stringtranslate.com

Control de acceso

Control de acceso de seguridad física común con huella dactilar
Un marinero comprueba una tarjeta de identificación (ID) antes de permitir que un vehículo ingrese a una instalación militar.

En seguridad física y seguridad de la información , el control de acceso ( AC ) es la restricción selectiva del acceso a un lugar u otro recurso, mientras que la gestión de acceso describe el proceso. El acto de acceder puede significar consumir, ingresar o usar. El permiso para acceder a un recurso se denomina autorización .

El control de acceso a las plataformas digitales también se denomina control de admisión . La protección de bases de datos externas es esencial para preservar la seguridad digital . [1]

El control de acceso se considera un aspecto importante de la privacidad que debe estudiarse más a fondo. La política de control de acceso (también llamada política de acceso ) es parte de la política de seguridad de una organización . Para verificar la política de control de acceso, las organizaciones utilizan un modelo de control de acceso. [2] Las políticas de seguridad generales requieren diseñar o seleccionar controles de seguridad adecuados para satisfacer el apetito de riesgo de una organización ; las políticas de acceso también requieren que la organización diseñe o seleccione controles de acceso.

Seguridad física

Torniquetes ópticos de brazo abatible fabricados por Q-Lane Turnstiles LLC
Entrada subterránea al sistema de metro de la ciudad de Nueva York

El control de acceso geográfico puede ser aplicado por personal (por ejemplo, guardia fronterizo , portero , revisor de billetes ) o con un dispositivo como un torniquete . Puede haber vallas para evitar eludir este control de acceso. Una alternativa al control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de comprobación de presencia autorizada, véase por ejemplo Controlador de billetes (transporte) . Una variante es el control de salida, por ejemplo de una tienda (caja) o de un país. [3]

El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas. El control de acceso físico puede ser realizado por un humano (un guardia, un portero o un recepcionista), a través de medios mecánicos como cerraduras y llaves, o a través de medios tecnológicos como sistemas de control de acceso como la trampa de seguridad . Dentro de estos entornos, la gestión de llaves físicas también puede emplearse como un medio para administrar y monitorear aún más el acceso a áreas con llaves mecánicas o el acceso a ciertos activos pequeños. [3]

El control de acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién puede entrar o salir, dónde puede salir o entrar y cuándo puede entrar o salir. Históricamente, esto se lograba parcialmente mediante llaves y cerraduras. Cuando una puerta está cerrada, solo alguien con una llave puede entrar por la puerta, dependiendo de cómo esté configurada la cerradura. Las cerraduras y llaves mecánicas no permiten restringir al poseedor de la llave a horas o fechas específicas. Las cerraduras y llaves mecánicas no proporcionan registros de la llave utilizada en una puerta específica, y las llaves se pueden copiar o transferir fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el poseedor de la llave ya no está autorizado a usar el área protegida, las cerraduras deben volver a codificarse. [4]

Control de acceso electrónico

Control de acceso de seguridad física con un escáner de geometría manual
Ejemplo de control de acceso basado en llavero utilizando un lector ACT

El control de acceso electrónico (EAC) utiliza computadoras para resolver las limitaciones de las cerraduras y llaves mecánicas. Es particularmente difícil garantizar la identificación (un componente crítico de la autenticación ) con cerraduras y llaves mecánicas. Se puede utilizar una amplia gama de credenciales para reemplazar las llaves mecánicas, lo que permite una autenticación, autorización y contabilidad completas . El sistema de control de acceso electrónico otorga acceso en función de la credencial presentada. Cuando se otorga el acceso, el recurso se desbloquea durante un tiempo predeterminado y se registra la transacción . Cuando se deniega el acceso, el recurso permanece bloqueado y se registra el intento de acceso. El sistema también monitoreará el recurso y emitirá una alarma si el recurso se desbloquea a la fuerza o se mantiene abierto demasiado tiempo después de haber sido desbloqueado. [3]

Cuando se presenta una credencial a un lector, el lector envía la información de la credencial, generalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de la credencial con una lista de control de acceso, concede o deniega la solicitud presentada y envía un registro de transacciones a una base de datos . Cuando se deniega el acceso según la lista de control de acceso , la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea el recurso. El panel de control también ignora una señal de apertura para evitar una alarma. A menudo, el lector proporciona retroalimentación, como un LED rojo intermitente para un acceso denegado y un LED verde intermitente para un acceso concedido. [5]

La descripción anterior ilustra una transacción de un solo factor. Las credenciales se pueden pasar de un lado a otro, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala de servidores , pero Bob no. Alice le da a Bob su credencial, o Bob la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede utilizar la autenticación de dos factores . En una transacción de dos factores, se necesitan la credencial presentada y un segundo factor para que se conceda el acceso; otro factor puede ser un PIN, una segunda credencial, la intervención del operador o una entrada biométrica . [5]

Hay tres tipos (factores) de información de autenticación: [6]

Las contraseñas son un medio habitual para verificar la identidad de un usuario antes de permitirle el acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que usted conoce, mediante el cual otra persona que lo conoce puede proporcionar un elemento humano de autenticación en situaciones en las que se han configurado sistemas para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero haber olvidado su tarjeta inteligente. En tal escenario, si el usuario es conocido por cohortes designadas, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario con la credencial faltante, lo que da tres factores en total para permitir el acceso. [ cita requerida ]

Credencial

Una credencial es un objeto físico/tangible, un elemento de conocimiento o una faceta del ser físico de una persona que le permite acceder a una instalación física determinada o a un sistema informático. Normalmente, las credenciales pueden ser algo que una persona sabe (como un número o PIN), algo que tiene (como una credencial de acceso ), algo que es (como una característica biométrica), algo que hace (patrones de comportamiento mensurables) o alguna combinación de estos elementos. Esto se conoce como autenticación multifactorial . La credencial típica es una tarjeta de acceso o un llavero, y el software más nuevo también puede convertir los teléfonos inteligentes de los usuarios en dispositivos de acceso. [7]

Existen muchas tecnologías de tarjetas, entre ellas, las de banda magnética, código de barras, Wiegand , proximidad de 125 kHz, tarjetas de 26 bits, tarjetas inteligentes de contacto y tarjetas inteligentes sin contacto . También están disponibles los llaveros, que son más compactos que las tarjetas de identificación y se adhieren a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial , reconocimiento de iris , escaneo de retina , voz y geometría de la mano. Las tecnologías biométricas integradas que se encuentran en los teléfonos inteligentes más nuevos también se pueden usar como credenciales junto con el software de acceso que se ejecuta en dispositivos móviles. [8] Además de las tecnologías de acceso con tarjetas más tradicionales y antiguas, las tecnologías más nuevas, como la comunicación de campo cercano (NFC), Bluetooth de baja energía o banda ultra ancha (UWB), también pueden comunicar las credenciales del usuario a los lectores para el acceso al sistema o al edificio. [9] [10] [11]

Componentes del sistema de control de acceso

Varios componentes del sistema de control

Los componentes de un sistema de control de acceso incluyen:

Topología de control de acceso

Cableado típico de puerta de control de acceso
Cableado de puertas de control de acceso cuando se utilizan lectores inteligentes

Las decisiones de control de acceso se toman comparando las credenciales con una lista de control de acceso. Esta búsqueda puede ser realizada por un host o servidor, por un panel de control de acceso o por un lector. El desarrollo de los sistemas de control de acceso ha observado un constante avance de la búsqueda desde un host central hacia el borde del sistema, o el lector. La topología predominante alrededor de 2009 es la de concentrador y radios con un panel de control como concentrador y los lectores como radios. Las funciones de búsqueda y control se realizan mediante el panel de control. Los radios se comunican a través de una conexión en serie; generalmente RS-485. Algunos fabricantes están llevando la toma de decisiones al borde colocando un controlador en la puerta. Los controladores están habilitados para IP y se conectan a un host y una base de datos mediante redes estándar [13].

Tipos de lectores

Los lectores de control de acceso pueden clasificarse según las funciones que pueden realizar: [14]

Algunos lectores pueden tener características adicionales como una pantalla LCD y botones de función para fines de recopilación de datos (es decir, eventos de entrada y salida para informes de asistencia), cámara/altavoz/micrófono para intercomunicador y soporte de lectura y escritura de tarjetas inteligentes.

Topologías de sistemas de control de acceso

Sistema de control de acceso mediante controladores seriales

1. Controladores seriales. Los controladores se conectan a una PC host a través de una línea de comunicación serial RS-485 (o a través de un bucle de corriente de 20 mA en algunos sistemas más antiguos). Se deben instalar convertidores RS-232/485 externos o tarjetas RS-485 internas, ya que las PC estándar no tienen puertos de comunicación RS-485. [ cita requerida ]

Ventajas: [ cita requerida ]

Desventajas: [ cita requerida ]

Sistema de control de acceso mediante controladores seriales principales y secundarios

2. Controladores principales y secundarios en serie. Todo el hardware de la puerta está conectado a subcontroladores (también conocidos como controladores de puerta o interfaces de puerta). Los subcontroladores normalmente no toman decisiones de acceso y, en su lugar, reenvían todas las solicitudes a los controladores principales. Los controladores principales suelen admitir entre 16 y 32 subcontroladores.

Ventajas: [ cita requerida ]

Desventajas: [ cita requerida ]

Sistema de control de acceso mediante controlador principal serial y lectores inteligentes

3. Controladores principales en serie y lectores inteligentes. Todo el hardware de la puerta está conectado directamente a lectores inteligentes o semiinteligentes. Los lectores normalmente no toman decisiones de acceso y envían todas las solicitudes al controlador principal. Solo si la conexión con el controlador principal no está disponible, los lectores usarán su base de datos interna para tomar decisiones de acceso y registrar eventos. Los lectores semiinteligentes que no tienen base de datos y no pueden funcionar sin el controlador principal deben usarse solo en áreas que no requieran alta seguridad. Los controladores principales generalmente admiten entre 16 y 64 lectores. Todas las ventajas y desventajas son las mismas que las enumeradas en el segundo párrafo.

Sistemas de control de acceso mediante controladores seriales y servidores de terminales

4. Controladores seriales con servidores de terminales. A pesar del rápido desarrollo y el uso creciente de las redes informáticas, los fabricantes de control de acceso se mantuvieron conservadores y no se apresuraron a introducir productos habilitados para redes. Cuando se les presionó para que buscaran soluciones con conectividad de red, muchos eligieron la opción que requería menos esfuerzos: la adición de un servidor de terminales , un dispositivo que convierte los datos seriales para su transmisión a través de LAN o WAN.

Ventajas: [ cita requerida ]

Desventajas: [ cita requerida ]

También se aplican todas las ventajas y desventajas relacionadas con RS-485.

Sistema de control de acceso mediante controladores principales habilitados en red

5. Controladores principales habilitados para red. La topología es casi la misma que la descrita en los párrafos segundo y tercero. Se aplican las mismas ventajas y desventajas, pero la interfaz de red incorporada ofrece un par de mejoras valiosas. La transmisión de la configuración y los datos del usuario a los controladores principales es más rápida y se puede realizar en paralelo. Esto hace que el sistema responda mejor y no interrumpa las operaciones normales. No se requiere hardware especial para lograr una configuración de PC host redundante: en el caso de que falle la PC host principal, la PC host secundaria puede comenzar a sondear los controladores de red. También se eliminan las desventajas introducidas por los servidores de terminales (enumeradas en el cuarto párrafo).

Sistema de control de acceso mediante controladores IP

6. Controladores IP . Los controladores se conectan a una PC host a través de una red LAN o WAN Ethernet.

Ventajas: [ cita requerida ]

Desventajas: [ cita requerida ]

Sistema de control de acceso mediante lectores IP

7. Lectores IP. Los lectores se conectan a una PC host a través de una red LAN o WAN Ethernet.

Ventajas: [ cita requerida ]

Desventajas: [ cita requerida ]

Las ventajas y desventajas de los controladores IP se aplican también a los lectores IP.

Riesgos de seguridad

Cableado de puerta de control de acceso cuando se utilizan lectores inteligentes y módulo IO

El riesgo de seguridad más común de intrusión a través de un sistema de control de acceso es simplemente seguir a un usuario legítimo a través de una puerta, y esto se conoce como tailgating . A menudo, el usuario legítimo le sujetará la puerta al intruso. Este riesgo se puede minimizar mediante la capacitación en concientización sobre seguridad de la población de usuarios o mediante medios más activos, como torniquetes. En aplicaciones de muy alta seguridad, este riesgo se minimiza utilizando un puerto de salida , a veces llamado vestíbulo de seguridad o trampa de hombre, donde se requiere la intervención del operador presumiblemente para asegurar una identificación válida. [15]

El segundo riesgo más común es el de abrir una puerta apalancándola. Esto es relativamente difícil en puertas debidamente aseguradas con cerraduras magnéticas o de gran fuerza de retención. Los sistemas de control de acceso completamente implementados incluyen alarmas de monitoreo de puertas forzadas. Estas varían en efectividad, y generalmente fallan debido a un alto número de falsas alarmas positivas, una configuración deficiente de la base de datos o la falta de monitoreo activo de intrusiones. La mayoría de los sistemas de control de acceso más nuevos incorporan algún tipo de alarma de apertura de puerta para informar a los administradores del sistema de una puerta que se dejó abierta por más tiempo que el especificado. [16] [17] [18]

El tercer riesgo de seguridad más común son los desastres naturales. Para mitigar el riesgo de desastres naturales, es vital modificar la estructura del edificio, la calidad de la red y el equipo informático. Desde una perspectiva organizativa, la dirección deberá adoptar e implementar un plan de respuesta a incidentes o un plan de respuesta a todos los riesgos. Los aspectos más destacados de cualquier plan de respuesta a incidentes determinado por el Sistema Nacional de Gestión de Incidentes deben incluir la planificación previa al incidente, las acciones durante el incidente, la recuperación ante desastres y la revisión posterior a la acción. [19]

Algo similar a hacer palanca es romper paredes divisorias baratas. En los espacios compartidos, la pared divisoria es una vulnerabilidad. Una vulnerabilidad similar es la rotura de las ventanas laterales. [ cita requerida ]

Falsificar los herrajes de las cerraduras es bastante sencillo y más elegante que hacerlo con palanca. Un imán potente puede hacer funcionar los pernos de control del solenoide en las cerraduras eléctricas. Las cerraduras motorizadas, más comunes en Europa que en los EE. UU., también son susceptibles a este ataque mediante el uso de un imán con forma de rosquilla. También es posible manipular la alimentación de la cerradura, ya sea quitando o agregando corriente, aunque la mayoría de los sistemas de control de acceso incorporan sistemas de respaldo de batería y las cerraduras casi siempre se encuentran en el lado seguro de la puerta. [ cita requerida ]

Las propias tarjetas de acceso han demostrado ser vulnerables a ataques sofisticados. Los piratas informáticos emprendedores han construido lectores portátiles que capturan el número de la tarjeta de proximidad del usuario. El pirata informático simplemente pasa por el usuario, lee la tarjeta y luego presenta el número a un lector que protege la puerta. Esto es posible porque los números de tarjeta se envían sin cifrar, sin utilizar cifrado. Para contrarrestar esto, siempre se deben utilizar métodos de autenticación dual, como una tarjeta más un PIN.

Muchos números de serie únicos de credenciales de control de acceso se programan en orden secuencial durante la fabricación. En este tipo de ataque, si un intruso tiene una credencial que alguna vez se utilizó en el sistema, puede simplemente incrementar o disminuir el número de serie hasta encontrar una credencial que esté actualmente autorizada en el sistema. Se recomienda solicitar credenciales con números de serie únicos aleatorios para contrarrestar esta amenaza. [20]

Por último, la mayoría de los dispositivos de cierre eléctrico aún tienen llaves mecánicas como medida de seguridad. Las cerraduras con llave mecánica son vulnerables a los golpes . [21]

El principio de la necesidad de saber

El principio de necesidad de saber se puede aplicar con controles de acceso de usuarios y procedimientos de autorización y su objetivo es garantizar que sólo las personas autorizadas tengan acceso a la información o los sistemas necesarios para llevar a cabo sus funciones. [ cita requerida ]

Seguridad informática

En seguridad informática , el control de acceso general incluye autenticación , autorización y auditoría. Una definición más restringida del control de acceso cubriría únicamente la aprobación de acceso, mediante la cual el sistema toma una decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de lo que el sujeto está autorizado a acceder. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o en función de un token de acceso anónimo. Los métodos y tokens de autenticación incluyen contraseñas, análisis biométrico, claves físicas, claves y dispositivos electrónicos, rutas ocultas, barreras sociales y monitoreo por parte de humanos y sistemas automatizados.

En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema se denominan sujetos y las entidades que representan recursos a los que se puede necesitar controlar el acceso se denominan objetos (véase también Matriz de control de acceso ). Tanto los sujetos como los objetos deben considerarse entidades de software, en lugar de usuarios humanos: cualquier usuario humano solo puede tener un efecto en el sistema a través de las entidades de software que controla. [ cita requerida ]

Aunque algunos sistemas equiparan a los sujetos con los identificadores de usuario , de modo que todos los procesos iniciados por un usuario de manera predeterminada tienen la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio del mínimo privilegio , y podría decirse que es responsable de la prevalencia de malware en dichos sistemas (véase inseguridad informática ). [ cita requerida ]

En algunos modelos, por ejemplo el modelo de capacidad de objeto , cualquier entidad de software puede potencialmente actuar como sujeto y como objeto. [ cita requerida ]

A partir de 2014 , los modelos de control de acceso tienden a dividirse en dos clases: aquellos basados ​​en capacidades y aquellos basados ​​en listas de control de acceso (ACL).

Tanto los modelos basados ​​en capacidades como los basados ​​en ACL tienen mecanismos que permiten otorgar derechos de acceso a todos los miembros de un grupo de sujetos (a menudo, el grupo en sí mismo se modela como un sujeto). [ cita requerida ]

Los sistemas de control de acceso proporcionan los servicios esenciales de autorización , identificación y autenticación ( I&A ), aprobación de acceso y responsabilidad donde: [22]

Modelos de control de acceso

El acceso a las cuentas se puede hacer cumplir a través de muchos tipos de controles. [23]

  1. Control de acceso basado en atributos (ABAC)
    Un paradigma de control de acceso mediante el cual se otorgan derechos de acceso a los usuarios mediante el uso de políticas que evalúan atributos (atributos de usuario, atributos de recursos y condiciones del entorno) [24]
  2. Control de acceso discrecional (DAC)
    En el DAC, el propietario de los datos determina quién puede acceder a recursos específicos. Por ejemplo, un administrador de sistemas puede crear una jerarquía de archivos a los que se puede acceder en función de determinados permisos.
  3. Control de acceso basado en gráficos (GBAC)
    En comparación con otros enfoques como RBAC o ABAC, la principal diferencia es que en GBAC los derechos de acceso se definen utilizando un lenguaje de consulta organizacional en lugar de una enumeración total.
  4. Control de acceso basado en historial (HBAC)
    El acceso se concede o rechaza en función de la evaluación en tiempo real de un historial de actividades de la parte consultante, por ejemplo, comportamiento, tiempo entre solicitudes, contenido de las solicitudes. [25] Por ejemplo, el acceso a un determinado servicio o fuente de datos se puede conceder o rechazar en función del comportamiento personal, por ejemplo, si el intervalo de solicitud excede una consulta por segundo.
  5. Control de acceso basado en el historial de presencia (HPBAC)
    El control de acceso a los recursos se define en términos de políticas de presencia que deben cumplir los registros de presencia almacenados por el solicitante. Las políticas suelen redactarse en términos de frecuencia, difusión y regularidad. Un ejemplo de política sería "El solicitante ha realizado k visitas separadas, todas en la última semana, y no hay dos visitas consecutivas con una diferencia de más de T horas". [26]
  6. Control de acceso basado en identidad (IBAC)
    Al utilizar esta red, los administradores pueden gestionar de forma más eficaz la actividad y el acceso en función de las necesidades individuales. [27]
  7. Control de acceso basado en retícula (LBAC)
    Una retícula se utiliza para definir los niveles de seguridad que puede tener un objeto y a los que un sujeto puede tener acceso. El sujeto solo puede acceder a un objeto si el nivel de seguridad del sujeto es mayor o igual al del objeto.
  8. Control de acceso obligatorio (MAC)
    En MAC, los usuarios no tienen mucha libertad para determinar quién tiene acceso a sus archivos. Por ejemplo, la autorización de seguridad de los usuarios y la clasificación de los datos (como confidenciales, secretos o de alto secreto) se utilizan como etiquetas de seguridad para definir el nivel de confianza.
  9. Control de acceso basado en la organización (OrBAC)
    El modelo OrBAC permite al diseñador de políticas definir una política de seguridad independientemente de la implementación [28]
  10. Control de acceso basado en roles (RBAC)
    El RBAC permite el acceso en función del puesto de trabajo. El RBAC elimina en gran medida la discreción a la hora de proporcionar acceso a objetos. Por ejemplo, un especialista en recursos humanos no debería tener permisos para crear cuentas de red; esta debería ser una función reservada para los administradores de red.
  11. Control de acceso basado en reglas (RAC)
    El método RAC, también conocido como control de acceso basado en reglas y roles (RB-RBAC), se basa principalmente en el contexto. Un ejemplo de esto sería permitir que los estudiantes utilicen los laboratorios solo durante un determinado momento del día; es la combinación del control de acceso al sistema de información basado en RBAC de los estudiantes con las reglas de acceso al laboratorio basadas en el tiempo.
  12. Control de acceso basado en responsabilidades
    Se accede a la información en función de las responsabilidades asignadas a un actor o un rol empresarial [29]

Telecomunicaciones

En telecomunicaciones , el término control de acceso se define en la Norma Federal de EE. UU. 1037C [30] con los siguientes significados:

  1. Una característica o técnica de servicio utilizada para permitir o denegar el uso de los componentes de un sistema de comunicación .
  2. Una técnica utilizada para definir o restringir los derechos de individuos o programas de aplicación para obtener datos de un dispositivo de almacenamiento o colocar datos en él .
  3. La definición o restricción de los derechos de las personas o de los programas de aplicación para obtener datos de un dispositivo de almacenamiento o colocar datos en él .
  4. El proceso de limitar el acceso a los recursos de un AIS (sistema de información automatizado) a usuarios, programas, procesos u otros sistemas autorizados.
  5. Esa función realizada por el controlador de recursos que asigna recursos del sistema para satisfacer las solicitudes de los usuarios .

Esta definición depende de varios otros términos técnicos de la Norma Federal 1037C.

Accesores de atributos

Los métodos de miembro público especiales: los métodos de acceso (también conocidos como getters ) y los métodos mutadores (a menudo llamados setters ) se utilizan para controlar los cambios en las variables de clase con el fin de evitar el acceso no autorizado y la corrupción de datos.

Políticas públicas

En las políticas públicas , el control de acceso para restringir el acceso a los sistemas (" autorización ") o para rastrear o monitorear el comportamiento dentro de los sistemas (" responsabilidad ") es una característica de implementación del uso de sistemas confiables para la seguridad o el control social .

Véase también

Referencias

  1. ^ Bertino, Elisa (2011). "Control de acceso a bases de datos: conceptos y sistemas". Fundamentos y tendencias en bases de datos . 8 (1–2): 1–148.
  2. ^ Ouaddah, Aafaf; Mousannif, Hajar; Abou Elkalam, Anas; Ait Ouahman, Abdellah (15 de enero de 2017). "Control de acceso en la Internet de las cosas: grandes desafíos y nuevas oportunidades". Redes informáticas . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007. ISSN  1389-1286.
  3. ^ abc Eugene Schultz, E. (2007). "Riesgos debidos a la convergencia de sistemas de seguridad física y entornos de tecnología de la información". Informe técnico sobre seguridad de la información . 12 (2): 80–84. doi :10.1016/j.istr.2007.06.001.
  4. ^ Niemelä, Harri (2011). "El estudio de las oportunidades de negocio y el valor añadido de las aplicaciones NFC en seguridad". theseus.fi . Consultado el 22 de marzo de 2019 .
  5. ^ ab Newman, Robert (2010). Seguridad y control de acceso mediante tecnologías biométricas. Boston, Mass.: Course Technology. ISBN 978-1-4354-9667-5.OCLC 535966830  .
  6. ^ Consejo de Examen de Instituciones Financieras Federales (2008). "Autenticación en un entorno de banca por Internet" (PDF) . Archivado (PDF) desde el original el 5 de mayo de 2010. Consultado el 31 de diciembre de 2009 .
  7. ^ "La oficina del futuro de MicroStrategy incluye identidad móvil y ciberseguridad". Washington Post . 14 de abril de 2014. Archivado desde el original el 16 de febrero de 2014 . Consultado el 30 de marzo de 2014 .
  8. ^ "iPhone 5S: ¿Un punto de inflexión en la biometría?". BankInfoSecurity.com. 16 de septiembre de 2013. Archivado desde el original el 11 de septiembre de 2015. Consultado el 30 de marzo de 2014 .
  9. ^ "Control de acceso NFC: interesante y prometedor, pero no muy lejano". Security Systems News. 25 de septiembre de 2013. Archivado desde el original el 6 de abril de 2014. Consultado el 30 de marzo de 2014 .
  10. ^ "Deshágase de esos llaveros de mal gusto: acceso fácil con EC Key". Diseño y desarrollo inalámbrico. 11 de junio de 2012. Archivado desde el original el 7 de abril de 2014. Consultado el 31 de marzo de 2014 .
  11. ^ "Kisi y KeyMe, dos aplicaciones para teléfonos inteligentes, podrían hacer que las llaves de casa queden obsoletas". The Huffington Post . 26 de noviembre de 2013. Archivado desde el original el 11 de marzo de 2015.
  12. ^ Rhodes, Brian (2019). "Guía de diseño de control de acceso". ipvm.com . Consultado el 1 de octubre de 2019 .
  13. ^ "Abrir nuevas puertas con el control de acceso IP – Secure Insights". Secure Insights . 16 de marzo de 2018 . Consultado el 20 de junio de 2018 .
  14. ^ "La evolución del control de acceso". isonas.com . Consultado el 26 de septiembre de 2019 .
  15. ^ Morse, WD (1 de agosto de 1998). "Seguridad física de las instalaciones subterráneas de falso tejado". OSTI  656762. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  16. ^ Norman, Thomas L. (2014). Diseño de sistemas de seguridad integrados: una referencia completa para la creación de sistemas de seguridad digital para toda la empresa (2.ª ed.). Oxford [Inglaterra]. ISBN 978-0-12-800193-6.OCLC 891396744  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  17. ^ Davies, Sandi J. (2019). El oficial de protección profesional: estrategias prácticas de seguridad y tendencias emergentes. Lawrence J. Fennelly (2.ª ed.). Ámsterdam. pp. 166–167. ISBN 978-0-12-817749-5.OCLC 1131862780  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  18. ^ Fennelly, Lawrence J. (2019). Manual de prevención de pérdidas y prevención del delito. Lawrence J. Fennelly (6.ª ed.). Ámsterdam. pág. 239. ISBN 978-0-12-817273-5.OCLC 1144727242  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  19. ^ "Sistema de Comando de Incidentes :: NIMS Online :: Al servicio de la comunidad del Sistema Nacional de Gestión de Incidentes (NIMS)". 18 de marzo de 2007. Archivado desde el original el 18 de marzo de 2007 . Consultado el 6 de marzo de 2016 .
  20. ^ "Políticas de control de acceso inteligente para edificios residenciales y comerciales". Archivado desde el original el 4 de julio de 2017 . Consultado el 11 de septiembre de 2017 .
  21. ^ Graham Pulford (17 de octubre de 2007). Cerraduras mecánicas de alta seguridad: una referencia enciclopédica. Butterworth-Heinemann. pp. 76–. ISBN 978-0-08-055586-7.
  22. ^ Benantar, M (2010). Sistemas de control de acceso: seguridad, gestión de identidad y modelos de confianza . Reino Unido: Springer. p. 262. ISBN. 9781441934734.
  23. ^ "Ciberseguridad: Control de acceso". 4 de febrero de 2014. Consultado el 11 de septiembre de 2017 .
  24. ^ "SP 800-162, Guía para el control de acceso basado en atributos (ABAC) Definición y consideraciones" (PDF) . NIST. 2014. Archivado desde el original (PDF) el 5 de marzo de 2016 . Consultado el 8 de diciembre de 2015 .
  25. ^ Schapranow, Matthieu-P. (2014). Extensiones de seguridad en tiempo real para redes EPCglobal . Springer. ISBN 978-3-642-36342-9.
  26. ^ Pereira, Henrique GG; Fong, Philip WL (2019). "SEPD: Un modelo de control de acceso para compartir recursos en un entorno de IoT". Seguridad informática – ESORICS 2019. Apuntes de clase en informática. Vol. 11736. Springer International Publishing. págs. 195–216. doi :10.1007/978-3-030-29962-0_10. ISBN 978-3-030-29961-3.S2CID202579712  .​
  27. ^ Sonwane, Abhilash Vijay; Mahadevia, Jimit Hareshkumau; Malek, Sarfaraz Mohammedhanif; Pandya, Sumit; Shah, Nishit Shantibhai; Modhwadiya, Rajesh Hardasbhai (17 de marzo de 2015), Sistema y método de gestión y seguridad de redes basado en políticas e identidades, Base de datos de texto completo e imágenes de patentes de la USPTO, archivado desde el original el 6 de noviembre de 2015 , consultado el 19 de junio de 2022{{citation}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
  28. ^ "OrBAC: Control de acceso basado en la organización: sitio web oficial del modelo OrBAC". orbac.org . Archivado desde el original el 10 de junio de 2017 . Consultado el 11 de septiembre de 2017 .
  29. ^ Feltus, Christophe; Petit, Michaël; Sloman, Morris. "Mejora de la alineación de TI empresarial mediante la inclusión de componentes de responsabilidad en RBAC" (PDF) . Archivado (PDF) del original el 4 de marzo de 2016 . Consultado el 18 de julio de 2014 .
  30. ^ "FED-STD-1037C" (PDF) . Archivado desde el original (PDF) el 8 de mayo de 2007. Consultado el 23 de enero de 2007 .

Lectura adicional

Enlaces externos