Seguridad Fisica en Instalaciones de Mision Critica
Seguridad Fisica en Instalaciones de Mision Critica
Seguridad Fisica en Instalaciones de Mision Critica
instalaciones de
misión crítica
Informe interno Nº 82
Revisión 1
Resumen ejecutivo
La seguridad física –el control del personal que accede a las instalaciones– es esencial para
alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el
son reemplazados por sistemas de seguridad que permiten identificar sin lugar a dudas y
rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir
seguridad más apropiadas y rentables para sus instalaciones. En este informe se presenta
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 2
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Introducción
Personas: Un riesgo al que debe hacerse frente
Cuando se menciona la seguridad del centro de datos, lo más probable es que en primer lugar pensemos en
sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y el daño intencional
que estos podrían causar son obvios, los peligros derivados de la actividad del personal que trabaja en el
centro de datos representan un riesgo cotidiano más importante en la mayoría de las instalaciones.
Las personas son esenciales para operar un centro de datos; sin embargo, investigaciones realizadas
coinciden en que las personas son directamente responsables del 60% del tiempo de inactividad de los centros
de datos. Las personas provocan accidentes y cometen errores, entre los que pueden nombrarse aplicación de
procedimientos inadecuados, rotulación incorrecta de equipos, caída de elementos y derrame de líquidos,
errores en el ingreso de comandos, y otros contratiempos de mayor o menor trascendencia. Dado que el error
humano es una consecuencia inevitable de la presencia de personas, minimizar y controlar el acceso del
personal a las instalaciones es un elemento esencial en la gestión de riesgos, incluso cuando el riesgo de
actividades maliciosas es mínimo.
Las tecnologías de identificación están cambiando a la misma velocidad que las instalaciones, la información y
las comunicaciones que protegen. Con el constante
surgimiento de nuevos equipos y técnicas, es fácil olvidar que Infraestructura física para redes críticas
el antiquísimo problema que esas tecnologías tratan de
La seguridad física forma parte de la
resolver no es técnico ni complejo: mantener a las personas no Infraestructura física para redes críticas (NCPI)
porque desempeña un papel directo a la hora
autorizadas o malintencionadas fuera de espacios que no les de maximizar la disponibilidad del sistema
(“tiempo productivo”). Ese papel consiste en
corresponden. Y si bien el primer paso –determinar cuáles son
reducir el tiempo de inactividad derivado de
las áreas seguras de la instalación y establecer reglas de accidentes o sabotaje resultantes de la
presencia de personas innecesarias o
acceso– puede dar origen a un complejo plano con diversos malintencionadas.
niveles, no se trata de una actividad difícil desde el punto de Otros aspectos de la NCPI son la energía, el
vista de la intuición. Los gerentes de sistemas suelen saber a enfriamiento, los racks, el cableado y el
apagado de incendios.
quién permitir el ingreso a un determinado lugar. En realidad,
el desafío se plantea en el segundo paso: decidir la mejor
manera de aplicar tecnologías que distan de ser perfectas para implementar el plan.
La primera pregunta –"¿Quién eres”?– es la que causa más problemas a la hora de diseñar sistemas de
seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 3
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema
de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se
puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza
respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central
para el diseño de un sistema de seguridad.
La respuesta a la segunda pregunta, “¿Por qué estás aquí?” –en otras palabras, qué haces en este punto de
acceso– puede quedar respondida de manera implícita una vez que se ha establecido la identidad de la
persona (“Es Alice Wilson, la especialista en cableado de la empresa; está trabajando con el cableado; déjela
pasar”), o es posible implementar una de varias vías para llegar a ella. Es posible combinar el “quién” con el
“por qué” de una persona, en la información almacenada en la tarjeta magnética de una persona, por ejemplo.
La identidad de una persona podría iniciar un proceso de recuperación de información de un documento de
computadora en el que se enumeren los accesos permitidos; o podrían existir distintos métodos de acceso para
diferentes sectores de la instalación, diseñados para permitir el acceso para diferentes fines. A veces, la única
pregunta es “¿Por qué estás aquí?”, y no importa demasiado “¿Quién eres?”, como en el caso de personal que
realiza reparaciones o empleados de limpieza.
El consultor en sistemas de seguridad, por su parte, no conoce las especificidades de la instalación, pero sí
conoce las ventajas, las desventajas y los costos de las metodologías actuales. Además, tiene experiencia en
el diseño de otros sistemas de seguridad, por lo que puede esclarecer, refinar o simplificar los requisitos
relativos a “quién y por qué” haciendo las preguntas adecuadas.
Combinando los conocimientos y experiencia de ambos, es posible diseñar un sistema en el que exista
equilibrio entre requisitos de acceso, riesgo aceptable, métodos existentes y limitaciones presupuestarias.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 4
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Estas áreas pueden tener límites concéntricos:
Perímetro del establecimiento “Seguridad física” también puede
significar...
Perímetro del edificio
Área de computadoras La expresión Seguridad Física también
puede referirse a la protección contra
Salas de cómputo daños derivados de catástrofes (incendios,
inundaciones, terremotos, bombas) o del
Racks de equipos mal funcionamiento de los servicios
(interrupciones en el suministro eléctrico,
falla del sistema de HVAC).
O límites colindantes:
En este caso sólo se refiere a la protección
Áreas de visitas contra intrusos en el establecimiento.
Oficinas
Salas de servicios
Las áreas concéntricas pueden contar con métodos de acceso diferentes o cada vez más estrictos, que
proporcionen mayor protección. A esto se llama profundidad de la seguridad. En virtud de la profundidad de
la seguridad, un área interna es protegida al mismo tiempo por sus propios métodos de acceso y por los
aplicables a las áreas que la rodean. Además, toda violación a un área externa puede ser frenada en un área
interna mediante otra traba para el acceso.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 5
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Figura 1 – Mapa de seguridad – “Profundidad de la seguridad”
Entregas y
Estacionamiento para empleados
Sala
Centro de datos
Áreas comunes
Edificio
Parque
Cerco
"Profundidad de la seguridad"
Seguridad por rack. En la capa más remota del esquema de profundidad de la seguridad –incluso más remota
que la de la propia sala de datos– se encuentra el rack. No es común usar cerraduras para racks (aún), pero si
se las emplea actúan como el último método de prevención de accesos no autorizados a los equipos clave.
Sería poco común que todas las personas que trabajan en una sala llena de racks necesiten acceder a todos
los racks; las cerraduras para racks pueden garantizar que sólo el personal que maneja los servidores tenga
acceso a ellos, que sólo el personal de telecomunicaciones tenga acceso a los equipos de telecomunicación,
etcétera. Las cerraduras administrables para racks que pueden configurarse en forma remota para admitir el
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 6
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
acceso sólo de ser necesario –de personas específicas en momentos específicos– reducen el riesgo de
accidentes, sabotaje o instalación no autorizada de equipos adicionales que podrían causar un incremento
nocivo en el consumo de energía y la temperatura del rack.
Seguridad de la infraestructura. Además de las áreas que contienen los equipos informáticos funcionales de
la instalación, es importante incluir en el mapa de seguridad las áreas con componentes de infraestructura
física dado que, en caso de verse afectadas, podrían generar tiempos de inactividad. Por ejemplo, podría
suceder que los equipos HVAC se apagaran accidental o intencionalmente, que las baterías de los
generadores fueran robadas o que la consola de administración del sistema fuera engañada para producir la
activación de los rociadores contra incendios.
Identidad personal. Ciertas personas conocidas en la instalación necesitan acceder a áreas relacionadas con
su puesto. Por ejemplo, el director de seguridad tendrá acceso a la mayor parte de la instalación, pero no a los
datos de los clientes que allí se almacenan. El jefe de operaciones informáticas podría tener acceso a las salas
de cómputos y sistemas operativos, pero no a las salas de máquinas
donde se encuentran los equipos de alimentación y HVAC. El CEO de la
empresa podría tener acceso a las oficinas del director de seguridad y Parte por parte
del personal de sistemas así como a las áreas públicas, pero no a las No debe permitirse que los detalles
sobre las tecnologías de identificación
salas de cómputos ni de máquinas. obstaculicen la determinación inicial de
los requisitos de seguridad. Primero
deben definirse las áreas y los criterios
Motivo para estar allí. Un empleado de reparación de algún servicio, de acceso para la instalación, y luego
es necesario ocuparse del análisis de
independientemente de que se llame Joe Smith o Mary Jones, podría rentabilidad/riesgo, considerar las
posibles compensaciones, y decidir la
tener acceso sólo a las salas de máquinas y a las áreas públicas. El
mejor manera de implementar la
personal de limpieza, quizás integrado por diferentes personas cada día, tecnología.
podría tener acceso a las áreas comunes pero a ningún otro sector. Un
experto en switches de redes podría tener acceso sólo a los racks con equipos de conmutación, pero no a los
racks que albergan servidores o dispositivos de almacenamiento. En una instalación que trabaja con servidores
Web, el personal de mantenimiento de sistemas de un cliente podría tener acceso sólo a las “sala de acceso
para clientes” donde se encuentran las conexiones de su servidor personal que posibilitan la administración.
Necesidad de conocimiento. Es posible permitir el acceso de personas específicas a áreas muy delicadas
para fines específicos, es decir, si tienen una “necesidad de conocimiento” y sólo mientras esa necesidad
subsista.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 7
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Aplicación de la tecnología
Métodos de identificación: Confiabilidad vs. costo
Los métodos de identificación de personas pueden clasificarse en tres categorías generales, cada una de las
cuales ofrece mayor confiabilidad que la anterior, pero también exige el uso de equipos más costosos.
• La identidad de la persona
Lo que la persona tiene es la forma de identificación menos confiable, dado que no existe garantía de
que el objeto se utilizado por la persona indicada; es posible compartirlo y también puede ser robado o
extraviarse y ser encontrado por otra persona.
Lo que la persona conoce Mayor confiabilidad (no puede ser robado, pero puede
compartirse o registrarse por escrito)
Lo que la persona conoce es una contraseña, un código o un procedimiento para hacer algo como abrir
una cerradura con combinación, realizar una verificación con una lectora de tarjetas o desbloquear el
teclado de una computadora. El uso de contraseñas o códigos plantea un dilema de seguridad: si es
fácil de recordar, probablemente sea fácil de adivinar; si es difícil de recordar, probablemente sea difícil
de adivinar, aunque también es mayor la posibilidad de que la persona la anote, lo cual reduciría el
nivel de seguridad.
Lo que la persona conoce es una categoría más confiable que Lo que la persona tiene, pero es verdad
que es posible compartir contraseñas y códigos, y si se los escribe pueden ser descubiertos por un
tercero.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 8
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Cuando se logra (o se intenta) la identificación por medios tecnológicos, se habla de Bioemetría. Las
técnicas de lectura biométrica se han desarrollado para una variedad de características humanas que
admiten el escrutinio y el análisis cuantitativo:
«
Figura 2 – Lo que la persona tiene, Lo que la persona sabe, Identidad de la persona
PIN
ID # SSN #
Rasgos físicos
Contraseñas
y códigos PIN
Los dispositivos biométricos suelen ser muy confiables, si se logra el reconocimiento; es decir, si el dispositivo
“cree” que ha reconocido a una persona, muy probablemente se trate de esa persona. El principal factor que
atenta contra la certeza en materia de biometría no es la existencia de errores en el reconocimiento positivo ni
los engaños por parte de impostores, sino la posibilidad de que no se logre reconocer a un usuario autorizado
(“falso rechazo”).
2004Power
2004 American American Power Conversion. Todos losreservados.
derechos reservados. Quedalaprohibida la utilización, reproducción, fotocopiado,
transmisión
Conversion.
o almacenamiento
Todos los derechos
en cualquier sistema
Queda prohibida
de recuperación
utilización, reproducción, fotocopiado, transmisión o 9
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta de cualquier en
publicación, tipotodo
de esta
o enpublicación,
parte, sin elen todo o en parte,
consentimiento sin eldel
escrito
consentimiento
titular del derecho de autor.escrito del titular del derecho de autor. www.apc.com
www.apc.com Rev 2004-1
Rev 2004-1
Combinación de métodos para aumentar el grado de confiabilidad
En un esquema de seguridad típico se emplean métodos que ofrecen
grados crecientes de confiabilidad –con costos también crecientes– a
medida que se avanza desde las áreas de más fácil acceso (las menos ¿Por qué es tan complicado?
delicadas) hacia las más remotas en la estructura de seguridad (las El motivo por el cual el diseño de
sistemas de seguridad parece tan
más delicadas). Por ejemplo, el acceso al edificio podría requerir una
complicado es el siguiente: No se cuenta
combinación de tarjetas con banda electrónica y códigos PIN; el acceso con tecnología para determinar con
absoluta certeza la identidad de una
a la sala de cómputos podría requerir el ingreso de un código en un persona de manera rápida, sencilla y
económica. Lo que existe es una
teclado y una lectura biométrica. La combinación de métodos en un variedad de métodos que ofrecen
punto de acceso aumenta la confiabilidad en ese punto; el empleo de diversos niveles de eficacia,
conveniencia y gasto, lo que da como
diferentes métodos para cada nivel aumenta en gran medida la resultado un difícil análisis de
rentabilidad/riesgo y la necesidad de
seguridad de los niveles más remotos, dado que cada uno se ve combinar tecnologías o implementar
protegido por sus propios métodos sumados a los de los niveles de perímetros de seguridad concéntricos
para contar con el respaldo necesario.
más fácil acceso a los que se debe ingresar antes.
• Capacidad de reprogramación
• Resistencia a la falsificación
• Capacidad computacional
• Costo de tarjetas
• Costo de lectoras
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 10
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Independientemente del nivel de seguridad y confiabilidad que ofrece cada una de estos "objetos" físicos en
virtud de la tecnología que emplean, el grado de seguridad que proporcionan se ve limitado por el hecho de
que no existe garantía de que los emplee la persona indicada. Por eso, es frecuente combinarlos con otro u
otros métodos para confirmación de identidad, como el uso de contraseñas o incluso una lectura biométrica.
La tarjeta con banda magnética es el tipo de tarjeta más común; sólo tiene una simple banda magnética con
datos de identificación. Cuando se la desliza por una lectora, se lee y verifica la información en una base de
datos. Se trata de un sistema de bajo costo y conveniente; su desventaja es que es relativamente fácil duplicar
las tarjetas o leer la información almacenada en ellas.
La tarjeta de ferrita de bario (también llamada “tarjeta de puntos magnéticos”) es similar a la de banda
magnética, pero ofrece un mayor nivel de seguridad sin un incremento significativo en el costo. Contiene una
fina película de material magnético con puntos circulares que forman un patrón. La tarjeta no se explora ni se
desliza, sino que se apoya sobre la lectora.
La tarjeta Wiegand es una variante de la tarjeta con banda magnética. La tarjeta contiene una serie de cables
con un tratamiento especial y una firma magnética única. Cuando se desliza la tarjeta por la lectora, una bobina
sensora detecta la firma y la convierte en una cadena de bits. La ventaja del complejo diseño de esta tarjeta es
que las tarjetas no pueden duplicarse; la desventaja es que tampoco pueden reprogramarse. En el caso de
esta tecnología, no es necesario que la tarjeta esté en contacto directo con la lectora; así, es posible
encapsular el cabezal de la lectora, lo que permite su instalación a la intemperie. A diferencia de las lectoras de
tarjetas de proximidad y las de tarjetas con banda magnética, las lectoras Wiegand no se ven afectadas por la
interferencia radioeléctrica (RFI) ni los campos electromagnéticos (EMF). La solidez de las lectoras combinada
con la dificultad de duplicación de las tarjetas hace que el método Wiegand sea sumamente seguro (con los
límites de cualquier método basado en “lo que la persona tiene”), pero también más costoso.
La tarjeta con código de barras incluye un código de barras, que se lee al deslizar la tarjeta por la lectora. Se
trata de un sistema muy económico, pero fácil de engañar; con una fotocopiadora cualquiera es posible
duplicar un código de barras con la suficiente definición para engañar a la lectora de código de barras. Las
tarjetas con código de barras son útiles si los requisitos de seguridad son mínimos, y en especial cuando se
necesitan numerosas lectoras en toda la instalación, o cuando el volumen de tráfico que pasa por determinado
punto de acceso es muy elevado. Más que un sistema de seguridad, es un método de bajo costo para
monitoreo de acceso. (Se ha dicho que el sistema de control de acceso mediante código de barras sólo sirve
para “impedir el acceso de las personas honestas”).
La tarjeta de sombra infrarroja es un poco mejor que el precario sistema de tarjetas con código de barras,
dado que el código de barras se encuentra entre capas de PVC. La lectora emite un rayo de luz infrarroja que
atraviesa la tarjeta, y los sensores que se encuentran al otro lado leen la sombra del código de barras.
La tarjeta de proximidad (a veces llamada “tarjeta Prox”) es más conveniente que las tarjetas que deben
deslizarse por la lectora o entrar en contacto con ella. Como su nombre lo indica, sólo es necesario que exista
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 11
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
“proximidad" entre la tarjeta y la lectora. Para ello, se emplea la tecnología RFID (identificación por
radiofrecuencia), en virtud de la cual la tarjeta recibe energía del campo electromagnético de la lectora de
tarjetas. El diseño más popular funciona a una distancia de alrededor de 10 cm (4 pulgadas) de la lectora; otro
diseño –llamado tarjeta de cercanía– admite hasta 1 metro (3 pies) de distancia.
La tarjeta inteligente, el desarrollo más reciente en el campo de tarjetas para control de acceso, se está
convirtiendo rápidamente en la opción preferida para las nuevas instalaciones. Se trata de una tarjeta con un
circuito integrado de silicio para almacenamiento o procesamiento de datos incorporados. Los datos se
intercambian con la lectora ya sea mediante el contacto entre el circuito integrado y la lectora (tarjeta inteligente
con contacto) o mediante la interacción con la lectora a cierta distancia, gracias a la misma tecnología que
emplean las tarjetas de proximidad y de cercanía (tarjeta inteligente sin contacto o de proximidad). No es
necesario que el circuito integrado, de alrededor de media pulgada (1,3 cm) de diámetro, se encuentre en una
tarjeta; puede estar incorporado en un documento de identidad con fotografía o en un llavero, o llevarse como
distintivo o alhaja (como en el caso del iButton®). El término genérico en inglés para los objetos que incluyen
un circuito integrado como el descrito es smart media (dispositivo inteligente).
Las tarjetas inteligentes ofrecen gran flexibilidad para el control de acceso. Por ejemplo, es posible incluir el
circuito integrado en tipos de tarjetas más antiguos con fines de actualización e integración con sistemas
existentes; también puede almacenarse en el circuito integrado la lectura de la huella digital o iris del portador
de la tarjeta para que la lectora realice una verificación biométrica; así se pasa del modelo de identificación en
virtud de “lo que la persona tiene” al que responde a “la identidad de la persona”. Las tarjetas inteligentes sin
contacto que admiten distancias “cercanas” ofrecen prácticamente el máximo de conveniencia al usuario: sólo
se requiere una transacción de medio segundo sin necesidad de extraer la tarjeta de la billetera en ningún
momento.
Es posible elevar el nivel de seguridad de las cerraduras de teclado y de combinación cambiando los códigos
en forma periódica, pero se necesitará un sistema para informar a los usuarios y difundir los nuevos códigos. A
las cerraduras de combinación que no se les cambia el código, deberá cambiárseles el teclado en forma
periódica si el desgaste de las teclas revela un patrón evidente. Al igual que las tarjetas de acceso, la seguridad
del teclado puede potenciarse con el agregado de una lectura biométrica para confirmar la identidad del
usuario.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 12
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Biometría: “La identidad de la persona”
La tecnología biométrica se desarrolla rápidamente, con resultados
¿Por qué no usar solo una lectura
cada vez mejores y más económicos. La verificación biométrica
biométrica?
asequible y de alta confiabilidad –en especial en materia de
P: Si en un punto de acceso se utilizan
reconocimiento de huellas digitales– está ingresando al ámbito de las tarjetas, PIN y una lectura biométrica, ¿por
soluciones de seguridad. En la actualidad muchos distribuidores qué no se usa solo la identificación
biométrica ya que la biometría es tan
ofrecen una amplia gama de dispositivos biométricos que, al confiable?
R: Porque (1) el tiempo de procesamiento
combinarse con los métodos tradicionales de “lo que la persona tiene” de la identificación biométrica puede ser
inaceptable si debe buscarse en una gran
y “lo que la persona conoce”, pueden complementar las medidas de
base de datos con lecturas de usuarios, en
seguridad existentes para constituir la mejor práctica en cuanto a vez de comparar con la lectura de un solo
usuario, y (2) el riesgo de un falso rechazo o
control de acceso. una falsa aceptación biométrica puede
reducirse si se compara con un solo usuario
de la base de datos.
La identificación biométrica se suele usar no para reconocer
Si bien es prácticamente imposible falsificar
identidades buscando una coincidencia con algún registro en una los rasgos biométricos, aun persiste el
riesgo de que la tecnología arroje
base de datos de usuarios, sino para verificar identidades que primero coincidencias incorrectas.
se establecen por un método de “lo que la persona tiene” o “lo que la
persona conoce”. Por ejemplo, primero se usa una tarjeta o un código PIN y luego una lectora de huellas
digitales verifica el resultado. Si la tecnología biométrica alcanza un mejor nivel de rendimiento y confiabilidad,
podría llegar a utilizarse como un método independiente para reconocer identidades y así se eliminaría la
necesidad de llevar una tarjeta o recordar una contraseña.
Falso rechazo: No se logra reconocer a un usuario legítimo. Si bien podría argumentarse que
así se lograría mantener el área protegida ultrasegura, es una frustración intolerable para los
usuarios legítimos a los que se les niega el acceso porque la lectora no los reconoció.
Falsa aceptación: Reconocimiento erróneo, ya sea por confundir un usuario con otro o por
aceptar a un impostor como usuario legítimo.
Figura 3 – Lectora de mano
Es posible ajustar las tasas de fallas cambiando el umbral (“el porcentaje
aceptable de coincidencia”) para determinar una coincidencia pero, al disminuir
una tasa de falla, aumenta la otra.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 13
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Otros elementos de los sistemas de seguridad
El diseño de los sistemas de seguridad se centra en dispositivos que identifican y examinan a las personas en
los puntos de acceso –“control de acceso”–, que es lo único que se necesitaría si hubiera un 100% de
confiabilidad en la identificación, total confianza en las intenciones de las personas admitidas y la perfección
física de paredes, puertas, ventanas, cerraduras y techos inviolables. Para cubrir las inevitables deficiencias
por fallas o sabotaje, los sistemas de seguridad tienden a incorporar métodos adicionales de protección,
monitoreo y recuperación.
Diseño de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad física puede encararse desde
la base incorporando características arquitectónicas y de construcción que desalienten o frustren los intentos
de intrusión. Los factores de seguridad que se tienen en cuenta respecto de la estructura y la disposición de un
edificio suelen relacionarse con las posibles vías de entrada y escape, el acceso a elementos de la
infraestructura crítica, como el cableado o los sistemas HVAC, y los lugares donde podrían esconderse los
intrusos. Si desea ver una lista de estos factores de diseño, consulte el apéndice de este informe.
Para resolver este problema, una tecnología nueva se vale de una cámara en altura que realiza un rastreo e
identificación ópticos de las personas a medida que pasan, y emite una alerta si detecta el ingreso de más de
una persona por cada autorización de entrada.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 14
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Las cámaras de circuitos cerrados de televisión (CCTV) –ocultas o visibles– pueden usarse para monitoreo
interno o externo, disuasión y revisión posterior de incidentes. Pueden obtenerse diversos tipos de imágenes:
fijas, giratorias o controladas en forma remota. Algunos factores para tener en cuenta al instalar cámaras:
• ¿Es importante que se pueda identificar fácilmente a la persona que está frente a la cámara?
Si se graban las señales del CCTV, deben implementarse procedimientos para ocuparse de los siguientes
temas:
Se está desarrollando una nueva tecnología que automatizaría una tarea que suelen realizar los guardias de
seguridad –observar los monitores de TV– mediante programas de software que detectarían los cambios (el
movimiento) en la imagen en pantalla.
Guardias de seguridad
A pesar de todos los avances tecnológicos en el campo de la seguridad física, los expertos concuerdan en que
la necesidad de contar con un buen personal de seguridad encabeza la lista de métodos para respaldar y
brindar apoyo al control de acceso. Los guardias brindan una capacidad de vigilancia con todos los sentidos
humanos, además de que pueden reaccionar con movilidad e inteligencia ante eventos sospechosos, inusuales
o catastróficos.
La IFPO (International Foundation for Protection Officers) es una organización sin fines de lucro fundada para
brindar capacitación y certificación estandarizada al personal de seguridad. Ha publicado el manual Security
Supervisor Training Manual, que sirve de guía de consulta para el personal de seguridad y los empleadores.
Sensores y alarmas
Todos conocemos los tradicionales sistemas de alarma para hogares y edificios: sensores de movimiento, de
calor, de contacto (a puerta cerrada) y similares. Los sistemas de alarma para centros de datos pueden usar
otros tipos de sensores, como las barreras de rayos láser, sensores de pisadas, sensores táctiles, sensores de
vibración. Los centros de datos también pueden tener algunas áreas en las que se prefiera una alarma
silenciosa en vez de una alarma sonora, para poder atrapar “in fraganti” a los intrusos.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 15
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Si los sensores admiten la integración en red, pueden monitorearse y controlarse en forma remota con un
sistema de administración, que también podría incluir datos de movimiento del personal registrados por los
dispositivos de control de acceso (consulte la sección Administración de sistemas de seguridad, más
arriba).
Visitas
Todo diseño de sistemas de seguridad debe contemplar el tratamiento de visitas. Las soluciones típicas
consisten en emitir credenciales o tarjetas temporales para zonas de bajo nivel de seguridad y exigir que se
escolte a la visita en áreas de alto nivel de seguridad. Si se cuenta con cámaras esclusas (para prevenir el
paso de dos personas con una sola autorización en un punto de acceso), debería existir un modo de anulación
temporaria o de emisión de credenciales para visitantes para permitirle el paso a la visita.
El elemento humano
La tecnología no puede hacer todo el trabajo por sí sola, en especial cuando deseamos que realice una tarea
inherente al ser humano: evaluar la identidad y las intenciones de las personas. Si bien las personas son una
parte significativa del problema de seguridad, también son parte de la solución: las habilidades y falibilidades de
las personas hacen que sean no solo el eslabón más débil, sino también el respaldo más firme.
Además de un personal alerta, el incomparable valor de los ojos, los oídos, la mente y la movilidad humana
también habilita a las personas para ser elementos dedicados de un plan de seguridad: el tradicional guardia de
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 16
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
seguridad. La presencia de guardias en los puntos de acceso y recorriendo el edificio por dentro y por fuera, si
bien tienen su costo, pueden preservar la integridad cuando se produce una falla o se vulnera la seguridad
tecnológica. La rápida reacción de un guardia atento cuando “algo no anda bien” puede ser la última defensa
contra una violación de la seguridad potencialmente catastrófica.
Al proteger contra daños accidentales y deliberados, el aporte humano es el mismo: vigilancia continua y
riguroso respeto de los protocolos. Una vez eliminados todos los empleados menos aquellos que son
esenciales para el funcionamiento de las instalaciones, el personal restante –bien capacitado y acatando
prácticas y procedimientos bien diseñados– es la última barrera de protección de un sistema de seguridad
eficaz.
Pérdida física: Daño a las salas o a los equipos por accidentes, sabotaje o directamente robo.
Pérdida de productividad de los equipos de IT: Desvío del personal de sus obligaciones principales mientras
se reparan o reemplazan los equipos, se reconstruyen los datos o se resuelven los problemas de los
sistemas.
Pérdida de productividad empresarial: Interrupción de la actividad comercial por tiempo de inactividad de los
sistemas.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 17
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Costo de los equipos: Las restricciones de presupuesto suelen limitar el uso extensivo de equipos de
identificación de alta confiabilidad. El enfoque habitual consiste en implementar una gama de técnicas
apropiadas para varios niveles de seguridad.
Retrocompatibilidad: ¿El nuevo diseño es compatible con los elementos de un sistema anterior ya
implementado? La utilización de la totalidad o parte de un sistema existente reduce el costo de
implementación.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, 18
transmisión o almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el
consentimiento escrito del titular del derecho de autor. www.apc.com
Rev 2004-1
Figura 4 – Equilibrio entre la posible pérdida y el costo real de seguridad
Conclusión
Con la proliferación de los centros de datos y los sitios Web con servicio de hosting, la necesidad de la
seguridad física en las instalaciones tiene la misma magnitud que la ciberseguridad de las redes. Los intrusos
que falsean sus identidades o intenciones pueden provocar grandes daños, desde la inhabilitación física de
equipos críticos hasta un ataque de software a un teclado sin protección. Incluso los errores habituales de
empleados bien intencionados representan una amenaza cotidiana para las operaciones y pueden reducirse al
mínimo restringiendo el acceso al personal esencial únicamente.
Ya existen tecnologías, y son cada vez más económicas, para implementar una amplia gama de soluciones
basadas en principios de identificación de lo que la persona tiene, lo que la persona conoce y la identidad
de la persona. Al combinar una evaluación de tolerancia a los riesgos con un análisis de los requisitos de
acceso y las tecnologías disponibles, es posible diseñar un sistema de seguridad eficaz para brindar un
equilibrio razonable entre protección y costo.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 19
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Acerca de la autora
Suzanne Niles es autora de Informes internos para el Centro de Diseño de Ingeniería de APC, en Billerica,
Massachusetts. Estudió matemática en el Wellesley College, antes de obtener el título de Bachelor en Ciencias
Informáticas en el MIT, con una tesis sobre reconocimiento de caracteres manuscritos. Desde hace más de 25
años, realiza tareas de documentación y formación de diversas audiencias utilizando diferentes medios, desde
manuales de software hasta fotografías y canciones para niños. Antes de incorporarse a APC en 2004, se
desempeñó como editora de libros para The Village Group, donde editó el nuevo libro de Wes Kussmaul, Quiet
Enjoyment, acerca de la seguridad y la identidad en la era de Internet.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 20
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Apéndice
Factores de seguridad para tener en cuenta en el diseño de edificios
Al construir instalaciones nuevas o renovar instalaciones existentes, la seguridad física puede encararse desde
la base incorporando características arquitectónicas y de construcción que desalienten o frustren los intentos
de intrusión. Los factores de seguridad en la estructura y la disposición de un edificio suelen relacionarse con
las posibles vías de entrada y escape, el acceso a elementos de la infraestructura crítica, como el cableado o
los sistemas HVAC, y los lugares donde los intrusos podrían esconderse.
Si desea informarse sobre factores de seguridad al elegir sitios para instalaciones, consulte el Informe interno
Nº 81 de APC, “Elección de emplazamientos para instalaciones de misión crítica”.
• Ubique la puerta del centro de datos de modo que pase cerca de ella únicamente el tránsito que debe
dirigirse al centro de datos.
• Utilice puertas y marcos de acero, con puertas macizas en vez de huecas. Asegúrese de que no puedan
extraerse las bisagras desde el exterior.
• Las paredes del centro de datos deben ser de materiales más fuertes que las típicas placas de yeso que
se utilizan para las paredes interiores. Los sensores pueden colocarse empotrados en las paredes para
detectar cualquier alteración.
• La sala en la que se ubica el centro de datos no debe colindar con ninguna pared externa.
• Cualquier puesto de seguridad o cámara dentro del centro de datos debe tener una visual amplia y
despejada.
• Use barreras que obstruyan la vista de las entradas y otras áreas que se desee proteger para que no se
vean desde el exterior. Así se evita la inspección visual de gente que desee estudiar la disposición o las
medidas de seguridad del edificio.
• Tenga en cuenta la ubicación de los ductos de ventilación, las escotillas de servicio, los respiraderos, los
elevadores de servicio y otras posibles aberturas que pudieran utilizarse para obtener acceso. Deben
instalarse rejillas a prueba de manipulación en toda abertura de ese tipo que supere las 12 pulgadas (30
cm) de ancho, para evitar el ingreso de seres humanos.
• Evite crear espacios que puedan usarse para ocultar personas u objetos. Por ejemplo, el espacio que se
halla debajo del piso elevado podría utilizarse como escondite. Asegúrese de que los posibles
escondites cuenten con protección y no se perciban fácilmente en un recorrido por las instalaciones.
• Instale cerraduras y alarmas para puertas en todos los puntos de acceso desde los techos, de modo que
se advierta de inmediato al personal de seguridad en caso de un intento de ingreso. Siempre que sea
posible, evite puntos de entrada en el techo.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 21
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
• Esté al tanto de todo cableado, tubería, sistema de HVAC, etc., y protéjalos adecuadamente. Si quedan
descubiertos o desprotegidos, estos componentes de la infraestructura pueden utilizarse para sabotear
las instalaciones sin tener que anular las medidas de seguridad.
• Elimine el acceso a las extensiones internas de cableado, tuberías y ductos de ventilación dentro de las
instalaciones. Un centro de datos puede contar con una protección rigurosa pero, si una persona que
pasa por un corredor puede tener acceso a una extensión de cableado eléctrico o de datos, el centro de
datos está en peligro.
• Tenga en cuenta la ubicación del centro de datos dentro del edificio al actualizar instalaciones existentes
o construir un centro de datos nuevo en una estructura existente. Evite puntos vulnerables o riesgos
provocados por las personas. Por ejemplo, evite ubicar el centro de datos debajo de o colindante con
instalaciones de cocina, áreas de manufactura con maquinaria de gran volumen, estacionamientos o
cualquier área con tránsito frecuente o acceso de vehículos. Cualquier incidente, un incendio en la
cocina, un coche bomba o un accidente de tránsito, pueden representar una amenaza.
• Si el edificio aloja exclusivamente al centro de datos, no coloque ninguna identificación externa en las
instalaciones. No use señales descriptivas, como el nombre o el logotipo de la empresa, que implicaría
que allí se ubica un centro de datos.
• Use bolardos de concreto u otro medio de obstrucción para evitar que algún vehículo no deseado se
acerque más allá de una determinada distancia del edificio.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 22
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
Glosario
En este glosario se definen los términos que aparecen en negrita en el texto.
administrable
Que se puede monitorear y controlar en forma remota. Los dispositivos administrables para control de acceso
pueden comunicarse con un sistema de administración remota para fines de monitoreo (quién entra y quién
sale, y cuándo), control (configurar el dispositivo para permitir el ingreso de ciertas personas en determinados
momentos) y emisión de alarma (notificación de fallas de los dispositivos y repetidos intentos infructuosos de
ingreso).
administración
Comunicación automatizada con dispositivos remotos para lograr funcionalidades de monitoreo, control y
emisión de alarma. Tradicionalmente llamada “automatización del edificio” o “automatización doméstica”, la
nueva acepción del término administración se refiere a la comunicación basada en la red con todos los
elementos de un centro de datos, incluidos los equipos informáticos en sí (servidores, dispositivos de
almacenamiento, telecomunicaciones y dispositivos de red) y la infraestructura física (energía, enfriamiento,
protección contra incendios y seguridad).
biometría
Proceso que establece la identidad personal mediante una tecnología que mide un rasgo físico o de conducta,
por ejemplo, una huella digital.
cámara esclusa
Construcción de tipo compartimiento hermético con puertas de entrada y salida seguras, con espacio para una
sola persona entre las puertas. Es una solución para las vulnerabilidades de seguridad denominadas
encubrimiento voluntario o encubrimiento involuntario, por las cuales una persona no autorizada atraviesa
libremente un punto de control de seguridad cuando se abre la puerta a una persona autorizada.
cerradura biométrica
Cerradura controlada por un escáner biométrico.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 23
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
cerradura de dígitos
Cerradura que se abre presionando botones en una secuencia específica. Se diferencia de una cerradura con
combinación en que suele contar con solo 4 o 5 botones y cada botón puede presionarse una sola vez. La
cerradura de dígitos, con botones metálicos, fue la precursora mecánica de las actuales cerraduras con
combinación con teclado similar al de los teléfonos.
control de acceso
Control del ingreso de personas a edificios, salas y racks, y control del uso de equipos y teclados, por medio de
dispositivos automatizados que pueden leer información almacenada en un objeto, por ejemplo, una tarjeta (lo
que la persona tiene), recibir un código o una contraseña (lo que la persona conoce) o reconocer un rasgo
físico mediante un análisis biométrico (la identidad de la persona).
disponibilidad
Predicción calculada del porcentaje de “tiempo de actividad” de una red. En instalaciones de misión crítica, la
meta es “cinco nueves”, o 99,999% –menos de 5 minutos de tiempo de inactividad por año–.
encubrimiento involuntario
Vulnerabilidad de la seguridad que se produce cuando una persona no autorizada pasa inadvertida por un
punto de control, siguiendo a un usuario autorizado que atraviesa una puerta. (Es similar al encubrimiento
voluntario, en el que la persona autorizada actúa como cómplice y mantiene la puerta abierta).
encubrimiento voluntario
Vulnerabilidad de la seguridad que se produce cuando una persona autorizada, habiendo abierto una puerta
mediante credenciales legítimas, mantiene la puerta abierta para que ingrese una persona no autorizada sin
credenciales en un punto de control. (Es similar al encubrimiento involuntario, en el que una persona no
autorizada se escabulle detrás de un usuario autorizado sin que la detecten).
escaneo de iris
Técnica de identificación biométrica que explora el patrón de colores en el iris.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 24
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
falsa aceptación
En identificación biométrica, el resultado erróneo de identificar a alguien que no está en la base de datos de
personas conocidas. Se trata de una de las dos maneras en que puede fallar la identificación biométrica; la otra
es el falso rechazo.
falso rechazo
En identificación biométrica, el resultado erróneo de no identificar a una persona conocida. Se trata de una de
las dos maneras en que puede fallar la identificación biométrica; la otra es la falsa aceptación.
FAR Siglas en inglés de tasa de falsa aceptación. Para un dispositivo biométrico, el porcentaje de lecturas que
constituyen una falsa aceptación.
FRR Siglas en inglés de tasa de falso rechazo. Para un dispositivo biométrico, el porcentaje de lecturas que
constituyen un falso rechazo.
geometría facial
Uno de los rasgos físicos que puede medirse con la tecnología biométrica: la posición relativa de los ojos, la
nariz y la boca en el rostro.
iButton®
Microchip similar a los que se utilizan en las tarjetas inteligentes, pero alojado en un botón redondo de acero
inoxidable de aproximadamente media pulgada (1,3 cm) de diámetro, que puede colocarse en un llavero o
usarse como alhaja. Estos dispositivos son extremadamente resistentes, pero (desde mayo de 2004) ya no
cuentan con tecnología RFID para uso sin contacto.
IFPO
International Foundation for Protection Officers. Organización sin fines de lucro fundada para brindar
capacitación y certificación estandarizada al personal de seguridad. Ha publicado el manual Security Supervisor
Training Manual, que sirve de guía de consulta para el personal de seguridad y los empleadores.
ingeniería social
Uso de la astucia y el engaño para lograr que se flexibilicen los procedimientos de seguridad, por ejemplo,
revelar contraseñas, prestar las llaves o abrir la puerta.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 25
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
la identidad de la persona
En control de acceso, cualquier método de identificación que utilice un rasgo biológico o de conducta
exclusivo de un usuario. Es la categoría de identificación más segura dado que es muy difícil falsificar un rasgo,
pero no es 100% confiable debido al riesgo de error en la lectura o la interpretación. Este tipo de identificación
también se denomina biometría.
lectura de manos
Técnica de identificación biométrica que mide la geometría tridimensional de las manos: la forma de los dedos
y el grosor de la mano.
lectura de retina
Técnica de identificación biométrica que explora el patrón de los vasos sanguíneos en la retina.
NCPI
Siglas en inglés de Infraestructura física para redes críticas. Elementos de la infraestructura física de un centro
de datos (a diferencia de la infraestructura de IT, como los routers y los dispositivos de almacenamiento) que
contribuyen directamente a la disponibilidad y aseguran un funcionamiento ininterrumpido. La NCPI incluye
energía, enfriamiento, extinción de incendios y seguridad física.
necesidad de conocimiento
Nivel de seguridad muy elevado, con acceso limitado a las personas con una necesidad específica e inmediata
de ingresar al área protegida (para acceder a determinados datos, por ejemplo), con acceso permitido solo
durante el lapso que exista la necesidad.
niveles de seguridad
Rango de protección de seguridad, desde el grado más bajo hasta el grado más alto, que proporcionan los
perímetros concéntricos: el nivel menos seguro en el perímetro de más fácil acceso (como la entrada al edificio)
y el más seguro en el perímetro más remoto (como el acceso a un rack).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 26
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
PAC
Sigla en inglés de código de acceso personal. Otro nombre para el código PIN (número de identificación
personal), código o contraseña que identifica a un usuario en un punto de acceso.
plantilla
En biometría, transformación computarizada de una lectura que aunque es exclusiva del usuario, ocupa
mucho menos espacio de almacenamiento. Es la plantilla y no la lectura original lo que se almacena en la base
de datos de usuarios o en el circuito integrado de una tarjeta inteligente, para compararla con la lectura en
vivo que se toma en un punto de acceso.
profundidad de la seguridad
Perímetros de seguridad concéntricos que cuentan con métodos de acceso diferentes o cada vez más
estrictos. Un área interna es protegida al mismo tiempo por sus propios métodos de acceso y por los aplicables
a las áreas que la rodean.
prueba de voz
En biometría, representación digital de la voz de un usuario que se utiliza para compararla con la voz en vivo
de ese usuario en un punto de acceso.
punto de acceso
Lugar en el perímetro de un área segura donde se ubica una puerta y algún tipo de método de control de
acceso para examinar a los usuarios que intentan ingresar al área.
RFID
Sigla en inglés de identificación por radiofrecuencia. Estándar de comunicación entre tarjeta y lectora sin que
medie contacto físico entre ellas. La tecnología RFID posibilita el funcionamiento de las tarjetas de
proximidad, las tarjetas de cercanía y las tarjetas inteligentes sin contacto. El circuito integrado RFID se
alimenta con un campo electromagnético que emite la lectora; por eso, no necesita baterías.
seguridad física
Protección de las instalaciones físicas contra sabotaje o accidentes provocados por la presencia de personas
no autorizadas o mal intencionadas. Los sistemas de seguridad física siempre incluyen dispositivos de control
de acceso para la revisación automatizada en puntos de acceso, más un sistema de alarma con sensores.
Entre los métodos de protección adicional, pueden encontrarse la vigilancia con cámaras y los guardias de
seguridad. (La expresión seguridad física a veces se usa en un modo más amplio para referirse a protección de
todo tipo de daño físico, incluidos factores climáticos, terremotos y bombardeos. En este informe, sólo se hace
referencia a la protección contra problemas originados por personas no autorizadas dentro de las
instalaciones).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 27
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
smart media (dispositivo inteligente)
Objetos pequeños que pueden tener cualquier forma y que contienen el mismo tipo de circuito integrado que
una tarjeta inteligente. Suelen ser dispositivos de seguridad pequeños que pueden llevarse en un llavero o
usarse como alhaja.
tarjeta de cercanía
Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la
comunicación con una lectora a una distancia máxima de un metro (3 pies).
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 28
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1
tarjeta inteligente sin contacto
Tarjeta inteligente con tecnología RFID que permite usarla sin que entre en contacto físico con la lectora. La
distancia máxima de la lectora constituye el rango de proximidad (10 cm o 4 pulgadas) o el rango de cercanía
(un metro o 3 pies), según cuál de los dos estándares RFID utilice.
tarjeta inteligente
Tipo de tarjeta de control de acceso que almacena información en un microchip. El chip no solo almacena
información, sino que puede procesar datos e intercambiar datos con la lectora. Se lee al apoyar la tarjeta en la
lectora de modo que se alineen los contactos eléctricos. Ver también tarjeta inteligente sin contacto.
tarjeta Prox
tarjeta de proximidad
Tarjeta de control de acceso que cuenta con un receptor/transmisor RFID integrado, que permite la
comunicación con una lectora a una distancia máxima de un metro (3 pies).
tarjeta Wiegand
Tipo de tarjeta de control de acceso que contiene cables magnetizados y con un tratamiento especial para
almacenar información; se lee al deslizarla por una lectora.
umbral
En biometría, parámetro que el usuario puede ajustar y que se utiliza para regular las dos tasas de fallas (falsa
aceptación y falso rechazo). Como representa “el porcentaje aceptable de coincidencia”, si se reduce una de
las tasas de fallas, la otra aumenta automáticamente.
2004 American Power Conversion. Todos los derechos reservados. Queda prohibida la utilización, reproducción, fotocopiado, transmisión o 29
almacenamiento en cualquier sistema de recuperación de cualquier tipo de esta publicación, en todo o en parte, sin el consentimiento escrito del
titular del derecho de autor. www.apc.com Rev 2004-1