Connect with us

Noticias

Control de Accesos Vigilante de Seguridad

Control de Accesos Vigilante de Seguridad

Published

on

Photo fjcastro

Qué es un control de acceso?

Un sistema de control de accesos se puede entender desde una vertiente física. En este sentido, se podría definir como aquel mecanismo o dispositivo que autoriza la entrada de personas o vehículos a determinadas instalaciones.

Por ejemplo, se puede instalar un control de acceso en puertas para permitir el paso a determinada áreas de instalaciones como almacenes, oficinas o departamentos a determinados empleados de una organización.

Por otro lado, el control de acceso también se puede entender desde el punto de vista de la seguridad informática. En este caso, se define como aquellas herramientas o aplicaciones cuyo objetivo es gestionar quién está autorizado para acceder a determinados sistemas informáticos y a los recursos que contienen.

Objetivos de los controles de acceso

El control de acceso de personas se realiza con una serie de objetivos:

  • Restringir o permitir el acceso de personas a determinadas áreas o departamentos de unas instalaciones.
  • Restringir o permitir el acceso a sistemas informáticos, bases de datos y otros servicios de información.
  • Proteger los bienes físicos, equipos o datos de las organizaciones ante robos o accesos de terceros sin permiso.
  • Detectar accesos no autorizados y poner en marcha mecanismos para evitarlos.
  • Registrar y revisar eventos críticos realizados por los usuarios en los sistemas.
  • Facilitar la organización de la empresa y el control de los trabajadores.

Principios básicos

Los tres principios básicos que rigen un control de acceso y seguridad son la identificación, la autenticación y la autorización. A continuación vemos en qué consiste cada uno de ellos.

Identificación

El primer paso es la identificación del usuario o trabajador. Existen diversos métodos para identificar a una persona, como pueden ser las huellas dactilares, las tarjetas de identificación o el reconocimiento por voz, entre muchos otros.

Autenticación

El siguiente principio es la autenticación. En base a estos sistemas se detecta si la persona que está intentando el acceso se encuentra en la base de datos y si cuenta con los permisos necesarios. Es decir, consiste en la verificación de la identidad del usuario.

Autorización

Una vez que el sistema ha identificado y verificado la identidad del usuario, se procede (o no) a autorizar su acceso a las instalaciones o a los sistemas informáticos. Es habitual que la autorización esté limitada a determinados recursos o instalaciones. Por ejemplo, en un control de acceso al trabajo, la entrada en el almacén puede estar limitada a los operarios del almacén o a los transportistas.

Tipos de controles de acceso

El control de acceso en empresas se puede implantar a través de diferentes métodos. Estos mecanismos se eligen en función de las necesidades particulares de cada organización o del nivel de seguridad deseado.

Por teclado

Se basa en dispositivos que cuentan con un teclado en el que el usuario debe introducir un código numérico. Este código identifica al trabajador y desbloquea el acceso a un área determinada.

Por huella dactilar

El reconocimiento de la huella dactilar es un control de acceso biométrico que se basa en el hecho de que no existen dos huellas dactilares iguales. Es uno de los sistemas más habituales y se puede usar tanto para acceder a instalaciones como a equipos informáticos o sistemas electrónicos. Por ejemplo, es habitual que los teléfonos móviles ya incluyan la identificación o desbloqueo del terminal por huella dactilar.

Reconocimiento facial

El reconocimiento facial o el ocular son otros sistemas de identificación biométricos. Se basan en un software que analiza los rasgos de la cara de una persona y comprueba si coinciden con los de alguna entrada de su base de datos.

Tarjeta identificativa

Otro de los métodos de control de accesos y presencia es a través de las tarjetas identificativas. Normalmente estas tarjetas se insertan en terminales que identifican al usuario y almacenan diversa información, por ejemplo la hora de entrada y salida del trabajador.

Por RFID

La identificación por radiofrecuencia es un método que permite la identificación automática de productos u objetos a través de la lectura de códigos de barras o similares. Se utiliza por ejemplo en los sistemas de gestión de flotas de vehículos.

Autónomos

Los sistemas de control de acceso autónomos permiten el control de vías de acceso como puertas o barreras sin necesidad de estar conectados a un ordenador o equipo central. Generalmente no pueden almacenar registros de eventos y también cuentan con otras limitaciones, por ejemplo, que en algunos casos no disponen de opciones para limitar el acceso por grupos de puertas u horarios.

En red

En este caso, son mecanismos para control de acceso que se controlan a través de un ordenador, ya sea en local o en remoto. Permiten una gestión centralizada de todas las vías de acceso a instalaciones o equipos informáticos, y son capaces de almacenar registros de fechas, horarios, permisos, etc.

Políticas de control de acceso

A la hora de decantarse por un determinado sistema de control de accesos es necesario tener en cuenta las políticas de seguridad que se quieren implantar en la empresa. Así, se puede hablar de políticas de acceso discrecionales, obligatorias, basadas en roles o basadas en normas.

Discrecional

En estos sistemas, los derechos de acceso son determinados por el propietario del recurso. Estos recursos se asocian a una lista de control de acceso en la que se asocian los distintos usuarios a los permisos de acceso, pudiendo establecer diferentes niveles jerárquicos.

Obligatorio

En el control de acceso obligatorio o Mandatory Access Control (MAC) los permisos son establecidos por una autoridad central. Un ejemplo sería una empresa que gestiona de forma centralizada todos los accesos a los recursos físicos o informáticos de la organización.

Basado en normas

También llamada Rule Based Access Control, es una política de accesos en el que la autorización para acceder a instalaciones o equipos está determinada por un conjunto de reglas gestionadas por un sistema administrador. Estas normas se incorporan a las listas de control de acceso, de manera que cuando un usuario intenta acceder a un área o equipo, se comprueba si cumple las reglas establecidas por el sistema administrador.

Basado en roles

El control de acceso basado en roles, en inglés Role Based Access Control, establece una serie de derechos y responsabilidades asociadas a una determinada actividad. Cada usuario tiene un rol definido por su actividad, y en base a esto se gestionan los derechos y permisos de acceso a recursos o instalaciones.

¿Cómo se hace un control de acceso?

Como ya hemos mencionado, el control de acceso se puede realizar a través de diferentes métodos: reconocimientos de huella dactilar, tarjetas identificativas, por radiofrecuencia, etc. Sin embargo, todos estos métodos tienen en común que para permitir o restringir el acceso se debe pasar por las fases de identificación, autenticación y autorización.

A estos tres principios se pueden añadir también el de trazabilidad, entendida como el seguimiento o rastreo de productos, personas o datos almacenados en el sistema.

En definitiva, los mecanismos de control de acceso son fundamentales para la protección de datos en empresas, y son instrumentos imprescindibles para garantizar la seguridad e integridad de instalaciones y equipos.

Noticias

Detenido un clan familiar por cometer más de 60 robos en fincas y casas rurales de Consuegra, Madridejos y Turleque

Detenido un clan familiar por cometer más de 60 robos en fincas y casas rurales de Consuegra, Madridejos y Turleque

Published

on

Photo fjcastro

Web de Ofertas de empleo
Enlace Invitación a Telegram

El Equipo Roca de la Guardia Civil de Mora ha detenido a seis personas, con edades comprendidas entre los 20 y los 35 años, a los que se les atribuye un delito de pertenencia a grupo criminal con más de 60 delitos de robo con fuerza en las cosas y delito de receptación.
Los robos ocurrieron en explotaciones agrícolas de las localidades de Consuegra, Madridejos y Turleque. El pasado mes de enero, en el marco de la operación ‘Macuca’, se inició la investigación tras producirse varios robos en varias explotaciones agrícolas de los citados municipios.
En estos robos fueron sustraídos elementos de vehículos agrícolas como baterías, gasoil, elementos metálicos y cableado de cobre de instalaciones, se dio inicio la apertura de la denominada operación ‘Macuca’ por parte del Equipo Roca de la Guardia Civil de Mora, por la posible participación de un grupo delincuencial afincado en la localidad de Sonseca, conocidos por sus numerosos antecedentes y detenciones previas por parte de este equipo.
La Guardia Civil logró identificar a seis individuos, varones y miembros la mayoría de un mismo clan familiar que había constituido un grupo criminal dedicado a la comisión de robos y hurtos que luego vendían en chatarrerías.
Estarían residiendo en Sonseca , siendo ya ‘viejos’ conocidos por este equipo por sus numerosos antecedentes y detenciones previas.
Los presuntos autores fueron pillados ‘in fraganti’ cuando regresaban de cometer varios robos en explotaciones agrícolas siendo recuperado todo el material sustraído (baterías, aires acondicionados, cableado de cobre).
En una de las viviendas fueron recuperadas gran cantidad de herramientas cuyo valor ascendería a más de 12.000 euros. Todos los integrantes han sido detenidos y puestos a disposición del Juzgado de 1ª Instancia e instrucción Número 1 de Orgaz.

Continue Reading

Noticias

Un magrebí mata a su casero y apuñala a su novia en Fuengirola para evitar ser delatado por otro crimen

Un magrebí mata a su casero y apuñala a su novia en Fuengirola para evitar ser delatado por otro crimen

Published

on

Photo fjcastro

Web de Ofertas de empleo
Enlace Invitación a Telegram

Un hombre de 50 años ha muerto y una joven de 19 ha resultado herida al ser apuñalados en un domicilio de Fuengirola (Málaga). El suceso podría estar relacionado con otro homicidio ocurrido el pasado sábado, cuando un hombre de 39 años murió a golpes con un palo de golf. El sospechoso, ya detenido, habría matado a su casero y atacado a su novia para no ser delatado por este crimen. El arrestado es un hombre de 34 años de origen magrebí y nacionalidad española.

Los hechos han tenido lugar en la noche de este miércoles, sobre las 23:00 horas, en un inmueble de la calle Ibiza, en la barriada del Boquetillo. El presunto agresor ha protagonizado un doble apuñalamiento, acabando con la vida del varón y causando múltiples heridas de arma blanca la joven, que logró escapar de la vivienda y pedir ayuda.

Al parecer, el autor habría mantenido una fuerte discusión con su novia, adoptando una actitud agresiva, por lo que el casero, que vivía en el mismo edificio, decidió mediar en la pelea, pero el hombre cogió un cuchillo y lo apuñaló en el cuello.

El presunto homicida se dio a la fuga dejando un reguero de sangre y fue detenido poco después cerca de un centro de salud, a unos 200 metros del lugar del ataque, según detalla SUR. Presentaba cortes en las manos. La mujer permanece ingresada en el Hospital Universitario Costa del Sol estable dentro de la gravedad y pendiente de evolución, según han confirmado fuentes sanitarias.

La víctima manifestó a la Policía Nacional que el detenido -su pareja- estaría detrás del homicidio de este pasado sábado, también en Fuengirola, que dejó un hombre de fue apaleado en una vivienda. El fallecido, de nacionalidad española, presentaba varios golpes y traumatismos en la parte posterior de la cabeza, al parecer ocasionados con un palo de golf. En el piso se encontraron restos de alcohol y sustancias estupefacientes que sugieren que podría haberse celebrado una fiesta. Fue su compañero de piso quien encontró el cadáver sobre 19.25 horas y dio la voz de alarma.

La Policía Nacional mantiene abierta una investigación para tratar de esclarecer los hechos. El detenido se enfrenta a dos delitos de homicidio consumado y una tentativa de homicidio.

Continue Reading

Noticias

Detenidos cuatro jóvenes argelinos por robar a turistas de madrugada en la Playa de Palma

Detenidos cuatro jóvenes argelinos por robar a turistas de madrugada en la Playa de Palma

Published

on

Photo fjcastro

Web de Ofertas de empleo
Enlace Invitación a Telegram

La Policía Nacional ha detenido a cuatro jóvenes argelinos de 18 y 19 años por robar un bolso, teléfonos móviles y dinero a turistas de madrugada en la Playa de Palma.

Según ha explicado la Jefatura Superior en Baleares a través de un comunicado, los hechos ocurrieron el pasado domingo de madrugada. Los agentes vieron a un joven, sentado en el muro entre el paseo y la playa, que vigilaba a unos turistas que estaban tumbados en la arena.

Poco después, el joven se habría dirigido hacia los turistas y habría cogido un bolso. Los policías observaron que el chico se colocó el bolso debajo del brazo y huyó del lugar. Luego le dieron el alto y hablaron con las víctimas que confirmaron que el bolso, que contenía dinero en efectivo y un teléfono móvil, era suyo.

Los agentes procedieron a detener al joven como presunto autor de un delito de hurto. Cabe destacar que le constan antecedentes anteriores a los hechos.

La misma madrugada del domingo los agentes vieron en la zona a tres jóvenes acercarse a unos turistas en actitud amigable y realizando maniobras de distracción. Según han explicado, los agentes los siguieron discretamente y pudieron ver como uno de ellos empezó a hablar con varios hombres, mientras que los otros dos abrazaron a uno, metiéndole las manos en los bolsillos.

Uno de los presuntos autores robó un teléfono móvil y otro, una cartera. Después, huyeron del lugar y escondieron los objetos robados bajo un coche.

Asimismo, los agentes detuvieron a los tres jóvenes, dos de los cuales tenían antecedentes, como presuntos autores de un delito de hurto.

Continue Reading
Advertisement

Mas vistos