Connect with us

Noticias

Control de Accesos Vigilante de Seguridad

Control de Accesos Vigilante de Seguridad

Published

on

Photo fjcastro

Qué es un control de acceso?

Un sistema de control de accesos se puede entender desde una vertiente física. En este sentido, se podría definir como aquel mecanismo o dispositivo que autoriza la entrada de personas o vehículos a determinadas instalaciones.

Por ejemplo, se puede instalar un control de acceso en puertas para permitir el paso a determinada áreas de instalaciones como almacenes, oficinas o departamentos a determinados empleados de una organización.

Por otro lado, el control de acceso también se puede entender desde el punto de vista de la seguridad informática. En este caso, se define como aquellas herramientas o aplicaciones cuyo objetivo es gestionar quién está autorizado para acceder a determinados sistemas informáticos y a los recursos que contienen.

Objetivos de los controles de acceso

El control de acceso de personas se realiza con una serie de objetivos:

  • Restringir o permitir el acceso de personas a determinadas áreas o departamentos de unas instalaciones.
  • Restringir o permitir el acceso a sistemas informáticos, bases de datos y otros servicios de información.
  • Proteger los bienes físicos, equipos o datos de las organizaciones ante robos o accesos de terceros sin permiso.
  • Detectar accesos no autorizados y poner en marcha mecanismos para evitarlos.
  • Registrar y revisar eventos críticos realizados por los usuarios en los sistemas.
  • Facilitar la organización de la empresa y el control de los trabajadores.

Principios básicos

Los tres principios básicos que rigen un control de acceso y seguridad son la identificación, la autenticación y la autorización. A continuación vemos en qué consiste cada uno de ellos.

Identificación

El primer paso es la identificación del usuario o trabajador. Existen diversos métodos para identificar a una persona, como pueden ser las huellas dactilares, las tarjetas de identificación o el reconocimiento por voz, entre muchos otros.

Autenticación

El siguiente principio es la autenticación. En base a estos sistemas se detecta si la persona que está intentando el acceso se encuentra en la base de datos y si cuenta con los permisos necesarios. Es decir, consiste en la verificación de la identidad del usuario.

Autorización

Una vez que el sistema ha identificado y verificado la identidad del usuario, se procede (o no) a autorizar su acceso a las instalaciones o a los sistemas informáticos. Es habitual que la autorización esté limitada a determinados recursos o instalaciones. Por ejemplo, en un control de acceso al trabajo, la entrada en el almacén puede estar limitada a los operarios del almacén o a los transportistas.

Tipos de controles de acceso

El control de acceso en empresas se puede implantar a través de diferentes métodos. Estos mecanismos se eligen en función de las necesidades particulares de cada organización o del nivel de seguridad deseado.

Por teclado

Se basa en dispositivos que cuentan con un teclado en el que el usuario debe introducir un código numérico. Este código identifica al trabajador y desbloquea el acceso a un área determinada.

Por huella dactilar

El reconocimiento de la huella dactilar es un control de acceso biométrico que se basa en el hecho de que no existen dos huellas dactilares iguales. Es uno de los sistemas más habituales y se puede usar tanto para acceder a instalaciones como a equipos informáticos o sistemas electrónicos. Por ejemplo, es habitual que los teléfonos móviles ya incluyan la identificación o desbloqueo del terminal por huella dactilar.

Reconocimiento facial

El reconocimiento facial o el ocular son otros sistemas de identificación biométricos. Se basan en un software que analiza los rasgos de la cara de una persona y comprueba si coinciden con los de alguna entrada de su base de datos.

Tarjeta identificativa

Otro de los métodos de control de accesos y presencia es a través de las tarjetas identificativas. Normalmente estas tarjetas se insertan en terminales que identifican al usuario y almacenan diversa información, por ejemplo la hora de entrada y salida del trabajador.

Por RFID

La identificación por radiofrecuencia es un método que permite la identificación automática de productos u objetos a través de la lectura de códigos de barras o similares. Se utiliza por ejemplo en los sistemas de gestión de flotas de vehículos.

Autónomos

Los sistemas de control de acceso autónomos permiten el control de vías de acceso como puertas o barreras sin necesidad de estar conectados a un ordenador o equipo central. Generalmente no pueden almacenar registros de eventos y también cuentan con otras limitaciones, por ejemplo, que en algunos casos no disponen de opciones para limitar el acceso por grupos de puertas u horarios.

En red

En este caso, son mecanismos para control de acceso que se controlan a través de un ordenador, ya sea en local o en remoto. Permiten una gestión centralizada de todas las vías de acceso a instalaciones o equipos informáticos, y son capaces de almacenar registros de fechas, horarios, permisos, etc.

Políticas de control de acceso

A la hora de decantarse por un determinado sistema de control de accesos es necesario tener en cuenta las políticas de seguridad que se quieren implantar en la empresa. Así, se puede hablar de políticas de acceso discrecionales, obligatorias, basadas en roles o basadas en normas.

Discrecional

En estos sistemas, los derechos de acceso son determinados por el propietario del recurso. Estos recursos se asocian a una lista de control de acceso en la que se asocian los distintos usuarios a los permisos de acceso, pudiendo establecer diferentes niveles jerárquicos.

Obligatorio

En el control de acceso obligatorio o Mandatory Access Control (MAC) los permisos son establecidos por una autoridad central. Un ejemplo sería una empresa que gestiona de forma centralizada todos los accesos a los recursos físicos o informáticos de la organización.

Basado en normas

También llamada Rule Based Access Control, es una política de accesos en el que la autorización para acceder a instalaciones o equipos está determinada por un conjunto de reglas gestionadas por un sistema administrador. Estas normas se incorporan a las listas de control de acceso, de manera que cuando un usuario intenta acceder a un área o equipo, se comprueba si cumple las reglas establecidas por el sistema administrador.

Basado en roles

El control de acceso basado en roles, en inglés Role Based Access Control, establece una serie de derechos y responsabilidades asociadas a una determinada actividad. Cada usuario tiene un rol definido por su actividad, y en base a esto se gestionan los derechos y permisos de acceso a recursos o instalaciones.

¿Cómo se hace un control de acceso?

Como ya hemos mencionado, el control de acceso se puede realizar a través de diferentes métodos: reconocimientos de huella dactilar, tarjetas identificativas, por radiofrecuencia, etc. Sin embargo, todos estos métodos tienen en común que para permitir o restringir el acceso se debe pasar por las fases de identificación, autenticación y autorización.

A estos tres principios se pueden añadir también el de trazabilidad, entendida como el seguimiento o rastreo de productos, personas o datos almacenados en el sistema.

En definitiva, los mecanismos de control de acceso son fundamentales para la protección de datos en empresas, y son instrumentos imprescindibles para garantizar la seguridad e integridad de instalaciones y equipos.

Noticias

Cae una trama que estafó más de 645 millones de euros con falsas inversiones en cannabis para uso medicinal

Cae una trama que estafó más de 645 millones de euros con falsas inversiones en cannabis para uso medicinal

Published

on

Photo fjcastro

Web de Ofertas de empleo
Enlace Invitación a Telegram

La Policía Nacional, en colaboración con varios países y las autoridades de la UE, ha desarticulado una organización criminal que presuntamente estafó 645 millones de euros mediante la falsa inversión en plantas de cannabis de uso medicinal.

Según informó este sábado la Policía, la operación se ha saldado, hasta el momento, con nueve detenidos en Tenerife, Reino Unido, Alemania, Letonia, Polonia, Italia y República Dominicana.

La red ha sido desmantelada por un equipo conjunto de investigación de agentes españoles con la Policía de Berlín y la Gendarmería de Francia, con la colaboración de Europol y Eurojust, y la participación de agentes de la República Dominicana, EEUU y Reino Unido.

Investigan el hallazgo de tres cadáveres, dos mujeres y un hombre, tras incendio de vivienda en Chiloeches

Los arrestados operaban a través de una plataforma de inversión fraudulenta y habrían cometido un delito en masa de estafa con víctimas de, al menos, 35 países. La red realizaba una fuerte inversión en marketing y estaba presente en eventos y ferias cannábicas, al tiempo que lanzaba campañas publicitarias con el objetivo de ofrecer confianza para la captación de clientes.

En la operación se han bloqueado cuentas bancarias por valor de 58.600 euros, 116.300 euros en criptomonedas y 106.000 euros en efectivo, así como 10 bienes inmuebles por valor de 2,6 millones de euros. Asimismo, se han intervenido joyas, obras de arte y vehículos de alta gama, así como material informático y diversa documentación.

A esto hay que añadir el bloqueo al inicio de la investigación de 4,5 millones de euros en una cuenta que la organización tenía en Chipre y cuatro cuentas con 23 BTC valoradas en 1,4 millones de euros.

ESTAFA TIPO ‘PONZI’

La red criminal operaba y promocionaba una plataforma de inversión fraudulenta en cannabis medicinal, a través de la cual se habría cometido presuntamente un delito en masa de estafa con víctimas de al menos 35 países diferentes, entre ellos España, Alemania y Francia.

La Policía abate a un individuo en Sídney tras el apuñalamiento de siete personas

El modelo de negocio que ofrecía esta organización consistía en utilizar el capital transferido de los inversores a los socios cultivadores para financiar el cultivo de plantas de cannabis. Con este sistema prometían a las víctimas beneficios de entre el 70% y el 168% al año, según la especie de cannabis en la que se invirtiera.

Al tratarse de una estafa tipo ‘Ponzi’, la red necesitaba promocionar la inversión en el producto, por lo que realizó una fuerte inversión en marketing, estando presente en eventos y ferias cannábicas, utilizando campañas publicitarias, con alta presencia en redes sociales. Además, para facilitar la captación de clientes y ofrecerles confianza, la plataforma contaba con una red de oficinas físicas en diferentes ciudades de Europa.

Continue Reading

Noticias

Un herido grave tras recibir varios disparos en un tiroteo en el centro comercial Guadalmina de Marbella

Un herido grave tras recibir varios disparos en un tiroteo en el centro comercial Guadalmina de Marbella

Published

on

Photo fjcastro

Web de Ofertas de empleo
Enlace Invitación a Telegram

Nuevo tiroteo en Marbella. Un hombre de 33 años ha resultado herido grave en torno a las 21.40 horas de este sábado después de recibir al menos cuatro o cinco impactos de bala.
Ha ocurrido en el centro comercial Guadalmina, en Marbella (Málaga), justo al lado de la A-7, cerca de la limítrofe localidad de Estepona, según fuentes de la investigación.
El herido es un ciudadano albanés que ha sido trasladado al hospital tras desplazarse a la zona del tiroteo los servicios sanitarios del 112.
Entre tanto, la Policía Nacional ha asumido la investigación. Se han escuchado media docena de detonaciones, según las mismas fuentes.
El citado centro comercial de Marbella se ha convertido en un punto caliente en los ajustes de cuentas entre bandas en la Costa del Sol.
El pasado 28 de octubre, tres encapuchados abrieron fuego contra dos personas, que resultaron heridas. Después de disparar, huyeron del lugar a toda prisa en un coche. Los hechos se produjeron en la zona del centro comercial Guadalmina, entre Marbella y Estepona.
Dicho asalto sucedió sobre las 12.15 horas de un sábado. Fue la hora a la que varios testigos dieron aviso al servicio de Emergencias 112.
Estos particulares explicaban que se habían escuchado varios disparos en la zona. Al lugar se mandaron varias dotaciones de Policía Nacional y Local.

Continue Reading

Noticias

Un detenido por abusar de su hijastra colocó una cámara en un peluche para grabarla

Un detenido por abusar de su hijastra colocó una cámara en un peluche para grabarla

Published

on

Photo fjcastro

Web de Ofertas de empleo
Enlace Invitación a Telegram

La Guardia Civil ha detenido en Málaga a un hombre por agredir sexualmente a su hijastra y llegó a grabarla con cámaras ocultas que escondió en un peluche, una bombilla y un enchufe.

Según informó este domingo el Instituto Armado, el detenido utilizaba fármacos que producen somnolencia para dormir a la menor de edad y agredirla sexualmente. La víctima manifestó a los agentes que, por las noches, el autor le preparaba un té y que tras tomarlo siempre se sentía muy cansada.

Los agentes han encontrado en el registro del domicilio del detenido dispositivos de almacenamiento USB con grabaciones íntimas en las que se observa al detenido agrediendo sexualmente a la menor, además de cámaras y los diferentes fármacos para la somnolencia.

Se entrega el supuesto autor de la agresión a un hombre en una cocina industrial de Tetuán

El autor llevaba conviviendo con su pareja y la hija de esta durante siete años. Fue un aviso del novio de la menor, que halló una cámara oculta en un oso de peluche, quien alertó a la madre para que denunciara ante la Guardia Civil. Los agentes han localizado microcámaras ocultas, además del peluche, en una bombilla y un enchufe, en distintas dependencias de la vivienda, entre ellas, el dormitorio de la menor y el baño.

ORDENADOR EN UNA CONSIGNA

El autor habría estado grabando imágenes íntimas sexuales de la menor durante dos años, desde los 16 hasta ser mayor de edad. Este hombre se enteró de la denuncia interpuesta contra él por la familia y huyó inmediatamente de la vivienda de Mijas. Estuvo durante tres semanas cambiando continuamente de casa de alquiler por una conocida plataforma en línea hasta finalmente ser localizado por la Guardia Civil en Málaga capital.

Hallan muertos con signos de violencia a un matrimonio y su hija tras el incendio de su vivienda en Chiloeches
Los agentes le localizaron cuando acudía a la estación de autobuses malagueña, donde tenía guardado en una consigna su ordenador. En ese momento fue detenido. Está acusado de delitos de agresión sexual, contra la intimidad y tenencia de pornografía infantil. Tras ser presentado ante la autoridad judicial se ha decretado su ingreso en prisión.

La Benemérita explicó que se está realizando un volcado de la información para comprobar si existen más imágenes archivadas.

Continue Reading
Advertisement

Mas vistos