Sie sind auf Seite 1von 3

SOLUCIÓN DEL EXAMEN FINAL

Angeles Navarro Alain Anthony


1. Explicar como un Sistema de Control de Acceso puede contribuir a gestionar riesgos en
una Organización.

La Gestión de Riesgos en los Sistemas de Control de Acceso, implica la identificación,


aprobación y manejo de los controladores a establecer para la elaboración de un proyecto,
para eso es necesario eliminar o reducir los riesgos evaluados a niveles aceptables, esto
implica las siguientes acciones:

a) Reducir la probabilidad de que una amenaza ocurra. En importante analizar la


probabilidad de una amenaza para evitar futuros daños materiales como inmateriales en
una Organización.

b) Limitar el impacto de una amenaza, si esta se manifiesta. Para evitar las posibles amenazas
será recomendable instalar los dispositivos de identificación para cada trabajador y
personal autorizado que labora en dicha Organización

c) Reducir o eliminar la vulnerabilidad existente. Reforzar el acceso en las zonas restringidas


y colocar las lectoras de tarjetas en un lugar seguro de las puertas para evitar el sabotaje.

d) Permitir la recuperación del impacto o su transferencia a terceros. En caso que un operario


pierda la tarjeta, el nuevo código que relacionará sus datos serán únicos para prevenir el
clonado de la tarjeta.

2. Indicar y explicar las formas de identificación de un usuario de un Sistema de Control


de Acceso.

Las formas de identificar a un usuario de un Sistema de control de Acceso son:

Por lo que saben: PIN, contraseña, clave, password. Con este método de seguridad se restringe
el acceso para cada usuario individualmente, esta protección es poca confiabilidad ya que el
usuario puede compartir en PIN.

Por lo que traen: Tarjeta, identificación. Este tipo de identificación es mas utilizado en zonas
de mayor flujo de personales como en el caso de un edificio, con esta forma de identificación
podemos obtener un registro detallado de la hora que sale o ingresa una persona.

Por quién son: Biometría. Es la forma más segura de identificar a un individuo puesto que los
factores biológicos que son las huellas dactilares y el iris son únicos.

3. Comentar las diferencias, ventajas y desventajas entre las tecnologías 13.5Mhz y 125Khz
en las credenciales.

Tecnología 125 KHz


- Primera generación de lectoras de proximidad con 125kHz (Baja frecuencia)
- Memoria solo para datos ID.
- Sistema unidireccional.
- Su principal desventaja es que las tarjetas de este tipo tienen un bajo rango de lectura de 8cm
a 12 cm para aplicaciones de puertas y molinetes.
- Sus aplicaciones se encuentran en los estacionamientos, puertas de entrada interiores y
exteriores.

Tecnología 13.56Mhz
- Segunda generación de lectoras de proximidad con 13.56Mhz (Alta frecuencia)
- Mejor seguridad en los datos y protección contra Sniffing.
- Sistema bidireccional.
- Su principal desventaja es que muy costoso.
- Las tarjetas que presentan esta tecnología tienen un rango de lectura de 10cm a 15cm.
- Sus aplicaciones están en los monederos electrónicos de metro, hotelería, tarjeta de
identificación para hospitales, etc.

4. Explicar el funcionamiento de los dispositivos de bloqueo(Cerraduras


electromagnéticas / eléctricas) de puertas en modo Safety y Security.

En el caso de Safety se protege personas y para Scurity se protege el patrimonio.

Cerraduras electromagnéticas:
Utiliza un electroimán para proporcionar una fuerza de bloqueo a las puertas, el electroimán
esta instalado en una posición fija, mientras que una placa de metal está instalada en la parte
móvil de la puerta. Para el modo Safety es necesario colocar una cerradura de media fuerza
de bloqueo alrededor de 650 Lbs porque hay mayor tránsito de personas y para Security
alrededor de 1650 Llb porque hay zonas de menor acceso, ya que el patrimonio puede ser un
data center o una bóveda.

Cerradura eléctrica:
Es uno de los métodos más populares para abrir la puerta eléctricamente, internamente el
solenoide mueve un pasador que activa y desactiva el movimiento de palanca para el pestillo.
Para el modo Safety es de mayor fuerza puesto que es colocado principalmente en la entrada
a una casa o una oficina ya que hay poco tráfico que personas que acceden a ello y para el
modo Security de mediana fuerza puesto que esta cerradura ya se encuentra supervisada por
el personal puesto que es encuentra en un lugar protegido.

5. Un Sistema de Control de Acceso operara de acuerdo a las Políticas que se establezcan.


Indicar los componentes de estas Políticas y explicar la aplicación de estas políticas.

Usuarios Autorizados:
Solo se concede a los usurarios autorizados en base a las necesidades, cada sistema de control
de acceso utiliza un tipo de credencial, ese sistema analizará la credencial y va a comprobarse
si esta es válida, una vez comprobado el sistema permitirá que el usuario pase a través de la
puerta.

Grupos de Usuarios:
Se va agrupar a los usuarios de un tipo común en Grupos de usuarios, por lo tanto, los
empleados podrían estar en: Grupo de empleados, Grupo de limpieza y mantenimiento y
Grupo de Directivos y Gerentes.
Zonas de Acceso:
En este caso se refiere a que un grupo de puertas de seguridad relacionadas lógicamente,
pueden agruparse entre sí para formar una zona de acceso en cual puede incluir: Puertas
Perimetrales de Acceso Público, Puertas de Ingreso al Edificio, Ascensores de carga y
Ascensores públicos.

Horarios:
En este caso nos quiere decir que los usuarios no necesitan no deben tener acceso a todas las
puertas autorizados en todo momento, en consecuencia, la mayoría de los usuarios se asignan
en horario que pueden incluir: Turno día, Turno Tarde, Turno noche, Fines de semana,
Vacaciones y Evento especial.

Das könnte Ihnen auch gefallen