Calle 12 # 14ª - 06 BARRIO SAN JOAQUIN – Teléfono 3135984611 ESCUELA COLOMBIANA DE VIGILANCIA Y ESCOLTAS VIGILADO Súper Vigilancia Nit. 900.336.582-2 Fin.

Slides:



Advertisements
Presentaciones similares
GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
Advertisements

Protocolo de Cartagena sobre Seguridad de la Biotecnología: Identificación y documentación de embarques de organismos vivos modificados.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
EVALUACION DEL PERSONAL
Sensor proximidad.
Transportación de Materiales Peligrosos
CONFIDENCIALIDAD Cómo Proteger la Información Personal:
GESTIÓN LOGÍSTICA.
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Otras tecnologías relacionadas con el EDI
1.
II Congreso FAISS. Almagro. 26 de octubre de 2006
Cierre-Tagout (control de la energía peligrosa)
PERIFÉRICOS DE ENTRADA
Especialistas en RFID/Proximity Identificación,
Universidad Tecnológica OTEIMA
REQUISTOS DE LA CERTIFICACIÓN.
EQUIPO AUTOMATIZADO PARA RECOPILACION Y COMUNICACIÓN DE DATOS
Usos de la Biometría en Aplicaciones Comerciales
Pervasive Computing Goes the Last Hundred Feet with RFID Systems.
ESCUELA POLITÉCNICA DEL EJÉRCITO
SISTEMA DE GESTIÓN DE SALUD OCUPACIONAL, SEGURIDAD INDUSTRIAL Y MEDIO AMBIENTE GESTION LINEAL.
PROCESAMIENTO DE INFORMACIÓN ENTRADA (INPUT)
Unidad 1: Sensores INTERFACES 1.
Auditoria Informática Unidad II
Enrique Cardenas Parga
Administración de Certificados Digitales
Radiación No-Ionizante.
Sistema de Control de Acceso Residencial con Control de Visitantes
Network hackers.
MEJORA la eficiencia de los procesos. AHORRO de costes. Realización de la FIRMA en cualquier momento y en cualquier lugar. FIABLE y SEGURO. UNIVERSALIDAD.
leCCI Ó n 4 Otros Dispositivos de Entrada Esta lección incluye las siguientes secciones:  Dispositivos para la Mano  Dispositivos de Entrada Óptica.
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
Preguntas Básicas LAURA MILENA ECHEVERRI MAURICIO GALLEGO YEISON S.RAMIREZ S. WILMER J.GUTIERREZ A.
Dispositivos de entrada
MÉTODOS DE IMPLANTACIÓN
TEMA 5 SESIÓN IV 1. Medios de seguridad: Central de robo e intrusión. TEMA 5: SOLUCIONES DE SEGURIDAD. OBJETIVO: Recibir las señales emitidas por los.
Introducción Banda Magnética y Tarjetas Inteligentes.
CONTROL ADMINISTRATIVO Y CONTABLE DE LOS MATERIALES DIRECTOS
Alejandra Matute Eva collier
DIANA JARAMILLO GABRIELA LOOR.  Desarrollar un sistema que permita realizar el control de personal, utilizando la tecnología de identificación por radiofrecuencia.
Connie Zelaya Melany Flores
CONTROL DE ACCESOS.
GRUPO FLUIDMECANICA SUR
Políticas de defensa en profundidad: - Defensa perimetral
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
IV. SEGURIDAD INFORMÁTICA:
Es el lugar o espacio que se utiliza para la guarda, custodia y control de los materiales o artículos que son propiedad de la empresa.
ABCD TECNOLOGIA DE PRODUCCION Los avances en la tecnología incrementan la producción y productividad. Aplicación en manufactura y servicios.
Confidencialidad Cómo Proteger la Información Personal.
LIBROS CONTABLES Natalia Peña Martínez.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Documentación de Control de Inventarios
LIBROS CONTABLES 1. LIBRO DIARIO.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
FIRMA DIGITAL Eduardo Chiara Galván.
Ejemplos de Control de acceso
Firma Electrónica Eduardo Chiara Galván
Sistema para control y conteo de personas “una herramienta administrativa para la evasión”. LÍNEA BAÑOS PÚBLICOS Un producto.
El mouse (Ratón) es un dispositivo electrónico de pequeño tamaño, dotado con teclas (y a veces un bola, llamada TrackBall), operable con la mano y mediante.
Sistemas de Radiofrecuencia: RFID
LOGO Profa. Oly Mata. Concepto de Datos: Un dato puede considerarse como un elemento no tratado; como una señal emitida. 25% es un dato Son los elementos.
Star Micronics Nueva TCP300 Impresora de tarjetas re-escribibles.
CAPACITACIÓN, MANEJO Y TRANSPORTE DE MUESTRAS BIOLÓGICAS
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
EMP. CONSULTORA ALMALOGIS S.A.C..
Sistemas de Seguridad Biométricos
Transcripción de la presentación:

Calle 12 # 14ª - 06 BARRIO SAN JOAQUIN – Teléfono ESCUELA COLOMBIANA DE VIGILANCIA Y ESCOLTAS VIGILADO Súper Vigilancia Nit Fin

Los controles de acceso regulan los movimientos de entrada y salida de personas y vehículos dentro del edificio o las instalaciones. Con esta regulación es mucho más fácil proteger los medios. Los controles de acceso son vítales para los movimientos diarios de empleados, clientes vendedores, gente que viene a hacer servicios contratantes inspectores gubernamentales. A demás de la mercancía se debe proteger la información confidencial, tales como los documentos industriales clasificados y la información sobre clientes y empleados.

 Un factor fundamental que influencia el tipo de sistema implementando es la necesidad de la protección requerida.  Un laboratorio requiere controles de acceso estrictos en cambio un supermercado no.

 Las puertas llevan Cerraduras. Las técnicas van desde la simple aldaba en la puerta, hasta otras más sofisticada como los sistemas de acceso por tarjeta codificada.  Cerraduras de Botones: No usa llaves, se utiliza básicamente para separar áreas publicas de áreas privadas.  Cerraduras de Teclado: Usadas en puertas perimetrales y de acceso a oficinas, generalmente se usan en combinación con brazos mecánicos y cantoneras electromecánicas.

Mientras menos entradas y salidas haya mejor será.  Si fuera posible los empleados deben tener sus salidas lo más cerca posible de sus puestos de trabajo y lejos de bienes valorizados que puedan ser cogidos.  Las salidas que no están autorizadas y están cerradas por dentro crean un peligro en caso de incendio o de otra emergencia.

 Dos importantes requisitos para requisar a los empleados son: - Una cuidadosa planificación y una asistencia legal. - La Gerencia debe comunicar esta situación a los empleados antes de formular los procedimientos y políticas al respecto.  Para fortalecer la política de registro los solicitantes de trabajo deben firmar una declaración escrita estipulando que están de acuerdo con que los empleados sean registrados cuando se van del trabajo.  En muchos negocios se prohíbe registrar el cuerpo, si no solamente todas las cosas que se llevan (por ejemplo las caja de los almuerzos de los empleados). a Visitantes, Clientes, Vendedores, Representantes de Ventas, Asesores, contratados y los empleados Gubernamentales.  Un sistema de citas permite una preparación para los visitantes.  Cuando los visitantes llegan sin una cita, la persona en la recepción debe conducirlos a un salón de espera.  Debe establecer la mejor ruta posible al lugar del visitado.  En algunos casos sería necesario prestar algún equipo como un casco. a Empleados

Se debe establecer un registro de visitas. La información más importante a tener en cuenta sería: El nombre, la fecha de visita, el momento en que entra y sale, el propósito de la visita, el lugar especifico que ha visitado, el nombre del empleado que acompaña al visitante y una tarjeta provisional numerada. Cuando sea posible los procedimiento deben minimizar el contacto entre los empleados y los visitantes. Este es especialmente importante en el departamento de envíos y recibo de mercancías donde los choferes de camiones pueden hacerse amigos de los empleados y comenzar conspiraciones. Control Trafico de Visitante

El movimiento de paquetes también debe estar sujeto a un control de acceso, algunos lugares requieren de precauciones en contra de bombas empacadas, en carta y otros peligros.. Se necesitan políticas y procedimientos muy claros para controlar todos los objetos que entran y salen. Todos los empleados que entran y salen de la organización o del área deben ser identificados y las autorizaciones deben ser checadas. Toda compañía debe poseer un sistema que establezca el control de paquetes que entran y salen de la misma. Para contrarrestar el robo por parte de empleados todos los artículos que salen deben ser registrados y contabilizados. La seguridad puede chequear los artículos que salen exigiendo la autorización de salida de elementos o verificando el registro de entrada de dicho elementos. Control Trafico de Paquetes

Busca la identificación por medio del uso de información clave, codificada de tal forma que es legible por el procesador. La más común es la de banda magnética, algunas veces combinada con un PIN ( numero de identificación personal). Que se pulsa en un teclado. - Banda magnética - Tecnología Biométrica - Banda magnética con marca de agua dieléctrica – lectoras - Ferrita de bario de relieve – lectoras. - Tarjeta wiegend. - Lectoras de perforación. - Lectoras de contacto y proximidad de caracteres ópticos - lectoras. - Circuitos de resonancia – Crypto. - Smart Card. - Lectoras de radiofrecuencia - código de barras. Tecnología de Tarjeta

Banda de material magnético: - Contiene la información codificada a veces encriptada. - Se lee la información pasando la tarjeta por arrastre en un lector de cabeza magnética. - Pueden decodificarse y duplicarse. Tarjeta codificación weigand. Codificada de alambre ferromagnético, difícil de alterar, no es vulnerable a radio frecuencia o campos electromagnéticos. Tarjeta de Proximidad. Funcionamiento tipo manos libres, por radio frecuencia o energía magnética inducida, difícil de decodificar o falsificar, usuario no puede cambiar códigos. Tecnología de tarjeta

Tarjeta de Radio Frecuencia: - Funcionamiento similar a sistema de proximidad, la tarjeta contiene un trasmisor que emite un rango especifico de frecuencia. - El lector detecta y compara con el patrón de frecuencias programados, envía información a u microprocesador Smart Card. - Compuesta por un microprocesador, memoria, circuito de comunicación y batería. La tarjeta tiene un contacto que permite al lector comunicarse con el microprocesador. Se puede almacenar no solo información de control de acceso sino otros datos en el microprocesador. Código de Barras - Uso común en etiquetas de productos, barato, baja probabilidad de errores, puede decodificarse y reproducirse fácilmente, no se recomienda para control de acceso, solo si se aplica una cinta opaca sobre el código. - Emplea un lector de tipo infrarrojo, para interpretar el código. Tecnología de tarjeta

Biométricos - Miden una característica individual única en cada organismo vivo tales como: Voz, Huella digital, Ojos, Manos y Dedos, Cara. Ventajas de la Biometría - Detecta características singulares y exclusivas. Por lo general las características no cambia, no se pierde ni se olvida nada, integración con otros sensores, lectores de huella digital. - No existen dos huellas iguales. - Utilidad de huellas latentes, en cada objeto que se toca. - Interpreta la huella y todas sus características y las compara con el patrón almacenado (digitalizado). - Geometría de la mano. - Toma datos únicos de cada medida, forma de manos y dedos. - No lee huellas digitales ni de palma de mano. - Reconocimiento de iris mediante la lectura de los diferentes bastones o discriminantes de iris. Tecnología de tarjeta

Utilizadas En Locales y Centros Comerciales para el Control del Inventario. Tipos de Tecnologías de Antenas Sensores