controles de acceso

32
E Identifica riesgos físicos en la organización aplicados a equipos de cómputo y comunicaciones Controles de acceso Control de acceso al medio El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, comoordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar. Introducción Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto. Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves (división por frecuencia), dirigir sus voces en distintas direcciones de la habitación (división espacial) o hablar en idiomas distintos (división por código, como en CDMA); sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo. Uso en informática Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802para definir la subcapa de control de acceso al medio. La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN).

Upload: dolce-chiquimiau

Post on 15-Apr-2016

14 views

Category:

Documents


0 download

DESCRIPTION

Controles de Acceso

TRANSCRIPT

Page 1: Controles de Acceso

E Identifica riesgos físicos en la organización aplicados a equipos de cómputo y comunicaciones• Controles de acceso

Control de acceso al medio

El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, comoordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.

Introducción

Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación o medio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamente impedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves (división por frecuencia), dirigir sus voces en distintas direcciones de la habitación (división espacial) o hablar en idiomas distintos (división por código, como en CDMA); sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo.

Uso en informática

Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802para definir la subcapa de control de acceso al medio.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN).

Algunas de las funciones de la subcapa MAC incluyen:

Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación.

Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor

pueda reconocer el inicio y fin de cada trama. Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits

recibidos por la capa física. Efectuar detección y, si procede, corrección de errores de transmisión. Descartar tramas duplicadas o erróneas.

Sistemas de Control de Acceso

Un sistema de control de acceso es un conjunto de dispositivos interactuando entre sí que permite:

Page 2: Controles de Acceso

1. Restringir la apertura de puertas o accesos mediante algún medio mecánico.2. Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es

permitido o denegado.3. Registrar  y auditar los eventos de acceso por usuario y por puerta.4. Programar la autorización o desautorización del acceso relacionando a cada usuario.5. Permitir funciones adicionales de seguridad y funcionalidad.

    

1.- Restringir la apertura de puertas o accesos mediante algún medio mecánico.

Este medio mecánico debe ofrecer la seguridad que será efectivo al impedir la apertura de la puerta y resistir a los posibles intentos de violación.  Estos pueden ser:

• Electroimanes • Chapas y contrachapas eléctricas • Cilindros electrónicos para cerraduras

 Cada uno de estos medios tiene sus ventajas, desventajas y características particulares. 

Los electroimanes

• Permiten flexibilidad de programación y proporcionan una poderosa sujeción de las puertas.

• Son costosos• Requieren instalaciones difíciles y modificaciones a las puertas y al

inmueble• Dependen del suministro eléctrico para mantener la puerta cerrada.

Esto los hace necesitar un respaldo para el suministro eléctrico por una batería o unidad UPS.

• El cable que le suministra la energía eléctrica al electroimán es su punto más vulnerable, ya que al cortarlo éste se abrirá y dejará de cumplir con su función.

Las contrachapas eléctricas

• Son soluciones sencillas y económicas.• No ofrecen una sujeción confiable para la puerta, es decir, son relativamente

fáciles de abrir o forzar por intrusos.• Así como los electroimanes, dependen del suministro eléctrico para operar.• La diferencia con respecto a los electroimanes es que si su suministro eléctrico

llegara a interrumpirse la cerradura eléctrica permanecerá cerrada.

Los cilindros electrónicos para cerraduras

• Son soluciones económicas y confiables.• Funcionan con sus propias baterías, por lo que no dependen de un suministro eléctrico externo.

Page 3: Controles de Acceso

• Su fuerza de sujeción depende de la cerradura en la que se instalen, de manera que no está limitada de antemano.

2.- Identificar al usuario de acuerdo con parámetros establecidos para determinar si el acceso es permitido o denegado.

  Los medios de identificación de usuarios son:

• Teclados para digitación de códigos alfanuméricos.o Montadoso Personales y portátiles

• Tarjetas de proximidad• Botones de control remoto• Dispositivos biométricos

o Lector de huella digitalo Lector de iriso Identificación de rasgos faciales

• Tarjetas magnéticas

3.- Registrar  y auditar los eventos de acceso por usuario y por puerta

De esta manera se puede saber cuál usuario y en qué momento está entrando o saliendo a través de los accesos controlados. También debe indicar qué usuario intentó tener acceso fuera del horario o días permitidos. Esto es importante para:

Conocer los hábitos de los usuarios del inmueble y tomar medidas disuasivas oportunamente Generar registros que puedan deslindar responsabilidades en cado de irrupción o siniestro Respaldar otros sistemas de seguridad como CCTV Cotejar la información del sistema de control de asistencias

4.- Programar la autorización o desautorización del acceso relacionando a cada usuario con horarios, fechas, u otras condiciones

Es decir, programar el comportamiento que las puertas o accesos deben tener para cada usuario en diferentes condiciones. Por ejemplo, el acceso a cierta puerta puede estar condicionado a que otra puerta esté cerrada (exclusa). O bien,  que para tener acceso a cierta área dos o más usuarios deben identificarse ante el dispositivo, ya sea con tecleando cada quién su número en un teclado, o dando a leer su huella digital, etc. (acceso mancomunado). Así mismo. 

5.- Permitir funciones adicionales de seguridad y funcionalidad

Ejemplos de esto puede ser el programar una apertura con retardo (delay). Es decir, que aún de que la identificación sea positiva, la puerta o dispositivo tardará cierto tiempo, programado con anterioridad, en permitir el acceso.

Page 4: Controles de Acceso

Control de AccesosEl control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

1. Utilización de Guardias 

Control de PersonasEl Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el acceso del personal.A cualquier personal ajeno a la planta se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.El uso de credenciales de identificación es uno de los puntos más importantes del sistema de seguridad, a fin de poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa.En este caso la persona se identifica por algo que posee, por ejemplo una tarjeta de identificación. Cada una de ellas tiene un PIN (Personal Identification Number) único, siendo este el que se almacena en una base de datos para su posterior seguimiento, si fuera necesario. Su mayor desventaja es que estas tarjetas pueden ser copiadas, robadas, etc., permitiendo ingresar a cualquier persona que la posea.Estas credenciales se pueden clasificar de la siguiente manera:

Normal o definitiva: para el personal permanente de planta. Temporaria: para personal recién ingresado. Contratistas: personas ajenas a la empresa, que por razones de servicio deben ingresar a la misma. Visitas.

Las personas también pueden acceder mediante algo que saben (por ejemplo un número de identificación o una password) que se solicitará a su ingreso. Al igual que el caso de las tarjetas de identificación los datos ingresados se contrastarán contra una base donde se almacena los datos de las personas autorizadas. Este sistema tiene la desventaja que generalmente se eligen identificaciones sencillas, bien se olvidan dichas identificaciones o incluso las bases de datos pueden verse alteradas o robadas por personas no autorizadas.

Control de VehículosPara controlar el ingreso y egreso de vehículos, el personal de vigilancia debe asentar en una planilla los datos personales de los ocupantes del vehículo, la marca y patente del mismo, y la hora de ingreso y egreso de la empresa.

Desventajas de la Utilización de GuardiasLa principal desventaja de la aplicación de personal de guardia es que éste puede llegar a ser sobornado por un tercero para lograr el acceso a sectores donde no esté habilitado, como así también para poder ingresar o egresar de la planta con materiales no autorizados. Esta situación de soborno es muy frecuente, por lo que es recomendable la utilización de sistemas biométricos para el control de accesos.

2. Utilización de Detectores de MetalesEl detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la

Page 5: Controles de Acceso

alarma. La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.

3. Utilización de Sistemas Biométricos (leer más)

Definimos a la Biometría como "la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos".La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas.La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es(manos, ojos, huellas digitales y voz).

Los Beneficios de una Tecnología BiométricaPueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración.Utilizando un dispositivo biométrico los costos de administración son más pequeños, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las características biométricas de una persona son intransferibles a otra.

Emisión de CalorSe mide la emisión de calor del cuerpo (termograma), realizando un mapa de valores sobre la forma de cada persona.

Huella DigitalBasado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.

Verificación de VozLa dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.).Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones OcularesEstos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos, por revelarse en las mismas enfermedades que en ocasiones se prefiere mantener en secreto.

Page 6: Controles de Acceso

4. Verificación Automática de Firmas (VAF)En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas. Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.

5. Seguridad con Animales. Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema. Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.

6. Protección Electrónica 

Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno de los elementos sensores detectan una situación de riesgo, éstos transmiten inmediatamente el aviso a la central; ésta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando de la situación.

Barreras Infrarrojas y de Micro-OndasTransmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa.Cuando el haz es interrumpido, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc.Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.Las microondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con señales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que están muy alejadas en frecuencia.Debido a que estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes.Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de madera, revoques sobre madera, mampostería y hormigón.

Detector UltrasónicoEste equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera, cualquier movimiento que realice un cuerpo dentro del espacio protegido, generará una perturbación en dicho campo que accionará la alarma. Este sistema posee un circuito refinado que elimina las falsas alarmas. La cobertura de este sistema puede llegar a un máximo de 40 metros cuadrados.

Detectores Pasivos Sin Alimentación

Page 7: Controles de Acceso

Estos elementos no requieren alimentación extra de ningún tipo, sólo van conectados a la central de control de alarmas para mandar la información de control. Los siguientes están incluidos dentro de este tipo de detectores:

Detector de aberturas: contactos magnéticos externos o de embutir. Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia;

sensibilidad regulable. Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada.

Sonorización y Dispositivos LuminososDentro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc.Estos deben estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio.Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la información recibida.

Circuitos Cerrados de TelevisiónPermiten el control de todo lo que sucede en la planta según lo captado por las cámaras estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad).Todos los elementos anteriormente descriptos poseen un control contra sabotaje, de manera que si en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se enviará una señal a la central de alarma para que ésta accione los elementos de señalización correspondientes.

Edificios InteligentesLa infraestructura inmobiliaria no podía quedarse rezagada en lo que se refiere a avances tecnológicos.El Edificio Inteligente (surgido hace unos 10 años) se define como una estructura que facilita a usuarios y administradores, herramientas y servicios integrados a la administración y comunicación. Este concepto propone la integración de todos los sistemas existentes dentro del edificio, tales como teléfonos, comunicaciones por computadora, seguridad, control de todos los subsistemas del edificio (gas, calefacción, ventilación y aire acondicionado, etc.) y todas las formas de administración de energía.Una característica común de los Edificios Inteligentes es la flexibilidad que deben tener para asumir modificaciones de manera conveniente y económica.

Sistemas de Control de AccesoLos Sistemas de control de acceso son una popular medida de seguridad para las grandes y las pequeñas empresas. Se ofrecen sistemas de control de acceso de fácil uso y fáciles de mantener.

1. Presentación de Sistemas de Control de AccesoLos Sistemas de control de acceso son una popular solución de seguridad para grandes empresas con muchos empleados. Sistemas de control de acceso le permiten convenientemente permitir el acceso a zonas de las empresas sólo es necesaria a cada empleado de forma individual. Acceso a los sistemas de control de la mayoría de las veces el uso de una identificación o de identificación con una banda magnética con la información

Page 8: Controles de Acceso

codificada. Teclados, escáneres de huellas digitales y otro tipo de tecnología también puede ser incorporado a un sistema de control de acceso, dependiendo de las necesidades de seguridad y las consideraciones prácticas. Un buen sistema de control de acceso proveedor puede ayudar mediante el diseño de un sistema que responde a sus necesidades de seguridad específicas de las empresas. Un sistema de control de acceso fácil y rentable proporciona a usted la empresa de seguridad necesaria, así como de numerosos otros beneficios. 

Los Sistemas de control de acceso también puede utilizarse eficazmente en las pequeñas empresas, hoteles, e incluso complejos de apartamentos y dormitorios del colegio. Control de acceso a la tecnología puede ahorrar con cada cambio de cerraduras inquilino o rotación de personal, y le permitirá sentirse seguro en el entorno seguro. Cómodo y fácil de utilizar, sistemas de control de acceso se están convirtiendo en una opción de seguridad más popular cada año. Sistemas de control de acceso también puede ocupar el lugar de su tradicional reloj de tiempo, la mejora de la puntualidad y el rendimiento de los empleados. Las actividades del Empleado pueden controlarse fácilmente con el numeroso que ofrece un sistema de control de acceso.

2. La forma de control de acceso a sistemas de trabajoLa mayoría de los sistemas de control de acceso básico lleva un registro de cuándo y por quién una determinada puerta se abrió. Sin el código de identificación o la tarjeta de identificación, la puerta permanece bloqueada. Más complejos sistemas de control de acceso puede incluir también una característica de horario, la hora de sus empleados en el momento de su entrada y la hora de ellos cuando se vayan. En este caso, es importante que usted elija un sistema de control de acceso con el software que sea compatible con su software de horarios y asistencia.

También puede buscar un sistema de control de acceso que sea compatible con otras medidas de seguridad ya existentes, tales como alarmas o vigilado por circuito cerrado de televisión. Asegúrese de llevar el acceso a alguna de los sistemas en el lugar que le gustaría comenzar a integrar como usted preguntaba sobre sistemas de control de acceso a las nuevas medidas de seguridad ya existentes en su empresa. Aunque insignia ID birla, los sistemas de control de acceso son los más comunes, los teclados son otra opción popular. Teclados son una opción menos segura, ya que puede que no le permiten grabar empleado que ha entrado, pero son una opción popular, tanto para el hogar y las aplicaciones empresariales. Si de alta seguridad es crítica, es posible que explore biométricos, como una huella dactilar de barrido, son una valiosa opción para su negocio.

3. IntegraciónSistemas de control de acceso pueden integrarse en su sistema general de seguridad. Colabore con su proveedor de sistema de control de acceso para seleccionar un sistema que funcione bien con su circuito cerrado de televisión, sistemas de alarma y otros elementos de seguridad ya existentes. El mayor efecto de control de acceso a los sistemas de trabajo, incluso para integrar equipo de control de acceso a los sistemas de seguridad de datos en el sistema global de control de acceso, la simplificación de los sistemas de seguridad de su empresa y reducir el potencial para la seguridad.

A medida que entienda el sistema de control de acceso que es mejor para su empresa, considere la integración como una posible opción. Si ya utiliza tarjetas de identificación de empleado para otros fines, tales como el seguimiento de cuentas de gastos, buscar un sistema de seguridad de control de acceso proveedor que le puede ayudar con la integración de su sistema de control de acceso empleado en su actual programa insignia. También, en que considere que la integración y la búsqueda para el sistema que mejor se adapte a sus necesidades, mira hacia el futuro. ¿Qué hace la compañía espera que ofrecer y cómo se manejan las actualizaciones? ¿Tiene la tecnología de la computación necesarios, o le mejor servidos por un sistema de control de acceso que se pueden manejar fácilmente a través de una interfaz Web para integrar mejor el sistema de control de acceso en su día a día habitual de la gestión de las empresas?

4. Escoger el correcto Sistema de Control de AccesoAl igual que la media de pequeñas empresas no necesita un escáner de huella dactilar biométrico, una gran empresa con un alto sistema de seguridad puede requerir un sistema de control de acceso en condiciones de

Page 9: Controles de Acceso

seguridad a nivel de múltiples, con muchas características de seguridad integradas. El primer paso para elegir el sistema correcto es examinar honestamente las necesidades en su empresa de control de acceso de sistema de seguridad. ¿Cuántas puertas deben ser garantizados? ¿Cuántos empleados necesitan el acceso, la cantidad de empleados y el volumen de negocios están presentes? ¿Quiere controlar las salidas, así como las entradas?

Estas preguntas le ayudarán a determinar el alcance necesario para su sistema de control de acceso. Si sólo desea controlar una única puerta, un sencillo hacerlo tu teclado entrada puede ser suficiente. Empresas de mayor tamaño debería tomar el tiempo para buscar propuestas de una variedad de proveedores de sistemas de control de acceso. Vea no sólo los costos, sino también la propuesta global, y la manera en la que responde a sus necesidades. El derecho de control de acceso para el sistema de seguridad de su empresa será más fácil de utilizar, mantener y vigilar. Se integraran características de seguridad actuales, con lo que le ahorra dinero. El derecho sistema de control de acceso para su empresa también proporcionará un nivel de seguridad adecuado para las necesidades de su empresa, pero no es excesiva, ni engorroso para sus empleados a utilizar.

5. CaracterísticasUna de las más importantes características del sistema de control de acceso a tener en cuenta es la facilidad de uso de su sistema. Los empleados pueden estar utilizando el sistema de control de acceso varias veces al día, por lo que debe ser fácil de usar, y no requieren una formación especial. La identificaron por PIN son el medio más común para autenticar a los empleados un sistema de control de acceso. Las opciones para un sistema de control de acceso que incorpora ID insignias varían. La más frecuentemente vista es una simple tarjeta dispositivo, de manera similar a las usadas para tarjetas de crédito y cajeros automáticos. Algunas empresas favorecen tipo de lectores de tarjetas de proximidad, que permite a los empleados a fin simplemente la tarjeta en la vecindad del lector. Estos son particularmente útiles si el sistema de control de acceso que se instaló en la puerta de un parqueadero o similar. Algunos lectores de tarjetas puede incluso permitir el fácil acceso a través de la unidad.

Otra característica útil puede apreciar es la capacidad de administrar su sistema de seguridad de control de acceso fácil a través de un interfaz online. Esto le ahorrará tratar con el software de instalación y de mantenimiento, así como proveer de usted estable y coherente el acceso a su sistema de control de acceso. Las copias de seguridad son otro elemento importante, ya que sin ellos es posible que no todas sus cerraduras, eliminando así la seguridad de los edificios.

6. Control de acceso como medida de seguridadEl control de acceso es una útil medida de seguridad añadida. Si bien introducidos pueden ser recogidas cerraduras, llaves robadas o perdidas, un sistema de control de acceso le permite simplemente desactivar pérdida o robo de tarjetas de ID. Además, si tiene un problema con el robo o invasión de propiedad, el sistema de control de acceso le permitirá vigilar al empleado entradas al edificio. Un buen sistema de control de acceso puede proveer e integrar nuevos sistemas de seguridad existentes o en el conjunto del sistema de control de acceso de seguridad. Control de acceso a los sistemas de seguridad son una tendencia creciente, ya que el trabajo así como una parte de un sistema general de seguridad para crear un entorno seguro para sus empleados, los bienes y archivos.

Sistemas de control de acceso puede ser incluso necesario para los contratos de los gobiernos y de otros entornos de trabajo seguros. Si su empresa está en esta situación, y ha descubierto qué características de seguridad pueden ser necesarias para que su sistema de control de acceso se adapte a las necesidades de sus clientes de manera eficaz y adecuada. Un sistema de control de acceso bien instalados y mantenidos se encargará de la seguridad, no sólo de su propiedad, sino también para sus clientes, los clientes, e incluso sus empleados. Sistemas de control de acceso también le permitirá limitar el acceso de los empleados a las zonas más altas de seguridad de su edificios, y puede incluso integrar múltiples edificios en el sistema de control de acceso. Esta puede ser una característica especialmente útil para las grandes empresas con empleados que trabajan en varias ubicaciones. Una sola tarjeta de identificación ID puede permitir a un usuario el acceso de los

Page 10: Controles de Acceso

empleados a lo que las zonas que necesitan, sin permitir el acceso a más de lo que necesitan para hacer su trabajo de manera eficaz.

7. Utilización en el lugar de trabajoOfrecemos sistemas de control de acceso fácil y conveniente de los empleados de entrada y salida, así como la reducción de los inconvenientes asociados a la hora de entrada y salida en el trabajo. Insignias son menos fáciles que la pérdida de llaves, y puede ser más fácilmente. La introducción de un sistema de control de calidad de acceso como parte de la compañía de seguridad que probablemente será apreciado por sus empleados. ID insignias y los teclados de hacer entrada y fuera de los lugares de trabajo fácil, y si invierte en una tarjeta de identificación ID impresora, puede fácilmente sustituir a los empleados identificadores cuando sea necesario. Además, utilizando la tecnología de escáner de tarjetas, puede conseguir tantos espacios interiores y exteriores, según sea necesario.

Sistemas de control de acceso fácilmente le permiten controlar las entradas y salidas de los empleados, así como la velocidad de los tiempos de entrada y salida. No son infalibles, ni son un sustituto de la buena gestión de los empleados, pero que probablemente un aumento general de la puntualidad, la nómina y hacer más conveniente el mantenimiento de registros.

Los sistemas de seguridad de Control de acceso también puede hacer más simple proceso de rotación de empleados, como la insignia de identificación de acceso puede ser desactivado. el proceso de obtener las claves de vuelta, ni preocuparse de las entradas no autorizadas a la empresa. Un sistema de control de acceso puede ser una adición útil a la seguridad, tanto para las pequeñas y grandes empresas, y será apreciada por los empleadores y los empleados.

8. Funciones de seguridadUna serie de valiosas características de seguridad están disponibles con muchos sistemas de seguridad de control de acceso. La más obvia característica de seguridad de un sistema de control de acceso es la capacidad de limitar el acceso específicamente a una determinada puerta, y de registrar las entradas en el edificio, o una zona del edificio. Salir de los controles también son una opción, y sistemas de control de acceso se puede integrar en general de la funcionalidad en una forma perfecta de la insignia ID empresa. Un sistema de control de acceso también puede permitir que usted convenientemente habilite o inhabilite el acceso en áreas específicas de la construcción, y de fácil limitar el acceso a mayores zonas de seguridad. Muchos de los controles de acceso a sistema de seguridad de las compañías existentes se integrarán a las funciones de seguridad en su sistema de control de acceso. Los sistemas de control de acceso, o bien la incorporación de los teclados o sensores junto a la tarjeta de la biometría puede ser una opción de alta seguridad.

La mayoría de la tecnología actual para el más alto de seguridad posible es la biometría. La biometría le permite el acceso a través de huella dactilar escáneres, lectores de palma u otras características físicas individuales. Las nuevas características en sistemas de control de acceso pronto podría permitir la integración de los tradicionales de control de acceso a los sistemas de seguridad corporativa con la seguridad informática. Esto reduciría los posibles problemas de seguridad, y agilizar el proceso de permitir el acceso tanto a las propiedades físicas y virtuales.

9. CostosLos costos pueden varían ampliamente entre los sistemas de control de acceso, en función del número de puertas garantizados, si permite la libre salida o de control de salidas, y el tipo de características de seguridad. Un teclado de entrada es bastante asequible, sin embargo, un sistema biométrico de exploración pueden ser muy generoso en las inversiones de las empresas. Al considerar los gastos asociados a un sistema de control de acceso con fines de seguridad, también tiene que calcular los gastos ligados a la computadora controlada candados necesarios para las puertas, así como los gastos de equipo, ya sea para ejecutar el software, o regular las tasas para el acceso en línea a una Proveedor de solución.

Page 11: Controles de Acceso

La más rica de la característica del sistema de control de acceso, más caro será. Algunas características que pueden ser una inversión rentable para su negocio incluyen la posibilidad de fijar el calendario cerraduras en las puertas, para permitir el acceso del público en algunas horas y sólo el acceso de los empleados a otros, batería de respaldo, para hacer los diseños de plantillas que permite el acceso fácil a las distintas puertas, Y la facilidad de identificación de impresión.

Las pequeñas empresas pueden encontrar que pueden salvar al optar por hacerlo por si mismo la instalación de un pequeño sistema de control de acceso, sin embargo, esto probablemente conducirá a la reducción de acceso a los servicios de apoyo técnico. Los costos también pueden ser reducidos por mantenimiento de algunas puertas interiores introducido en oposición a acceso garantizado a través del sistema de control.

• Protección contra falla eléctrica

Equipos de protección.

Son aquellos equipos, encargados de proteger a los aparatos electrónicos de las variaciones de voltaje que pueden manifestarse en cualquier momento.

Principales fallas en el suministro de energía eléctrica.

Bajo voltaje. es una reducción en el nivel del voltaje Sobre voltaje. es un incremento rápido en el voltaje Variaciones de voltaje. Existen eventos de elevación o disminución de voltaje en regiones cercanas

a zonas industriales que ocasionan cambios repentinos de carga en la línea de energía derivados del encendido de motores o maquinaria.

Picos de voltaje. es una sobretensión extremadamente fuerte Ruido eléctrico. El ruido eléctrico es generado por señales de alta frecuencia que se sobreponen a la

onda fundamental de voltaje e incluso puede producirse por conexiones defectuosas, provocando mal funcionamiento y una degradación importante en los componentes electrónicos de los equipos.

Cortes de energía. se puede definir como una pérdida ó corte súbito de alimentación eléctrica en un área específica

Principales equipos de protección.

Supresor de picos. Son la primera línea de defensa. Es lo mínimo que se debería tener en un hogar o una oficina para proteger los equipos eléctricos. Los supresores de picos tienen circuitos que absorben los picos de voltaje y las sobretensiones. Se les define como un dispositivo de desvío de energía, recortando el valor pico de la forma de onda de voltaje, desviando este exceso de energía para no dañar la carga sensible, y mantener el voltaje de la carga libre de transitorios.

Regulador de Voltaje. Se encarga de corregir las variaciones de voltaje existentes en la red eléctrica y entregar la energía requerida al equipo, dentro de los parámetros específicos necesarios para su operación. es un dispositivo diseñado con el objetivo de proteger aparatos eléctricos y electrónicos delicados de los picos o variaciones de voltaje, descargas eléctricas y "ruido" existente en la corriente alterna de la distribución eléctrica.

No break, UPS o SAI. existen otros dispositivos eléctricos que permiten respaldar la energía eléctrica logrando mantener operando el equipo de cómputo que se encuentra conectado a el por un período de tiempo mientas no haya suministro eléctrico. Las UPS (uninterruptible power supply) tienen baterías que en caso de un corte de energía, le permiten continuar trabajando con el PC durante algunos minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para que almacene los archivos que estaban abiertos, cierre los programas y apague el PC correctamente. Un SAI (Sistema de Alimentación Ininterrumpida) es un dispositivo que, gracias a su batería de gran tamaño y capacidad, puede proporcionar energía eléctrica tras un apagón o un desenchufe a todos los dispositivos electrónicos conectados a él.

Page 12: Controles de Acceso

Reguladores de Voltaje y UPS

Un regulador de voltaje protege el PC de bajas de tension y sobretensiones. Además los reguladores de buena calidad incluyen supresor de picos y filtros que eliminan la interferencia electromagnética.

Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin embargo hay problemas electricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones de voltaje.

Hay dos tipos de fluctuaciones de voltaje: las sobretensiones y las bajas de tensión. UnaSobretensión es un incremento rápido en el voltaje (y un pico es una sobretensión extremedamente fuerte). Una Baja de tensión es lo contrario: es una reducción en el nivel del voltaje.

La fuente de poder de los computadores (la que va atrás del box) está en capacidad de resistir ligeras variaciones en el voltaje; y los supresores de picos protegen al PC de las sobretensiones y de los picos. Si embargo, para proteger el PC de las bajas de tensión es necesario usar un aparato llamado regulador o estabilizador de voltaje.

Un podría sospechar que es dañino que un computador reciba más voltaje del que necesita; lo que no mucho saben es que tambien es muy nocivo el fenómeno contrario, o sea que en ocasiones un aparato reciba menos energia. Según la empresa estadounidense Tripp Lite (http://www.tripplite.com), fabricante de equipos de protección eléctrica, las bajas de tensión obligan a los dispositivos -como la fuente de poder del PC- a realizar un esfuerzo adicional para obtener más energía, y eso genera mas calor.

Tambien existen aparatos que se venden 'solos' como Supresores de Picos, estos solo ayudan en los casos en que existan sobretensiones, para los casos en donde existan bajas de tension es recomendable adquirir tambien un regulador de voltaje, ano ser que el regulador de voltaje que adquirió traiga consigo un SUpresor de Picos.

Las bajas de tensión continuas producen errores en los archivos de datos (perdida de archivos, carpetas, etc) y fallas o daños en los componentes eléctricos (memoria, board, procesador, discos duros, etc). Y hay un agravante: las bajas de tensión son el problema eléctrico mas común. De acuerdo con un estudio de bell Labas, el 87 % de las fallas eléctricas son bajas de tensión.

Cor t e s de e ne rg i a ( a pagones )

Es cuando se corta por completo el suministro de energía, cuando la 'se va la luz'. Los efectos de un corte de energía pueden ser dramáticos. Por alguna extraña ley de la mala suerte, los apagones siempre ocurren cuando uno lleva más de una hora sin almacenar el documento que debe entregar el día siguiente, cuando está terminando de bajar un programa de internet o cuando está en la mitad de la instalación de una nueva versión de windows. Si se corta la energía, perderá irremediablemente todo lo que no haya almacenado en el disco duro (es decir lo que temporalmente estaba guardado en la insegura memoria RAM).

Tambien existe el riesgo de que se dañe el disco duro o que se pierdan los datos. Esto podría suceder si al apagrse repentinamente el PC se daña la tabla de asignación de archivos FAT del sistema, lo cual ocasiona la perdida total de datos almacenados.

Page 13: Controles de Acceso

Como p ro t e ge r e l PC

Un regulador de voltaje protege el PC de las bajas de tensión y de las sobretensiones. Además, algunos reguladores incluyen supresor de picos y filtros que eliminan la interferencia electromagnética, otras fallas eléctricas comunes.

Cuando un regulador nota que el voltaje baja del nivel normal (120 voltios) automáticamente lo sube y lo mantiene estable, y viceverza. Los reguladores de voltaje de empresas como TrippLite y APC (www.apcc.com), por ejemplo, puedne continuar ofreciendo un voltaje estable (120 voltios) aunque una baja de tensión lo haya enviado a un nivel tan bajo como 85 voltios.

Un regulador de voltaje permite proteger equipos de oficina y electrodomésticos computadores, impresoras, faxes,fotocopiadoras, equipos de sonido, televisores, etc.

Al comprar un regulador de voltaje debe fijarse en que tenga suficiente capacidad para los equipos que va a proteger; la mayoría de los reguladores que se consiguen en Colombia ofrecen capacidades de 600 a 1.000 voltios, que es mas que suficiente para uno o dos PC, una impresora y otros periféricos.

Tambien debe revisar que el regulador incluya proteccion contra picos de voltaje....

Un i dad es d e R es pa l do d e En er g ía U PS

Las UPS tienen baterías que en caso de un corte de energía, le permiten continuar trabajando con el PC durante algunos minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para que almacen los archivos que estaban abiertos, cierre los prgramas y apague el PC correctamente. Entre más capacidad (en VA) tenga una UPS y menos dispositivos tenga conectados, más tiempo tendrá para continuar trabajando. Algunas UPS incluyen tambien supresores de picos, filtros para el ruido y pueden manejar las bajas de tensión asi como administración por software.

Para no pasarse en la carga de dispositivos a la UPS, sume el consumo de energía de sus equipos. Por ejemplo:+ Caja del PC (BOX)...........................230 Vatios+ Impresora de Inyección.................... 15 Vatios+ Adaptador de Corriente Unidad ZIP.... 15 Vatios+ Monitor........................................... 75 Vatios+ Adaptador de Corriente Parlantes....... 27 Vatios=======================================================Total:................................................362 Vatios

Al revisar las especificaciones de las UPS, posiblemente encuentre la capacidad en VA (volti-amperios) y no en vatios (Watts), entonces debe convertir los volti-amperios en vatios para saber si una UPS le sirve (multiplique los VA por 0,6 para obtener el dato en vatios. Si quiere convertir de vatios a VA divida los vatios en 0.6).

Supresores de Picos

A un supresor de picos de voltaje, se les define como:

Page 14: Controles de Acceso

“Un dispositivo de desvío de energía, recortando el valor pico de la forma de onda de voltaje, desviando este exceso de energía para no dañar la carga sensible, y mantener el voltaje de la carga libre de transitorios.” Están constituidos por medio de Varistores de Óxidos Metálicos (MOV’s). Se instalan fácilmente a la entrada de la acometida eléctrica de cualquier instalación residencial o comercial y cuando un pico de voltaje causado por una descarga eléctrica o desconexión de cargas altamente inductivas.El dispositivo recorta inmediatamente a un nivel seguro, absorbiendo la energía destructiva y disipándola hacia el sistema de tierra física. El supresor también protege contra sobrevoltajes transitorios de menor intensidad, generalmente inducidos en los conductores eléctricos por la conmutación o la reconexión de seccionadores en la compañía suministradora de energía eléctrica, los cuales pueden ser extremadamente destructivos para muchos equipos electrónicos. Cada Supresor de Picos puede proteger: Una instalación Trifásica, los supresores están encapsulados en una base epóxica libre de oxigeno e incluyen indicadores tipo led que se apagan cuando es el momento de reemplazar el equipo de protección. Supresor de alta energía se diferencia de un simple varistor por su capacidad de respuesta en velocidad (<60 nanosegundos) y potencia (40 KA/Fase). Su diseño que informa el fin de su ciclo de vida, a diferencia de los Varistores comerciales que simplemente se abren y dejan de actuar sin que el usuario se entere, dejando los equipos que debería proteger totalmente expuestos. Estos equipos son libres de mantenimiento al estar sellados completamente.

Regulador de Voltaje

Un regulador de Voltaje (también llamado estabilizador de voltaje o acondicionador de voltaje) es un equipo eléctrico que acepta una tensión eléctrica de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).

Son diversos tipos de reguladores de voltaje, los más comunes son de dos tipos: para uso doméstico o industrial. Los primeros son utilizados en su mayoría para proteger equipo de cómputo, video, o electrodomésticos. Los segundos protegen instalaciones eléctricas completas, aparatos o equipo eléctrico sofisticado, fabricas, entre otros. El costo de un regulador de voltaje estará determinado en la mayoría de los casos por su calidad y vida útil en funcionamiento continuo.

Principios de funcionamiento

Existen diversos tipos de reguladores en el mercado, los cuales se clasifican de acuerdo al principio o tecnología de regulación que utilizan. Los más importantes son:

Los reguladores electromecánicos basan su principio de funcionamiento en un auto transformador de columna, sobre la cual se dispone un cursor accionado por un servomotor, que en su recorrido suma o resta espiras. Este movimiento de auto ajuste es controlado por un comando electrónico, que se activa cada vez que la tensión de salida se desvía de su valor de calibración, ajustándose automáticamente y con ello mantiene permanentemente la tensión de salida estable. Las ventajas que ofrece este principio son que cuenta con una alta precisión (1,5%) y eficiencia del 99%, teniendo capacidad de sobrecarga de hasta 500% sin generación de contenido armónico, sin embargo aunque no genera ruido armónico tampoco lo elimina, es decir si la línea eléctrica comercial viene con armónicos el regulador también sacara a su salida dichos armónicos, otro punto a considerar es que son enfriados por aceite lo cual los hace más pesados y con el riesgo latente de fugas.Su vida útil estimada es mayor a 25 años en funcionamiento continuo a plena carga por su diseño, tecnología y robustez, sin embargo también está el riesgo latente de que la parte electrónica o

Page 15: Controles de Acceso

servomotor se dañen con el tiempo lo cual se traduce en servicios de mantenimiento preventivo y/o correctivo.

Los reguladores electrónicos basan su regulación en un control electrónico, pueden llevar microprocesador para regular o simplemente un circuito de control que detecta las variaciones del voltaje y hace la corrección a través de relevadores para regular la tensión. Su tiempo de respuesta y velocidad de regulación son muy rápidos además de ser económicos en comparación a los otros tipos. Los rangos de tensión de entrada son reducidos y la precisión de la tensión de salida es de +/- 3% a +/- 5%. Su diseño propicia que se desconecten para autoprotegerse en condiciones extremas de alta y baja tensión, son muy eficientes ya que mientras la línea comercial se encuentre normal dejan pasar el voltaje hacia la carga, solo se activa la regulación al momento de presentarse alguna anomalía, en la mayoría de los casos solo ofrecen regulación en la fase y no en la línea de neutro, se autoprotegen utilizando varistores a la salida para provocar un corto circuito y activar su fusible.

Los reguladores ferroresonantes. La ferroresonancia es la propiedad del diseño de un transformador en el cual el transformador contiene dos patrones magnéticos separados con acoplamiento limitado entre ellos. La salida contiene un circuito resonante paralelo que toma su potencia del primario para reemplazar la potencia entregada a la carga. Hay que notar que la resonancia en la ferroresonancia es similar a aquella en los circuitos lineales con capacitores o inductores en serie o paralelo, en donde la impedancia tiene un pico a una frecuencia en particular. En un circuito no lineal, como el que se usa en los transformadores ferroresonantes, la resonancia se usa para reducir los cambios en el voltaje de alimentación para suministrar un voltaje más consistente en la carga.

Un dispositivo magnético es no lineal, su reluctancia cambia abruptamente arriba de una determinada densidad de flujo magnético, en este punto el dispositivo magnético se define que esta en saturación, el diseño de esta tecnología permite que un patron magnético (el patron resonante) este en saturación, mientras que el otro no lo esta. Como resultado un cambio de voltaje en el primario no se traducira en cambios de voltaje en el secundario y resulta en una regulación de voltaje.

Las ventajas son claras, regulación de entrada extrema, incluso puede operar a voltajes tan bajos como 55VCA y proporcionar 120VCA a la salida con regulación de +/-1% siempre que la carga no rebase el 60% de la capacidad nominal del regulador, trabajando a plena carga admite variaciones de entrada de hasta 85VCA.

Eliminación de ruido eléctrico, gracias a un devanado de neutralizacion de armónicos que ninguna otra tecnología incorpora proporcionando una salida prácticamente libre de estos. (máxima distorsión armónica total 3%).

Libre de mantenimiento y vida media de 30 años, esto debido a su gran robustez mecánica y a que no contiene elementos móviles en su interior como servomotores, motores, relevadores, circuitos de control etc. Es de estado solido y es enfriado por aire, no incorpora fusible de protección ya que el equipo es autoprotegido en caso de un corto circuito el equipo se inhibe y al retirar el CO vuelve a operar normalmente en forma automática.

Beneficios de contar con un Regulador de Voltaje

1. Funcionamiento permanente y seguro de todos sus equipos, las variaciones de voltaje de la red eléctrica no afectarán el funcionamiento, la calidad de sus procesos y tiempo de fabricación.

2. Eliminar los recursos económicos gastados innecesariamente, aprovechando todo el potencial instalado: recursos técnicos, humanos, materiales, y de tiempo.

3. Incremento en la productividad y eficiencia del sistema protegido así como aumento de la vida útil de sus equipos.

Regulador adecuado

Page 16: Controles de Acceso

La capacidad de los reguladores se mide en kVA. Para seleccionar el equipo que Usted necesita será necesario conocer cuatro puntos importantes:

1. Voltaje de entrada o alimentación de los equipos a proteger: Es la tensión de salida del regulador y de entrada que requerirá su maquinaria, equipos o instalaciones para su correcto funcionamiento. Puede ser localizado en la placa de datos o manual de instalación del equipo o maquinaria a proteger. La tensión de la red eléctrica variará de un país a otro así como el voltaje de alimentación de sus equipos dependiendo de su origen.

2. Consumo de los equipos: Datos localizados en la placa de datos o manual de instalación del equipo o maquinaria, puede estar expresado en: - Watts para equipos monofasicos y Kilowatts en sistemas trifásicos (1 kW= 1000 watts) - Amperes - HP

3. Campo de regulación del equipo: Es la capacidad que tiene el regulador de corregir las variaciones de voltaje de la línea eléctrica. Cuando el campo de regulación es insuficiente podemos fabricar un equipo con un rango adecuado a la necesidad. Para este caso es necesario monitorear o graficar la línea de alimentación para determinar los límites máximo y mínimo de variación de la línea.

4. Número de fases de alimentación de los mismos: Se determina a través de la placa de datos o manual de instalación del equipo o maquinaria a proteger. Los sistemas eléctricos convencionales pueden ser: - Monofásicos - Bifásicos con neutro - Bifásicos sin neutro (para equipos monofasicos de 220 V) - Trifásicos

Sistema de alimentación ininterrumpida

Un UPS (Uninterrupted Power System), que en español significa Sistema de Potencia Ininterrumpida, es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar Corriente Alterna. Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Potencia

La unidad de potencia para configurar un SAI es el voltiamperio (VA) , que es la potencia aparente, o el vatio (W) que es la potencia activa, también denominada potencia efectiva o eficaz, consumida por el sistema. Para calcular cuánta energía requiere un equipo de UPS, se debe conocer el consumo del dispositivo. Si la que se conoce es la potencia efectiva o eficaz, en vatios, se multiplica la cantidad de vatios por 1,4 para tener en cuenta el pico máximo de potencia que puede alcanzar el equipo. Por ejemplo: 200 vatios x 1,4 = 280 VA. Si lo que encuentra es la tensión y la corriente nominales, para calcular la potencia aparente (VA) hay que multiplicar la corriente (amperios) por la tensión (voltios), por ejemplo: 3 amperios. x 220 voltios = 660 VA.

Tipos

UPS de continuaLas cargas conectadas a los UPS requieren una alimentación de corriente continua, por lo tanto éstos transformarán la corriente alterna de la red comercial a corriente continua y la usarán para alimentar a la carga y almacenarla en sus baterías. Por lo tanto no requieren convertidores entre las baterías y las cargas.

UPS de corriente alternaEstos UPS obtienen a su salida una señal alterna, por lo que necesitan un inversor para transformar la señal continua que proviene de las baterías en una señal alterna.

Fallos comunes en el suministro de energía eléctrica

Page 17: Controles de Acceso

El papel del UPS es suministrar potencia eléctrica en ocasiones de fallo de suministro, en un intervalo de tiempo "corto".(si es un fallo en el suministro de la red, hasta que comiencen a funcionar los sistemas aislados de emergencia). Sin embargo, muchos sistemas de alimentación ininterrumpida son capaces de corregir otros fallos de suministro:

Corte de energía : pérdida total de tensión de entrada. Sobretensión : tiene lugar cuando la tensión supera el 110% del valor nominal. Caída de tensión : cuando la tensión es inferior al 85-80% de la nominal. Picos de tensión. Ruido eléctrico . Inestabilidad en la frecuencia. Distorsión armónica, cuando la onda sinusoidal suministrada no tiene esa forma.Habitualmente, los fabricantes de SAIs clasifican los equipos en función de los fallos eléctricos que corrigen.

• Protección contra desastres naturales

Desastres informáticos: previsión y prevenciónLa protección de la información, una constante en la empresa

Tradicionalmente se ha entendido por desastre un incendio o inundación, porque este tipo de eventualidades destruía recursos físicos de la empresa como archivos, máquinas o listados. En la actualidad, eliminados en gran medida estos riesgos, los directivos se enfrentan a una nueva forma de desastre, que afecta directamente a su activo esencial: su información.

En cualquier momento, la informática de una empresa puede quebrar total o parcialmente como consecuencia de un siniestro fortuito. Si, además, las operaciones más importantes de su compañía se suspendieran repentinamente, ¿cómo afectaría al negocio y, más aún, a su reputación? La respuesta es incalculable.¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de información? Y, no menos importante, ¿cuánto tiempo necesitarían las aplicaciones que proporcionan dicha información para volver a estar disponibles? Además, a medida que la empresa opera en un entorno en el que las expectativas de sus clientes son cada vez mayores, los tiempos de respuesta se reducen y la competencia aumenta. ¿Puede permitirse la más mínima interrupción informática?Las compañías han de prever y prevenir estas contingencias para progresar tranquila y prósperamente. Un claro ejemplo son las consecuencias provocadas por ciertos virus informáticos, algunos tristemente célebres en todo el mundo como “I Love You“. Este virus, que atacó ordenadores de todo el mundo a principios del pasado año, causó pérdidas por valor de más de 2 billones de pesetas. Aunque el fenómeno "I Love You" consiguió alarmar a la sociedad en general, lo cierto es que no sorprendió en absoluto a los expertos, que llevan trabajando en la seguridad informática desde hace muchos años. Según datos aparecidos en distintas publicaciones norteamericanas, el 50 por ciento de las empresas que sufren caídas de sus sistemas informáticos durante más de diez días nunca se recuperan del todo. El impacto que provoca un desastre informático, según datos de la consultora internacional Contingency Planning Research, es mayor sobre las empresas de intermediación – brokerage financiero, mercados bursátiles, etcétera – que sobre cualquier otro tipo de negocio. Se situarían en segundo lugar los negocios basados en los sistemas de autorización de pagos – cajeros automáticos y validación de tarjetas de crédito entre otros -.  Es razonable, pues, prepararse para lo peor. La empresa debe prever posibles pérdidas de información irreparables en sus instalaciones, que pueden llegar desde distintos frentes: virus, caídas eléctricas, desastres naturales o medioambientales. Del tiempo que tarde en reaccionar, restaurando y recuperando la información crítica que contienen, dependerá la gravedad de las consecuencias económicas para su negocio.

Cuestión multidisciplinarMuchos ejecutivos consideran que la continuidad de una empresa es responsabilidad del departamento de

Page 18: Controles de Acceso

informática. Sin embargo, ya no es suficiente ni práctico que la responsabilidad recaiga en un solo grupo. La informática distribuida ha descentralizado los procesos empresariales y los ha hecho más complejos. Por lo tanto, todos los ejecutivos, directores y empleados deben participar en el desarrollo, implantación y soporte permanente de la evaluación y planificación de la continuidad.Debido a este peso de la informática como aspecto esencial para la supervivencia y éxito de un negocio, sus requisitos de mantenimiento, protección y recuperación son más importantes y complejos. La mayoría de las empresas no poseen los conocimientos técnicos ni la experiencia para analizar los puntos vulnerables o desarrollar planes efectivos de continuidad y recuperación de datos. Es más, no pueden permitirse dedicar el personal ni los recursos suficientes a esta necesidad vital.

Estrategia a seguirLa oferta de servicios que ha de ofrecer una empresa informática para garantizar la continuidad de la actividad de una empresa y la recuperación de su negocio en caso de interrupción se estructura de la siguiente forma:• Servicios de Consultoría para la elaboración de un plan de contingencias frente a desastres que esté escrito, probado y convenientemente actualizado. Debe contener los pasos a seguir en caso de desastre, con el fin de invertir el menor tiempo posible en la recuperación y, por tanto, reducir al mínimo las consecuencias de la caída. • Servicio de Centro Alternativo de Backup. Ante un desastre, la posibilidad de disponer de un centro alternativo de backup que permite restablecer las operaciones del negocio. El backup es la grabación periódica de los datos que la empresa va generando en uno o varios sistemas seguros. Hoy día, el sistema de cinta es utilizado prácticamente por la mayoría de empresas en todo el mundo, ya que garantiza la integridad de los datos y proporciona un rápido acceso a la información. Además, permiten reducir la actividad del personal técnico. • Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda ubicar a su personal para reanudar las funciones laborales en el menor tiempo posible. Asimismo, un negocio puede tener la posibilidad de instalar su plataforma de trabajo habitual con los elementos necesarios para funcionar: PCs, teléfonos, etc., de tal forma que el cliente no se vea afectado por la contingencia que ha sufrido el proveedor.• Servicios de Alta Disponibilidad. No sólo se trata de la recuperación de los datos, sino de que los procesos empresariales decisivos estén operativos permanentemente -es lo que se denomina alta disponibilidad- es decir, que los sistemas y redes más importantes estén siempre disponibles. 

La solución: sistemas de cintaPara minimizar e incluso eliminar el impacto de una pérdida masiva de datos, existen sistemas de backup que actúan como guardianes de los datos de la empresa. Por primera vez, casi una treintena de compañías, incluyendo los fabricantes más importantes del mundo (IBM, HP, Seagate, Sun Microsystems...) decidieron en 1997 desarrollar un sistema de almacenamiento seguro y compatible con todo tipo de plataformas informáticas empresariales.Los primeros sistemas basados en esta tecnología de última generación, denominada LTO (Linear Tape Open), vieron la luz durante el año 2000 por medio de IBM. Utilizan cartuchos de cinta de hasta 200 Gigabytes (200 millones de bytes), con un plan de llegar a 800 GB en el futuro, y son todos compatibles entre sí. La tecnología LTO está indicada en empresas que utilizan grandes cantidades de datos, pero también es una alternativa para cualquier otra con independencia de su tamaño, a la hora de proteger su línea de flotación: la información que maneja.

Causas principales de paradas no planificadas superiores a 30 minutos---------------------------------------------------------------------------------------------------32% (errores humanos)44% (errores en HW y SW)7% (virus informáticos)3% (desastres naturales)14% (otros)

Page 19: Controles de Acceso

Fuente: OnTrack Data Int, 2001

Objetivos de un plan para la recuperación en caso de desastre--------------------------------------------------------------------------------------• Minimizar el tiempo de interrupción en la operativa normal• Limitar al máximo la extensión del daño.• Minimizar el impacto económico.• Establecer anticipadamente operativas alternativas.• Formar al personal.• Proporcionar una restauración rápida del servicio.

• Administración del software de la Organización

LA ADMINISTRACIÓN ADECUADA DE LOS PROGRAMAS DE SOFTWARE ES UN PROCESODE CUATRO PASOS

Primer paso: desarrollo de políticas y procedimientosAntes que nada, la cultura de su empresa debe hacer que todos sus empleados entiendan el valor del software commercial, conozcan la diferencia entre el uso legal e ilegal, y se comprometan a utilizar adecuadamente el software. Para lograrlo, su organización debe tener una declaración de política clara que exprese los objetivos de la empresa en cuanto al uso de los programas de software, la utilización exclusiva de software legal y el detalle del procedimiento de la empresa para adquirir software legal. Un proceso eficaz de adquisición de programas de software debe incluir los siguientes lineamientos:

• Centralizar todas sus compras a través de un departamento de compras u otra área con autoridad designada dentro de la empresa;

• Exigir que todas las solicitudes de compra de software se efectúen por escrito y cuenten con la aprobación del director de departamento;

• Verificar que los programas solicitados integren la lista de software utilizado en la empresa;• Comprar programas únicamente a vendedores autorizados, de buena reputación;• Trabajar solamente con Proveedores de Servicios de Aplicación (ASP) de buena reputación y garantizar

el mantenimiento de toda la documentación y licencias importantes con dicho ASP;• Obtener materiales de usuario (por ejemplo: manuales, tarjetas de registro, etc.), licencias y recibos

originales por cada compra de software;• No permitir que los empleados compren programas de software en forma directa ni los carguen a sus

cuentas de gastos;• Garantizar que los empleados no puedan bajar los programas de software legales de Internet sin una

aprobación especial; y• No permitir que los empleados descarguen aplicaciones de software para operar sistemas de peer-to-peer

(P2P) que puedan utilizarse para comercializar trabajos protegidos por el derecho de autor.Cualquiera sea su política, asegúrese de que esté incluida en el paquete de información que reciben los nuevos empleados, se distribuya a todos los empleados y esté disponible en las carteleras de anuncios y las redes informáticas de la empresa. Es necesario que todos los empleados conozcan la declaración de política y las consecuencias de infringir sus normas. Por su parte, los empleadores deben adoptar las medidas necesarias para educar a los empleados sobre lo que constituye el uso ilegal de software.A la hora de desarrollar procedimientos internos para la administración de los programas de software, todas las empresas deben hacerse la siguiente pregunta:"¿Qué software necesitamos?" La respuesta siempre será valiosa para garantizar que tanto los procesos de compra como de utilización de software sean efectivos y eficientes, y para guiar sus esfuerzos en relación al establecimiento y mantenimiento de las políticas de administración de software.

Page 20: Controles de Acceso

Como regla general, su análisis debe responder a las siguientes preguntas: • ¿Está utilizando los programas de software adecuados en términos de eficacia y efectividad?• ¿El personal está satisfecho con sus actuales aplicaciones de software?• ¿Existen otros programas de software que permitirían al personal operar de forma más eficiente y eficaz?• ¿Tiene algún software en su poder que ya no necesita?Los procedimientos de su organización deberían incluir la identificación del perfil de programa informático adecuado para cada computadora, evaluando si los miembros del departamento/personal necesitan aplicaciones de software alternativas o adicionales. Además, los programas de software que no se estén utilizando deberían identificarse para determinar si su empresa desea conservarlos.

Segundo paso: auditoría de su softwareUna vez que cuenta con una política y un conjunto de procedimientos, el próximo paso consiste en realizar un inventario de su activo en software. Sólo sabiendo cuáles son los programas que se encuentran instalados en todas las computadoras de su organización sistemas de escritorio, portátiles y cualquier copia de programas de trabajo instalada por los empleados en las computadoras que tienen en sus hogares), usted puede determinar cómo proceder.

Un inventario preciso puede responder a las siguientes preguntas:• ¿Estamos utilizando las versiones más recientes o convenientes de los programas que necesitamos?• ¿Estamos utilizando programas desactualizados o innecesarios que puedan eliminarse?• ¿Existen otros programas que deberíamos obtener para volvernos más productivos o eficientes?• ¿Tiene cada empleado el conjunto adecuado de programas disponibles?• ¿Están los empleados adecuadamente capacitados para utilizar nuestros programas de software?• ¿Tenemos programas o copias ilegales, no autorizadas o sin licencia en nuestra empresa?

Para completar el inventario puede utilizar alguna de las diversas herramientas disponibles o hacerlo en forma manual. El sitio web deBSA, www.bsa.org, ofrece a su empresa herramientas de auditoría de software en forma gratuita. Independientemente de las herramientas que utilice, asegúrese de obtener la siguiente información para cada copia de programa informático instalada en cada computadora:• Nombre del producto• Número de la versión• Número de serie

Además, debería realizar un inventario de los materiales vinculados a los programas de software en sus computadoras, incluidos:• Todos los disquetes, CD, u otros medios de almacenamiento de información, utilizados para instalar los programas en sus computadoras;• Todos los manuales originales y la documentación de referencia;• Toda la documentación vinculada a la licencia; y• Todas las facturas, pruebas de compra y otros documentos que prueben la legitimidad de sus programas de software. Esto incluye las facturas por la compra de computadoras que usted adquirió con los programas ya instalados.Una vez finalizado el inventario, debería guardar cuidadosamente la documentación, las copias originales de su software y otros materiales, en un lugar seguro. De esta forma, puede aprovechar los servicios, las ofertas de actualización y otros beneficios que ofrecen los editores de programas, y reinstalar los programas de software de forma más sencilla.

Tercer paso: determinación de qué es legal y qué no lo esCon su inventario, usted puede comparar los programas de software que se encuentran instalados en las computadoras de su empresa con lo que está permitido en virtud de los términos establecidos en las licencias adquiridas.

Page 21: Controles de Acceso

Recuerde que algunas licencias le permiten efectuar un determinado número de copias de un programa a partir de una única fuente o tener una cantidad limitada de usuarios de red que pueden utilizar software en forma simultánea. La licencia original establece cuántos son los usuarios autorizados. Al identificar copias ilegales de software en su organización debería eliminarlas de sus computadoras. Este es también el momento ideal para recordar a los empleados la política de software de la empresa y los peligros vinculados al uso de programas de software no autorizados.En este momento puede comparar las copias legítimas de software que permanecen en sus computadoras con las necesidades empresariales identificadas al realizar el inventario. Usted puede tomar decisiones informadas sobre qué software legal tiene y quiere mantener, actualizar o eliminar. Los programas se pueden mover, no copiarse, de una computadora en la que ya no son necesariosa otra que sí los necesita. De ser necesario, los programas se pueden actualizar de forma que todos utilicen la versión del programa más adecuada para su empresa.Además, usted puede comprar únicamente los programas de software nuevos y legítimos que necesite.Sobre la base del inventario, las actualizaciones, las nuevas adquisiciones y la información suministrada por sus empleados, usted puede realizar una lista formal de los programas de software que su empresa autorizará a sus empleados a utilizar. La lista debería incluir los nombres de los programas, los números de serie, los números de versión, la cantidad de copias o usuarios permitidos por la licencia, las computadoras en las que se encuentran instaladas las copias y los planes para agregar, actualizar o eliminar software en el futuro.

Cuarto paso: establecimiento de una auditoría de rutinaLa administración eficaz de los programas de software es un proceso continuo.Usted necesita controlar la observación de las normas, protegerse contra la instalación de programas de software ilegales, mantener actualizada la lista de software que utiliza y planificar para los tres próximos años. Es apropiado que alguien dentro de su empresa se haga responsable del proceso para centralizar la tarea.Es conveniente realizar controles periódicos en cada computadora para asegurarse de que no se han instalado programas de software ilegales por descuido o en forma deliberada. También es conveniente realizar un inventario al menos una vez al año, tal como se hace con otros activos valiosos de la empresa. Cuando un empleado deje la empresa, asegúrese de que los programas de software con los que trabajaba permanezcan en su lugar y no se lleve copias consigo.