Mecanismos y Tecnologías de Control de Acceso: Seguridad Física y Lógica

Clasificado en Informática

Escrito el en español con un tamaño de 6,47 KB

Listas de Control de Acceso (ACL)

Las Listas de Control de Acceso (ACL) controlan el tráfico de red en routers y switches. Su función principal es filtrar los paquetes que atraviesan estos dispositivos, permitiendo o denegando el paso según reglas predefinidas para gestionar el acceso a recursos de la red. Generalmente, se configuran directamente en los routers o switches.

Configuración de Seguridad en Host (Ejemplo: Firewall de Windows)

Además del control a nivel de red, la seguridad se puede gestionar en los propios equipos (hosts).

Por ejemplo, para modificar el acceso de programas en el Firewall de Windows, puedes acceder a través de: Panel de controlHerramientas administrativas (o Sistema y Seguridad) → Firewall de Windows con seguridad avanzada. En la sección de reglas (entrada/salida) puedes gestionar los permisos específicos para aplicaciones y servicios.

Si deseas impedir el acceso remoto no solicitado a tu ordenador, puedes seguir una ruta similar en las propiedades del sistema o la configuración del firewall para asegurarte de que opciones como la "Asistencia remota" estén desactivadas o debidamente restringidas.

Sistemas de Seguridad de Control de Acceso Físico

Estos sistemas gestionan quién puede acceder a áreas físicas restringidas.

Tipos según Conectividad

  • Dependientes: Requieren una conexión constante a un ordenador o servidor central para operar, validar credenciales y registrar eventos.
  • Autónomos: Funcionan de manera independiente, sin necesidad de una conexión continua a una red u ordenador. Toman decisiones de acceso localmente y suelen almacenar los eventos internamente.

Métodos y Tecnologías de Identificación

  • Teclados Numéricos: Se introduce un código de acceso (PIN) para la autenticación.
  • Tarjetas de Códigos de Barras: Tecnología en gran parte obsoleta para control de acceso debido a su facilidad de copia.
  • Tarjetas de Banda Magnética: Similar a las tarjetas de crédito, leídas al deslizarlas por un lector. También son relativamente fáciles de clonar.
  • Tarjetas de Proximidad (RFID): Utilizan identificación por radiofrecuencia (RFID). El usuario acerca la tarjeta a un lector para la comunicación inalámbrica.
    • Corto alcance: Leídas típicamente a menos de 15 cm.
    • Largo alcance (UHF): Pueden ser leídas hasta varios metros de distancia, útil para control vehicular, por ejemplo.
  • Tecnología RCID (Ej. KABA): Algunos sistemas utilizan el patrón de carga electrostática del cuerpo humano para la identificación (menos común).
  • Llaves de Contacto (iButton): Pequeños chips electrónicos encapsulados en carcasas metálicas que requieren contacto físico con un lector específico para la identificación.

Sistemas Biométricos

Estos sistemas utilizan características biológicas o conductuales únicas de las personas para su identificación y autenticación, ofreciendo un nivel de seguridad potencialmente más alto.

Características Deseables de los Indicadores Biométricos

  • Universalidad: La característica debe estar presente en la mayoría de las personas.
  • Unicidad: La característica debe ser suficientemente distinta entre individuos.
  • Permanencia: La característica no debe cambiar significativamente con el tiempo.
  • Medible o Cuantificable: La característica debe poder ser capturada y cuantificada de forma práctica.

Requisitos Exigibles a los Sistemas Biométricos

  • Efectividad: Alta precisión en la identificación y verificación.
  • Aceptabilidad: Grado en que los usuarios están dispuestos a usar el sistema (consideraciones de privacidad y comodidad).
  • Fiabilidad: Consistencia, robustez y disponibilidad del sistema en su funcionamiento.

Modos de Funcionamiento Biométrico

  • Identificación (1:N - uno a muchos): Compara la muestra biométrica capturada con todas las plantillas almacenadas en la base de datos para determinar la identidad ("¿Quién es esta persona?").
  • Verificación (1:1 - uno a uno): Compara la muestra biométrica capturada con una única plantilla específica asociada a una identidad previamente declarada por el usuario (ej. introduciendo un ID o tarjeta) ("¿Es esta persona quien dice ser?").

Métricas Clave de Rendimiento Biométrico

  • Tasa de Falso Rechazo (FRR - False Rejection Rate): Porcentaje de veces que el sistema rechaza incorrectamente a un usuario autorizado.
  • Tasa de Falsa Aceptación (FAR - False Acceptance Rate): Porcentaje de veces que el sistema acepta incorrectamente a un usuario no autorizado (impostor).
  • Tasa de Error Equivalente (EER - Equal Error Rate): Punto operativo donde la FRR es igual a la FAR. Se utiliza como una métrica global de la precisión del sistema (un EER más bajo indica mayor precisión). El punto de operación real se ajusta según si se prioriza la seguridad (FAR baja) o la conveniencia (FRR baja).

Tipos Comunes de Sistemas Biométricos

  • Huella Dactilar: Utiliza los patrones únicos de las crestas y valles (minucias) de las huellas dactilares. Son únicas y permanentes durante la vida.
  • Reconocimiento de Iris: Analiza los patrones complejos y únicos del iris del ojo, que se forman aleatoriamente y se mantienen estables durante la vida adulta.
  • Reconocimiento de la Palma de la Mano: Escanea características como la geometría de la mano (dimensiones y forma) o los patrones de las venas bajo la piel.
  • Reconocimiento Facial: Analiza las características y geometría faciales. Las tecnologías modernas utilizan el escaneo 3D para mejorar la precisión y la resistencia a intentos de suplantación con fotografías o vídeos (anti-spoofing).

Entradas relacionadas: