Want to create interactive content? It’s easy in Genially!

Get started free

SR-AD.02.05.01 seguridad física, circuito cerrado de televisión y cont

UTL

Created on August 6, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Course

Practical Course

Basic Interactive Course

Course 3D Style

Minimal Course

Neodigital CPD Course

Laws and Regulations Course

Transcript

Seguridad de Redes

Protocolos, Servicios, Infraestructura y Principios de Seguridad de Redes

SR-AD.02.05.01 Seguridad física, circuito cerrado de televisión y control de acceso

Índice

08
01
Control de Acceso
Objetivo
09
02
Conclusiones
Introducción
03
10
Seguridad física
Referencias
Tipos de tarjetas identificadoras
04
11
Créditos
Sistemas de seguridad biométricos
05
06
Personal de seguridad
Circuito Cerrado de Televisión y Control de Acceso
07

Objetivo

Al finalizar el tema comprenderás el marco integral de seguridad física y control de acceso diseñado para regular y limitar la entrada a la red y a las instalaciones críticas, asegurando que el acceso esté restringido exclusivamente al personal autorizado en función de sus roles y actividades asignadas.

Introducción

En este tema se analizan los pilares de la seguridad física, la importancia del circuito cerrado de televisión (CCTV) y los controles de acceso como es el caso de los diferentes tipos de tarjetas para ingresar a las áreas donde se albergan los equipos de TI, además de incluir la estrategia de seguridad por niveles para de esta manera proteger la infraestructura.

Seguridad Física

Sistemas de Seguridad Física

El acceso a la red debe estar regulado y limitado para solo aquellas personas que pertenecen al personal de la empresa y deberá estar limitado de acuerdo a los puestos y actividades asignadas para cada rol. Existen innumerables dispositivos de seguridad física, como: tarjetas identificadoras, sistemas de seguridad biométricos, cámaras de seguridad, personal de seguridad, etc.

Tipos de Tarjetas Identificadoras

Identificación Visual y Banda Magnética

Estas tecnologías son obsoletas para entornos críticos, pero siguen existiendo por su bajo costo.

Extremadamente fáciles de falsificar con una impresora casera.

Vulnerabilidad

Visitantes temporales o eventos de un día.

Uso

Los datos no están cifrados y pueden ser copiados (clonados) en segundos con un dispositivo skimmer barato. Además, se desgastan físicamente.

Vulnerabilidad

No recomendado para empresas.

Uso

Tarjetas de Banda Magnética (Magstripe)

Tarjetas de PVC simples(Sin tecnología)

Solo sirven para la verificación visual por un guardia.

Al igual que las antiguas tarjetas de crédito, requieren deslizarse por un lector.

Tipos de Tarjetas Identificadoras

Proximidad (RFID de Baja Frecuencia)

Esta es la tecnología más común en oficinas antiguas, pero representa un riesgo de seguridad actual.

Cualquier persona con un dispositivo clonador barato (o herramientas como el Flipper Zero) puede copiar la tarjeta en un elevador o en el transporte público sin que la víctima se de cuenta.

No tienen cifrado

Tarjetas de Proximidad

Envían un número de identificación fijo al lector cuando se acercan.

Tarjetas Inteligentes

Este es el estándar mínimo recomendado para una empresa moderna. Estas tarjetas tienen un chip con memoria y capacidad de procesamiento. Tecnología MIFARE (DESFire EV2 / EV3) o iCLASS SE:

Cifrado

Autenticación Mutua

Almacenamiento

Tarjetas Híbridas y PKI

Estas son las mejores para la convergencia de seguridad física y lógica.

Abren la puerta de la oficina y luego se insertan en la laptop o teclado para iniciar sesión en Windows/sistemas internos.

USO

Tarjetas de Doble Interfaz(Contacto + Contactless)

Tienen una antena para abrir puertas y un chip de contacto visible (como las tarjetas bancarias).

Credenciales Móviles (Mobile Access)

Muchas empresas están eliminando el plástico por completo.

Es mucho menos probable que alguien preste su teléfono a un compañero que su tarjeta de plástico. Además, si pierden el teléfono, la credencial se puede revocar remotamente al instante.

Ventaja de Seguridad

NFC y Bluetooth (BLE)

El empleado usa su smartphone o smartwatch como tarjeta.

Sistemas de seguridad biométricos

Los sistemas más comunes para entradas principales son:

Huella Dactilar

Reconocimiento facial

Escáner de Iris

Reconocimiento de Voz

Personal de seguridad

El personal de seguridad debe ser calificado y entrenado para brindar la mejor protección. Deberá tener una política de acompañamiento en caso de visita de alguna persona técnica para realizar una tarea de mantenimiento en un área crítica. Deberá responder con inteligencia y rapidez ante eventos inesperados.

Existen sensores diseñados para alertar al personal de seguridad como: sensores láser de barrera, sensor de pisada, sensores de contacto o sensores de vibraciones. La protección del robo de información debe ser también una política de seguridad. Por ello debe documentar que elementos de transferencia de información pueden ingresar o salir y quienes son las personas autorizadas para ello. Los visitantes deben quedar registrados al ingresar y al salir con nombre, fecha, hora y motivo.

Circuito Cerrado de televisión y Control de Acceso

Circuito Cerrado de Televisión

La colocación de cámaras puede ser muy útil para identificar actos de vandalismo, son medidas reactivas en lugar de preventivas (ya que no evitan los incidentes) permiten revisar las grabaciones luego de que ocurrieron los hechos. Las cámaras deben de estar ubicadas de manera que permitan identificar a las personas, cubriendo la mayor superficie de visión posible en especial en puertas y zonas críticas. Las cámaras pueden ser fijas, móviles, automáticas, rotatorias o controladas remotamente.

Circuito Cerrado de Televisión

Una vez que el CCTV está instalado, se debe establecer una política clara sobre cómo se van a manejar las filmaciones. Esta política debe responder las siguientes preguntas:

  • ¿Cómo se van a catalogar y ordenar las grabaciones?
  • ¿Se almacenarán dentro o fuera de la empresa?
  • ¿Quiénes tendrán acceso a ellas?
  • ¿Cuál será el procedimiento para acceder a una grabación?
  • ¿Por cuánto tiempo se mantendrán las grabaciones almacenadas antes de ser eliminadas?

Control de Acceso

Métodos y dispositivos de identificación

A medida que se accede a una zona más importante, el nivel de seguridad es más elevado, los requerimientos para acceder son más restrictivos. Los controles son incrementales, por ejemplo para acceder a un Rack será necesario contar con una tarjeta electrónica y una clave de seguridad que será digitada por teclado al momento de ingresar a un cuarto de telecomunicaciones, más una identificación biométrica, finalmente se debe poseer la llave del rack para llegar a los dispositivos.

Los métodos de acceso están relacionados con los dispositivos de identificación sobre la base del nivel de seguridad. Se utilizan tres criterios básicos:

Que posees

Que sabes

Quién eres

La combinación de estos tres métodos es la manera ideal y más eficaz de profundizar en seguridad, haciendo uso de niveles concéntricos según el área a donde deba acceder la persona.

Conclusión

Una estrategia robusta de seguridad física requiere la transición de métodos antiguos hacia tecnologías avanzadas como tarjetas inteligentes y biometría que ofrecen el mayor nivel de protección. La efectividad de estos sistemas depende de la implementación de niveles concéntricos de acceso y el uso de CCTV como medida reactiva, asegurando que la entrada a zonas críticas esté respaldada por políticas de control estrictas.

Referencias

  • Charlie Kaufman, Radia Perlman, Mike Speciner, Ray Perlner, (2023), Network Security. Private Communication in a Public World., USA, Addison Wesley
  • R. Achary, (2021), Cryptography and Network Security, USA, Mercury Learning and Information
  • Networking Academy, (2025), Cisco Networking Academy, https://www.netacad.com

Creación de contenido.

  • Verónica Sánchez López - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
  • Arturo Villareal Santaolalla - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
  • Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos

Revisión de contenido.

  • Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos

Diseño instruccional.

  • Martha Fabiola Wences Díaz - Universidad Tecnologica Emiliano Zapata del Estado de Morelos

Diseño gráfico y multimedia.

  • Rafael Alberto Zamudio Hernández - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Quién eres

Se refiere a una identificación física relacionada con alguna característica única de la persona, también es conocida como identificación biométrica, como: huella dactilar, manos, iris, cara, retina, escritura manual, voz, etc.

Seguridad alta

Es el método más seguro, ya que requiere una característica física única de la persona que fue previamente autorizada.

Reconocimiento facial

Mapea la geometría del rostro (distancia entre ojos, nariz, mandíbula). Dentro de sus ventajas es que no se requiere hacer contacto con el dispositivo, como desventaja la iluminación variable puede afectar el rendimiento.

Escáner de Iris

Lee los patrones únicos y complejos del Iris usando luz infrarroja. Es el sistema más preciso disponible, el Iris de las personas no cambia con la edad a diferencia de la cara, dentro de sus desventajas se encuentra su alto costo y que puede ser invasivo para el usuario debido a que se tiene que mirar fijamente un punto.

Almacenamiento

Pueden almacenar datos biométricos (huella digital) dentro de la tarjeta para una verificación 1:1 (privacidad de datos).

Cifrado

Utilizan algoritmos de cifrado (como AES) para proteger los datos.

Reconocimiento de Voz

Utilizado en general para validación remota. Casi no se usa para abrir puertas físicas debido al ruido ambiental y la lentitud para realizar el reconocimiento de la voz.

Que posees

Por ejemplo, tarjetas electrónicas, tarjetas magnéticas, tarjetas de códigos de barra. En este caso la seguridad es baja ya que no existe garantía que lo usara la persona correcta. Se puede perder, copiar o robar.

Que sabes

Por ejemplo, una contraseña. Es más seguro que algo que posees

Seguridad media

No hay garantía de que lo usara la persona correcta, porque las claves pueden ser robadas, escritas en papel o compartidas.

Autenticación Mutua

La tarjeta verifica que el lector sea legítimo y el lector verifica que la tarjeta sea legítima antes de enviar datos. Esto hace que la clonación sea extremadamente difícil.

Huella Dactilar

Analiza los patrones de crestas y valles del dedo. Es una tecnología madura, económica y rápida, dentro de sus desventajas puede llegar a fallar con el personal que realiza trabajo manual (huellas desgastadas o sucias).