Presentación de PowerPoint - asis.org.mx · PRESENTAR EL EXAMEN COMO PROFESIONAL DE PROTECCIÓN...

Post on 01-Oct-2018

213 views 0 download

Transcript of Presentación de PowerPoint - asis.org.mx · PRESENTAR EL EXAMEN COMO PROFESIONAL DE PROTECCIÓN...

ICONTROL

DE

ACCESO

Instructor: Raúl Granados Sánchez PSP

SEGURIDAD FISICA

ENTRY CONTROL

PROGRAMA DE PREPARACIÓN PARA PRESENTAR EL EXAMEN COMO PROFESIONAL

DE PROTECCIÓN CERTIFICADO

Ing. Raúl Granados Sánchez, PSP

SEGURIDAD FISICA

Objetivos de Control de Acceso

• Permitir accesos y salidas solamente a personal autorizado

• Detectar y prevenir la entrada o salida de material de contrabando (armas, explosivos, bienes críticos)

• Proveer información al personal de seguridad para facilitar la evaluación y respuesta

Términos• Entry Control

• Equipamiento físico para control de movimiento de material y personal

• Access Control • Administración de bases

de datos y registros para determinar los parámetros para un acceso autorizado

• Desempeño • Throughput • Error rates

Control de PersonalPersonnel Entry Control

• Atributos de identificación

1.- Portar una credencial válida

2.- Conocer un número de identificación personal

3.- Poseer una característica física única que concuerde con un registro

Coded Devices• PIN o NIP

• Baja Seguridad

• Teclado numérico

• Asociado a Credencial codificada

• Longitud del pin 4 a 6 dígitos

• Número máximo de intentos

• Desventajas• El PIN puede compartirse• Puede ser descubierto o adivinado • Puede ser obtenido por coerción

TOKENS

• Credenciales• Credencial con foto

• Intercambio de tarjetas

• Tarjeta con imagen almacenada

• Tarjeta codificada

TIPO DE TARJETAS DE IDENTIFICACION

• Tarjetas de identificación estándar

• Expedición por un tercero

• No se tiene control sobre la tarjeta

• Uso general

• Tarjetas de Identificación de seguridad

• Expedida y controlada por la empresa o corporación

• Control sobre la tarjeta

• Medidas de seguridad en la tarjeta

• Foto reciente

• Foto actualizada cada 2 o 3 años

• De al menos 1” cuadrada

• Codificación por color

• Revisión por el Guardia

Intercambio de Tarjetas

• Badge Exchange System

• 2 Tarjetas similares con foto iguales aunque con diferentes colores de fondo

• Se entrega una tarjeta al guardia y este a su vez entrega la segunda tarjeta

• Al salir del área se regresan

las tarjetas

• Siempre hay una tarjeta que

no sale de la facilidad

• Evitar falsificación

• Nivel Mayor de seguridad

Sistema de Tarjetas e Imagen Almacenada

• Imagen almacenada

• Video Comparator

• Comparación visual

• Capacidad de enrolamiento del sistema

• Tiempo de acceso

Coded Credential

• Key-card Systems• Registro de accesos por cada

credencial

• PIN´s

• Periodos de validez

• Niveles de autorización

• Reportes de transacciones

Banda Magnética• Amplio uso en tarjetas de

crédito

• Banda de material magnético codificado con un código o incluso también el nombre del usuario

• Fácilmente falsificable

• Mantenimiento al lector

• Baja coercitividad• 300 oersteds

• Alta Coercitividad • 2500-4000 oersteds

• Materiales de tierras raras

Wiegand

• Wiegand Wire

• Formato de comunicaciones

• Alambres magnetizados alineados de forma paralela en dos filas

• Lectura por deslizamiento

• En desuso

Código de Barras• Representación de caracteres

mediante líneas verticales de diferente grosor y posición

• Primera patente en 1952

• Lectura óptica

• Amplio uso en tarjetas de crédito

• Banda de material magnético codificado con un código o incluso también el nombre del usuario

• Muy fácilmente falsificable

• Poco uso en sistemas de control de acceso

• Cubierta opaca y formato de 2D para incrementar la seguridad

Funciones técnicas de los

carácteres contenidos en un código

de barras:

1: Quiet Zone.

2: Carácter inicio (derecha),

Carácter terminación (izquierda).

3: Carácter de datos.

4: Checksum.

Proximidad

• Actualmente las de mayor uso

• Tecnología pasiva y activa• La mayoría codificación

wiegand• No hay contacto entre

lector y tarjeta • Frecuencia baja 125kHz• Frecuencia alta 2.5 MHz

13.56 MHz, y hasta 1 GHz• Rangos de lectura desde 5

cms. hasta varios metros

Smart Card• Tecnologías Contact y

contactless

• Memoria interna de 8 a 64 kbytes

• Operación de lectura y escritura

• Encriptación de comunicación

• Funciones adicionales al control de acceso

• HSPD12

• FIPS 201

Biométricos

• Enrolamiento, Plantillas de

referencia

• Tipos• Reconocimiento 1:n• Verificación 1:1

• Palma de la mano

• Retina

• Iris

• Huella Digital• Opticos, Ultrasónicos, Sensor

• Reconocimiento facial

• Térmico

• Reconocimiento de voz

• Escritura

Resultados de acceso• Denail of admission

• Errores de no acceso• False reject o Tipo I

• Falta de permisos

• Accept• Permisos de acceso existente

• Errores de permiso• False accept o Tipo II

Biométricos

• Plantillas de referencia

• Minutia Points

• Los sistemas deben configurarse para un nivel adecuado de seguridad

• Un nivel muy alto puede ocasionar false reject

• Un nivel muy bajo puede ocasionar false aceptance

Geometría de mano

• Medida de las dimensiones de la mano en 2 o 3 dimensiones

• Longitud y ancho de dedos ancho de la palma, espacio entre dedos

• Comúnmente operación de verificación

• Fotografía de la mano y de lado

• Vector de características (FeatureVector)

Huella digital• Uso de la huella digital para identificación

por mas de 100 años

• Crestas, valles bifurcaciones

• Uno de los métodos mas confiables en reconocimiento biométrico

• Verificación e identificación

• Tecnología por puntos de minucia o por comparación completa de imagen

• Sensores ópticos, por ultrasonido, capacitivos, de campo eléctrico

• Posición del dedo y factores como humedad, suciedad o heridas pueden afectar el desempeño

Iris

• Parte de color del ojo, realiza las funciones de apertura y cierre de la pupila

• Método óptico por cámara de video

• Normalmente operación por reconocimiento

• Mejor nivel de aceptación por el usuario

• Aproximadamente 2% de la población no es enrolable por ceguera dilatación de la pupila o daño en el ojo

Reconocimiento de voz y escritura

• Poco Uso

• Análisis espectral de la voz

• Patrones de escritura, ritmo y nivel de presión en la escritura

Reconocimiento Facial

• Tecnología por video

• Dimensiones y características del rostro

• Tecnología térmica

• Perfil térmico dela cara

• Proceso complejo y de procesamiento demandante

• Aplicaciones de acceso y de antiterrorismo

• Problemas por variaciones en la orientación de la cara, cambio de peinado, gesticulaciones, variaciones de iluminación, lentes

• Normalmente reconocimiento

DETECCION DE CONTRABANDO

• Contrabando: cualquier objeto prohibido en un área designada

• Evitar el robo, sabotaje, espionaje o terrorismo

• Cuando sea práctico revisión de la totalidad de los paquetes que salen o entran a la instalación

• Utilizar revisiones aleatorias o selectivas en caso que no sea posible la revisión de todos los paquetes

• En instalaciones de alta seguridad designar un área apartada para revisión de paquetes y correo (Standoffzone)

Detección de Contrabando

• Armas, explosivos y herramientas que puedan ser utilizadas para dañar, robar, u obtener acceso a un bien crítico.

• Drogas, alcohol, celulares, medios de almacenamiento digital

Revisión Manual

• Efectiva con personal capacitado en la búsqueda e los objetos a localizar

• Los objetos o personas permanecen vigilados mientras se realiza la búsqueda

• Poca inversión en equipamiento

• Proceso lento

• Incomodo para usuarios

• Dependencia del guardia

Detectores de Metales

• Unidades Manuales y Fijas

• Dos tecnologías• Magnetómetro

• Activa

• Magnetómetro

• El término a veces se utiliza para cualquier detector de metal• Primera tecnología

• Pasivo

• Detecta el campo magnético de la tierra y detecta cambios en el mismo ocasionado por la presencia de elementos ferro magnéticos

• Solo detecta material ferro magnético (elementos atraídos por un imán)

• Cobre, aluminio y zinc no son detectados

• Normalmente unidades fijas

Detectores de Metales• Activos

• Manuales y fijos

• Generan un campo magnético

• Detectan cambios en el campo magnético generado o bien presencia de corrientes de Eddy provocados por la presencia de metales en el campo de detección

• La respuesta del detector depende de la conductividad del metal, sus propiedades magnéticas, forma tamaño y orientación del objeto

• Dos métodos : • Onda continua Campo magnético fijo con frecuencia de 100Hz a 2.5kHz

• Campo pulsante. De 400 a 500 pulsos por segundo

Transmisor y Receptor

Susceptibles masas metálicas externas

Ajustes de sensibilidad

Zonas

Rayos X

• Simple energy Transmission• Detección de objetos metálicos

• Multiple energy transmission• Materiales con número atómico bajo (z)

• Z número de protones en el núcleo

• Hidrógeno, oxigeno, carbón hasta el aluminio

• Explosivos, drogas, algunos alimentos

Rayos X

• Detector de doble energía

• Potencia de 140 a 160 KVP kilovoltpico

• Detección de materiales

• Orgánicos ( color naranja )

• Inorgánicos

• Metales

Detectores de explosivos por masa

• Masa ( Bulk)

• Calculo de masa, densidad, detección de nitrógeno, carbón y oxigeno y número atómico

• Rayos X de doble energía

• Backscattering

• Tomografía computada CT

• Rayos Gamma mayor penetración

X Ray Backscattering

Baja radiación para personas

Thermal Neutron Activation TNA

Pulsed fast neutron absortion PFNA

Resonancia de cuadripolo(Quadrupole Resonance QR)

Detectores de explosivos por Trazas• Uso común en puntos de revisión ( aeropuertos)

• Trazas ( restos o indicios)de vapores y partículas microscópicas relacionadas con el manejo de explosivos

• Sensibilidad de hasta 1 nanogramo

• Toma de muestra

• ION Mobility Spectrometer IMS

• Espectrometría

• Colorimetría

• Quimioluminiscencia

• Espectrómetro de masa

• Flourescencia

Unidades Caninas

• Detección de drogas, explosivos

• Muy eficientes

• Entrenamiento y Salud del Perro

LOCKS- CERRADURAS

• Las cerraduras son los dispositivos de seguridad mas aceptados y mas ampliamente usados para proteger instalaciones, materiales clasificados, y propiedad.

• Método más ampliamente usado para controlar el acceso

• Son dispositivos que brinda únicamente retraso

• Pueden ser violadas fácilmente

Cerraduras• Aseguran los elementos

móviles del Perímetro y boundary

• Con suficiente tiempo y habilidades pueden ser violadas

• Complemento a otras medidas, sensores, rondines

• Protección balanceada con otros elementos del perímetro

• Aplicaciones• Candados• Puertas• Gabinetes• Switch

Clasificación• Mecánicas

• Operación puramente mecánica

• Eléctricas• Combinan la energía eléctrica y operación mecánica,

normalmente asociadas a sistemas EECS

COMPONENTES

• Mecanismo de Cierre Fastening device

• Latch (Pestillo, picaporte, seguro)

• Bolt (Pasador, Perno, cerrojo)

• Contrachapa (Strike, keeper)

• Mecanismo codificado Tumbler array

• Llave o dispositivo de desbloqueo

• Strikes o keeper

• Pasiva

• Activa• Fail Safe

• Fail Secure

WARDED LOCK

• Cerraduras muy antiguas

• No aptas para aplicaciones de seguridad

• Fácilmente vulnerables

• Skeleton key o llave de paso ( llave maestra )

Lever Tumbler• Mecanismo de palanca

• Evolución de la de guarda en el siglo 18

• El bolt es parte del mecanismo ( positive deadbolt )

• Seguridad moderada o alta dependiendo del número de levers

• Mecanismos con 6 o mas levers pueden ser considerados de alta seguridad

• Llaves maestras

• Aplicaciones para escritorios, gabinetes, lockers, cajas de seguridad en bancos y cajas de correo

• Vulnerable por ganzuas

Lever lock

Tambor de discos

Llave

Cylinder plug

Cylinder Shell

Discos o Wafer con resortes

Línea de corte o alineación ( Shear Line)

DISC TUMBLER

• De 5 o más discos

• Pocas combinaciones útiles

• Seguridad moderada

• Fácilmente manipulable

TAMBOR DE PINES• Tambor de Pines Pin

tumbler

• Inventada por Linus Yale en los 1800

• La de más uso actualmente

• Mas segura que las de tambor de disco

TAMBOR DE PINES

Tambor de Pines

• De mayor uso actualmente

• Operación mediante dos o más juegos de pines

• Numero de combinaciones• Se evitan combinaciones

como: Consecutivas, del mismo tamaño, que puedan dañar fácilmente la llave

• Combinaciones útiles• Llaves Maestras

• 3 pines 130 combinaciones

• 4 pines 1,025 combinaciones

• 5 pines 8,200 combinaciones

• 6 pines 65,500 combinaciones

• No mas 25% de la combinaciones matemáticas posible s

MEDECO

Medeco

COMBINATION LOCKS

Chapas de Combinación

Chapas de combinación• Número de combinaciones• Número de posiciones de

cada disco

• Número de discos

• Dispositivos electrónicos

Llaves Maestras

• Llave de cambio y llave maestra

• Se requiere un control mucho más estricto de llaves maestras

• La vulnerabilidad aumenta, es más fácil violarlas mediante ganzúas, múltiples shearlines

• Más partes mecánicas, mayor mantenimiento, mas costosa

ATAQUES

• Ninguna chapa es invulnerable

• Tipos Básicos• Fuerza

• Separar el marco de la puerta, exponer el bolt , remover la cerradura, desgastar pines o barreras internas

• Ataques subrepticios

• Ganzuas ( picking) manipulación

• Impresión y llaves de prueba

• Llaves ilicitas, llaves en blanco

CONTROL DE LLAVES

• Llaves accesibles a personal estrictamente necesario

• Combinación de cerraduras y candados cambiadas una vez al año• Antes en caso de

• Perdida o posible riesgo

• Cambio o reasignación de personal con control de llaves

• Rotación de cerraduras y candados

• Inventario de llaves

• Cerraduras con centro removible

• La chapa eléctrica más vieja y más sencilla

• Operación Fail Safe o Fail Secure

• No es recomendable para puertas que tienen que ser liberadas en caso de incendio

• Vulnerables a manipulación

• Similar al electric deadbolt

• El latch no tiene que ser retraido para cerrar la puerta

Electric Strike

• Actúan con una chapa convencional

• Normalmente SafeSecure

• Operación de la chapa por activación o llave

Electrical Lockset

• Chapa eléctrica

• Operación eléctrica

• Montajes Rim y mortise

• Combinación con llave o manija

CERRADURA ELECTROMAGNÉTICA

• Operación eléctrica

• Fuerza de sujeción desde 300 hasta 2000 lbs

• Operación fail safe

• Componentes• Electro magneto

• Armadura metálica o Strike plate

ENTRY CONTROL