Seguridad de Redes
Protocolos, Servicios, Infraestructura y Principios de Seguridad de Redes
SR-AD.02.05.01 Seguridad física, circuito cerrado de televisión y control de acceso
Índice
08
01
Control de Acceso
Objetivo
09
02
Conclusiones
Introducción
03
10
Seguridad física
Referencias
Tipos de tarjetas identificadoras
04
11
Créditos
Sistemas de seguridad biométricos
05
06
Personal de seguridad
Circuito Cerrado de Televisión y Control de Acceso
07
Objetivo
Al finalizar el tema comprenderás el marco integral de seguridad física y control de acceso diseñado para regular y limitar la entrada a la red y a las instalaciones críticas, asegurando que el acceso esté restringido exclusivamente al personal autorizado en función de sus roles y actividades asignadas.
Introducción
En este tema se analizan los pilares de la seguridad física, la importancia del circuito cerrado de televisión (CCTV) y los controles de acceso como es el caso de los diferentes tipos de tarjetas para ingresar a las áreas donde se albergan los equipos de TI, además de incluir la estrategia de seguridad por niveles para de esta manera proteger la infraestructura.
Seguridad Física
Sistemas de Seguridad Física
El acceso a la red debe estar regulado y limitado para solo aquellas personas que pertenecen al personal de la empresa y deberá estar limitado de acuerdo a los puestos y actividades asignadas para cada rol.
Existen innumerables dispositivos de seguridad física, como: tarjetas identificadoras, sistemas de seguridad biométricos, cámaras de seguridad, personal de seguridad, etc.
Tipos de Tarjetas Identificadoras
Identificación Visual y Banda Magnética
Estas tecnologías son obsoletas para entornos críticos, pero siguen existiendo por su bajo costo.
Extremadamente fáciles de falsificar con una impresora casera.
Vulnerabilidad
Visitantes temporales o eventos de un día.
Uso
Los datos no están cifrados y pueden ser copiados (clonados) en segundos con un dispositivo skimmer barato. Además, se desgastan físicamente.
Vulnerabilidad
No recomendado para empresas.
Uso
Tarjetas de Banda Magnética (Magstripe)
Tarjetas de PVC simples(Sin tecnología)
Solo sirven para la verificación visual por un guardia.
Al igual que las antiguas tarjetas de crédito, requieren deslizarse por un lector.
Tipos de Tarjetas Identificadoras
Proximidad (RFID de Baja Frecuencia)
Esta es la tecnología más común en oficinas antiguas, pero representa un riesgo de seguridad actual.
Cualquier persona con un dispositivo clonador barato (o herramientas como el Flipper Zero) puede copiar la tarjeta en un elevador o en el transporte público sin que la víctima se de cuenta.
No tienen cifrado
Tarjetas de Proximidad
Envían un número de identificación fijo al lector cuando se acercan.
Tarjetas Inteligentes
Este es el estándar mínimo recomendado para una empresa moderna. Estas tarjetas tienen un chip con memoria y capacidad de procesamiento.
Tecnología MIFARE (DESFire EV2 / EV3) o iCLASS SE:
Cifrado
Autenticación Mutua
Almacenamiento
Tarjetas Híbridas y PKI
Estas son las mejores para la convergencia de seguridad física y lógica.
Abren la puerta de la oficina y luego se insertan en la laptop o teclado para iniciar sesión en Windows/sistemas internos.
USO
Tarjetas de Doble Interfaz(Contacto + Contactless)
Tienen una antena para abrir puertas y un chip de contacto visible (como las tarjetas bancarias).
Credenciales Móviles (Mobile Access)
Muchas empresas están eliminando el plástico por completo.
Es mucho menos probable que alguien preste su teléfono a un compañero que su tarjeta de plástico. Además, si pierden el teléfono, la credencial se puede revocar remotamente al instante.
Ventaja de Seguridad
NFC y Bluetooth (BLE)
El empleado usa su smartphone o smartwatch como tarjeta.
Sistemas de seguridad biométricos
Los sistemas más comunes para entradas principales son:
Huella Dactilar
Reconocimiento facial
Escáner de Iris
Reconocimiento de Voz
Personal de seguridad
El personal de seguridad debe ser calificado y entrenado para brindar la mejor protección.
Deberá tener una política de acompañamiento en caso de visita de alguna persona técnica para realizar una tarea de mantenimiento en un área crítica.
Deberá responder con inteligencia y rapidez ante eventos inesperados.
Existen sensores diseñados para alertar al personal de seguridad como: sensores láser de barrera, sensor de pisada, sensores de contacto o sensores de vibraciones.
La protección del robo de información debe ser también una política de seguridad. Por ello debe documentar que elementos de transferencia de información pueden ingresar o salir y quienes son las personas autorizadas para ello.
Los visitantes deben quedar registrados al ingresar y al salir con nombre, fecha, hora y motivo.
Circuito Cerrado de televisión y Control de Acceso
Circuito Cerrado de Televisión
La colocación de cámaras puede ser muy útil para identificar actos de vandalismo, son medidas reactivas en lugar de preventivas (ya que no evitan los incidentes) permiten revisar las grabaciones luego de que ocurrieron los hechos.
Las cámaras deben de estar ubicadas de manera que permitan identificar a las personas, cubriendo la mayor superficie de visión posible en especial en puertas y zonas críticas.
Las cámaras pueden ser fijas, móviles, automáticas, rotatorias o controladas remotamente.
Circuito Cerrado de Televisión
Una vez que el CCTV está instalado, se debe establecer una política clara sobre cómo se van a manejar las filmaciones. Esta política debe responder las siguientes preguntas:
- ¿Cómo se van a catalogar y ordenar las grabaciones?
- ¿Se almacenarán dentro o fuera de la empresa?
- ¿Quiénes tendrán acceso a ellas?
- ¿Cuál será el procedimiento para acceder a una grabación?
- ¿Por cuánto tiempo se mantendrán las grabaciones almacenadas antes de ser eliminadas?
Control de Acceso
Métodos y dispositivos de identificación
A medida que se accede a una zona más importante, el nivel de seguridad es más elevado, los requerimientos para acceder son más restrictivos.
Los controles son incrementales, por ejemplo para acceder a un Rack será necesario contar con una tarjeta electrónica y una clave de seguridad que será digitada por teclado al momento de ingresar a un cuarto de telecomunicaciones, más una identificación biométrica, finalmente se debe poseer la llave del rack para llegar a los dispositivos.
Los métodos de acceso están relacionados con los dispositivos de identificación sobre la base del nivel de seguridad. Se utilizan tres criterios básicos:
Que posees
Que sabes
Quién eres
La combinación de estos tres métodos es la manera ideal y más eficaz de profundizar en seguridad, haciendo uso de niveles concéntricos según el área a donde deba acceder la persona.
Conclusión
Una estrategia robusta de seguridad física requiere la transición de métodos antiguos hacia tecnologías avanzadas como tarjetas inteligentes y biometría que ofrecen el mayor nivel de protección. La efectividad de estos sistemas depende de la implementación de niveles concéntricos de acceso y el uso de CCTV como medida reactiva, asegurando que la entrada a zonas críticas esté respaldada por políticas de control estrictas.
Referencias
- Charlie Kaufman, Radia Perlman, Mike Speciner, Ray Perlner, (2023), Network Security. Private Communication in a Public World., USA, Addison Wesley
- R. Achary, (2021), Cryptography and Network Security, USA, Mercury Learning and Information
- Networking Academy, (2025), Cisco Networking Academy, https://www.netacad.com
Creación de contenido.
- Verónica Sánchez López - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
- Arturo Villareal Santaolalla - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
- Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Revisión de contenido.
- Jonathan David Aguilar Pascoe - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Diseño instruccional.
- Martha Fabiola Wences Díaz - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Diseño gráfico y multimedia.
- Rafael Alberto Zamudio Hernández - Universidad Tecnologica Emiliano Zapata del Estado de Morelos
Quién eres
Se refiere a una identificación física relacionada con alguna característica única de la persona, también es conocida como identificación biométrica, como: huella dactilar, manos, iris, cara, retina, escritura manual, voz, etc.
Seguridad alta
Es el método más seguro, ya que requiere una característica física única de la persona que fue previamente autorizada.
Reconocimiento facial
Mapea la geometría del rostro (distancia entre ojos, nariz, mandíbula). Dentro de sus ventajas es que no se requiere hacer contacto con el dispositivo, como desventaja la iluminación variable puede afectar el rendimiento.
Escáner de Iris
Lee los patrones únicos y complejos del Iris usando luz infrarroja. Es el sistema más preciso disponible, el Iris de las personas no cambia con la edad a diferencia de la cara, dentro de sus desventajas se encuentra su alto costo y que puede ser invasivo para el usuario debido a que se tiene que mirar fijamente un punto.
Almacenamiento
Pueden almacenar datos biométricos (huella digital) dentro de la tarjeta para una verificación 1:1 (privacidad de datos).
Cifrado
Utilizan algoritmos de cifrado (como AES) para proteger los datos.
Reconocimiento de Voz
Utilizado en general para validación remota. Casi no se usa para abrir puertas físicas debido al ruido ambiental y la lentitud para realizar el reconocimiento de la voz.
Que posees
Por ejemplo, tarjetas electrónicas, tarjetas magnéticas, tarjetas de códigos de barra.
En este caso la seguridad es baja ya que no existe garantía que lo usara la persona correcta. Se puede perder, copiar o robar.
Que sabes
Por ejemplo, una contraseña. Es más seguro que algo que posees
Seguridad media
No hay garantía de que lo usara la persona correcta, porque las claves pueden ser robadas, escritas en papel o compartidas.
Autenticación Mutua
La tarjeta verifica que el lector sea legítimo y el lector verifica que la tarjeta sea legítima antes de enviar datos. Esto hace que la clonación sea extremadamente difícil.
Huella Dactilar
Analiza los patrones de crestas y valles del dedo. Es una tecnología madura, económica y rápida, dentro de sus desventajas puede llegar a fallar con el personal que realiza trabajo manual (huellas desgastadas o sucias).
SR-AD.02.05.01 seguridad física, circuito cerrado de televisión y cont
UTL
Created on August 6, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Basic Interactive Course
View
Course 3D Style
View
Minimal Course
View
Neodigital CPD Course
View
Laws and Regulations Course
Explore all templates
Transcript
Seguridad de Redes
Protocolos, Servicios, Infraestructura y Principios de Seguridad de Redes
SR-AD.02.05.01 Seguridad física, circuito cerrado de televisión y control de acceso
Índice
08
01
Control de Acceso
Objetivo
09
02
Conclusiones
Introducción
03
10
Seguridad física
Referencias
Tipos de tarjetas identificadoras
04
11
Créditos
Sistemas de seguridad biométricos
05
06
Personal de seguridad
Circuito Cerrado de Televisión y Control de Acceso
07
Objetivo
Al finalizar el tema comprenderás el marco integral de seguridad física y control de acceso diseñado para regular y limitar la entrada a la red y a las instalaciones críticas, asegurando que el acceso esté restringido exclusivamente al personal autorizado en función de sus roles y actividades asignadas.
Introducción
En este tema se analizan los pilares de la seguridad física, la importancia del circuito cerrado de televisión (CCTV) y los controles de acceso como es el caso de los diferentes tipos de tarjetas para ingresar a las áreas donde se albergan los equipos de TI, además de incluir la estrategia de seguridad por niveles para de esta manera proteger la infraestructura.
Seguridad Física
Sistemas de Seguridad Física
El acceso a la red debe estar regulado y limitado para solo aquellas personas que pertenecen al personal de la empresa y deberá estar limitado de acuerdo a los puestos y actividades asignadas para cada rol. Existen innumerables dispositivos de seguridad física, como: tarjetas identificadoras, sistemas de seguridad biométricos, cámaras de seguridad, personal de seguridad, etc.
Tipos de Tarjetas Identificadoras
Identificación Visual y Banda Magnética
Estas tecnologías son obsoletas para entornos críticos, pero siguen existiendo por su bajo costo.
Extremadamente fáciles de falsificar con una impresora casera.
Vulnerabilidad
Visitantes temporales o eventos de un día.
Uso
Los datos no están cifrados y pueden ser copiados (clonados) en segundos con un dispositivo skimmer barato. Además, se desgastan físicamente.
Vulnerabilidad
No recomendado para empresas.
Uso
Tarjetas de Banda Magnética (Magstripe)
Tarjetas de PVC simples(Sin tecnología)
Solo sirven para la verificación visual por un guardia.
Al igual que las antiguas tarjetas de crédito, requieren deslizarse por un lector.
Tipos de Tarjetas Identificadoras
Proximidad (RFID de Baja Frecuencia)
Esta es la tecnología más común en oficinas antiguas, pero representa un riesgo de seguridad actual.
Cualquier persona con un dispositivo clonador barato (o herramientas como el Flipper Zero) puede copiar la tarjeta en un elevador o en el transporte público sin que la víctima se de cuenta.
No tienen cifrado
Tarjetas de Proximidad
Envían un número de identificación fijo al lector cuando se acercan.
Tarjetas Inteligentes
Este es el estándar mínimo recomendado para una empresa moderna. Estas tarjetas tienen un chip con memoria y capacidad de procesamiento. Tecnología MIFARE (DESFire EV2 / EV3) o iCLASS SE:
Cifrado
Autenticación Mutua
Almacenamiento
Tarjetas Híbridas y PKI
Estas son las mejores para la convergencia de seguridad física y lógica.
Abren la puerta de la oficina y luego se insertan en la laptop o teclado para iniciar sesión en Windows/sistemas internos.
USO
Tarjetas de Doble Interfaz(Contacto + Contactless)
Tienen una antena para abrir puertas y un chip de contacto visible (como las tarjetas bancarias).
Credenciales Móviles (Mobile Access)
Muchas empresas están eliminando el plástico por completo.
Es mucho menos probable que alguien preste su teléfono a un compañero que su tarjeta de plástico. Además, si pierden el teléfono, la credencial se puede revocar remotamente al instante.
Ventaja de Seguridad
NFC y Bluetooth (BLE)
El empleado usa su smartphone o smartwatch como tarjeta.
Sistemas de seguridad biométricos
Los sistemas más comunes para entradas principales son:
Huella Dactilar
Reconocimiento facial
Escáner de Iris
Reconocimiento de Voz
Personal de seguridad
El personal de seguridad debe ser calificado y entrenado para brindar la mejor protección. Deberá tener una política de acompañamiento en caso de visita de alguna persona técnica para realizar una tarea de mantenimiento en un área crítica. Deberá responder con inteligencia y rapidez ante eventos inesperados.
Existen sensores diseñados para alertar al personal de seguridad como: sensores láser de barrera, sensor de pisada, sensores de contacto o sensores de vibraciones. La protección del robo de información debe ser también una política de seguridad. Por ello debe documentar que elementos de transferencia de información pueden ingresar o salir y quienes son las personas autorizadas para ello. Los visitantes deben quedar registrados al ingresar y al salir con nombre, fecha, hora y motivo.
Circuito Cerrado de televisión y Control de Acceso
Circuito Cerrado de Televisión
La colocación de cámaras puede ser muy útil para identificar actos de vandalismo, son medidas reactivas en lugar de preventivas (ya que no evitan los incidentes) permiten revisar las grabaciones luego de que ocurrieron los hechos. Las cámaras deben de estar ubicadas de manera que permitan identificar a las personas, cubriendo la mayor superficie de visión posible en especial en puertas y zonas críticas. Las cámaras pueden ser fijas, móviles, automáticas, rotatorias o controladas remotamente.
Circuito Cerrado de Televisión
Una vez que el CCTV está instalado, se debe establecer una política clara sobre cómo se van a manejar las filmaciones. Esta política debe responder las siguientes preguntas:
Control de Acceso
Métodos y dispositivos de identificación
A medida que se accede a una zona más importante, el nivel de seguridad es más elevado, los requerimientos para acceder son más restrictivos. Los controles son incrementales, por ejemplo para acceder a un Rack será necesario contar con una tarjeta electrónica y una clave de seguridad que será digitada por teclado al momento de ingresar a un cuarto de telecomunicaciones, más una identificación biométrica, finalmente se debe poseer la llave del rack para llegar a los dispositivos.
Los métodos de acceso están relacionados con los dispositivos de identificación sobre la base del nivel de seguridad. Se utilizan tres criterios básicos:
Que posees
Que sabes
Quién eres
La combinación de estos tres métodos es la manera ideal y más eficaz de profundizar en seguridad, haciendo uso de niveles concéntricos según el área a donde deba acceder la persona.
Conclusión
Una estrategia robusta de seguridad física requiere la transición de métodos antiguos hacia tecnologías avanzadas como tarjetas inteligentes y biometría que ofrecen el mayor nivel de protección. La efectividad de estos sistemas depende de la implementación de niveles concéntricos de acceso y el uso de CCTV como medida reactiva, asegurando que la entrada a zonas críticas esté respaldada por políticas de control estrictas.
Referencias
Creación de contenido.
Revisión de contenido.
Diseño instruccional.
Diseño gráfico y multimedia.
Quién eres
Se refiere a una identificación física relacionada con alguna característica única de la persona, también es conocida como identificación biométrica, como: huella dactilar, manos, iris, cara, retina, escritura manual, voz, etc.
Seguridad alta
Es el método más seguro, ya que requiere una característica física única de la persona que fue previamente autorizada.
Reconocimiento facial
Mapea la geometría del rostro (distancia entre ojos, nariz, mandíbula). Dentro de sus ventajas es que no se requiere hacer contacto con el dispositivo, como desventaja la iluminación variable puede afectar el rendimiento.
Escáner de Iris
Lee los patrones únicos y complejos del Iris usando luz infrarroja. Es el sistema más preciso disponible, el Iris de las personas no cambia con la edad a diferencia de la cara, dentro de sus desventajas se encuentra su alto costo y que puede ser invasivo para el usuario debido a que se tiene que mirar fijamente un punto.
Almacenamiento
Pueden almacenar datos biométricos (huella digital) dentro de la tarjeta para una verificación 1:1 (privacidad de datos).
Cifrado
Utilizan algoritmos de cifrado (como AES) para proteger los datos.
Reconocimiento de Voz
Utilizado en general para validación remota. Casi no se usa para abrir puertas físicas debido al ruido ambiental y la lentitud para realizar el reconocimiento de la voz.
Que posees
Por ejemplo, tarjetas electrónicas, tarjetas magnéticas, tarjetas de códigos de barra. En este caso la seguridad es baja ya que no existe garantía que lo usara la persona correcta. Se puede perder, copiar o robar.
Que sabes
Por ejemplo, una contraseña. Es más seguro que algo que posees
Seguridad media
No hay garantía de que lo usara la persona correcta, porque las claves pueden ser robadas, escritas en papel o compartidas.
Autenticación Mutua
La tarjeta verifica que el lector sea legítimo y el lector verifica que la tarjeta sea legítima antes de enviar datos. Esto hace que la clonación sea extremadamente difícil.
Huella Dactilar
Analiza los patrones de crestas y valles del dedo. Es una tecnología madura, económica y rápida, dentro de sus desventajas puede llegar a fallar con el personal que realiza trabajo manual (huellas desgastadas o sucias).