28
Francisco Magaña Gerente General [email protected] TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ACTIVOS FIJOS Exposición para Infosecurity Tour 2014 San Salvador MAYO 20 DEL 2014 GOING BEYOND SOLUTIONS

TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ... INFOSECURITY BAR... · Sistemas de Identificación . TECNOLOGÍAS PARA IDENTIFICAR •Reconocimiento Óptico de Caracteres

  • Upload
    vuhanh

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Francisco Magaña

Gerente General

[email protected]

TECNOLOGÍAS PARA:

IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE

ACTIVOS FIJOS

Exposición para Infosecurity Tour 2014

San Salvador MAYO 20 DEL 2014

G O I N G B E Y O N D S O L U T I O N S

PREMISAS

• Nos referimos a los activos fijos tangibles.

• Nos limitamos al control físico del activo y no a controles contables o financieros

• Las tecnologías y/o medios descritos son la más conocidas y algunas emergentes

• Cuando se mencione una marca o fabricante, salvo que se especifique lo contrario, se hace como referencia y no con fines comerciales.

¿CONTROLAR EL ACTIVO PARA

QUÉ…?

• SABER QUE ESTÁ

– (EXISTENCIA)

• DÓNDE ESTÁ

– (UBICACIÓN)

• CÓMO ESTÁ

– (ESTADO)

• QUIÉN LO USA

– (RESPONSABILIDAD)

¿Para qué es necesario el control

físico?

• Para una operación

efectiva

• Para vigilar el buen

uso del activo

• Para mantener su

valor

• Para minimizar las

pérdidas

• Para efectos legales y

financieros

SE PUEDE CONTROLAR UN

ACTIVO USANDO TECNOLOGÍA

• Desde la

información relativa

al activo

• Desde la

información

asociada al activo

• Desde las acciones

aplicables al activo

TRIÁNGULO DEL CONTROL FÍSICO

TECNOLOGÍA PARA

IDENTIFICAR

TECNOLOGÍA PARA

PROTEGER

EL

ACTIVO

FIJO TECNOLOGÍA

PARA

RASTREAR

PRIMERO: IDENTIFICAR AL

ACTIVO

• Identificador único

– (no variable)

• Identificador complementario

– (variable)

• Uso de codificación

• Código referencial

• Código incluyente

• Reconocimiento de Caracteres (OCR, ICR)

• Sistemas Biométricos

• Sistemas por medios magnéticos

• Sistemas por códigos de barras

• Sistemas por multimedios (Hologramas, tintas, placas)

• Sistemas ópticos

• Sistemas por Radio Frecuencia

• Sistemas por Telefonía Móvil

• Sistemas por Posicionamiento Global

• Sistemas por interacción móvil silente

Sistemas de Identificación

TECNOLOGÍAS PARA

IDENTIFICAR

• Reconocimiento Óptico de Caracteres

– Reconocimiento de placas vehiculares.

TECNOLOGÍAS PARA

IDENTIFICAR

• Sistemas Magnéticos

TECNOLOGÍAS PARA

IDENTIFICAR

• CODIGO DE BARRAS

TECNOLOGÍAS PARA

IDENTIFICAR

• ETIQUETAS

COMUNES O

ESPECIALIZADAS

– Papel

– Polímeros especiales

– Transparentes

– Autoadheribles

– Vulcanizables

TECNOLOGÍAS PARA

IDENTIFICAR

• HOLOGRAMAS DE SEGURIDAD

TECNOLOGÍAS PARA

IDENTIFICAR

• TINTAS ESPECIALES

– UV

– TERMOCRÓMICA

– INFRARROJA

– MAGNÉTICAS

TECNOLOGIAS PARA

IDENTIFICAR

• PLACAS METALICAS

– Aluminio anodizado

– Acero inoxidable

– Grabado Láser

– Embosado

TECNOLOGIAS PARA

IDENTIFICAR

• IDENTIFICACIÓN

OPTICA

– Coincidencia Visual

– Comparación

Volumétrica

TECNOLOGIAS PARA

IDENTIFICAR

• IDENTIFICACIÓN POR

RADIOFRECUENCIA (RFID)

– Sistemas EAS (Electronic Article

Surveillance)

– Sistemas de Captura de Datos.

EPC (Electronic Product Code)

– Sistemas de Localización.

– Sistemas de Sensado y

Telemetría.

TECNOLOGIAS PARA

IDENTIFICAR

• NEAR FIELD COMMUNICATION – Variante de RFID

– NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de equipos/personas.

TECNOLOGIAS PARA

IDENTIFICAR

• TELEFONÍA MOVIL – SIM (Subscriber Identity Module) para HSPA

(High Speed Packet Access o 3G) o LTE (Long Term Evolution o 4G)

– UICC (Universal Integrated Circuit Card) para redes GSM (Global System Mobile) y UMTS ( Universal Mobile Telecommunications System )

– RUIM (Removable User Identify Module, ‘Módulo de Identidad de Usuario Desmontable’) en los teléfonos CDMA( Code Division Multiple Access )

– IMEI del inglés International Mobile Equipment Identity, Identidad Internacional de Equipo Móvil) para redes GSM que usan USSD (Unstructured Supplementary Service Data, Servicio Suplementario de Datos no Estructurados)

TECNOLOGIAS PARA

IDENTIFICAR

• QUE USAN POSICIONAMIENTO GLOBAL ( GPS ) – SISTEMAS DE

IDENTIFICACIÓN AUTOMÁTICA (AIS), utilizados por los buques (VTS) y aviones

– SISTEMAS DE IDENTIFICACIÓN AUTOMÁTICA DE VEHÍCULOS (AVIS) base fundamental para la localización automática de vehículos ( AVL ).

SEGUNDO: RASTREAR EL

ACTIVO

• Ubicar es la acción de determinar la posición geográfica, estática o dinámica, del activo.

• La forma de ubicar puede ser estática o dinámica igualmente.

• Cuando la forma de ubicar es dinámica, se le llama “rastreo de activos”

• Un rastreo en tiempo real se conoce como localización

TECNOLOGÍAS DE RASTREO • INALÁMBRICAS

– FOCALIZADAS • RFID, NFC, COMBINADAS

• OSS (Optical Sensing Systems)

• PIRSS (Passive Infrared Sensing Systems)

• Presencing (Laser, Ultrasonic, Magnetic)

• Motion (Acelerómetros, Giróscopos)

• Pressure Sensors

– DE AREA LOCAL • Sistemas de localización en tiempo real:

RTLS – (RFID sobre WiFi)

– Optical Sensors

– DE AREA ANCHA • RTLS basado en WIMAX (Wolrdwide

Interoperability for Microwave Access)

• RTLS basado en redes de telefonía móvil

• RTLS basado en GPS

• Sistemas combinados ( AVL )

– DE AREA EXTENDIDA • Small Silent Radio Transceivers ( Lojack )

TERCERO: PROTEGER EL

ACTIVO

• PROTEGER EL ACTIVO SIGNIFICA:

– RESPALDAR SU CONTENIDO

– RESPALDAR SU VALOR MONETARIO (SEGURO)

– ESTABLECER POLÍTICAS, PROCEDIMIENTOS Y ACCIONES (MEJORES PRÁCTICAS)

– IMPLEMENTAR NIVELES DE PROTECCIÓN

NIVELES DE PROTECCIÓN

RESTRICCIÓN

DISUACIÓN

RASTREO

CORRECCIÓN

ESPACIO

TIEMPO

DISTANCIA

MOVIMIENTO

AUDITIVA

VISUAL

TACTIL

PUNTUAL

LOCAL

GLOBAL

CONTINUO

DISCRETO

PREVENTIVA

EXPLORATORIA

INSTRUSIVA

SE ACTIVA POR

PUEDE SER

TIPOS

TOMA ACCION

TECNOLOGÍAS APLICABLES (ej. NOTEBOOK)

RESTRICCIÓN

DISUACIÓN

RASTREO

CORRECCIÓN

Llave electrónica

Temporizador

Sensor de Proximidad

Sensor de Movimiento

Alarma auditiva

Leds Parpadeantes

Buzzer Interno

Red WiFi, RFID

GPS- GPRS -HSPA

AAL, CCTV

Dispositivo PCMCIA

Bloquea el disco

Apagado permanente

Toma foto del agresor

SE ACTIVA POR

PUEDE SER

TIPOS

TOMA ACCION

EJEMPLO DE UNA HERRAMIENTA

RESUMEN

• La aplicabilidad puede ser mucha

• Las condiciones varían de un caso

a otros.

• Cada caso debe analizarse

específicamente

• El fin último es tener CONTROL

sobre el activo.

¿CONSULTAS?

GRACIAS Francisco Magaña

[email protected]

G O I N G B E Y O N D Y O U R E X P E C T A T I O N S