Sistema de Control de Acceso Residencial con Control de Visitantes

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales El objetivo de las LAN de computadores personales es el compartir recursos dentro de un entorno reducido, específicamente.
LAN de computadores personales
Redes de respaldo y almacenamiento Manejar adecuada y eficazmente la información que se genera constantemente dentro de una empresa, sin excederse en sus.
Sole Consultores® + MultiStop® = SE Móvil
LA COMPUTADORA.
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
SISTEMA PARA EL CONTROL DE
Otras tecnologías relacionadas con el EDI
Graballo-Secretaria Atención telefónica automática.
1.
Para mayor información favor de comunicarse con:
Es un sistema enfocado a sanatorios de especialidades médicas el cual le permitirá realizar su trabajo mas rápido y de una manera más eficiente. Con un.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Pruebas de humo.
SISTEMA DE NACIMIENTOS MANUAL DEL USUARIO. El objetivo del presente manual es servir de guía al usuario final para interactuar con el Sistema, permitiéndole.
AUDITORIA DE SISTEMAS Conceptos introductorios
Auditoria Informática Unidad II
Enrique Cardenas Parga
HERRAMIENTAS INFORMATICAS
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
StoOrol StoOrol, es un sistema diseñado para adaptarse a las necesidades de operación de cualquier almacén, llevando el control total de las transacciones.
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
Sistema Inteligente para Diseño de Credenciales Con IsCard podrá diseñar e imprimir sus credenciales de manera profesional tanto en PVC como proximidad.
Portales de Información «El objetivo es proporcionar a la gente la información que necesita, cuando la necesita, donde la necesita y en un formato sobre.
SOLICITUD DE PERMISO DE ENTRADA Y NOTIFICACIÓN DE MM.PP.
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Solución de Control de Rondas
Sistema de Control de Bancario.
 LOPEZ MENDOZA CORINA AMALINALLI  GRUPO 304.  Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes.
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
Modulo de Talleres 8x Premium Soft.
Presentación de visión general de producto Publicación 1.0 9/4/07 Distribución externa MKT-SD-P-001E.
PRESENTACIÓN CONTROL DE ACCESO
© 2012 Microsoft Corporation. Todos los derechos reservados. Programar una reunión de Lync Si utiliza Outlook, puede programar una reunión de Lync mediante.
Sistema de Control de Ingreso de Vehículos
Electrónica aplicada al tratamiento de datos Procesadores digitales de señal (PDS) DSP: Digital Signal Processors (procesadores) DSP: Digital.
Control de Acceso Biométrico
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
SISTEMAS OPERATIVOS.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
Esta es una pantalla de inicio al Sistema de Información “Controlled Access ”, Desarrollado en el lenguaje de programación Visual FoxPro 2009.
CASOS DE USO Ing. Sonia Godoy H..
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
17/07/2015 Sistemas Sierra, SA de CV 1 Sistemas Sierra Seriedad y Profesionalismo.
Empresas en General ( ALFA-SCC ) SISTEMA DE CUENTAS POR COBRAR
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Aurolog. Aurolog Versión 5.0 Grabador Digital de Conversaciones Telefónicas.
IV. SEGURIDAD INFORMÁTICA:
1 SERENITY. 1 Especificaciones - Hasta 32 zonas inalámbricas y 2 alámbricas - Disponible en frecuencias de 868 y 916.5Mhz - Soporta hasta 4 particiones.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
VIDEOCONFERENCIA.
SOFTWARE DE CONTROL DE ACCESO Y VISITANTES ZC500V
GENERADOR DE CÓDIGO FUENTE COBOL
Servicios de video.. El vídeo es la tecnología de la captación, grabación, procesamiento, almacenamiento, transmisión y reconstrucción por medios electrónicos.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
Yesica Julieth Martínez. CONTENIDO 1. Definición Definición 2. Partes del computador Partes del computador 3. Software Software 4. Hardware Hardware 5.
Administrando Propiedades Más Efectivamente. 3 Preguntas básicas ¿Cómo puedo ser más organizado? ¿Cómo puedo ser más efectivo? ¿Cómo puedo maximizar mis.
MDVR Y CÁMARAS MODELO: MD38 – MD48
Seguridad en Centros de Cómputo Capítulo 8- Seguridad de las Aplicaciones Hugo Daniel Meyer.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Presentación general Diciembre 2007 MKT-NVO-P-002E.
CURSOS PRÁCTICOS DE USO Y APROPIACIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES PARA LA INNOVACIÓN Y EL FORTALECIMIENTO EMPRESARIAL.
Transcripción de la presentación:

Sistema de Control de Acceso Residencial con Control de Visitantes

Seguridad Electrónica en Colonias Privadas La seguridad de las personas, hogares, propiedades y vehículos en nuestra comunidad es primordial. Los residentes eligen comunidades cercadas para sentirse seguros y los productos con la tecnología Contecnica cumplen esa necesidad proporcionando acceso vehicular seguro. Un acceso cercado controlado en una comunidad proporciona administración y a los residentes la habilidad de mantener fuera a personas indeseables tales como vendedores ambulantes , abogados o vándalos. El reto es el acelerar el acceso de los residentes , controlar ,registrar e identificar a los proveedores , trabajadores o personas externas y al mismo tiempo sin ser invasivos con aquellos visitantes frecuentes que son bienvenidos por los residentes de la colonia , tales como familiares o amigos.

Características Principales Ideal para lugares donde se utiliza una caseta de guardia para control de visitantes, el Sistema asegura que solo aquellos visitantes autorizados ingresen a la propiedad a los cuales se le extiende una autorización ( pase de entrada) con instrucciones apropiadas. Asi como también se toma una foto del visitante y su automóvil para propósitos de auditoria. Algunas de sus características son: Reduce las colas en las entradas, mejora la seguridad y la documentación de cada evento. Permite opcionalmente la búsqueda de Residentes/Visitantes por Apellido, Nombre, Dirección, o Número de Teléfono. A cada Visitante se le identifica y registra por medio de escaneo de su identificación y registro de huella digital. Los Visitantes frecuentes previamente identificados y registrados podrán accesar al escanear su huella digital generando reportes de visitas al mes y duración. El Visitante puede ser chequeado a la Entrada solamente o a la entrada y a la salida. El Sistema es capaz de generar un Reporte de Evacuación donde figuran todos los visitantes que aun se encuentran en las instalaciones incluyendo la fotografía del mismo y la de su automóvil. Integra video de los visitantes frecuentes como así la fotografía de cada visitante y su vehículo para propósitos de auditoria.

Niveles de Seguridad La Tecnología Utilizada para la seguridad de acceso en una colonia Privada puede ser seleccionada de acuerdo al nivel de seguridad que se requiera en la Colonia. Seguridad nivel 1: Nivel mas bajo en seguridad , se da paso a los vehículos residentes por medio de un sistema de identificación automática , si detrás de un vehiculo residente le sigue un vehiculo no autorizado la barrera no baja por precaución para no golpear al segundo vehiculo. Los vehículos visitantes circulan por el carril de visitantes y son registrados de manera manual , la barrera de paso se abre de manera manual por el guardia. Se sugiere complementar con sistema de CCTV. Seguridad nivel 2: En este nivel los residentes se identifican por su carril y pasan sin detenerse en automático si un vehiculo no autorizado intenta pasar por ahí , la barrera bajara hasta golpearlo y sonara alarma . Los vehículos visitantes circulan por el carril de visitantes y son registrados de manera manual , la barrera de paso se abre de manera manual por el guardia. Se sugiere complementar con sistema de CCTV asi como sistema de captura fotográfica cada vez que se abra la barrera en forma manual. Los visitantes a pie son registrados de manera similar a los vehículos. Seguridad nivel 3: Es el nivel de mayor seguridad , residentes requieren doble confirmación de identificación para accesar , los visitantes deben registrar datos de manera automática mediante credencial de identificación y/o huella digital. Se realiza captura fotográfica de cada vehiculo que accesa a la colonia ya sea visitante o residente , ligado además a sistema de video grabación. Los visitantes a pie son registrados de manera similar a los vehículos.

Tecnologías propuestas Rfid de Largo Alcance para Residentes: El acceso para residentes con RFID se esta convirtiendo en el nuevo estándar por su conveniencia y su velocidad de manejo de hasta 3 veces mas trafico en el mismo carril que los sistemas convencionales. En un a típica operación de control de entrada, al usuario/residente se le asigna una tarjeta de acceso de RFID, que normalmente se adhiere al parabrisas detrás del espejo retrovisor. Cuando el vehiculo se aproxima a la entrada, la tarjetas es automáticamente leída y la puerta se abre. El usuario no tiene que detenerse, abrir la ventana o presentar la tarjeta, por ende recortando el tiempo de proceso típico de 8-10 segundos a menos de 3 segundos

Tecnologías propuestas Registro de Visitantes: Ofrecemos un sistema de identificación para la caseta de guardias que es una forma avanzada de filtrar a los visitantes de manera segura y con tiempos de proceso rápidos. El guardia utiliza una terminal plana para todas las operaciones para minimizar los errores manuales e incrementar el flujo de trafico. El sistema esta diseñado para el agil registro de visitantes. Identificación por huella digital, huella manual y otros dispositivos pueden ser integrados en nuestro sistema para aplicaciones de alta seguridad.

Tecnologías propuestas Captura automática de Información del Visitante: Escáner de Credencial de Identificación con captura fotográfica. CCTV Hasta 4 cámaras de CCTV pueden grabar la actividad en los carriles. El sistema almacena el video en formato digital para mantener un registro. También toma una imagen si un ocurre evento clave y la fecha se insertara y se almacenara junto con toda la información