stringtranslate.com

Control de acceso

Control de acceso de seguridad física común con huella dactilar
Un marinero verifica una tarjeta de identificación (ID) antes de permitir que un vehículo ingrese a una instalación militar.

En seguridad física y seguridad de la información , el control de acceso ( AC ) es la restricción selectiva del acceso a un lugar u otro recurso, mientras que la gestión de acceso describe el proceso. El acto de acceder puede significar consumir, entrar o utilizar. El permiso para acceder a un recurso se llama autorización .

También se denomina control de acceso en plataformas digitales . La protección de bases de datos externas es fundamental para preservar la seguridad digital. [1]

El control de acceso se considera un aspecto importante de la privacidad que debería estudiarse más a fondo. La política de control de acceso es parte de la política de seguridad de una organización. Para verificar la política de control de acceso, las organizaciones utilizan un modelo de control de acceso. [2]

Seguridad física

Torniquetes ópticos de brazo abatible fabricados por Q-Lane Turnstiles LLc
Entrada subterránea al sistema de metro de la ciudad de Nueva York

El control de acceso geográfico puede ser aplicado por personal (por ejemplo, guardia de fronteras , portero , inspector de billetes ) o con un dispositivo como un torniquete . Podrán existir vallas para evitar burlar este control de acceso. Una alternativa de control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de comprobación de la presencia autorizada, véase, por ejemplo, Controlador de billetes (transporte) . Una variante es el control de salida, por ejemplo de una tienda (caja) o de un país. [3]

El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas. El control de acceso físico puede ser logrado por un ser humano (un guardia, portero o recepcionista), a través de medios mecánicos como cerraduras y llaves, o mediante medios tecnológicos como sistemas de control de acceso como la trampa de hombre . Dentro de estos entornos, la gestión de claves físicas también puede emplearse como un medio para gestionar y monitorear aún más el acceso a áreas con claves mecánicas o el acceso a ciertos activos pequeños. [3]

El control del acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién puede entrar o salir, dónde puede salir o entrar y cuándo puede entrar o salir. Históricamente, esto se lograba parcialmente mediante llaves y cerraduras. Cuando una puerta está cerrada, solo alguien con una llave puede entrar por ella, dependiendo de cómo esté configurada la cerradura. Las cerraduras y llaves mecánicas no permiten restringir el titular de la llave a horarios o fechas específicas. Las cerraduras y llaves mecánicas no proporcionan registros de la llave utilizada en ninguna puerta específica, y las llaves pueden copiarse o transferirse fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el titular de la llave ya no está autorizado a utilizar el área protegida, se deben volver a cerrar las cerraduras. [4]

control de acceso electrónico

Control de acceso de seguridad física con escáner de geometría manual
Ejemplo de control de acceso basado en llavero utilizando un lector ACT

El control de acceso electrónico (EAC) utiliza computadoras para resolver las limitaciones de las cerraduras y llaves mecánicas. Se puede utilizar una amplia gama de credenciales para reemplazar las llaves mecánicas. El sistema de control de acceso electrónico otorga acceso en base a la credencial presentada. Cuando se concede el acceso, la puerta se desbloquea durante un tiempo predeterminado y se registra la transacción . Cuando se niega el acceso, la puerta permanece cerrada y se registra el intento de acceso. El sistema también monitoreará la puerta y emitirá una alarma si la puerta se abre a la fuerza o se mantiene abierta demasiado tiempo después de desbloquearla. [3]

Cuando se presenta una credencial a un lector, el lector envía la información de la credencial, generalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de credencial con una lista de control de acceso, concede o niega la solicitud presentada y envía un registro de transacciones a una base de datos . Cuando se deniega el acceso según la lista de control de acceso , la puerta permanece cerrada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea la puerta. El panel de control también ignora una señal de puerta abierta para evitar una alarma. A menudo, el lector proporciona información, como un LED rojo parpadeante para un acceso denegado y un LED verde parpadeante para un acceso concedido. [5]

La descripción anterior ilustra una transacción de un solo factor. Las credenciales se pueden transmitir, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala del servidor , pero Bob no. Alice le da a Bob su credencial o Bob la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede utilizar la autenticación de dos factores . En una transacción de dos factores, se necesita la credencial presentada y un segundo factor para que se conceda el acceso; otro factor puede ser un PIN, una segunda credencial, la intervención del operador o una entrada biométrica . [5]

Hay tres tipos (factores) de información de autenticación: [6]

Las contraseñas son un medio común para verificar la identidad de un usuario antes de otorgarle acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que usted conoce, mediante el cual otra persona que lo conoce puede proporcionar un elemento humano de autenticación en situaciones en las que los sistemas se han configurado para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero ha olvidado su tarjeta inteligente. En tal escenario, si las cohortes designadas conocen al usuario, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario al que le falta la credencial, dando tres factores en general para permitir el acceso. [ cita necesaria ]

Credencial

Una credencial es un objeto físico/tangible, un conocimiento o una faceta del ser físico de una persona que le permite el acceso individual a una determinada instalación física o sistema de información basado en computadora. Normalmente, las credenciales pueden ser algo que una persona sabe (como un número o PIN), algo que tiene (como una tarjeta de acceso ), algo que es (como una característica biométrica), algo que hace (patrones de comportamiento mensurables) o alguna combinación de estos elementos. Esto se conoce como autenticación multifactor . La credencial típica es una tarjeta de acceso o un llavero, y el software más nuevo también puede convertir los teléfonos inteligentes de los usuarios en dispositivos de acceso. [7]

Existen muchas tecnologías de tarjetas que incluyen banda magnética, código de barras, Wiegand , proximidad de 125 kHz, tarjeta magnética de 26 bits, tarjetas inteligentes con contacto y tarjetas inteligentes sin contacto . También están disponibles llaveros, que son más compactos que las tarjetas de identificación y se sujetan a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial , reconocimiento de iris , escaneo de retina , voz y geometría de la mano. Las tecnologías biométricas integradas que se encuentran en los teléfonos inteligentes más nuevos también se pueden utilizar como credenciales junto con el software de acceso que se ejecuta en dispositivos móviles. [8] Además de las tecnologías de acceso con tarjetas más tradicionales y antiguas, las tecnologías más nuevas, como la comunicación de campo cercano (NFC), Bluetooth de baja energía o banda ultraancha (UWB), también pueden comunicar las credenciales del usuario a los lectores para el acceso al sistema o al edificio. [9] [10] [11]

Componentes del sistema de control de acceso

Varios componentes del sistema de control.

Los componentes de un sistema de control de acceso incluyen:

Topología de control de acceso

Cableado típico de puerta de control de acceso
Cableado de puertas de control de acceso cuando se utilizan lectores inteligentes

Las decisiones de control de acceso se toman comparando las credenciales con una lista de control de acceso. Esta búsqueda puede realizarse mediante un host o servidor, mediante un panel de control de acceso o mediante un lector. El desarrollo de los sistemas de control de acceso ha observado un impulso constante de la búsqueda desde un host central hasta el borde del sistema, o el lector. La topología predominante alrededor de 2009 es de centro y radio con un panel de control como centro y los lectores como radios. Las funciones de búsqueda y control se realizan mediante el panel de control. Los radios se comunican a través de una conexión en serie; normalmente RS-485. Algunos fabricantes están llevando la toma de decisiones al límite al colocar un controlador en la puerta. Los controladores están habilitados para IP y se conectan a un host y a una base de datos mediante redes estándar [13]

tipos de lectores

Los lectores de control de acceso pueden clasificarse según las funciones que son capaces de realizar: [14]

Algunos lectores pueden tener funciones adicionales como una pantalla LCD y botones de función para fines de recopilación de datos (es decir, eventos de entrada y salida para informes de asistencia), cámara/altavoz/micrófono para intercomunicador y soporte de lectura/escritura de tarjeta inteligente.

Topologías del sistema de control de acceso

Sistema de control de acceso mediante controladores serie.

1. Controladores serie. Los controladores se conectan a una PC host a través de una línea de comunicación serial RS-485 (o mediante un bucle de corriente de 20 mA en algunos sistemas más antiguos). Es necesario instalar conversores RS-232/485 externos o tarjetas RS-485 internas, ya que los PC estándar no tienen puertos de comunicación RS-485. [ cita necesaria ]

Ventajas: [ cita necesaria ]

Desventajas: [ cita necesaria ]

Sistema de control de acceso mediante controladores principales y subcontroladores en serie.

2. Controladores principales y subcontroladores en serie. Todo el hardware de la puerta está conectado a subcontroladores (también conocidos como controladores de puerta o interfaces de puerta). Los subcontroladores normalmente no toman decisiones de acceso y, en cambio, envían todas las solicitudes a los controladores principales. Los controladores principales suelen admitir de 16 a 32 subcontroladores.

Ventajas: [ cita necesaria ]

Desventajas: [ cita necesaria ]

Sistema de control de acceso mediante controlador principal serial y lectores inteligentes.

3. Controladores principales seriales y lectores inteligentes. Todo el hardware de la puerta está conectado directamente a lectores inteligentes o semiinteligentes. Los lectores normalmente no toman decisiones de acceso y reenvían todas las solicitudes al controlador principal. Sólo si la conexión al controlador principal no está disponible, los lectores utilizarán su base de datos interna para tomar decisiones de acceso y registrar eventos. El lector semiinteligente que no tiene base de datos y no puede funcionar sin el controlador principal debe usarse sólo en áreas que no requieren alta seguridad. Los controladores principales suelen admitir de 16 a 64 lectores. Todas las ventajas y desventajas son las mismas que las enumeradas en el segundo párrafo.

Sistemas de control de acceso mediante controladores serie y servidores de terminales.

4. Controladores serie con servidores terminales. A pesar del rápido desarrollo y el uso cada vez mayor de las redes informáticas, los fabricantes de controles de acceso se mantuvieron conservadores y no se apresuraron a introducir productos habilitados para redes. Cuando se les pidió soluciones con conectividad de red, muchos eligieron la opción que requería menos esfuerzo: agregar un servidor de terminal , un dispositivo que convierte datos en serie para su transmisión a través de LAN o WAN.

Ventajas: [ cita necesaria ]

Desventajas: [ cita necesaria ]

También se aplican todas las ventajas y desventajas relacionadas con RS-485.

Sistema de control de acceso mediante controladores principales habilitados en red

5. Controladores principales habilitados para red. La topología es casi la misma que la descrita en los párrafos segundo y tercero. Se aplican las mismas ventajas y desventajas, pero la interfaz de red integrada ofrece un par de mejoras valiosas. La transmisión de datos de configuración y de usuario a los controladores principales es más rápida y puede realizarse en paralelo. Esto hace que el sistema tenga mayor capacidad de respuesta y no interrumpa las operaciones normales. No se requiere hardware especial para lograr una configuración de PC host redundante: en caso de que falle la PC host principal, la PC host secundaria puede comenzar a sondear los controladores de red. También se eliminan las desventajas que introducen los servidores de terminal (enumeradas en el cuarto párrafo).

Sistema de control de acceso mediante controladores IP.

6. Controladores IP . Los controladores están conectados a una PC host a través de Ethernet LAN o WAN.

Ventajas: [ cita necesaria ]

Desventajas: [ cita necesaria ]

Sistema de control de acceso mediante lectores IP

7. Lectores de propiedad intelectual. Los lectores están conectados a una PC host a través de Ethernet LAN o WAN.

Ventajas: [ cita necesaria ]

Desventajas: [ cita necesaria ]

Las ventajas y desventajas de los controladores IP también se aplican a los lectores IP.

Riesgos de seguridad

Cableado de puerta de control de acceso cuando se utilizan lectores inteligentes y módulo IO

El riesgo de seguridad más común de intrusión a través de un sistema de control de acceso es simplemente seguir a un usuario legítimo a través de una puerta, y esto se conoce como tailgating . A menudo, el usuario legítimo le abrirá la puerta al intruso. Este riesgo se puede minimizar mediante la formación de concienciación sobre seguridad de la población de usuarios o mediante medios más activos como torniquetes. En aplicaciones de muy alta seguridad, este riesgo se minimiza mediante el uso de un puerto de salida , a veces llamado vestíbulo de seguridad o trampa de personal, donde presumiblemente se requiere la intervención del operador para garantizar una identificación válida. [15]

El segundo riesgo más común es abrir una puerta con palanca. Esto es relativamente difícil en puertas debidamente aseguradas con cerraderos o cerraduras magnéticas de alta fuerza de retención. Los sistemas de control de acceso totalmente implementados incluyen alarmas de monitoreo de puertas forzadas. Estos varían en efectividad y generalmente fallan debido a altas alarmas de falsos positivos, configuración deficiente de la base de datos o falta de monitoreo activo de intrusiones. La mayoría de los sistemas de control de acceso más nuevos incorporan algún tipo de alarma de puerta para informar a los administradores del sistema si una puerta se deja abierta por más tiempo que un período de tiempo específico. [16] [17] [18]

El tercer riesgo de seguridad más común son los desastres naturales. Para mitigar el riesgo de desastres naturales, la estructura del edificio, hasta la calidad de la red y los equipos informáticos, son vitales. Desde una perspectiva organizacional, el liderazgo deberá adoptar e implementar un Plan para todos los peligros o un Plan de respuesta a incidentes. Los aspectos más destacados de cualquier plan de incidentes determinado por el Sistema Nacional de Gestión de Incidentes deben incluir la planificación previa al incidente, durante las acciones del incidente, la recuperación ante desastres y la revisión posterior a la acción. [19]

Similar al apalancamiento es estrellarse contra paredes divisorias baratas. En espacios compartidos para inquilinos, el muro divisorio es una vulnerabilidad. Una vulnerabilidad en el mismo sentido es la ruptura de las luces laterales. [ cita necesaria ]

El hardware de bloqueo falsificado es bastante simple y más elegante que hacer palanca. Un imán fuerte puede operar los pernos de control del solenoide en el hardware de bloqueo eléctrico. Las cerraduras de motor, más habituales en Europa que en EE.UU., también son susceptibles a este ataque mediante un imán en forma de rosquilla. También es posible manipular la energía de la cerradura quitando o agregando corriente, aunque la mayoría de los sistemas de control de acceso incorporan sistemas de respaldo de batería y las cerraduras casi siempre están ubicadas en el lado seguro de la puerta. [ cita necesaria ]

Las propias tarjetas de acceso han demostrado ser vulnerables a ataques sofisticados. Los piratas informáticos emprendedores han construido lectores portátiles que capturan el número de tarjeta de la tarjeta de proximidad del usuario. El hacker simplemente pasa junto al usuario, lee la tarjeta y luego presenta el número a un lector que asegura la puerta. Esto es posible porque los números de tarjeta se envían de forma clara y no se utiliza cifrado. Para contrarrestar esto, siempre se deben utilizar métodos de autenticación dual, como una tarjeta más un PIN.

Muchos números de serie únicos de credenciales de control de acceso se programan en orden secuencial durante la fabricación. Conocido como ataque secuencial, si un intruso tiene una credencial que alguna vez usó en el sistema, puede simplemente incrementar o disminuir el número de serie hasta encontrar una credencial que esté actualmente autorizada en el sistema. Se recomienda solicitar credenciales con números de serie únicos y aleatorios para contrarrestar esta amenaza. [20]

Finalmente, la mayoría del hardware de bloqueo eléctrico todavía tiene llaves mecánicas como dispositivo de conmutación por error. Las cerraduras con llave mecánica son vulnerables a los golpes . [21]

El principio de necesidad de saber

El principio de necesidad de saber se puede hacer cumplir con controles de acceso de usuarios y procedimientos de autorización y su objetivo es garantizar que sólo las personas autorizadas obtengan acceso a la información o los sistemas necesarios para llevar a cabo sus funciones. [ cita necesaria ]

La seguridad informática

En seguridad informática , el control de acceso general incluye autenticación , autorización y auditoría. Una definición más estricta de control de acceso cubriría únicamente la aprobación de acceso, mediante la cual el sistema toma la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de a qué está autorizado a acceder el sujeto. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o de un token de acceso anónimo. Los métodos y tokens de autenticación incluyen contraseñas, análisis biométricos, claves físicas, claves y dispositivos electrónicos, caminos ocultos, barreras sociales y monitoreo por parte de humanos y sistemas automatizados.

En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema se denominan sujetos y las entidades que representan recursos cuyo acceso puede necesitar ser controlado se denominan objetos (consulte también Matriz de control de acceso ). Tanto los sujetos como los objetos deben considerarse entidades de software, más que usuarios humanos: cualquier usuario humano sólo puede tener un efecto en el sistema a través de las entidades de software que controla. [ cita necesaria ]

Aunque algunos sistemas equiparan sujetos con ID de usuario , de modo que todos los procesos iniciados por un usuario de forma predeterminada tengan la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio de privilegio mínimo y podría decirse que es responsable de la prevalencia de malware en dichos sistemas (ver inseguridad informática ). [ cita necesaria ]

En algunos modelos, por ejemplo el modelo de capacidad de objeto , cualquier entidad de software puede actuar potencialmente como sujeto y objeto. [ cita necesaria ]

A partir de 2014 , los modelos de control de acceso tienden a clasificarse en una de dos clases: los basados ​​en capacidades y los basados ​​en listas de control de acceso (ACL).

Tanto el modelo basado en capacidades como el basado en ACL tienen mecanismos para permitir que se otorguen derechos de acceso a todos los miembros de un grupo de sujetos (a menudo el grupo mismo se modela como un sujeto). [ cita necesaria ]

Los sistemas de control de acceso brindan los servicios esenciales de autorización , identificación y autenticación ( I&A ), aprobación de acceso y responsabilidad donde: [ cita necesaria ]

Modelos de control de acceso

El acceso a las cuentas se puede imponer mediante muchos tipos de controles. [22]

  1. Control de acceso basado en atributos (ABAC)
    Un paradigma de control de acceso mediante el cual se otorgan derechos de acceso a los usuarios mediante el uso de políticas que evalúan atributos (atributos de usuario, atributos de recursos y condiciones ambientales) [23]
  2. Control de acceso discrecional (DAC)
    En DAC, el propietario de los datos determina quién puede acceder a recursos específicos. Por ejemplo, un administrador del sistema puede crear una jerarquía de archivos a los que se puede acceder en función de ciertos permisos.
  3. Control de acceso basado en gráficos (GBAC)
    En comparación con otros enfoques como RBAC o ABAC, la principal diferencia es que en GBAC los derechos de acceso se definen utilizando un lenguaje de consulta organizacional en lugar de una enumeración total.
  4. Control de acceso basado en historial (HBAC)
    El acceso se concede o rechaza basándose en la evaluación en tiempo real de un historial de actividades de la parte solicitante, por ejemplo, comportamiento, tiempo entre solicitudes, contenido de las solicitudes. [24] Por ejemplo, el acceso a un determinado servicio o fuente de datos puede concederse o rechazarse según el comportamiento personal, por ejemplo, el intervalo de solicitud supera una consulta por segundo.
  5. Control de acceso basado en historial de presencia (HPBAC)
    El control de acceso a los recursos se define en términos de políticas de presencia que deben ser satisfechas por los registros de presencia almacenados por el solicitante. Las políticas suelen redactarse en términos de frecuencia, extensión y regularidad. Un ejemplo de política sería "El solicitante ha realizado k visitas separadas, todas durante la última semana, y no hay dos visitas consecutivas separadas por más de T horas". [25]
  6. Control de acceso basado en identidad (IBAC)
    Al utilizar esta red, los administradores pueden gestionar de manera más efectiva la actividad y el acceso según las necesidades individuales. [26]
  7. Control de acceso basado en celosía (LBAC)
    Una celosía se utiliza para definir los niveles de seguridad que puede tener un objeto y a los que un sujeto puede tener acceso. Al sujeto solo se le permite acceder a un objeto si el nivel de seguridad del sujeto es mayor o igual al del objeto.
  8. Control de acceso obligatorio (MAC)
    En MAC, los usuarios no tienen mucha libertad para determinar quién tiene acceso a sus archivos. Por ejemplo, la autorización de seguridad de los usuarios y la clasificación de los datos (como confidenciales, secretos o ultrasecretos) se utilizan como etiquetas de seguridad para definir el nivel de confianza.
  9. Control de acceso basado en organización (OrBAC)
    El modelo OrBAC permite al diseñador de políticas definir una política de seguridad independientemente de la implementación [27]
  10. Control de acceso basado en roles (RBAC)
    RBAC permite el acceso según el puesto de trabajo. RBAC elimina en gran medida la discreción al proporcionar acceso a objetos. Por ejemplo, un especialista en recursos humanos no debería tener permisos para crear cuentas de red; esta debería ser una función reservada para los administradores de red.
  11. Control de acceso basado en reglas (RAC)
    El método RAC, también conocido como control de acceso basado en roles basado en reglas (RB-RBAC), se basa en gran medida en el contexto. Un ejemplo de esto sería permitir que los estudiantes utilicen los laboratorios sólo durante una determinada hora del día; es la combinación del control de acceso al sistema de información basado en RBAC de los estudiantes con las reglas de acceso al laboratorio basadas en el tiempo.
  12. Control de acceso basado en responsabilidad
    Se accede a la información en función de las responsabilidades asignadas a un actor o rol empresarial [28]

Telecomunicación

En telecomunicaciones , el término control de acceso se define en la norma federal estadounidense 1037C [29] con los siguientes significados:

  1. Una característica o técnica de servicio utilizada para permitir o negar el uso de los componentes de un sistema de comunicación .
  2. Una técnica utilizada para definir o restringir los derechos de individuos o programas de aplicación para obtener datos o colocar datos en un dispositivo de almacenamiento .
  3. La definición o restricción de los derechos de individuos o programas de aplicación para obtener datos o colocar datos en un dispositivo de almacenamiento .
  4. El proceso de limitar el acceso a los recursos de un AIS (Sistema de Información Automatizado) a usuarios, programas, procesos u otros sistemas autorizados.
  5. Esa función realizada por el controlador de recursos que asigna recursos del sistema para satisfacer las solicitudes de los usuarios .

Esta definición depende de varios otros términos técnicos de la Norma Federal 1037C.

Accesores de atributos

Métodos de miembros públicos especiales: los métodos de acceso (también conocidos como getters ) y los métodos mutadores (a menudo llamados setters ) se utilizan para controlar los cambios en las variables de clase con el fin de evitar el acceso no autorizado y la corrupción de datos.

Política pública

En política pública , el control de acceso para restringir el acceso a los sistemas (" autorización ") o para rastrear o monitorear el comportamiento dentro de los sistemas (" responsabilidad ") es una característica de implementación del uso de sistemas confiables para seguridad o control social .

Ver también

Referencias

  1. ^ Bertino, Elisa (2011). "Control de Acceso a Bases de Datos: Conceptos y Sistemas". Fundamentos y Tendencias en Bases de Datos . 8 (1–2): 1–148.
  2. ^ Ouaddah, Aafaf; Mousannif, Hajar; Abou Elkalam, Anas; Ait Ouahman, Abdellah (15 de enero de 2017). "Control de acceso en el Internet de las Cosas: Grandes desafíos y nuevas oportunidades". Red de computadoras . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007. ISSN  1389-1286.
  3. ^ a b C Eugene Schultz, E. (2007). "Riesgos por convergencia de sistemas de seguridad física y entornos de tecnologías de la información". Informe Técnico de Seguridad de la Información . 12 (2): 80–84. doi :10.1016/j.istr.2007.06.001.
  4. ^ Niemelä, Harri (2011). "El estudio de las oportunidades de negocio y valor añadido de las aplicaciones NFC en seguridad". teseo.fi . Consultado el 22 de marzo de 2019 .
  5. ^ ab Newman, Robert (2010). Seguridad y control de acceso mediante tecnologías biométricas. Boston, Mass.: Curso de tecnología. ISBN 978-1-4354-9667-5. OCLC  535966830.
  6. ^ Consejo Federal de Examen de Instituciones Financieras (2008). "Autenticación en un entorno de banca por Internet" (PDF) . Archivado (PDF) desde el original el 5 de mayo de 2010 . Consultado el 31 de diciembre de 2009 .
  7. ^ "La oficina del futuro de MicroStrategy incluye identidad móvil y ciberseguridad". El Correo de Washington . 14 de abril de 2014. Archivado desde el original el 16 de febrero de 2014 . Consultado el 30 de marzo de 2014 .
  8. ^ "iPhone 5S: ¿un punto de inflexión en la biometría?". BankInfoSecurity.com. 16 de septiembre de 2013. Archivado desde el original el 11 de septiembre de 2015 . Consultado el 30 de marzo de 2014 .
  9. ^ "Control de acceso NFC: genial y próximo, pero no cercano". Noticias de sistemas de seguridad. 25 de septiembre de 2013. Archivado desde el original el 6 de abril de 2014 . Consultado el 30 de marzo de 2014 .
  10. ^ "Deshazte de esos llaveros de mal gusto: fácil acceso con la clave EC". Diseño y desarrollo inalámbrico. 11 de junio de 2012. Archivado desde el original el 7 de abril de 2014 . Consultado el 31 de marzo de 2014 .
  11. ^ "Kisi y KeyMe, dos aplicaciones para teléfonos inteligentes, podrían hacer que las llaves de la casa queden obsoletas". El Correo Huffington . 26 de noviembre de 2013. Archivado desde el original el 11 de marzo de 2015.
  12. ^ Rodas, Brian (2019). "Guía de diseño de control de acceso". ipvm.com . Consultado el 1 de octubre de 2019 .
  13. ^ "Abriendo nuevas puertas con control de acceso IP: Secure Insights". Información segura . 16 de marzo de 2018 . Consultado el 20 de junio de 2018 .
  14. ^ "La evolución del control de acceso". isonas.com . Consultado el 26 de septiembre de 2019 .
  15. ^ Morse, WD (1 de agosto de 1998). "Seguridad física de instalaciones subterráneas techadas". OSTI  656762. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  16. ^ Normando, Thomas L. (2014). Diseño de sistemas de seguridad integrados: una referencia completa para la creación de sistemas de seguridad digitales para toda la empresa (2ª ed.). Oxford [Inglaterra]. ISBN 978-0-12-800193-6. OCLC  891396744.{{cite book}}: CS1 maint: location missing publisher (link)
  17. ^ Davies, Sandi J. (2019). El oficial de protección profesional: estrategias prácticas de seguridad y tendencias emergentes. Lawrence J. Fennelly (2ª ed.). Ámsterdam. págs. 166-167. ISBN 978-0-12-817749-5. OCLC  1131862780.{{cite book}}: CS1 maint: location missing publisher (link)
  18. ^ Fennelly, Lawrence J. (2019). Manual de prevención de pérdidas y prevención del delito. Lawrence J. Fennelly (6ª ed.). Ámsterdam. pag. 239.ISBN _ 978-0-12-817273-5. OCLC  1144727242.{{cite book}}: CS1 maint: location missing publisher (link)
  19. ^ "Sistema de comando de incidentes :: NIMS Online :: Sirviendo a la comunidad del Sistema Nacional de Gestión de Incidentes (NIMS)". 18 de marzo de 2007. Archivado desde el original el 18 de marzo de 2007 . Consultado el 6 de marzo de 2016 .
  20. ^ "Políticas inteligentes de control de acceso para edificios residenciales y comerciales". Archivado desde el original el 4 de julio de 2017 . Consultado el 11 de septiembre de 2017 .
  21. ^ Graham Pulford (17 de octubre de 2007). Cerraduras mecánicas de alta seguridad: una referencia enciclopédica. Butterworth-Heinemann. págs. 76–. ISBN 978-0-08-055586-7.
  22. ^ "Ciberseguridad: control de acceso". 4 de febrero de 2014 . Consultado el 11 de septiembre de 2017 .
  23. ^ "SP 800-162, Guía para la definición y consideraciones del control de acceso basado en atributos (ABAC)" (PDF) . NIST. 2014. Archivado desde el original (PDF) el 5 de marzo de 2016 . Consultado el 8 de diciembre de 2015 .
  24. ^ Schapranow, Matthieu-P. (2014). Extensiones de seguridad en tiempo real para redes EPCglobal . Saltador. ISBN 978-3-642-36342-9.
  25. ^ Pereira, Henrique GG; Fong, Philip WL (2019). "SEPD: un modelo de control de acceso para compartir recursos en un entorno de IoT". Seguridad informática – ESORICS 2019 . Apuntes de conferencias sobre informática. vol. 11736. Publicaciones internacionales Springer. págs. 195-216. doi :10.1007/978-3-030-29962-0_10. ISBN 978-3-030-29961-3. S2CID  202579712.
  26. ^ Sonwane, Abhilash Vijay; Mahadevia, Jimit Hareshkumau; Malek, Sarfaraz Mohammedhanif; Pandya, Sumit; Shah, Nishit Shantibhai; Modhwadiya, Rajesh Hardasbhai (17 de marzo de 2015), Sistema y método de gestión y seguridad de redes basados ​​en políticas e identidades, base de datos de imágenes y texto completo de patentes de la USPTO, archivado desde el original el 6 de noviembre de 2015 , recuperado 19 de junio de 2022{{citation}}: CS1 maint: bot: original URL status unknown (link)
  27. ^ "OrBAC: control de acceso basado en organizaciones: el sitio web oficial del modelo OrBAC". orbac.org . Archivado desde el original el 10 de junio de 2017 . Consultado el 11 de septiembre de 2017 .
  28. ^ Feltus, Christophe; Petit, Michael; Sloman, Morris. "Mejora de la alineación de TI empresarial mediante la inclusión de componentes de responsabilidad en RBAC" (PDF) . Archivado (PDF) desde el original el 4 de marzo de 2016 . Consultado el 18 de julio de 2014 .
  29. ^ "FED-STD-1037C" (PDF) . Archivado desde el original (PDF) el 8 de mayo de 2007 . Consultado el 23 de enero de 2007 .

enlaces externos