El control de claves se refiere a varios métodos para asegurarse de que determinadas claves solo sean utilizadas por personas autorizadas. Esto es especialmente importante para los sistemas de llave maestra con muchos usuarios. [1] Un sistema de control de claves incluye estrategias para realizar un seguimiento de qué claves llevan qué personas, así como estrategias para evitar que las personas entreguen copias de las claves a usuarios no autorizados. Lo primero puede ser tan simple como asignarle a alguien la tarea de mantener una lista actualizada en papel. Un sistema más complejo puede requerir firmas y / o un depósito monetario .
Niveles
La prevención de copias no autorizadas generalmente se incluye en uno de los siguientes cinco niveles.
- Nivel 5 (más bajo): teclas ordinarias sin restricciones. Este nivel se basa en el sistema de honor . Se instruye a los usuarios para que no hagan copias ni presten claves y se confía en que cumplan. Esto es común para residencias privadas .
- Nivel 4 (bajo): claves sin restricciones marcadas como "No duplicar". Teóricamente, estas claves se pueden copiar en cualquier lugar, pero muchas tiendas se negarán a copiarlas. Este es un elemento de disuasión de muy bajo nivel que ALOA llama "engañoso porque proporciona una falsa sensación de seguridad". [2]
- Nivel 3 (medio): claves restringidas. Por lo general, estas claves no están disponibles en los puntos de venta y, a menudo, solo se pueden obtener a través de una única fuente. El proveedor tiene sus propias reglas para evitar la duplicación no autorizada.
- Nivel 2 (alto): teclas patentadas. Por definición, las claves patentadas están restringidas. También tienen la característica adicional de estar protegidos por la ley de patentes . Cualquiera que venda una clave de este tipo sin el permiso del titular de la patente podría enfrentarse a sanciones económicas.
- Nivel 1 (más alto): teclas patentadas solo de fábrica. Estas llaves no se pueden cortar localmente. Además de las restricciones anteriores, los usuarios deben enviar una solicitud de autorización a la fábrica para que se corten llaves adicionales y se mantengan registros estrictos de cada llave.
Vale la pena señalar que ninguno de estos niveles puede proteger contra un usuario que presta una clave a otra persona y luego afirma falsamente que la clave se perdió. [3] Los métodos adicionales de control de claves incluyen medios mecánicos o electrónicos.
Sistemas
Los sistemas mecánicos utilizan una clavija de plástico que se adjunta a la llave. Esta clavija está bloqueada de forma segura en un puerto numerado y no se puede quitar sin una clavija de acceso. Cuando alguien autorizado quiere una llave, inserta su clavija de acceso personalizada en el puerto junto a la llave que quiere quitar. Luego, giran su clavija de acceso hacia la izquierda mientras extraen la llave que quieren quitar. Su clavija de acceso no se puede quitar hasta que devuelvan la llave que quitaron al mismo puerto del que la tomaron y luego giran su clavija de acceso hacia la derecha y luego la extraen. Cuando quitan la clavija de acceso, vuelve a bloquear las llaves en el gabinete. Si alguien quiere la clave que quitó durante el tiempo que no está, sabrá quién la tiene porque su clavija de acceso tiene su nombre. [ cita requerida ]
Los sistemas electrónicos también asignan una llave a un pequeño dispositivo con un microchip que se inserta en un lector insertado en un gabinete. Cuando un usuario autorizado solicita y elimina una clave, registra que se tomó y cuándo se devolvió. Siempre les permite a los demás saber quién tiene la llave cuando otros la solicitan. Esencialmente, le permite a la gerencia saber quién tomó la llave, cuándo tomó la llave, cuánto tiempo tuvo la llave y cuándo la devolvió. Siempre habrá una pista de auditoría completa de cada clave que se utilizó y de cualquier persona que las haya utilizado. [ cita requerida ]
Referencias
- ^ "Control de teclas - SARGENT" . Sargentlock.com . Consultado el 13 de agosto de 2012 .
- ^ "Política de normas técnicas de The Associated Locksmiths of America" (PDF) . Aloa.org . Consultado el 23 de octubre de 2013 .
- ^ "Seguridad de control de acceso de llaves, sistemas de gestión de llaves electrónicas, llaves de armario" . Keytracer.com. Archivado desde el original el 30 de agosto de 2012 . Consultado el 13 de agosto de 2012 .