Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
EVALUACION DEL PERSONAL
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Implementación de Redcompra
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Centro de Datos de Internet
LIBRO DE CLASES ELECTRONICO, Guía de instalación Aplicaciones
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Introducción al software
Curso de Actualización Configuración Básica de Switch
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad y Auditoria de Sistemas Ciclo
Características generales de un servicio Web.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Control de Acceso Biométrico BioEntry BioEntry Plus
ArrendaSoft, S.A. de C.V. Presentación de Servicios.
Sistema de Control de Acceso Residencial con Control de Visitantes
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Sistema de Titulación Notarial
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
¿Quiénes somos? SyTP, esta conformada por un grupo de profesionales con amplia experiencia en el sector de las nuevas.
Las etapas de un proyecto
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
PRESENTACIÓN CONTROL DE ACCESO
Seguridad y control Unidad V Material de apoyo “activos”
Sistema de Control de Ingreso de Vehículos
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Unidad VI Documentación
Control de Acceso Biométrico
PROTOCOLO DE ENLACE TRONCAL DE VLAN Semestre 3 Capítulo 9
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD EN LA INFORMACIÓN.
¿Qué son y para que sirven los certificados digitales?
SEGURIDAD INFORMATICA
Redes de Transmisión de Datos
Confidencialidad Cómo Proteger la Información Personal.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
Introducción a la informática
Presentación Comercial Cd. De :::::. ¿Quién es Qdigital? Somos una empresa que fue fundada en el año 2005 en la Ciudad de Guadalajara,. Logrando posicionarnos.
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
Importancia de La Seguridad
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Sistemas Operativos De Red
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Viridiana Mendoza Mendoza TICS.  Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de.
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
Ejemplos de Control de acceso
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISION Y AUDITORIA.
Tuxtla Gutiérrez, Chiapas; a 19 de Junio de Unidad de Informática Área del SIAHE SIAHE AC 2015.
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
ESTACIONES DE TRABAJO..
Introducción a las redes de computadores
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
¿Comprar o Desarrollar un Software a medida? Ventajas y Desventajas.
Transcripción de la presentación:

Curso Básico de Control de Accesos

Bienvenidos

Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso intenta cubrir los conceptos básicos relacionados a los sistemas de controles de acceso. Tanto su funcionamiento, operación y configuración en sistemas de gama básica. Agradecemos su presencia y colaboración en esta capacitación. Atentamente El equipo de soporte técnico de QDigital

¿Que es control de acceso? La habilidad de permitir o denegar el acceso a un recurso en particular por una entidad particular. Los controles de acceso son usados desde el manejo de entradas a un lugar publico (en un teatro solo entran quienes tienen boleto pagado), acceso a recursos lógicos (hacer transacciones bancarias con una tarjeta de crédito) o recursos digitales (acceso a archivos protegidos con contraseña en un servidor). Con respecto a los sistemas de control de acceso electrónico, son sistemas que además de permitir o denegar el acceso a aéreas especificas, pueden proporcionar información de quien se intenta ingresar, a donde se intenta ingresar y cuando se intento ingresar.

Tipos de control de Acceso Acceso de Personas. Acceso Vehicular. Control de Activos.

Beneficios de un Control de Acceso Seguridad de bienes y activos. Rastreo de la actividad del personal. Auditorias de Usuarios. Alto nivel de configuración. Reducción de Riesgos y Robos. Respuesta inmediata en situaciones de riesgo o crisis.

Componentes Básicos de un Control de Acceso 1.Área a proteger. 2.Puertas. 3.Dispositivos de bloqueo. 4.Dispositivos de identificación. 5.Controlador

Área a Proteger ¿Que se va a proteger, que se va a resguardar? Determinar el "valor" e importancia del área a proteger.

Puertas Conocer el tipo de puerta y material. Operación de la Puerta Y funcionamiento de la puerta en base al control de acceso.

Dispositivo de Bloqueo La función principal del sistema de bloqueo es impedir el acceso a un área. Existen dos modos de operación Fail-safe y Fail- secure. En el diseño del proyecto es importante definir el tipo de operación del dispositivo. Dependiendo del tipo de puerta elegimos el dispositivo de bloqueo.

Dispositivo de Bloqueo

Dispositivo de Identificación. Es la parte del sistema que permite conocer quien esta intentando entrar a un área. Existen 3 modos de identificar a un usuario: Por lo que sabe: PIN, Contraseña. Por lo que porta: Llave, Tarjeta. Por lo que es: Biometría.

Dispositivo de Identificación.

Controlador Finalmente como la parte principal del sistema el controlador de acceso es el alma del sistema. Después de haber sido identificado el usuario el controlador decide si la persona está autorizada o no a ingresar en un área específica. Esta validación puede estar basada en autoridad, horarios o la combinación de ambas.

Controlador

Consideraciones y Recomendaciones de Diseño e Implementación Finalmente como la parte principal del sistema el controlador de acceso es el alma del sistema. Después de haber sido identificado el usuario el controlador decide si la persona está autorizada o no a ingresar en un área específica. Esta validación puede estar basada en autoridad, horarios o la combinación de ambas.

Consideraciones y Recomendaciones de Diseño e Implementación Antes de instalar cualquier sistema es necesario tomar en cuenta las siguientes recomendaciones: Definir el proyecto - planeación. Energía Eléctrica- Alimentación Tipo de Lectores Tipo de Comunicación Software de Administración Integración con otros sistemas

Instalación típica de un control de acceso Sencillo

PRACTICA

¿PREGUNTAS, DUDAS?

Gracias por su Atención