SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
CRITERIOS DE TRANSFERENCIA Y
ADQUISICION DE TECNOLOGIA PARA LA
SEGURIDAD
CENTRO
DE CONTROL
Sistema de CCTV
Control de acceso
Detección
de incendio
Información y
entretenimiento
Comunicaciones
Equipos especiales
Sistema de Seguridad
MAURO BADALACCHI RAMIREZ
EVALUACION DE PROYECTOS DE
INVERSION EN SEGURIDAD ELECTRONICA
SEGURIDAD
BENEFICIO COSTO
TRIANGULO DE LA SEGURIDAD
RIESGO
UN MODELO DE SEGURIDAD
ELECTRONICA PARA EL DISEÑO Y
EVALUACION DE PROYECTOS
PREVENCION
DETECCION
ACCION
REACCION
SEGURIDAD FISICA
SEGURIDAD OPERATIVA
SEGURIDAD ELECTRONICA
DEFINICION DE REQUERIMIENTOS
TECNOLOGICOS DE SEGURIDAD
SEGURIDAD
RIESGO PROBABILIDAD IMPACTO
FISICA OPERATIVA ELECTRONICA
Robo de activos Media Alta
Robo de pertenencias Media Bajo
Atraco Baja Alto
Sabotaje Baja Medio
Terrorismo Baja Alto
¿ Que se necesita mejorar ?
RECOMENDACIONES GENERALES
PARA LA SELECCIÓN DE
TECNOLOGIAS
• Utilizar tecnología de punta
• Sistemas homologados, certificados y/o aprobados
• Análisis de la infraestructura física, ambiental, eléctrica y de
comunicaciones requerida
• Mantener la objetividad
• Servicio, soporte técnico, garantía (contractual) de suministro de
repuestos, Commissioning
• Flexibilidad, Escalabilidad, Redundancia y Confiabilidad.
• Asesoría técnica
SELECCIÓN DE TECNOLOGIAS (1)
CCTV
• Características de la imagen: Color o B/W, resolución, sensibilidad
• Tecnología Digital o Análoga
• Medio de transmisión: Coaxial, UTP, Fibra Óptica, inalámbrica, TCP/IP
• Grabación digital o análoga
• Resolución y FPS (IPS) en grabación
• Formato de compresión de imágenes
• Tiempo de almacenamiento de imágenes. ¿Tiempo o Almacenamiento?
• Detección de movimiento
• Análisis de Comportamiento
PREVENCION
DETECCION
ACCION
REACCION
SELECCIÓN DE TECNOLOGIAS (2)
DETECCION Y EXTINCION DE INCENDIOS
• Sistemas convencionales o direccionables
• Sistemas alámbricos o inalámbricos
• Tipo de detectores: Fotoeléctricos, Iónicos, Térmicos, Beam
• Elementos de notificación audibles o visibles. Evacuación dirigida?
• Extinción automática
PREVENCION
DETECCION
ACCION
REACCION
SELECCIÓN DE TECNOLOGIAS (3)
CONTROL DE ACCESO
• Tecnología de identificación: Teclado (clave), Banda Magnética, Código de
barras, Proximidad, Biométrico (Huella, Facial, Iris, ADN, etc.)
• Arquitectura del sistema: Cliente/Servidor o Peer to Peer (P2P)
•Interfaces de comunicación: Wiegand, RS485/232/422, TCP/IP, Coaxial, etc.
PREVENCION
DETECCION
ACCION
REACCION
SELECCIÓN DE TECNOLOGIAS (5)
CONTROL DE ACCESO - BIOMETRIA
Tecnologías
a) oído, b) facial, c) termografía facial, d) termograma de mano, e) venas de la mano, f) geometría de la mano
g) huella, h) iris, i) retina, j) firma, k) voz
SELECCIÓN DE TECNOLOGIAS (6)
BIOMETRIA
Errores de los sistemas Biométricos
• Verificación: FNRv (Reconocimiento de Falsos Negativos)
FPRv (Reconocimiento de Falsos Positivos)
• Identificación: FNRi = FNRv
FPRi = 1 - (1 - FPRv)n
FPR - IDENTIFICACION
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
0 10000 20000 30000 40000 50000 60000
USUARIOS
FPR
0.01% 0.02% 0.03% 0.04%
SELECCIÓN DE TECNOLOGIAS (6)
BIOMETRIA
Tecnología
Biométrica
Universalidad
Diferenciación
Permanencia
Desempeño
Aceptación
Adulteración
DNA (ADN) A A A A B B
Geometría del Oído M M A M A M
Facial A B M B A A
Termograma Facial A A B M A B
Huella M A A A M M
Geometría de Mano M M M M M M
Venas de la Mano M M M M M B
Iris A A A A M B
Retina A A M A B B
Firma B B B B A A
Voz M B B B A A
Convenciones: A=Alto M=Medio B=Bajo
Condensado de International Biometric Group®
SELECCIÓN DE TECNOLOGIAS (7)
INTEGRACION Y AUTOMATIZACION
Subsistemas que se deben integrar:
• CCTV
• Control de acceso y seguridad
• Incendio
• Equipos electromecánicos
Arquitectura:
• Cliente/Servidor
• Peer to Peer (P2P)
Protocolos de comunicación:
• Modbus
• BACNet
• Lonwork
• HTTP
• FTP
• SNMP
• otros

Contenu connexe

En vedette

Reforma Roja Rojita
Reforma Roja RojitaReforma Roja Rojita
Reforma Roja RojitaLuis DaSilva
 
Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1jimazo12
 
3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentosRednano EstUla
 
Fundamentos de la propuesta
Fundamentos de la propuestaFundamentos de la propuesta
Fundamentos de la propuestaSONIA MELO
 
Rfid Best Practices
Rfid Best PracticesRfid Best Practices
Rfid Best Practicesspucheta
 
Nanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcalaNanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcalaHandrezito
 
Manejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante laManejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante lajoelgtzl
 
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOSACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOSLeyzther R BP
 
La nanotecnologia
La nanotecnologia La nanotecnologia
La nanotecnologia willybelo1
 
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...Fundación Ramón Areces
 

En vedette (20)

Porosidad
PorosidadPorosidad
Porosidad
 
Reforma Roja Rojita
Reforma Roja RojitaReforma Roja Rojita
Reforma Roja Rojita
 
Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1Jimmy omar carrillo eb iil g1
Jimmy omar carrillo eb iil g1
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos3er conversatorio ba2011 nanotecnologia en los alimentos
3er conversatorio ba2011 nanotecnologia en los alimentos
 
Fundamentos de la propuesta
Fundamentos de la propuestaFundamentos de la propuesta
Fundamentos de la propuesta
 
Rugosidad
Rugosidad Rugosidad
Rugosidad
 
Rfid Best Practices
Rfid Best PracticesRfid Best Practices
Rfid Best Practices
 
Nanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcalaNanotecnologia t.andres bambaren_alcala
Nanotecnologia t.andres bambaren_alcala
 
Estructura propuesta de tesis
Estructura propuesta de tesisEstructura propuesta de tesis
Estructura propuesta de tesis
 
Severiche
SevericheSeveriche
Severiche
 
UIMP: Tecnologias RFID
UIMP: Tecnologias RFIDUIMP: Tecnologias RFID
UIMP: Tecnologias RFID
 
Manejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante laManejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante la
 
Símbolos de acabado
Símbolos de acabadoSímbolos de acabado
Símbolos de acabado
 
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOSACABADOS DE SUPERFICIES Y SUS SIMBOLOS
ACABADOS DE SUPERFICIES Y SUS SIMBOLOS
 
Jose Angel_Manuel_RFID
Jose Angel_Manuel_RFIDJose Angel_Manuel_RFID
Jose Angel_Manuel_RFID
 
Sistemas de informacion paper
Sistemas de informacion paperSistemas de informacion paper
Sistemas de informacion paper
 
RFID (Radio Frequency ID)
RFID (Radio Frequency ID)RFID (Radio Frequency ID)
RFID (Radio Frequency ID)
 
La nanotecnologia
La nanotecnologia La nanotecnologia
La nanotecnologia
 
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
Eugenio Coronado-Un universo en miniatura: los desafíos de la Nanociencia mol...
 

Similaire à CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICAPRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICAAZLOGICA
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Presentacion Ebc
Presentacion EbcPresentacion Ebc
Presentacion Ebcjgandrea
 
Edificios inteligent es expo
Edificios inteligent es expoEdificios inteligent es expo
Edificios inteligent es expoCeba Azul
 
Presentación seguridad teasa
Presentación seguridad teasaPresentación seguridad teasa
Presentación seguridad teasaJulio Tea
 
Sistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señalesSistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señalesWilson Leonidas
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Ricardo López
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoEsteban Saavedra
 
Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0Alex Escalante
 
Esquema de las herramientas para el pc
Esquema de las herramientas  para el pcEsquema de las herramientas  para el pc
Esquema de las herramientas para el pcitisistemasjt
 

Similaire à CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD (20)

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Presentación vc control international sas
Presentación vc control international sasPresentación vc control international sas
Presentación vc control international sas
 
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICAPRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
PRESENTACION SISTEMA AUTOMATICO CONTROL POZOS DE AZ LOGICA
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Datasheet airim
Datasheet airimDatasheet airim
Datasheet airim
 
Presentacion Ebc
Presentacion EbcPresentacion Ebc
Presentacion Ebc
 
Edificios inteligent es expo
Edificios inteligent es expoEdificios inteligent es expo
Edificios inteligent es expo
 
Presentación seguridad teasa
Presentación seguridad teasaPresentación seguridad teasa
Presentación seguridad teasa
 
Sistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señalesSistemas basados en el procesamiento digital de señales
Sistemas basados en el procesamiento digital de señales
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
Presentacion Proyecto Sistema Video Vigilancia Urbano para el Municipio de Moca.
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
SASEP MP RFID
SASEP MP RFIDSASEP MP RFID
SASEP MP RFID
 
Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0Sistema Andon para Industria 4.0
Sistema Andon para Industria 4.0
 
Esquema de las herramientas para el pc
Esquema de las herramientas  para el pcEsquema de las herramientas  para el pc
Esquema de las herramientas para el pc
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD

  • 1. CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD CENTRO DE CONTROL Sistema de CCTV Control de acceso Detección de incendio Información y entretenimiento Comunicaciones Equipos especiales Sistema de Seguridad MAURO BADALACCHI RAMIREZ
  • 2. EVALUACION DE PROYECTOS DE INVERSION EN SEGURIDAD ELECTRONICA SEGURIDAD BENEFICIO COSTO TRIANGULO DE LA SEGURIDAD RIESGO
  • 3. UN MODELO DE SEGURIDAD ELECTRONICA PARA EL DISEÑO Y EVALUACION DE PROYECTOS PREVENCION DETECCION ACCION REACCION SEGURIDAD FISICA SEGURIDAD OPERATIVA SEGURIDAD ELECTRONICA
  • 4. DEFINICION DE REQUERIMIENTOS TECNOLOGICOS DE SEGURIDAD SEGURIDAD RIESGO PROBABILIDAD IMPACTO FISICA OPERATIVA ELECTRONICA Robo de activos Media Alta Robo de pertenencias Media Bajo Atraco Baja Alto Sabotaje Baja Medio Terrorismo Baja Alto ¿ Que se necesita mejorar ?
  • 5. RECOMENDACIONES GENERALES PARA LA SELECCIÓN DE TECNOLOGIAS • Utilizar tecnología de punta • Sistemas homologados, certificados y/o aprobados • Análisis de la infraestructura física, ambiental, eléctrica y de comunicaciones requerida • Mantener la objetividad • Servicio, soporte técnico, garantía (contractual) de suministro de repuestos, Commissioning • Flexibilidad, Escalabilidad, Redundancia y Confiabilidad. • Asesoría técnica
  • 6. SELECCIÓN DE TECNOLOGIAS (1) CCTV • Características de la imagen: Color o B/W, resolución, sensibilidad • Tecnología Digital o Análoga • Medio de transmisión: Coaxial, UTP, Fibra Óptica, inalámbrica, TCP/IP • Grabación digital o análoga • Resolución y FPS (IPS) en grabación • Formato de compresión de imágenes • Tiempo de almacenamiento de imágenes. ¿Tiempo o Almacenamiento? • Detección de movimiento • Análisis de Comportamiento PREVENCION DETECCION ACCION REACCION
  • 7. SELECCIÓN DE TECNOLOGIAS (2) DETECCION Y EXTINCION DE INCENDIOS • Sistemas convencionales o direccionables • Sistemas alámbricos o inalámbricos • Tipo de detectores: Fotoeléctricos, Iónicos, Térmicos, Beam • Elementos de notificación audibles o visibles. Evacuación dirigida? • Extinción automática PREVENCION DETECCION ACCION REACCION
  • 8. SELECCIÓN DE TECNOLOGIAS (3) CONTROL DE ACCESO • Tecnología de identificación: Teclado (clave), Banda Magnética, Código de barras, Proximidad, Biométrico (Huella, Facial, Iris, ADN, etc.) • Arquitectura del sistema: Cliente/Servidor o Peer to Peer (P2P) •Interfaces de comunicación: Wiegand, RS485/232/422, TCP/IP, Coaxial, etc. PREVENCION DETECCION ACCION REACCION
  • 9. SELECCIÓN DE TECNOLOGIAS (5) CONTROL DE ACCESO - BIOMETRIA Tecnologías a) oído, b) facial, c) termografía facial, d) termograma de mano, e) venas de la mano, f) geometría de la mano g) huella, h) iris, i) retina, j) firma, k) voz
  • 10. SELECCIÓN DE TECNOLOGIAS (6) BIOMETRIA Errores de los sistemas Biométricos • Verificación: FNRv (Reconocimiento de Falsos Negativos) FPRv (Reconocimiento de Falsos Positivos) • Identificación: FNRi = FNRv FPRi = 1 - (1 - FPRv)n FPR - IDENTIFICACION 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 0 10000 20000 30000 40000 50000 60000 USUARIOS FPR 0.01% 0.02% 0.03% 0.04%
  • 11. SELECCIÓN DE TECNOLOGIAS (6) BIOMETRIA Tecnología Biométrica Universalidad Diferenciación Permanencia Desempeño Aceptación Adulteración DNA (ADN) A A A A B B Geometría del Oído M M A M A M Facial A B M B A A Termograma Facial A A B M A B Huella M A A A M M Geometría de Mano M M M M M M Venas de la Mano M M M M M B Iris A A A A M B Retina A A M A B B Firma B B B B A A Voz M B B B A A Convenciones: A=Alto M=Medio B=Bajo Condensado de International Biometric Group®
  • 12. SELECCIÓN DE TECNOLOGIAS (7) INTEGRACION Y AUTOMATIZACION Subsistemas que se deben integrar: • CCTV • Control de acceso y seguridad • Incendio • Equipos electromecánicos Arquitectura: • Cliente/Servidor • Peer to Peer (P2P) Protocolos de comunicación: • Modbus • BACNet • Lonwork • HTTP • FTP • SNMP • otros