees and benefits they
bring.

PALABRAS CLAVE: Se denomina identificación a la acción por


parte de un usuario de presentar su identidad a
Control de acceso, autenticación, contraseñas, un sistema, usualmente se usa un identificador
huellas dactilares de usuario. Establece además que el usuario es
responsable de las acciones que lleve a cabo
en el sistema. Esto está relacionado con los
registros de auditorías que permiten guardar las
I. INTRODUCCIÓN acciones realizadas dentro del sistema y ras-
El vertiginoso desarrollo alcanzado en las trearlas hasta el usuario autenticado.
nuevas tecnologías de la informática y las comu- Autenticación es la verificación de que el
nicaciones ha llevado a la sociedad a entrar en usuario que trata de identificarse es válido,
lo que se ha dado en llamar “era de la informa- usualmente se implementa con una contraseña
ción”. La información puede existir en muchas en el momento de iniciar una sesión. Existen
formas, impresa o escrita en papel, almacenada cuatro tipos de técnicas que permiten realizar la
digitalmente, transmitida por correo postal o autenticación de la identidad del usuario, las
utilizando medios digitales, presentada en imá- cuales pueden ser utilizadas individualmente o
genes o expuesta en una conversación. La segu- combinadas.
ridad física describe las medidas que previenen SISTEMAS BASADOS EN ALGO CO-
o detienen a intrusos antes de que accedan a NOCIDO: CONTRASEÑAS
una instalación, recurso o información almacena-
da en medios físicos. Los controles de acceso
físico tienen una gran importancia puesto que si Una contraseña o clave es una forma de
alguien que desee atacar un sistema tiene acce- autenticación que utiliza información que sola-
so físico al mismo, el resto de las medidas de mente el individuo conoce, o sea secreta, para
seguridad implantadas se convierten en inútiles. controlar el acceso hacia algún recurso protegi-
do. Está compuesta por un código alfanumérico
Los ataques se simplifican enormemente, por
y en ocasiones solamente numérico (PIN).
ejemplo es más fácil obtener información copian-
Mientras que las contraseñas crean una seguri-
do los ficheros o robando directamente los dis- dad contra los usuarios no autorizados, el siste-
cos que los contienen, que acceder remotamen- ma de seguridad sólo puede confirmar que la
te a los mismos. contraseña es válida, y no si el usuario está
autorizado a utilizar esa contraseña. Esa es la
II. TÉCNICAS DE IDENTIFICA- razón por la que las contraseñas normalmente
CIÓN Y AUTENTICACIÓN
Página 1 de 4
deben mantenerse en secreto ante aquellos a número de identificación personal (PIN), que le
quien no se le permite el acceso. autoriza como el propietario del dispositivo;
luego el dispositivo despliega un número que
La seguridad de las contraseñas se ve afectada identifica en forma única al usuario ante el ser-
por diversos factores que se mencionarán a vicio, permitiéndole ingresar.
continuación:
 Fortaleza de la contraseña: deben ser largas,
normalmente más de 7 caracteres, y se de-
ben usar combinaciones de letras mayúscu-
las y minúsculas, números y símbolos. Ejem-
plos de contraseñas fuertes serían las si-
guientes: tastY=wheeT34, pArtei@34! y
#23kLLflux.
 Formas de almacenar las contraseñas: se SISTEMAS DE AUTENTICACIÓN
debe usar un algoritmo criptográfico irreversi- BIOMÉTRICA
ble (o función resumen), los más comunes
son MD5 y SHA1. A pesar de la importancia de la criptografía
 Método de retransmisión de la contraseña: en cualquiera de los sistemas de identificación y
deben ser transmitidas mediante algún méto- autenticación de usuarios vistos, existen otra
do criptográfico, en el caso de las redes clase de sistemas en los que no se aplica esta
locales se usa con mucha frecuencia Kerbe- ciencia, o al menos su aplicación es secundaria.
ros. Parece que en un futuro no muy lejano estos
 Longevidad de la contraseña: deben ser serán los sistemas que se van a imponer en la
cambiadas con cierta periodicidad. mayoría de las situaciones en las que se haga
necesario autenticar un usuario.
Los sistemas antes mencionados son los
denominados biométricos, que se basan en
rasgos personales distintivos con capacidad de
identificar a una persona. Se clasifican en:
 Fisiológicos: huella dactilar, iris, retina,
cara, geometría de la mano, huella palmar,
estructura de la venas, estructura de la
oreja, termografía facial.
 Conductuales: voz, escritura, firma manus-
SISTEMAS BASADOS EN ALGO crita, modo de teclear, modo de andar.
POSEÍDO: TOKEN DE SEGURIDAD
O DE AUTENTICACIÓN
Distinto a una contraseña, un token de
seguridad es un objeto físico, o sea, un pequeño
dispositivo de hardware que los usuarios cargan
consigo para autorizar el acceso a un servicio de
red. El dispositivo puede ser en forma de una
tarjeta inteligente o puede estar incorporado en
un objeto utilizado comúnmente, como un llave-
ro. CONTROL DE ACCESO OBLIGATO-
RIO (MAC)
Existe más de una clase de Token de au-
tenticación, están los bien conocidos generado- En este modelo es el sistema quién prote-
res de contraseñas dinámicas (one time pa- ge los recursos, comparando las etiquetas del
ssword) y los que comúnmente se denominan sujeto que accede frente al recurso accedido, o
tokens USB, los cuales no solo permiten almace- sea, la autorización para que un sujeto acceda
nar contraseñas y certificados digitales, sino que a un objeto depende de los niveles de seguri-
permiten llevar la identidad digital de la persona. dad que tengan, ya que estos indican que per-
miso de seguridad tiene el sujeto y el nivel de
Los Token proveen un nivel de seguridad sensibilidad del objeto. Todos los sujetos y
adicional utilizando el método conocido como objetos del sistema tienen una etiqueta de se-
autenticación de dos factores: el usuario tiene un guridad que se compone de:
Página 2 de 4
 Una clasificación o nivel de seguridad  El uso del control de acceso que esta
como un número en un rango, o un con- empresa ha implementado le permite
junto de clasificaciones discretas (Des- verificar la totalidad de sus trabajadores
clasificado, Confidencial, Secreto y Su- laborando.
mamente Secreto).  También le permite realizar los pagos
 Una o más categorías o compartimentos reales, descuentos y demás trámites
de seguridad como Contabilidad, Ventas, respecto al sueldo del personal.
I+D...etc.  Ahora con el control de acceso también
 El modelo MAC no ha salido habitual- asignan fácilmente los días de descan-
mente del entorno militar, donde la clasi- so, el registro es fácil de entender para
ficación de la información es lo más el área encargada de ello.
relevante.  Permite que solo el personal encargado
vea los registros y demás datos que
permite este control.

DESVENTAJAS

 El control de acceso adquirido por la


empresa solamente necesita ingresar
su contraseña, no pide usuario ni nin-
gún tipo de dato adicional.
 Solo registra la marcación de asisten-
III. CASO PRÁCTICO: EMPRESA cia, mas no la hora de ingreso, hora de
DE TRANSPORTES COLLA- salida, que son básicas para realizar
SUYO descuentos, emitir memorándum y en
casos extremos despedir personal.
 Al no pedir usuario ni tampoco separar-
Esta empresa lleva realizando el servi- los por funciones, se logra un registro
cio de transporte interprovincial por más de desordenado del personal, puesto que
30 años en la ciudad de Tacna. Con el pa- los horarios de trabajo son diversos y
sar de los años logro expandir las rutas a los cargos también.
diferentes destinos, abriendo más sucursa-
les en distintas ciudades debido a la deman- PROPOSITO
da de pasajeros.
Actualmente es una empresa recono-  Dar a conocer la fragilidad del control
cida a nivel nacional, pero el detalle con su de acceso que esta empresa maneja,
éxito es también que el personal que necesi- que fácilmente se puede burlar por el
ta para brindar un servicio excelente, está personal contratado.
aumentando considerablemente. Por ello se  Lo necesario de implementar otro tipo
han visto obligados a implementar un control de control, por ejemplo el biométrico
de acceso, puesto que anteriormente no basándose en la huella dactilar, que
contaban con uno, simplemente contaban permitiría la certeza de verificación de
con un cuaderno, al cual todos podían acce- asistencia del personal.
der y ver los diferentes registros.
IV. CONCLUSIONES
 Los controles de acceso son muy necesa-
rios para cualquier empresa que cuente
con un personal mediano o grande.
 Existen diversos controles de acceso que
se acoplan a las necesidades del cliente.
 Mediante el uso de control de acceso, La
protección de sus empleados y su negocio
VENTAJAS frente a daños, robos y otros posibles per-
juicios es algo a lo que no se le puede
poner precio.

Página 3 de 4
 Una adecuada integración de los dispositi-
vos electrónicos con los dispositivos electro-
mecánicos permitirá incluso reducir drástica-
mente los costos de personal y totales del
proyecto,

V. REFERENCIAS
 Artículo: Seguridad informática. Control de
acceso Disponible en: "www.mygnet.com"
Consultado: 23 de enero de 2012.
 Rodríguez Berzosa, Luís. Control de acce-
sos: De la era mainframe a las PKI. Disponi-
ble en: "www.mygnet.com". Consultado: 23
de enero de 2012.
 http://www.ecured.cu/
Sistemas_de_control_de_acceso.
 David Kim; Michael Solomon (17 de noviem-
bre de 2010). Fundamentals of Information
Systems Security. Jones & Bartlett Learning.
pp.

Página 4 de 4

También podría gustarte