An ASSA ABLOY Group brandPROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved.
PACS I: Introducción al Control de Acceso Físico
PresenterLocationDate
An ASSA ABLOY Group brandPROPRIETARY INFORMATION. © 2010 HID Global Corporation. All rights reserved.
Agenda
I. Necesidades del Mercado
II. Conceptualizando el Control de Acceso
III. RFID en el Control de Acceso
IV. Seguridad Electrónica en una Tarjeta
V. Evaluación Módulo PACSI
Objetivo del Curso
Desarrollar una perspectiva completa de los principios de operación y los componentes de un sistema de control de acceso electrónico para que el participante pueda responder claramente:– ¿ Que és y como funciona ?– ¿ Porque es importante ?
I. Necesidades del Mercado
Control de TráficoAdministrar el tránsito entre diferentes áreas sin necesidad de utilizar componentes electrónicos.Uso de barrerasfísicas visiblespara limitar el paso a ciertas zonas.
Control de AccesoControlar (Limitar o restringir) el acceso a ciertas áreas en base a diferentes condiciones.Implica usar candados y llaves para gestionar sí unapersona puede entrar a ciertas zona dependiendo del horario, privilegios de acceso, perfil, etc.– Control de Acceso Electrónico
Control de Asistencia (Tiempo y Asistencia)
Identificar quien entró y salió (y a que hora) con el propósito de generar un reporte de asistencia (retardos, faltas, incidencias) que usualmente se exporta a la nómina.
Los registros del sistema de control de acceso contiene la información preliminar de unControl de Asistencia.
Control de Producción
Se refiere a la automatización de una línea de producción utilizando métodos de autenticación usados en otros sistemas como control de acceso.– Tarjeta para acceso usada para encender
máquinas– Huella Digital para
Activar consolas
Control de Activos
Sistemas que utilizan tecnología para Identificar los movimientos (entradas y salidas) de los activos de la empresa.
II. Conceptualizando el Control de
Acceso
¿Porque usamos llaves electrónicas?
Antecedentes: Llave Metálica
Fáciles de habilitar en el sistema
Hollerith Barrio-Ferrita
Banda Magnética
Tarjeta Wiegand
Código Barras
Componentes del Control de Acceso Electrónico
Panel de Control
Boton de Liberación
Disp Autenticación /LectorCerradura
Contacto Magnético
Componentes Principales
Otros Componentes
Control de Acceso Vehicular
Mismos componentes que en un sistema de control de acceso peatonal, con los siguientes cambios:– La puerta cambia por una pluma (típicamente)– Contacto magnético se reemplaza por loop o
detector.– No necesariamente se requieren reportes
(estacionamientos)
Seguridad y el Control de Acceso Seguridad Física: Uso de Barreras y procedimientos con el propósito de detectar, retrasar, impedir y responder (ultimadamente detener) a la acción de un agresor.
Factores de consideración en los Sistema de Control de Acceso:– Comodidad– Economía– Seguridad– Flexibilidad– Identificación
Control de Acceso y otros sistemas• Intrusión / Seguridad Perimetral
• Detección Incendios
• Monitoreo Remoto
• Automatización (Edificio Inteligente)
• Control Eléctrico, A/C, Elevadores.
• Tiempo y Asistencia (T&A)
• Guardias/Vigilantes
• Sist. Detección:
• Metales
• Narcóticos
• Explosivos
• Observar y registrar
Niveles de Seguridad
El nivel de seguridad de los componentes usados en la puerta deberán ir de acuerdo al riesgo el cual estamos tratando de minimizar. Un lector permite puede reconocer a una persona en base a diferentes técnicas, esto es conocido como Factor de Autenticación.
Autenticación SeguraTérmino: “Autenticación de dos factores”Proceso de seguridad en el que el usuario provee dos
medios de identificación, uno de los cuales es un token físico, como una tarjeta, y el otro es generalmente algo que se memoriza, como un código de seguridad.
PIN (teclado)Biométricos
Contactless Smart CardContact Smart Card
III. RFID en el Control de
Acceso
¿Cómo funciona RFID?El lector emite todo el tiempo una señal de radiofrecuencia.La señal es recibida por el receptor (una tarjeta, un tag, una etiqueta, etc.) y se convierte en electricidad.La señal energiza el procesador dentro de la tarjeta, el cual envía de regreso su número de identificación.
Esto permite al lector recibir información de parte del tag.
LectoresLa tarjeta envía informaciónde regreso al lector.
Típicamente primero envía su identificador único – Conocido como su número de
serie CSN o UID
Dependiendo de la tecnologíadel lector, la comunicación puedeir encriptada.
Lectores
El lector envía después la información al panel de control.
Existen diversos protocolos de comunicación entre el panel de control y lector:– Wiegand– Clock and Data– HI-O
– USB– RS232– RS485
Papel de la Tarjeta en Control de Acceso
La tarjeta es la llave más utilizada en aplicaciones de control de acceso electrónico.
También se han vuelto el común denominador de múltiples aplicaciones.
Tecnología de 125 KHz
ProximidadAntena y circuito integrado que es alimentado por un campo electromagnético.Transmitiendo datos a un lector a una frecuencia de 125 KhzInformación en una sola direcciónAlmacena muy poca memora (bits)
Las Tarjetas de Proximidad normalmente se utilizan para Identificación en un sistema de control de acceso electrónico y/o Tiempo & Asistencia.
Familias de Productos en 125 KHz
Proximidad a 125 kHz de HIDProx de HID es la línea de lectores y tarjetas con mayor base instalada a nivel mundial.Gran diversidad en modelos que se ajustan de diferentes requerimientos y tipos de acceso:– Puertas de entrada interiores y
exteriores– Con Teclado– Para Estacionamiento
Compatible con todos los sistemas de control de acceso estándares
27
Indala de HIDLa línea de Proximidad en 125 KHz de Indala provee un buen desempeño y seguridad adicional al utilizar tecnología FlexSecur® que permite adicionar un nivel más de seguridad por medio de un proceso de verificación del lector previo a la lectura.
La serie Indala también maneja una diversidad de modelos capaces de ajustar a diversos requerimientos en las puertas en las que desean ser instalados.
Tecnologías genéricas en 125 KHz: EM4102
Tags EM4102 son chips RFID 125 KHz con una antena.– Memoria: 64bit Read only memory (10HEX
serial number)
Se utilizan en tarjetas, llaveros, relojes, entre otros.– Bajo costo y bajos márgenes de ganancia.– Poca calidad en producto (casi desechable):
• Materiales no adecuados (tintura de plata en vez de cobre)
• Puntos de quiebre en soldaduras• Sin procesos de calidad.
Tecnología de 13.56 MHzTarjeta Inteligente sin Contacto
Antena y circuito integrado que es alimentado por un campo electromagnético Transmitiendo/recibiendo datos a un lector a una frecuencia de 13.56 MhzTranmisión bidireccional de informaciónMayor capacidad Memoria Niveles de Seguridad y Autenticación
Las Tarjetas Inteligentes pueden usarse para identificación, autenticación y almacenamiento de datos. Su funcionamiento está descrito dentro de los ISOs: 15693 y 14443
Estándares ISO en Frecuencia 13.56 MHz
Mikron desarrolló un protocolo de tecnología sin contacto para recolección / monedero electrónico llamado Mifare (MIkron FARE Collection System). Mifare cubre el nombre comercial del estandar ISO/IEC 14443A– Mifare, fabricado por NXP ha tenido varios cambios y
versiones (Mifare Classic, Mifare DESFIRE EV1, etc.)
HID desarrolló protocolo iClass (Integrated Contactless Logical & Access Security Smartcard) con el propósito de usarse en control de acceso. iClass gira alrededor del estandar ISO 15693.
Familias de Productos en 13.56 MHz
Familia de Lectores y Tarjetas iClass con todos los beneficios de seguridad incremental que provee la tecnología de 13.56 MHz sobre sus predecesores.
Por cada modelo de tarjeta y lector en las familias Prox e Indala hay un equivalente en iClass de igual o menor precio.
Multitecnología
Existe la posibilidad de combinar diferentes tecnologías en un mismo producto.
Esto permite tener lectores y tarjetas de doble tecnología.
Los lectores y tarjetas de doble tecnología permiten facilitar la migración de una a otra tecnología.
IV. Seguridad Electrónica en
la Tarjeta
Datos dentro de la Tarjeta
¿Qué está programado dentro de la tarjeta?– 01101100010100110100110101
Una serie de dígitos en sistema binario (1’s y 0’s). Los dígitos son llamados bits.
Entendiendo el Formato de una TarjetaEl formato describe que quiere decir el número almacenado dentro de la tarjeta. Explica cómo son leídos los bits.
Ejemplo: 524777791492
+52 (477) 779-1492+CP (CCC) XXX-YYYY
El número de bits no indica el formato– Hay varios formatos con los mismos bits (34, 37, etc.)– El formato tiene un nombre; Ejemplo: 26 bits se conoce H10301
La capacidad del panel de control dictamina que formatos puede / no puede leer.
Cada formato específico es idéntico para 125 KHz y para 13.56 MHz
PROPRIETARY INFORMATION. Do not reproduce, distribute or disclose. No unauthorized use.© 2006 HID Global Corporation. All rights reserved.
Formato Abierto de 26 Bits HID: H10301
8 Bits Facility Code Rango: 0 – 255
16 Bits Card Number Rango: 0 – 65,535
2 Bits de paridad
El formato de 26 bits llamado H10301 es un formato abierto.
PROPRIETARY INFORMATION. Do not reproduce, distribute or disclose. No unauthorized use.© 2006 HID Global Corporation. All rights reserved.
Formatos OEM
Existen formatos OEM propietarios desarrollados por fabricantes de sistemas, que solo estan disponibles para sus duenos. Ejemplos: Andover Controls, CardKey, Cansec, Johnson Controls, KeyScan, Kantech, Casi-Rusco (GE), etc.
Partners clave de HID a nivel global utilizan formatos desarrollados en conjunto con HID para ofrecerlos dentro de soluciones integradas de seguridad, automatización, suministro eléctrico, etc. – Al encontrarlos en un proyecto existente es
necesario adquirir las tarjetas programadas con ese formato a través del canal del fabricante
Programa Corporate 1000Permite ofrecer un formato de 35 bits que es desarrollado exclusivamente para la empresa del usuario final de forma individual.
El Usuario Final es dueño de su formato.– Le permite decidir a través de quien las puede adquirir.
Garantía de la no duplicidad de las tarjetas.– HID administra la numeración.
Alcance a nivel Mundial y programación en cualquier tecnologia HID: Prox, iCLASS y Mifare
Programa de Llaves ÚnicasEl objetivo es ofrecer seguridad adicional al incorporar una llave de autenticación única programada desde fábrica a lectores y tarjetas de un cliente específico.
Solamente tarjetas y lectores con la misma llave funcionaran en conjunto.
Resumen Formatos
El formato es lo que está programado en la tarjeta.– Ayuda a determinar al panel
cómo leer la información.Hay varios tipos de formatos.– Tienen diferentes longitudes de bits (tamaño)– Hay formatos disponibles al cualquier integrador
(abiertos) y otros disponibles solo a través de canales autorizados.