Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos...

48
Control de Acceso Profesor: Víctor Cárdenas Schweiger 2016

Transcript of Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos...

Page 1: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Control de Acceso

Profesor: Víctor Cárdenas Schweiger

2016

Page 2: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Introducción

• El profesional de la seguridad informática debe ser conscientedel control de acceso requisitos y sus medios deimplementación que aseguren la disponibilidad de unsistema, confidencialidad e integridad. En el mundo de la redde computadores, este profesional debe comprender el usodel control de acceso en distribución, así como centralizada ensus diferentes arquitecturas.

• El profesional también debe entender las amenazas,vulnerabilidades y riesgos que son asociados con lainfraestructura del sistema de información, la prevención ymedidas de detectives que están disponibles para hacerlesfrente.

2

Page 3: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Control de Acceso

• La razón fundamental. Controlar el acceso a sistemas deinformación y redes asociadas, esto es necesario para lapreservación de su confidencialidad, integridad ydisponibilidad.

• La confidencialidad asegura que la información no searevelada a personas no autorizadas o procesos.

3

Page 4: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Control de Acceso

• La integridad aborda los siguientes tresobjetivos:

• Prevención de la modificación de lainformación por usuarios no autorizados.

• Prevención de la modificación noautorizada o involuntaria de informaciónpor los usuarios autorizados.

• La preservación de la coherencia internay externa.

4

Page 5: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

La preservación de la coherencia interna y externa.

A. La Consistencia interna asegura que los datosinternos sean coherentes. Ejemplo una base dedatos.

B. Consistencia externa asegura que los datosalmacenados en la base de datos este enconsonancia con el mundo real.

5

Page 6: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

La Razón Fundamental

• Esta política es una declaración de alto nivel de intenciónde la administración en materia del control de acceso a lainformación y el personal que están autorizados a recibiresa información.

• Hay tres cosas que deben ser consideradas para laplanificación e implementación de acceso:

• Mecanismos de control para evitar las amenazas haciael sistema.

• La vulnerabilidad del sistema a estas amenazas

• El riesgo de que la amenaza se materialice.

6

Page 7: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Definiciones

• Amenaza. Un evento o una actividad que tieneel potencial para causar daño a los sistemas deinformación o redes.

• Vulnerabilidad. Una debilidad o la falta de unagarantía, que puede ser explotada por unamenaza, causando daños a los sistemas deinformación o redes.

• Riesgo. El potencial daño o pérdida de unsistema de información o de la red, laprobabilidad de que una amenaza se materialice. 7

Page 8: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Controles

• Los controles se implementan para mitigar el riesgo yreducir el potencial de pérdida. Los controlespueden ser de carácter preventivo, de detección ocorrección.

8

Page 9: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Controles

• Los controles preventivos se ponen en marcha parainhibir sucesos dañinos.

• Los controles de detección se han establecido paradescubrir ocurrencias perjudiciales.

• Los controles correctivos se utilizan para restaurar lossistemas que son víctimas de ataques dañinos.

• Para aplicar estas medidas, los controles pueden ser decarácter administrativo, lógico o técnico, y físico.

9

Page 10: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Controles Administrativos

Los controles administrativos incluyen:

• Políticas y procedimientos.

• Verificaciones de antecedentes.

• Pautas de trabajo

• Una revisión del historial de vacaciones, y elaumento de supervisión.

10

Page 11: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Controles Lógicos o Técnicos

• Los controles lógicos o técnicos implican larestricción del acceso a los sistemas y laprotección de la información.

• Ejemplos de estos tipos de controles son elcifrado, tarjetas inteligentes, listas de control deacceso y protocolos de transmisión.

11

Page 12: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Controles Físicos

• Los controles físicos incorporan losguardias de seguridad y construcción engeneral, como el bloqueo de las puertas, laobtención de acceso a las salas deservidores o computadores portátiles, laprotección de los cables, la separación defunciones, y la copia de seguridad dearchivos.

12

Page 13: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Modelos para controlar el acceso

Para controlar el acceso de un sujeto (una entidad activa, comoindividuo o proceso) a un objeto (una entidad pasiva, como unarchivo) implica el establecimiento de reglas de acceso. Estasreglas pueden pueden clasificar en tres categorías o modelos:

• Control de Acceso Obligatorio.

• Control de Acceso Discrecional.

• Control de Acceso No-Discrecional.

13

Page 14: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Control de Acceso Obligatorio

• La autorización de acceso de un sujeto a un objeto esdependiente de etiquetas, que indican dependencia delsujeto, y la clasificación o sensibilidad del objeto. Porejemplo, en el ejército. Por lo tanto, los documentosdeben ser necesarios para que esa persona puedacompletar una tarea asignada. Incluso si el individuo seborra para un nivel de clasificación de información, amenos que exista una necesidad de saber, el individuo nodebe tener acceso a la información.

14

Page 15: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Control de acceso discrecional

• El sujeto tiene la autoridad, dentro de ciertos límites,para especificar qué objetos pueden ser accesibles.Por ejemplo, las listas de control de acceso pueden serutilizadas. Este tipo de control de acceso se utiliza ensituaciones en las dinámicas locales, donde los sujetosdeben tener la discreción para especificar qué recursosestán autorizados para que accedan ciertos usuarios.Cuando un usuario, dentro de ciertas limitaciones,tiene el derecho de modificar el control de acceso aciertos objetos, esto se denomina como dirigido por elusuario de control de acceso discrecional.

15

Page 16: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Control de acceso no discrecional

• Una autoridad central determina qué materias puede teneracceso a ciertos objetos sobre la base de la política deseguridad de la organización. El acceso, los controles puedenestar basados en el papel del individuo en la organización(basado en roles) o en las responsabilidades del sujeto yobligaciones (basado en tareas). En una organización dondehay cambios frecuentes de personal, no discrecional decontrol de acceso es útil porque los controles de accesos sebasan en el papel del individuo o el título dentro de laorganización. Estos controles de acceso no tiene que sercambiado cada vez que una nueva persona se hace cargo deque papel.

16

Page 17: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Combinaciones de ControlMediante la combinación de controles preventivos y

de detección, la técnica administrativa, (lógico), y los mediosfísicos de aplicación, se obtienen las siguientes parejas:

• Preventiva/administrativa

• Preventiva/técnica

• Preventiva/física

• Detective/administrativa

• Detective/técnica

• Detective/física

Estas seis parejas y de los elementos clave que estánasociados con su control son los mecanismos que se discutena continuación.

17

Page 18: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Preventiva/Administrativa

En este emparejamiento, se hace hincapié en los mecanismosque apoyan el control de acceso .

• Estos mecanismos incluyen las políticas de organización yprocedimientos, antes del empleo.

• Verificación de antecedentes

• Prácticas estrictas de contratación, los acuerdos de empleo,procedimientos por término de contratos.

• La programación de vacaciones

• Etiquetado de materiales sensibles

• El aumento de la supervisión, la formación, la conciencia deseguridad, el comportamiento, sensibilización

• Registrar los procedimientos para obtener acceso a lossistemas de información y las redes. 18

Page 19: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Preventiva/Técnica

• Utiliza la tecnología para hacer cumplir las políticas decontrol de acceso. Estos controles técnicos son conocidostambién como controles lógicos y pueden serincorporados en el sistema operativo, puede seraplicaciones de software, o puede ser hardware. Algunosde los controles típicos de prevención / técnicas sonprotocolos de cifrado, tarjetas inteligentes, biometría(para la autenticación), locales y remotos acceso apaquetes de software de control,los sistemas de call-back, las contraseñas, las interfacesde usuario, los menús limitados y el software dedetección de virus. 19

Page 20: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Preventiva/Técnica

Algunos ejemplos son:

• Protocolos de cifrado.

• Tarjetas inteligentes

• Biometría (para la autenticación),

• Acceso Local y remoto a controles de software.

• Los sistemas de call-back

• Las contraseñas, las interfaces de usuario, losmenús limitados y el software de detección devirus. 20

Page 21: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Preventiva/Física

• Muchas de las medidas preventivas / física sonintuitivas. Estas medidas están destinadas arestringir el acceso físico a las áreas con sistemasque contienen información sensible. La área ozona a proteger está definido por un perímetrode seguridad circular que se encuentra bajocontrol de acceso.

21

Page 22: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Preventiva/Física

• Los controles preventivos / física incluyen vallas, chapas,puertas múltiples (una el hombre-trampa que consiste en dospuertas separadas físicamente de forma que un individuopuede ser "Atrapado" en el espacio entre las puertas despuésde entrar en una de las puertas), tarjetas de banda magnéticaspara el ingreso, biometría (para la identificación), guardias,perros, el control ambiental sistemas (temperatura, humedad,y así sucesivamente), y la creación y el diseño de área deacceso. Las medidas preventivas / físico también se aplican alas zonas que se utilizan para el almacenamiento de losarchivos de datos de copia de seguridad.

22

Page 23: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Detective/Administrativa

• Se superponen con los controles preventivos / administrativaporque se puede aplicar para la prevención de futurasviolaciones de directiva de seguridad o para detectarviolaciones existentes. Ejemplos de estos controles son laspolíticas de organización y procedimientos, verificaciones deantecedentes, la programación de las vacaciones, eletiquetado de productos sensibles, una mayor supervisión, lacapacitación acerca de la seguridad, el comportamiento y laconciencia. Ejemplos son la rotación de puestos, elintercambio de responsabilidades, y las revisiones de losregistros de auditoría.

23

Page 24: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Detective/Técnica

• Tienen la intención de revelar las violaciones de lapolítica de seguridad, utilizando los medios técnicos.Estas medidas incluyen la detección de intrusiones a lossistemas y generados automáticamente. Los informes deviolación de la información en base a auditorías. Estosinformes se pueden indicar las variaciones defuncionamiento "normal" o detectar acceso noautorizados.

24

Page 25: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Detective/Técnica

• Por ejemplo, el registro de los intentos de conexión en unaestación de trabajo. Por lo tanto, tres o mas intentos por unindividuo en una estación de trabajo se informa como unaviolación, lo que elimina la necesidad de revisar el log-normalde los errores de entrada. Debido a la importancia de lainformación de auditoría, los registros de auditoría deben serprotegidos en el más alto nivel de sensibilidad en el sistema.

25

Page 26: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Detective/Física

• Por lo general requieren un ser humano para evaluar laentrada de los sensores o cámaras para determinar si existeuna amenaza real. Algunos de estos tipos de control sondetectores de movimientos, detectores térmicos y cámaras devideo.

26

Page 27: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Identificación y Autenticación

Son las piedras angulares de la mayoría de los sistemas decontrol de acceso. La identificación es el acto de un usuarioprofesando una identidad a un sistema, generalmente en formade un registro un ID para el sistema. La identificación seestablece la rendición de cuentas de usuario para las acciones enel sistema. La autenticación es la comprobación de que laidentidad declarada del usuario es válida y normalmente seimplementa a través de una contraseña de usuario en el registroen el tiempo.

27

Page 28: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Identificación y Autenticación

La autenticación se basa sobre los tipos de factores los tressiguientes:

• Tipo 1. Algo que sabes, como un PIN o contraseña.• Tipo 2. Algo que tiene, como una tarjeta ATM o una tarjeta

inteligente.• Tipo 3. Algo de lo que son (físicamente), como una huella

digital o escáner de retina.

A veces, un cuarto factor, algo que se hace, se añade a esta lista.Algo que se hace se puede escribir el nombre o otras frases en unteclado. Por el contrario, algo que no puede ser consideradocomo algo que usted es. Autenticación de dos factores se refiereal acto de exigir dos de los tres factores que utilizado en elproceso de autenticación. Por ejemplo cajero automático,requiere la tarjeta y el PIN.

28

Page 29: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Identificación de Usuarios

• Se define como el conjunto de cualidades únicase irrepetibles que le permiten distinguir de otros.

• Los identificadores de los usuarios pueden serintrínsecos o extrínsecos.

29

Page 30: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Identificadores Intrínsecos

• Del ADN de la Persona.

• Fondo del Ojo.

• Iris.

• Huellas dactilares.

• Fisonomía de las manos.

• Rasgos faciales.

• Timbre de voz.

• Cinemática de la Firma Manuscrita.

• Olor corporal.

30

Page 31: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Identificadores Extrínsecos

• PIN’s.

• Contraseñas (Passwords).

• Firma manuscrita.

• Número de cuenta bancaria.

• Tarjeta inteligente.

• Terminal desde el que se conecta el usuario.

31

Page 32: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Identificación de Usuarios

Los elementos utilizados para identificar a unusuario pueden ser:

• Lo que sabe: contraseñas(passwords),PIN’s

• Lo que se posee (token): tarjeta de crédito,tarjeta inteligente, teléfono móvil, llaveUSB(pendrive).

• Lo que es: características biométricas delindividuo.

• Lo que sabe hacer: firma manuscrita.32

Page 33: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Contraseñas• Las contraseñas pueden ser comprometidas y deben

ser protegidas. En el caso ideal, una contraseña sólodebe usarse una vez. Este "One-Time Password"proporciona la máxima seguridad porque una nuevacontraseña se requiere para cada nuevo inicio desesión.

• Una contraseña que es la misma para cada inicio desesión se llama contraseña estática.

• Una contraseña que cambia con cada inicio desesión se denomina una contraseña dinámica.

33

Page 34: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Contraseñas

• El cambio de contraseñas también puede caer entreestos dos extremos.

• Las contraseñas pueden ser obligadas a cambiar demanera mensual, trimestral o en otro intervalos,dependiendo de la criticidad de la información quenecesita protección y las frecuencia de uso decontraseña.

• Obviamente, cuanto más veces se utiliza una contraseña,la probabilidad aumenta el compromiso de la seguridad.

34

Page 35: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Contraseñas

Estos tipos de fichas son ejemplos de algo que usted tiene. Unatarjeta de cajero automático es un elemento que almacena suinformación específica. Las tarjetas inteligentes proporcionan unacapacidad aún más por la incorporación de potencia deprocesamiento adicional en la tarjeta. Los siguientes son loscuatro tipos de las tarjetas inteligentes:

• Tokens de contraseñas estáticas.

• Tokens contraseña dinámica síncrona.

• Tokens asíncronos contraseña dinámica

• Challenge-response tokens

35

Page 36: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Tokens de contraseñas estáticas.

• El propietario o se autentica en el token.

• El símbolo autentica al propietario a un sistema de información.

36

Page 37: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Tokens contraseña dinámica síncrona• El símbolo genera un nuevo valor de contraseña única en el

intervalo de tiempo (la contraseña puede estar cifrada conuna clave secreta).

• La única contraseña se introduce en un sistema oestación de trabajo junto con el PIN de un propietario.

• La entidad o la autenticación en un sistema o estación detrabajo conoce la clave secreta de un propietario y su PIN, y laentidad verifica que la contraseña introducida es válida y quese ha introducido en la ventana de tiempo válido.

37

Page 38: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Tokens asíncronos contraseña dinámicaEste esquema es similar al esquema de contraseña dinámicasincrónica, a excepción de la nueva contraseña se generan demanera asincrónica y no tienen que ajustarse a una ventana detiempo para la autenticación.

38

Page 39: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Desafío-respuesta tokens

En todos estos esquemas, un dispositivo de autenticación defront-end y un back-end de autenticación por el servidor, que daservicio a varias estaciones de trabajo o la Parte anfitriona, puederealizar la autenticación. Un ejemplo es la tecnología GSM que laclave esta almacenada en la SIM. Otro ejemplo es un acceso a unsitio web que no tiene permiso de acceso el usuario anonymous.

39

Page 40: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Biométricos

Una alternativa al uso de contraseñas para la autenticación en elacceso lógico o técnico al control, es la biometría. Biometría sebasan en el mecanismo de autenticación Tipo 3 - algo que ustedes. Biometría se define como un medio automático deidentificación o autenticar la identidad de una persona vivasobre la base fisiológica o de comportamiento, características.

40

Page 41: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Biométricos

En la biometría, la identificación es un "uno-a-muchos" labúsqueda de características de un individuo en una base dedatos de imágenes almacenadas. Autenticación en la biometríaes un "One to - one "búsqueda para verificar un reclamo de unaidentidad hecha por una persona. Biometría se utiliza paraidentificación en los controles físicos y para la autenticación delos controles lógicos.

41

Page 42: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Biometría

• Reconocimiento de Voz

Los sistemas basados en el reconocimiento de voz son bastantesconocidos. Ya sea para dictar trabajos al computador comoViaVoice de IBM. O para dar ejecución de comandos a losteléfonos móviles de hoy en día.

42

Page 43: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Reconocimiento de Voz

• Este sistema se basa en el reconocimiento de voz. Utiliza latécnica de análisis espectral de las ondas sonoras que emiteun individuo.

• Para una mejor grabación debe existir un ambiente libre deruido.

• Se puede adulterar la voz y hackear (replay attack) el sistemacon un dispositivo llamado magnetófono o también un celularmoderno.

43

Page 44: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Biometría

• Reconocimiento de firma manuscritas

No solo se limitan a reconocimiento de verificación estática. Sinotambién otros aspectos como:

• Tiempo empleado por la persona.

• Número de veces que se separa el bolígrafo del papel.

• Ángulo que se realiza en cada trazo.

• Presión ejercida en los cambios de sentidos.

44

Page 45: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Reconocimiento de Firma Manuscrita• En este sentido ya se ha creado un lápiz biométrico, creado

por la compañía Secure Signature Systems. El cual incorporavarios sensores capaces de registrar y comparar de la formaque realiza la firma.

45

Page 46: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Biometría

• Huellas Dactilares

La huella dactilar de una persona ha sido un patrón bastante buenopara determinar su identidad.

Cada huella se compone de:

• Segmentos curvos.

• Arcos.

• Remolinos(más conocidos como minucias).

46

Page 47: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

Tipos de Lectores

47

Page 48: Control de Acceso - Universidad Técnica Federico Santa María€¦ · •Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y

48