Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Sistemas de Control de Acceso: Tipos, Funcionamiento y Beneficios, Apuntes de Mecánica de Fluidos

Mapa conceptual que arremete el uso de los fluidos en la vida cotidiana

Tipo: Apuntes

2021/2022

Subido el 19/05/2023

cesgdiepie-pa-que-quieres-saber
cesgdiepie-pa-que-quieres-saber 🇲🇽

5 documentos

1 / 9

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Marco conceptual
Es importante determinar los puntos claves para el proyecto de investigación del
cual se explicarán de manera breve en este apartado, siendo diferente al marco
teórico en donde se profundizarán a fondo cada punto.
Para tener un mejor control de ya sea el personal de una empresa, plantel
educativo u otro centro de trabajo o educativo.
Si se desea tener un mejor control de una empresa, instituciones públicas o
privadas, etc., se debe contar algo que les ayude a mejorar el flujo y la seguridad.
Este es un problema que se puede resolver con lo anteriormente mencionado, con
un sistema de control de acceso con todo lo que compromete y con las
tecnologías que interactúa, esto da muchos beneficios gracias a que ha tenido
mucho desarrollo dándonos opciones desde las más cómodas hasta las más
exigentes, pero con mayor eficacia.
Un sistema de control de acceso es un sistema electrónico que restringe o permite
el acceso de un usuario a un área específica validando la identificación por medio
de diferentes tipos de lectura y a su vez controlando el recurso por medio de un
dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.
Un sistema de control de acceso de datos tiene cuatro funciones principales:
La identificación, existen distintos métodos para identificar a la persona o
vehículo que intenta acceder a la zona restringida. La identificación es esencial
para determinar si el usuario cumple los requisitos de acceso.
La autenticación que permite la identificación de las personas o vehículos que
solicitan acceder a una empresa o a una zona concreta.
La autorización que gracias al software del sistema realiza las comprobaciones y
envía la orden de abrir o no un acceso.
La trazabilidad que facilita la obtención de listados de las personas presentes en
una zona o recinto.
pf3
pf4
pf5
pf8
pf9

Vista previa parcial del texto

¡Descarga Sistemas de Control de Acceso: Tipos, Funcionamiento y Beneficios y más Apuntes en PDF de Mecánica de Fluidos solo en Docsity!

Marco conceptual Es importante determinar los puntos claves para el proyecto de investigación del cual se explicarán de manera breve en este apartado, siendo diferente al marco teórico en donde se profundizarán a fondo cada punto. Para tener un mejor control de ya sea el personal de una empresa, plantel educativo u otro centro de trabajo o educativo. Si se desea tener un mejor control de una empresa, instituciones públicas o privadas, etc., se debe contar algo que les ayude a mejorar el flujo y la seguridad. Este es un problema que se puede resolver con lo anteriormente mencionado, con un sistema de control de acceso con todo lo que compromete y con las tecnologías que interactúa, esto da muchos beneficios gracias a que ha tenido mucho desarrollo dándonos opciones desde las más cómodas hasta las más exigentes, pero con mayor eficacia. Un sistema de control de acceso es un sistema electrónico que restringe o permite el acceso de un usuario a un área específica validando la identificación por medio de diferentes tipos de lectura y a su vez controlando el recurso por medio de un dispositivo eléctrico como un electroimán, cantonera, pestillo o motor. Un sistema de control de acceso de datos tiene cuatro funciones principales: La identificación , existen distintos métodos para identificar a la persona o vehículo que intenta acceder a la zona restringida. La identificación es esencial para determinar si el usuario cumple los requisitos de acceso. La autenticación que permite la identificación de las personas o vehículos que solicitan acceder a una empresa o a una zona concreta. La autorización que gracias al software del sistema realiza las comprobaciones y envía la orden de abrir o no un acceso. La trazabilidad que facilita la obtención de listados de las personas presentes en una zona o recinto.

Un sistema de control de acceso es aquel que permite o restringe la entrada de una persona o vehículo a una empresa o a una determinada zona de la misma. Sus principales objetivos son no solo garantizar la seguridad sino también facilitar la organización empresarial. Identificación, El primer paso es la identificación del usuario o trabajador. Existen diversos métodos para identificar a una persona, como pueden ser las huellas dactilares, las tarjetas de identificación o el reconocimiento por voz, entre muchos otros. Autenticación, El siguiente principio es la autenticación. En base a estos sistemas se detecta si la persona que está intentando el acceso se encuentra en la base de datos y si cuenta con los permisos necesarios. Es decir, consiste en la verificación de la identidad del usuario. Autorización, Una vez que el sistema ha identificado y verificado la identidad del usuario, se procede (o no) a autorizar su acceso a las instalaciones o a los sistemas informáticos. Es habitual que la autorización esté limitada a determinados recursos o instalaciones. Por ejemplo, en un control de acceso al trabajo, la entrada en el almacén puede estar limitada a los operarios del almacén o a los transportistas. Los tipos de control de acceso que podemos encontrar en el mundo moderno según el sistema de identificación que utilicen: Sistema de proximidad: permite la utilización de tarjetas u otros objetos que al acercarlos al terminal inicia la autenticación. En este tipo de control de acceso tenemos que destacar la innovadora tecnología RFID, que además de ofrecer una alta seguridad, es precisa, fiable y cuenta con una gran capacidad de almacenamiento de datos. Sistemas biométricos: que se basan en el reconocimiento de una característica física de la persona que solicita el acceso para que pueda ser verificada de forma automática e instantánea. El más utilizado en las empresas es el lector de huella digital, que cuenta con numerosas ventajas como evitar la suplantación de

Esta es la forma más común de reconocimiento de personal que puede ofrecer un sistema de control de acceso tarjeta. Tipos de sistemas de control de acceso con tarjeta Existen diferentes clases de tarjeta de identificación para su uso en estos sistemas, entre las que se encuentran las siguientes. Control de acceso por tarjeta magnética El control de acceso con tarjeta magnética es una solución muy extendida. Esta opción usa lo que se conoce como “emulación de teclado”, mediante la cual se reflejan los datos personales en el software vinculado para el registro. Su introducción es muy parecida a la de los datáfonos, contando con una ranura como la que se usa para el pago con tarjeta de crédito. Tarjeta Chip Con este tipo de productos, no se requiere que tarjeta y dispositivo entren en contacto, ya que, acercándola, puedes ser identificado correctamente gracias a su sensor de proximidad. Para que entiendas el modo de funcionamiento de la tarjeta chip, es muy similar a las tarjetas de crédito contactless, que se han ganado un lugar importante en las carteras de gran parte de la población. Existen dos subcategorías de tarjetas chip, las cuales cuentan con distintas características: las microprocesadas, muy similares a la CPU y con un funcionamiento parecido al que incorporan los DNI; y las de memoria, que se graban mediante sistemas de lectura y escritura y se pueden acceder de forma libre o mediante un PIN. Con código de barras Este modelo es el más tradicional a la hora de identificar a una persona mediante una tarjeta, ya que su metodología es más sencilla y económica que otras alternativas.

Rfid La tarjeta Rfid es aquella solución que recurre a la radiofrecuencia para identificar al portador del elemento en cuestión, registrando la información almacenada en una especie de etiqueta pegada a la tarjeta. Entre los grandes beneficios del uso de estos modelos, se puede destacar su carácter multidireccional, lo que supone que no sea necesario que esté en la línea de detección del equipo para obtener la información de registro. Smart Card Las tarjetas inteligentes o de proximidad son las que más han crecido en los últimos años por su comodidad y rapidez de uso, al no tener que hacerle contactar con el detector, incluir mayor información y ser mucho más precisas que otras alternativas. Al igual que ocurre con muchas otras cuestiones, usar un control de acceso con tarjeta tiene una serie de ventajas y desventajas respecto a otras soluciones. Beneficios del control de acceso con tarjeta  Seguridad: contar con un sistema de este tipo supone colocar una barrera precisa y eficaz ante el intento de entrada de personal no autorizado al interior de una construcción, por lo que, de este modo, se mantiene la información sensible y la integridad del personal debidamente protegida.  Control de la jornada y los descansos: en el entorno empresarial, estos sistemas son la mejor solución para lograr un registro de las horas trabajadas de los trabajadores, así como de las pausas en esa jornada, siempre recogidas de una forma precisa y real.  Fácil vinculación con sistemas de domótica: las casas u oficinas inteligentes, que se valen de la domótica, ya están aquí y han dejado de ser una idea de ciencia-ficción. Los detectores de tarjetas pueden conectarse y

Su uso no es demasiado frecuente ya que los rasgos de la cara pueden verse afectados con el paso del tiempo, así como un cambio en el crecimiento de los bellos faciales puede influir a la hora de realizar la identificación. Sin embargo, en algunos casos al contar con patrones faciales puede llevarse a cabo la autenticación de una identidad. Reconocimiento de iris/retina Es uno de los sistemas de identificación más usados ya que los patrones oculares cuentan con una probabilidad de coincidencia muy cercana a cero y a la hora de la muerte estos se degeneran rápidamente evitando así un fraude del patrón. A pesar de esto posee desventajas ya que al realizar la lectura con un láser es incómodo para el usuario y además si este usa lentes se verá afectado su patrona y no podrá realizarse la identificación. Geometría de dedos/mano Es el sistema de reconociendo más rápido, aunque cuenta con un índice de error demasiado alto, ya que se basa en medidas de longitud, ancho y área. Puede existir la posibilidad de que dos personas tengan una geometría demasiado parecida y que se genere una identificación errónea. Reconocimiento de voz El reconocimiento de voz está formado por varias capas que identifican señales acústicas, fonéticas, fonológicas, sintácticas, semánticas y pragmáticas. La unificación de todas estas capas forma un conjunto de datos únicos que permiten identificar a una persona de forma inequívoca, lo que permite a los dispositivos de inteligencia artificial reconocer a la persona que le hablan, siendo prácticamente imposible imitar la voz de otra persona para engañar al sistema. Ventajas e inconvenientes del control de acceso biométrico Seguridad

El uso de sistemas de control de personal por huella se ha generalizado durante la pandemia debido a la alta seguridad que proporcionan, ya que a pesar de lo que pueda parecer, no existen dos huellas digitales en el mundo ni existe una forma de falsificar su uso. Lo mismo ocurre con otros métodos de autenticación biométrica: son extremadamente seguros, por lo que previenen el fraude y el acceso indebido de una forma sencilla. Bajo coste de mantenimiento Uno de los principales inconvenientes de los sistemas de control de acceso biométrico es el desembolso inicial que hay que hacer durante la puesta en marcha, aunque cabe decir que los dispositivos de fichaje por huella se han abaratado muchísimo, sobre todo teniendo en cuenta que se puede utilizar hasta un smartphone para realizar el registro de jornada laboral. Sin embargo, el coste del mantenimiento de este tipo de sistemas es muy bajo, por lo que tras el desembolso inicial son todo ventajas. Control horario absoluto Los departamentos de Recursos Humanos han podido dar la vuelta a la obligación de registrar la jornada laboral gracias al control horario por huella dactilar y otros sistemas de reconocimiento de personas. Gracias a la información recogida se puede tener un control total sobre los horarios de entrada y salida de los empleados, pudiendo conocer el rendimiento o la impuntualidad de cada empleado, o incluso tener bajo control las horas extras que se realizan, facilitando así también la confección de nóminas. Sencillez Los sistemas de control de acceso biométrico son muy sencillos de usar para todas las partes. La parte del dispositivo queda configurada, y si no se necesita realizar ningún cambio, no es necesario volver a tocarla. La parte del software, tal y como ocurre en el con el de Bizneo HR, tiene un panel muy intuitivo y sencillo de manejar para cualquier persona con conocimientos básicos de informática.