Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porGermán Macías Gómez Modificado hace 10 años
1
Calle 12 # 14ª - 06 BARRIO SAN JOAQUIN – Teléfono 3135984611 ESCUELA COLOMBIANA DE VIGILANCIA Y ESCOLTAS VIGILADO Súper Vigilancia Nit. 900.336.582-2 Fin
3
Los controles de acceso regulan los movimientos de entrada y salida de personas y vehículos dentro del edificio o las instalaciones. Con esta regulación es mucho más fácil proteger los medios. Los controles de acceso son vítales para los movimientos diarios de empleados, clientes vendedores, gente que viene a hacer servicios contratantes inspectores gubernamentales. A demás de la mercancía se debe proteger la información confidencial, tales como los documentos industriales clasificados y la información sobre clientes y empleados.
4
Un factor fundamental que influencia el tipo de sistema implementando es la necesidad de la protección requerida. Un laboratorio requiere controles de acceso estrictos en cambio un supermercado no.
5
Las puertas llevan Cerraduras. Las técnicas van desde la simple aldaba en la puerta, hasta otras más sofisticada como los sistemas de acceso por tarjeta codificada. Cerraduras de Botones: No usa llaves, se utiliza básicamente para separar áreas publicas de áreas privadas. Cerraduras de Teclado: Usadas en puertas perimetrales y de acceso a oficinas, generalmente se usan en combinación con brazos mecánicos y cantoneras electromecánicas.
7
Mientras menos entradas y salidas haya mejor será. Si fuera posible los empleados deben tener sus salidas lo más cerca posible de sus puestos de trabajo y lejos de bienes valorizados que puedan ser cogidos. Las salidas que no están autorizadas y están cerradas por dentro crean un peligro en caso de incendio o de otra emergencia.
8
Dos importantes requisitos para requisar a los empleados son: - Una cuidadosa planificación y una asistencia legal. - La Gerencia debe comunicar esta situación a los empleados antes de formular los procedimientos y políticas al respecto. Para fortalecer la política de registro los solicitantes de trabajo deben firmar una declaración escrita estipulando que están de acuerdo con que los empleados sean registrados cuando se van del trabajo. En muchos negocios se prohíbe registrar el cuerpo, si no solamente todas las cosas que se llevan (por ejemplo las caja de los almuerzos de los empleados). a Visitantes, Clientes, Vendedores, Representantes de Ventas, Asesores, contratados y los empleados Gubernamentales. Un sistema de citas permite una preparación para los visitantes. Cuando los visitantes llegan sin una cita, la persona en la recepción debe conducirlos a un salón de espera. Debe establecer la mejor ruta posible al lugar del visitado. En algunos casos sería necesario prestar algún equipo como un casco. a Empleados
9
Se debe establecer un registro de visitas. La información más importante a tener en cuenta sería: El nombre, la fecha de visita, el momento en que entra y sale, el propósito de la visita, el lugar especifico que ha visitado, el nombre del empleado que acompaña al visitante y una tarjeta provisional numerada. Cuando sea posible los procedimiento deben minimizar el contacto entre los empleados y los visitantes. Este es especialmente importante en el departamento de envíos y recibo de mercancías donde los choferes de camiones pueden hacerse amigos de los empleados y comenzar conspiraciones. Control Trafico de Visitante
10
El movimiento de paquetes también debe estar sujeto a un control de acceso, algunos lugares requieren de precauciones en contra de bombas empacadas, en carta y otros peligros.. Se necesitan políticas y procedimientos muy claros para controlar todos los objetos que entran y salen. Todos los empleados que entran y salen de la organización o del área deben ser identificados y las autorizaciones deben ser checadas. Toda compañía debe poseer un sistema que establezca el control de paquetes que entran y salen de la misma. Para contrarrestar el robo por parte de empleados todos los artículos que salen deben ser registrados y contabilizados. La seguridad puede chequear los artículos que salen exigiendo la autorización de salida de elementos o verificando el registro de entrada de dicho elementos. Control Trafico de Paquetes
11
Busca la identificación por medio del uso de información clave, codificada de tal forma que es legible por el procesador. La más común es la de banda magnética, algunas veces combinada con un PIN ( numero de identificación personal). Que se pulsa en un teclado. - Banda magnética - Tecnología Biométrica - Banda magnética con marca de agua dieléctrica – lectoras - Ferrita de bario de relieve – lectoras. - Tarjeta wiegend. - Lectoras de perforación. - Lectoras de contacto y proximidad de caracteres ópticos - lectoras. - Circuitos de resonancia – Crypto. - Smart Card. - Lectoras de radiofrecuencia - código de barras. Tecnología de Tarjeta
12
Banda de material magnético: - Contiene la información codificada a veces encriptada. - Se lee la información pasando la tarjeta por arrastre en un lector de cabeza magnética. - Pueden decodificarse y duplicarse. Tarjeta codificación weigand. Codificada de alambre ferromagnético, difícil de alterar, no es vulnerable a radio frecuencia o campos electromagnéticos. Tarjeta de Proximidad. Funcionamiento tipo manos libres, por radio frecuencia o energía magnética inducida, difícil de decodificar o falsificar, usuario no puede cambiar códigos. Tecnología de tarjeta
13
Tarjeta de Radio Frecuencia: - Funcionamiento similar a sistema de proximidad, la tarjeta contiene un trasmisor que emite un rango especifico de frecuencia. - El lector detecta y compara con el patrón de frecuencias programados, envía información a u microprocesador Smart Card. - Compuesta por un microprocesador, memoria, circuito de comunicación y batería. La tarjeta tiene un contacto que permite al lector comunicarse con el microprocesador. Se puede almacenar no solo información de control de acceso sino otros datos en el microprocesador. Código de Barras - Uso común en etiquetas de productos, barato, baja probabilidad de errores, puede decodificarse y reproducirse fácilmente, no se recomienda para control de acceso, solo si se aplica una cinta opaca sobre el código. - Emplea un lector de tipo infrarrojo, para interpretar el código. Tecnología de tarjeta
14
Biométricos - Miden una característica individual única en cada organismo vivo tales como: Voz, Huella digital, Ojos, Manos y Dedos, Cara. Ventajas de la Biometría - Detecta características singulares y exclusivas. Por lo general las características no cambia, no se pierde ni se olvida nada, integración con otros sensores, lectores de huella digital. - No existen dos huellas iguales. - Utilidad de huellas latentes, en cada objeto que se toca. - Interpreta la huella y todas sus características y las compara con el patrón almacenado (digitalizado). - Geometría de la mano. - Toma datos únicos de cada medida, forma de manos y dedos. - No lee huellas digitales ni de palma de mano. - Reconocimiento de iris mediante la lectura de los diferentes bastones o discriminantes de iris. Tecnología de tarjeta
15
Utilizadas En Locales y Centros Comerciales para el Control del Inventario. Tipos de Tecnologías de Antenas Sensores
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.