Seguritecnia 342
86 SEGURITECNIA Junio 2008 CCTV y Control de Accesos Las nuevas plataformas software de Spec, además de ser totalmente web incorporan un tratamiento en formato xml de la información, que a su vez se almacena de forma encriptada en la base de datos, de manera que no sea posi- ble acceder o incluso llegar a manipular los datos de forma incontrolada, garantizando con ello una elevada seguridad y contribuyendo al cumplimiento de la LOPD. No obs- tante, para facilitar la tarea a los integradores de sistemas, Spec facilita herramientas SOA basadas en web-services , que permiten realizar de forma controlada todas las ope- raciones que puedan ser necesarias. La integración de sistemas de control de acceso físico con otras aplicaciones informáticas es uno de los aspectos más críticos en materia de seguridad, y es de vital impor- tancia adecuar las funcionalidades del software a los nue- vos estándares del mercado para el intercambio de datos. Así, por ejemplo, Spec dispone de enlaces con SAP a tra- vés del nuevo interfaz SAP-Xi, con el que se evitan los in- tercambios de datos a través de archivos y aporta una ma- yor seguridad. Otra línea de integración de sistemas viene derivada del creciente uso de sistemas LDAP y Microsoft ActiveDirec- tory, que permiten resolver el registro único al sistema de- nominado ‘SSO ( Single Sign On )’, con el que el usuario una vez identificado por su sistema informático, tiene acceso li- bre a todas las aplicaciones, con los privilegios y restriccio- nes que le correspondan. Así, la accesibilidad al software de control pasa a formar parte del conjunto de aplicaciones corporativas, permitiendo al administrador del sistema rea- lizar con mayor facilidad la gestión de permisos de acceso a la información de forma centralizada. Esta opción es espe- cialmente interesante cuando se habilita el acceso a datos personales a una gran cantidad de usuarios, por ejemplo a través de herramientas como el Portal del Empleado. Los sistemas de control de acceso físico, junto al con- junto de aplicaciones derivadas de los mismos (acceso, ho- rario, producción, contratistas, etc), constituyen un en- torno especialmente complejo por su multidisciplinarie- dad y por conllevar procedimientos transversales en un entorno corporativo, en el que se hace difícil poder tener en consideración todos y cada uno de los elementos que pueden afectar a su seguridad. Spec, en su afán de innovación y compromiso con el cliente, desarrolla contínuamente proyectos de I+D orien- tados a maximizar la seguridad, aplicando criterios de er- gonomía y usabilidad, para ofrecer las mejores prestacio- nes requiriendo el menor esfuerzo posible a los usuarios y administradores del sistema. ficación de su identidad, o ambas simultáneamente. Bási- camente, podemos considerar como tecnologías de identi- ficación el conjunto formado por las tarjetas y tags RFID o incluso las matrículas de los vehículos, y como tecnologías de verificación el PIN de seguridad y la biometría. Para garantizar un elevado nivel de seguridad Spec reco- mienda utilizar un doble control, en el que se identifique y verifique al usuario, o realizar una doble identificación (vehículo+conductor). Así, por ejemplo un acceso a una zona de alta seguridad podría realizarse mediante una tarjeta que reconozca al usuario, verificando posterior- mente su identidad a través de la biometría de huella di- gital. Si fuera necesario, el sistema puede sofisticarse to- davía más utilizando el DNI electrónico, o tarjetas in- teligentes en las que la huella a verificar se contrastara únicamente con los datos almacenados en la tarjeta, y que además pueden estar protegidos con los más avanza- dos sistemas de encriptación. En la larga trayectoria de Spec como fabricante de siste- mas de control se han realizado todo tipo de combinacio- nes para dar respuesta a los objetivos de seguridad y bus- cando siempre la mejor manera para facilitar los procedi- mientos de gestión, llegando incluso a diseñar protocolos RFID a medida, que no pueden obtenerse en el mercado ni es posible obtener información acerca de su funciona- miento. Todos los sistemas Spec van enlazados con herramien- tas informáticas que proporcionan la necesaria plata- forma de gestión en un entorno corporativo, multicentro, y centrali- zado a efectos de faci- litar la gestión consoli- dada de la información, de forma instantánea y con seguridad lógica en el control de acceso a los datos. Terminal NETTIME 3 Terminal NETTIME 3
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz