Krypton Solid

La última tecnología en raciones de 5 minutos

Sistemas de credenciales para entrada y seguimiento en el centro de datos.


Estamos en el proceso de actualizar nuestro sistema de credenciales para ingresar y rastrear en nuestro centro de datos. ¿Existe un «estándar» que mire a 5-6 años en el futuro que podamos considerar? ¿Ha habido cambios tecnológicos importantes de los que debamos estar al tanto?

Recomiendo un par de cosas. En primer lugar, y lo más importante, consulte con las autoridades superiores de su estado sobre cualquier estándar actual que deba implementarse. El gobierno federal de los Estados Unidos ha estado trabajando recientemente para implementar tal estándar en la Directiva Presidencial de Seguridad Nacional (HSPD) -12. HSPD 12 requiere un Estándar de identificación común para todos los empleados y contratistas federales.

Muchos estados también están considerando implementar requisitos similares. Según HSPD 12, todos los empleados y contratistas federales recibirán una tarjeta de acceso que no solo controla su acceso físico, sino que estas «tarjetas inteligentes» también permiten su acceso lógico.

Otros avances tecnológicos están en el horizonte además de las «tarjetas inteligentes» del gobierno federal. Una empresa está agregando un lector biométrico de huellas dactilares a la tarjeta que requiere que los usuarios correctos lean el dedo en la puerta. Bastante de alta tecnología, pero las tarjetas cuestan alrededor de $ 150 cada una y eso es un poco caro para mi aplicación.

La tecnología detrás de las tarjetas reales se ha mantenido bastante estática a lo largo de los años. El problema para muchos es si usar un formato estándar para la tarjeta o elegir un formato personalizado. El formato de una tarjeta se basa en la cantidad de bits que se utilizan para diferenciar una tarjeta de otra, con el formato de 26 bits como estándar general. El uso de un formato personalizado reduce la probabilidad de que existan tarjetas duplicadas. Pero usar el formato estándar reduce los costos. Consulte con su proveedor las diferencias de precios reales.

Independientemente de la tecnología que termine adoptando, nunca debe confiar únicamente en la tarjeta como prueba positiva de autenticación personal. En el mundo de la seguridad, siempre desea al menos la autenticación de dos factores (TFA) para permitir el acceso a las áreas críticas de su centro de datos. La autenticación de dos factores se refiere a (1) «algo que tienes» y (2) «algo que sabes», o en el caso de una implementación biométrica, «algo que eres».

Una opción para mantener bajos los costos es implementar TFA solo en la puerta principal del edificio. Esto funciona al requerir que todo el personal ingrese o salga por esa puerta, utilizando TFA para acceder. Una vez que haya pasado esa puerta, habrá establecido que esta persona está en posesión de su tarjeta de acceso y puede usar lectores de identificación única para el resto del edificio. Otra opción es implementar TFA adicional en las áreas interiores más sensibles de su edificio.

Deja un comentario

También te puede interesar...

Definición del Departamento de Trabajo (DOL)

¿Qué es el Departamento de Trabajo (DOL)? El Departamento de Trabajo de los Estados Unidos (DOL) es una agencia del gabinete responsable de hacer cumplir las normas laborales federales y promover el bienestar de los

Cómics de la semana # 97

Cómics de la semana # 97 Cada semana presentamos un conjunto de cómics creado exclusivamente para WDD. El contenido gira en torno al diseño web, los blogs y las situaciones divertidas que encontramos en nuestra

Siri para Android | Krypton Solid

Siri es una de las características más geniales de iOS, el sistema operativo que ejecuta iPhone y iPad. Es un asistente personal virtual que puede ser atendido por comandos de voz, hablando un lenguaje natural.

My MacBook Pro Experience – Día 26

Mi experiencia con MacBook Pro terminará en los próximos días. Pero, ¿cuáles serán las cosas que extrañaré y las cosas que no extrañaré? Después de casi un mes, tengo que admitir que la sensualidad del

Se ha lanzado el kernel de Linux 2.6.17 Krypton Solid

La versión final del último kernel de Linux, 2.6.17, se lanzó al público durante el fin de semana. El núcleo, llamado «Mad Weasel», incluye una serie de características nuevas. Esto incluye soporte para la arquitectura

Conoce los pros y los contras

Pensión de jubilación: lo básico Quizás ningún producto de inversión existente genera un espectro más amplio de reacciones que las rentas vitalicias de jubilación. La idea básica detrás de estos productos de seguros, un flujo

Definición de tarjeta de saldo cero

¿Qué es una tarjeta de saldo cero? El término «tarjeta de saldo cero» se refiere a una tarjeta de crédito sin saldo deudor. Los usuarios de tarjetas de crédito pueden mantener tarjetas con saldo cero,

OpenStack sigue apilando: llega la nube OpenStack Ussuri

Sin embargo, las nubes públicas acaparan los titulares las nubes privadas están vivas y coleando para empresas que desean mantener un control estricto sobre sus datos. Entonces, OpenStack, la infraestructura como servicio (IaaS) de software

Novedades de Netflix: 29 de abril de 2019

Imitación ya está en Netflix Bienvenido al primer resumen de noticias de Netflix de la semana. Es un primer día de la semana inusualmente ocupado, pero no nos quejaremos. Recuerde, esta semana regresaremos en mayo,

Novell amplía el programa de controladores de Linux

El código abierto de Novell ha relanzado su programa de controladores de Linux el jueves. El programa, que se lanzó originalmente en enero, tiene como objetivo coordinar el desarrollo de controladores de Linux para proporcionar