CONTROL DE ACCESO BASICO
ING.SHIRAKI MERIDA MITUGI
ING. MITUGI
08/04/2019
CONTROL DE ACCESO BASICO
CONTROL DE ACCESO BASICO Contenido Sistema Control de Acceso - Control Acceso ...................................................................................................... 3 Detección de personas. ................................................................................................................................... 3 Sistemas de detección de tarjetas - Control Acceso. ..................................................................................... 3 Tarjetas ópticas - Control Acceso. .............................................................................................................. 4 La tecnología basada en las tarjetas ópticas (a través de código de barras) esta quedándose obsoleta ya que es muy fácil de duplicar debido a su banda óptica, visible para el ojo humano y foto copiable. .. 4 Tarjetas Magnéticas - Control Acceso ........................................................................................................ 4 Tarjetas de proximidad - Control Acceso. ................................................................................................... 5 Sistemas biométricos - Control Acceso. ......................................................................................................... 7 Huella digital - Control Acceso. ................................................................................................................... 7 Lectura del iris o retina - Control Acceso. ................................................................................................... 8 El iris es una membrana muscular de ojo utilizada como diafragma (pigmentada y con diferentes colores), ubicada detrás de la córnea y enfrente del cristalino. ................................................................ 8 Está compuesto de fibras musculares a través de las cuales la pupila se dilate para ajustar la cantidad de luz que tiene que entrar en el ojo........................................................................................................... 8 Geometría de la mano - Control Acceso. .................................................................................................... 9 Geometría facial - Control Acceso............................................................................................................... 9 CONLUSIONES. ................................................................................................................................................. 9
Autor: ING. MITUGI
2
CONTROL DE ACCESO BASICO
Sistema Control de Acceso - Control Acceso Para una empresa un sistema de control de acceso tiene doble valor; por un lado, sirve para proteger a la compañía y sus bienes, y por otro tiene que garantizar el control absoluto de la situación en caso de que se produzca una situación de emergencia Un sistema de control de accesos generalmente se divide en 3 elementos: • • •
detección de personas control de credenciales informes de acceso.
Detección de personas. Por detección de personas se entiende la asociación entre la solicitud de acceso y el resumen de datos de la persona que solicita el acceso. La solicitud de acceso puede realizarse a través de diferentes tecnologías: • • • • • • • • • • •
Sistemas externos (tarjetas) Tarjetas magnéticas Tarjetas ópticas Tarjetas de proximidad o tecnología contactless Biometría Huella digital Iris y retina Geometría de la mano Voz Geometría facial Firma.
Sistemas de detección de tarjetas - Control Acceso. Los clásicos sistemas de detección permiten asociar a una persona la solicitud de acceso a través de una tarjeta con el código de la persona almacenado. Existen varias tecnologías de tarjetas en el mercado, las más exitosas son las siguientes: • • •
Tarjetas ópticas, hay un código de barras inserido en la tarjeta para identificar a la persona Tarjetas magnéticas, la tarjeta tiene una banda magnética con la identidad de la persona codificada Tarjetas de proximidad, también conocidas como contactless porque solo es necesario acercarlas al lector para su lectura sin contacto.
Autor: ING. MITUGI
3
CONTROL DE ACCESO BASICO Tarjetas ópticas - Control Acceso. La tecnología basada en las tarjetas ópticas (a través de código de barras) esta quedándose obsoleta ya que es muy fácil de duplicar debido a su banda óptica, visible para el ojo humano y foto copiable. Sus beneficios son la facilidad para imprimir y su bajo precio. Por estos motivos continúan siendo utilizadas, aunque no tanto como tarjetas para autorizar el acceso.
Tarjetas Magnéticas - Control Acceso Las tarjetas magnéticas son la tecnología más utilizada porque tienen importantes ventajas: • son baratas • es una tecnología ya probada • no son fáciles de duplicar (a no ser que se posea un codificador • gran periodo de vida Las tarjetas magnéticas normalmente se dividen en dos categorías. • •
baja coercitividad con la banda magnética normalmente compuesta de óxido férrico. alta coercitividad con la banda magnética compuesta de cloruro de barrio.
¿Qué es la coercitividad? - Control Acceso. Se define como la fuerza magnética que tiene que ser aplicada a un material magnético en la dirección opuesta a la fuerza de inducción para conseguir reducir la inducción a cero. En la práctica, la fuerza más alta es la de la coercitividad (definida como alta coercitividad) que es la más difícil de desmagnetizar, se entiendo como la capacidad de mantener el valor energético. Obviamente el ultimo tipo tiene una calidad superior. Hay tres rastros presentes en las tarjetas magnéticas: • • •
rastro ISO 1 (zona alta) -compuesto por 79 caracteres alfanuméricos -densidad de código: 210 bpi rastro ISO 2 (zona media) -compuesto por 40 caracteres alfanuméricos -densidad de código: 75 bpi rastro ISO 3 (zona baja)-compuesto por 170 caracteres alfanuméricos -densidad de código: 210 bpi
Autor: ING. MITUGI
4
CONTROL DE ACCESO BASICO Tarjetas de proximidad - Control Acceso. Las tarjetas de proximidad no necesitan ser leídas (como las magnéticas), solo es necesario acercar la tarjeta al radio de recepción de la antena. La distancia de lectura cambia dependiendo de la tecnología empleada, siendo desde unos centímetros para las tarjetas pasivas a unos metros para las activas. Su principal ventaja es que el desgaste es mucho menor ya que no requiere contacto directo con el dispositivo de lectura. Como mencionábamos anteriormente existen dos tipos de tarjetas de proximidad:
• •
tarjetas activas, que incorporan una batería que permite incrementar el radio de lectura tarjetas pasivas que dependen del radio de recepción de la antena y por lo tanto no tienen límites de duración en el tiempo.
Otra típica clasificación de las tarjetas de proximidad se refiera a la frecuencia de funcionamiento. Las frecuencias empleadas habitualmente son: • • • •
125 Khz 13.56 Mhz 900 Mhz 2.4 Ghz
Tarjeta a 125 Khz - Control Acceso. Las tarjetas que trabajan con la frecuencia de 125 Khz tienen la ventaja de ser simples desde el punto de vista constructivo (y por lo tanto también económico) y a la vez proveen de una buena distancia de lectura. En contra, tienen la desventaja de no ser un standard por lo que no cuentan con sistemas adecuados de seguridad y no gestionan collisiones. (Las tarjetas de proximidad se leen a distancia, por este motivo es posible encontrar dos tarjetas en el mismo radio de la antena al mismo momento. La colisión es causada por el conflicto de datos entre dos tarjetas diferentes. Algunos tipos de tarjetas están preparados para gestionar correctamente estas colisiones a través de un protocolo establecido con los dispositivos. En cambio, otros tipos registran problemas en estas situaciones.)
Autor: ING. MITUGI
5
CONTROL DE ACCESO BASICO
Existe una gran variedad de tarjetas de proximidad que trabajan con esta frecuencia.: • • • • •
con funcionamiento solo de lectura (EM400x) con 40 bits útiles. escribibles que emulan el funcionamiento de las tarjetas de lectura (en este caso también se habla de 40 bits útiles). con una capacidad de 1 Kb (son más costosas que los modelos anteriores y permiten una mayor modificación). tarjetas HID con tecnología propia, no son duplicables y se pueden encontrar en diversos formatos existen también otras tipologías menos difundidas.
Tarjeta a 13.56 Mhz - Control Acceso. Existe una serie de tipologías de tarjetas que utilizan la frecuencia de 13,56 Mhz: •
•
•
•
Mifare ® (Iso14443A); son unas tarjetas muy difundidas y por lo tanto económicas, son escribibles y cuentan con 15 sectores por lo que pueden gestionar diversas aplicaciones simultáneamente. Resuelven también el problema de las colisiones. El principal inconveniente de esta tecnología es que el radio de lectura es muy bajo. ISO 14443B; como con el caso anterior (Mifare ®) el radio de lectura es muy limitado. Su principal característica es la gran seguridad, mientras que el principal inconveniente es el elevado coste debido a su escasa difusión. ISO 15693; este nuevo standard tiene una gran distancia de lectura a la vez que gestiona correctamente las colisiones con un precio muy reducido. Como inconveniente podemos señalar que son tarjetas poco seguras. LEGIC ®es un standard que todavía no goza de una gran difusión. Como ventajas tiene la seguridad y el buen radio de lectura, como inconveniente el coste, definitivamente superior a la media.
Tarjetas a 900 Mhz - ISO18000-6 - Control Acceso. Esta tipología de tarjetas se considera la heredera del código de barras ya que cuenta con optimas características: • • • • •
gran distancia de lectura gestión correcta de las colisiones velocidad de lectura elevada precio del chip muy reducido sistema ideal para gestionar los aparcamientos acarreando un bajo coste
Sistemas a 2.4 Ghz - Control Acceso. Este tipo de sistemas de proximidad es activo y ha sido estudiado aposta para sistemas de vehículos (como el telepass) gracias a su gran distancia de lectura.
Autor: ING. MITUGI
6
CONTROL DE ACCESO BASICO
Sistemas biométricos - Control Acceso. Los sistemas biométricos son la última era en la detección de personas a través de rasgos únicos del cuerpo humano. A pesar de las dificultades iniciales, los sistemas biométricos han dado grandes pasos, tanto que hoy en día, gracias a la consolidación de la tecnología, los sistemas biométricos han alcanzado un gran nivel de eficacia, centrando toda su atención en los aspectos únicos de esta tecnología: • • •
los rasgos biométricos (de cualquier tipo) no pueden ser olvidados ni perdidos, garantizando el acceso constante a la persona que tiene que ser identificada los rasgos biométricos no pueden ser robados, garantizando la seguridad de la empresa los rasgos biométricos no pueden ser pasados a otra persona, garantizando la correcta relación entre empresarios y trabajadores.
Entre las tecnologías desarrolladas algunas han tenido un gran éxito: • • • •
Huella digital Lectura del Iris o retina Geometría de la mano Geometría facial
Huella digital - Control Acceso. La huella digital es una técnica biométrica aceptada por todos los usuarios ya que no se considera especialmente invasiva (en el caso de la lectura de iris o retina a pesar de no ser tampoco invasiva la gente suele presentar mayor resistencia). Las huellas digitales tienen rasgos que las hacen únicas e inequívocas. Incluso, los 10 dedos de la mano de una persona tienen diferentes rasgos únicos entre ellos. Por este motivo, la identificación a través de la huella digital es el sistema biométrico más popular. A estos motivos tenemos que añadir las pequeñas dimensiones de los escáneres de lectura que son fáciles de integrar con los sistemas de identificación y en el funcionamiento general de la compañía.
¿Cómo funciona la identificación a través de la huella digital? Para identificar la huella dactilar es necesario, en primer lugar, que esta esté almacenada en el sistema de identificación. Por esto lo primero es escanear la huella para procesarla y digitalizarla, o transformarla en un valor numérico almacenado en el sistema y que será empleado para realizar las comparaciones. Este proceso que debe realizarse solo una vez antes de que la persona sea definitivamente identificada se conoce como "inscripción”.
Autor: ING. MITUGI
7
CONTROL DE ACCESO BASICO Una vez realizado esto, cada vez que la persona quiera acceder al área controlada no tendrá más que poner el dedo en el escáner (que consiste en un pequeño cristal) para escanear y procesar el dedo que vendrá comparado con los valores almacenados. Para evitar problemas causados por arañazos o magulladuras normalmente el proceso de inscripción se realiza escaneando dos o más dedos, con la precaución de que estos sean uno de cada mano. Los sistemas más desarrollados permiten asociar un valor de una huella digital a una situación de robo o emergencia. Si la persona encargada de la seguridad detecta cualquier problema escaneando la huella que ha asociado a este valor puede emitir una señal de alarma.
Tipos de escáner. Las principales tipologías de escáner son: • • •
escáner óptico: utiliza un escáner luminoso y el dedo se poya en una plancha tecnología capacitiva: se utiliza una plancha de silicio con matrices de células sensibles que permiten convertir las señales en imágenes digitales. tecnología de ultrasonidos: utiliza los ultrasonidos para determinar las curvas de la huella.
Lectura del iris o retina - Control Acceso. El iris es una membrana muscular de ojo utilizada como diafragma (pigmentada y con diferentes colores), ubicada detrás de la córnea y enfrente del cristalino. Está compuesto de fibras musculares a través de las cuales la pupila se dilate para ajustar la cantidad de luz que tiene que entrar en el ojo. Ambas, la disposición y la pigmentación hacen que el iris de cada persona sea único con 200 rasgos individuales. Estas características o rasgos se mantienen inalterables con el tiempo.
La identificación se realiza a través de una cámara que realiza un escáner ocular convirtiendo la información en un código único. Aunque existe una pequeña molestia debido a la luz infrarroja que apunta el ojo, podemos afirmar que tanto esta como el resto de técnicas modernas para la identificación de personas no son invasivas. Una de las principales ventajas de esta técnica es la ausencia de contacto entre el dispositivo y la persona. Las tecnologías modernas han resuelto problemas como: • •
personas con gafas (ya sean de sol o de ver) o con lentes de contacto ojos con problemas o de personas ciegas, ya que estos sistemas miden las variaciones de la pupila.
Autor: ING. MITUGI
8
CONTROL DE ACCESO BASICO Geometría de la mano - Control Acceso. La técnica biométrica de la geometría de la mano se basa en varias características de la mano como: • • •
medidas de la mano longitud de los dedos curvatura
Aunque no utiliza una gran cantidad de información, esta resulta suficientemente exacta.
La mano se apoya con la palma hacia abajo en una superficie (que normalmente suele tener unas indicaciones para posicionarla en la manera correcta). La geometría de la mano se detecta con una cámara digital que almacena y estudia los puntos salientes y recoge el modelo descriptivo que se comparara posteriormente con los datos almacenados. La geometría de la mano es un método biométrico poco invasivo y tranquilamente aceptado en cualquier ambiente de trabajo.
Geometría facial - Control Acceso. La técnica biométrica de reconocimiento a través de la geometría facial se basa en algunas características de la cara como: • • • •
los lados de la boca los pómulos el perfil de los ojos la posición de la nariz
El método biométrico de la geometría facial es un método poco invasivo y generalmente aceptado en cualquier ámbito ya que se trata de una simple fotografía de la cara de la persona. En el reconocimiento de los elementos faciales podemos encontrarnos con problemas derivados de ciertas variaciones sufridos en los rasgos faciales (como por ejemplo la posición de la cabeza, el corte de la barba o del pelo). Se está desarrollando una nueva técnica que previa tener en cuenta las zonas calientes de la cara, o lo que es lo mismo, los flujos sanguíneos del interior de la cabeza. A través de las tele-cámaras y de los infrarrojos se crea un mapa térmico de la cara permitiendo analizar características o rasgos que no dependen de factores externos.
CONLUSIONES. El objetivo principal es de conocer los principio y conceptos básicos de un sistema de control de acceso, como también los métodos de identificación estándares y biométricos de una manera muy simplificada para su rápida comprensión de estos.
Autor: ING. MITUGI
9