Los controles de acceso son una parte primordial en la seguridad informaci\u00f3n

Los controles de acceso son una parte primordial en

This preview shows page 8 - 9 out of 10 pages.

Los controles de acceso son una parte primordial en la seguridad información, así que la elección de una solución fiable es de suma importancia. Esta rama de la tecnología ha avanzado enormemente en los últimos años. En el comercio existen muchas soluciones que no cumplen con los requisitos mínimos de seguridad, confiabilidad y estabilidad que estos sistemas requieren. Si se compara los controles de acceso con circuito cerrado de televisión o con detección de intrusos, si una cámara o sensor no estuviera funcionando, incluso el usuario común del sistema podría notar este fracaso. Sin embargo, si hay alguna falla de funcionamiento en el control de acceso, se darían cuenta de inmediato. Es por esto que se deben elegir sistemas de marcas reconocidas o elementos que cumplan con las especificaciones de las normas internacionales que respaldan esta tecnología, no se debe siempre elegir la marca por el precio si no por el respaldo de las certificadoras de calidad. Los controles de acceso electrónico han surgido para resolver algunos problemas relacionados con el uso de llaves, cerraduras y cerrojo, En lugar de llaves, ahora se utiliza una tarjeta electrónica que tienen sistemas cifrado y protección contra la duplicación, con esta tecnología se puede realizar informes de la actividad del usuario. Con la ayuda de estos sistemas el personal de seguridad puede saber si una persona pertenece o no a un lugar. Los sistemas de control de acceso se pueden clasificar como: Autónomo "Stand Alone" Con base en el servidor "Server based" o híbrido con Inteligencia Distribuida. A continuación, hay una breve descripción de la operación de cada uno: Sistemas de Control de Acceso Autónomos : Se trata de sistemas que tienen su propia inteligencia y no requieren de software para operar. Toda la base de datos de usuarios y los permisos se almacenan en su memoria interna. Ejemplo Puertas de acceso que no están conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque esta es la principal limitante. Fig 13. Modelo de control de autónomo . net/german_cruz/8control- acceso Sistemas de Control de Acceso en Red : En esta topología toda la inteligencia está en el servidor que es responsable de la liberación del acceso. Ejemplo Cuando una solicitud de acceso viene a través de un lector (proximidad, magnético, barras, biometría, etc.), se envía a un servidor, que va a revisar el nivel de otorgamiento de autorización, dando o no el acceso y devolviendo el comando de liberación. Fig 14. Modelo de control de Red .com/images/stories/Acceso/ acceso_red.jpg Sistemas con Inteligencia Distribuida : En esta topología toda la inteligencia se encuentra en el controlador que es responsable de la liberación de acceso. Ejemplo tras la liberación de un permiso en un control de acceso el evento se envía al software en el servidor para el seguimiento y presentación de informes.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture