Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Protocolo luis juan

  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Protocolo luis juan

  1. 1. CONTROL DE ACCESO BIOMETRICO “COMFATOLIMA” LUIS FERNANDO ROJAS JUAN DAVID RODRIGUEZ FUNDACION UNIVESITARIA SAN MARTIN INGENIERIA DE SISTEMAS TEORIA GENERAL DE SISTEMAS IBAGUE 2012
  2. 2. CONTROL DE ACCESO BIOMETRICO “COMFATOLIMA” LUIS FERNANDO ROJAS JUAN DAVID RODRIGUEZ CESAR ARTURO ESQUIVEL Ing. de Sistemas FUNDACION UNIVESITARIA SAN MARTIN INGENIERIA DE SISTEMAS TEORIA GENERAL DE SISTEMAS IBAGUE 2012
  3. 3. INTRODUCCIONCOMFATOLIMA es una caja de compensación en el cual hay mucho movimientotanto de usuarios para acudir a algún servicio como de trabajadores de estainstitución.Los usuarios y trabajadores entran y salen de esta institución sin tenerun control de este, En este trabajo se dará solución a este problema de ingresotanto de trabajadores como de usuarios a las oficinas de esta sede ya queactualmente no se cuenta con un control efectivo de acceso para las personasanteriormente nombradas, por lo tanto surge la necesidad de implementar unsistema de control de acceso biométrico que es la solución ideal para estos casos,este control de acceso será beneficiario para la institución ya que se podrá tenerun control de funcionarios que llegan, sales, hora de entrada y de salida entreotros datos, además también se tendrá control de los usuarios que ingresan y acual área ingresan para al finar de cada día dar unas estadísticas de estos datos.
  4. 4. JUSTIFICACIONEl uso de la tecnología, se encuentra también aplicada a los sistemas deseguridad ya que ha revolucionado la forma de cómo se administran los accesostomando como ente principal lograr un monitoreo de las áreas importantes de unsitio determinado.Cuando se trata de mantener una administración eficiente y funcional de dichasáreas, se utiliza un sistema de control de acceso, la cual nos brinda una mayorseguridad, a fin de mantener un registro de entradas y salidas del personalinvolucrado. Logrando como beneficio el ahorro de tiempo, dinero, energía, asícomo mayor precisión, seguridad y confiabilidad.Es por ello que se debe seleccionar el nivel de seguridad que se requiere para asíhacer uso del dispositivo de la manera más adecuada.Tomando como ayuda el avance de la tecnología en este campo, se ha visto lanecesidad de implantar un sistema de control de acceso biométrico en la sedeadministrativa de COMFATOLIMA, debido a que diariamente la atención al clienteha aumentado esto debido a que la empresa cuenta con nuevas instalaciones yesta situada estratégicamente para poder recibir a la mayoría de afiliados, coneste sistema se lograra tener un control acertado de la cantidad de personas quevisitan los diferentes servicios que ofrecemos, así mismo controlar el horario deentrada y salidas de sus trabajadores.
  5. 5. 1. PLANTEAMIENTO DEL PROBLEMA 1.1 DESCRIPCION DEL PROBLEMA:Dentro del campo multidisciplinar del Reconocimiento de Formas destacan lasaplicaciones biométricas que consisten en la medida, el procesamiento y análisisestadístico de datos identificativos biológicos de los seres humanos.Un Sistema Biométrico es esencialmente un sistema de reconocimiento de formasque reconoce a una persona mediante la autenticidad de característicasfisiológicas y/o de comportamiento que posee. Un tema importante en el diseño desistemas biométricos es determinar cómo va a ser reconocida cada persona.Dependiendo del contexto de la aplicación, o de las circunstancias de empleo, unsistema biométrico puede tener dos modos de operación, como sistema deverificación o de identificación.Debido a esto surge la necesidad de implementar un sistema de control de accesopara usuarios y empleados de la sede administrativa de COMFATOLIMA, debido aque en la actualidad el ingreso de los mismos se hace mediante un carnétplastificado el cual es entregado en la recepcion del edificio a cambio de undocumento de identidad este proceso es muy primitivo ya que como vemos hoyen día contamos con un sin numero de dispositivos que nos ayudan a controlarmejor este servicio, en el caso de los trabajadores estos tienen tres formas deingresar al edificio, las cuales dos son por los sótanos y el otro es por la entradaprincipal de la sede, hay es donde no se he podido llevar un control efectivo delingreso ya que por haber opciones de entrada no se puede tener un buen control.
  6. 6. Debido a estos factores que se están presentado es necesario contar con unasolución efectiva de control el cual es un sistema de control biométrico, quepermitiría tomar registro de la hora y salida de los trabajadores y así mismo seriamuy seguro es decir imposible de suplantar.
  7. 7. 2. OBJETIVO GENERAL.Permitir el control de acceso para los trabajadores y usuarios de la sedeadministrativa “COMFATOLIMA” 2.1 OBJETIVOS ESPECIFICOS • Diseñar base de datos con empleados y usuarios para el mismo control. • Implementar y adaptar en cada punto específico el torque, el lector de huellas y el PC. • Revisar periódicamente la cantidad de usuarios registrados y hacer un comparativo con el periodo anterior. 3. MARCO TEORICO Control de acceso nos permite administrar los accesos de una forma profesional y eficiente; para llevar a cabo esta tarea se debe seleccionar el nivel de seguridad que se requiere para así hacer uso del dispositivo más adecuado para llevar a cabo la tarea como lo son: • NIP (Numero de Identificación personal), es el sistema de control de acceso más básico y que se basa en asignar un código numérico alas personas que tienen acceso a áreas restringidas. Esta tecnología es de comprobada eficiencia al relacionar códigos con los derechos definidos para cada uno; sin embargo su nivel de seguridad es bajo, ya que cualquier persona que tenga conocimiento del código podrá tener acceso al área restringida.
  8. 8. • Proximidad, también conocido como sistema de no-contacto, se basan en transmisores (tarjetas o tags) y receptores que actúan deforma inalámbrica para el intercambio de datos. Al presentar la tarjeta a cierta distancia, el sistema de recepción puede leer su código y enviarlo al centro de control para su validación, y otorgar o no el acceso al área restringida. La tecnología de proximidad está probada como una de las más eficientes, y es aplicada tanto para acceso de personas como de vehículos. • Sistemas Biométricos. Los sistemas biométricos son de un mayor nivel de seguridad, pues se basan en identificadores únicos del individuo para permitir el acceso. Existen sistemas reconocimiento de cara, de venas, de iris, de huella digital, etc. Esta última es de tecnología más probada y por la misma razón de menor costo.Control de Acceso. • Lectores de Huella Digital; sólo permitirán el acceso a la persona cuya huella digital fue dada de alta en el sistema; aquí no existirá el problema de robo de claves o de tarjetas. La tecnología actual y los avanzados algoritmos de búsqueda permiten identificar una huella de entre cientos dadas de alta en menos de 2 segundos. Este proyecto fue pensado para implementarse en la sede administrativa de Comfatolima, ya que no existe un manejo adecuado de acceso tanto de empleados como de usuarios a las instalaciones y al uso de sus servicios. Por tal razón se debe colocar un control de acceso adecuado.
  9. 9. De acuerdo a esto se implementara un sistema de control de acceso por huelladactilar tanto para empleados como para usuarios de la sede administrativa dondese seguirá el siguiente proceso. 1. Se tendrán que registrar por primera vez donde diligenciaran sus datos personales, así mismo su cargo y oficina o área a la cual pertenece (este caso es para los empleados) y en el caso de los usuarios tendrán que reportar el área a visitar y la persona de contacto. 2. En casos donde el usuario tenga permiso por parte de su jefe inmediato este informara a la persona encargada del manejo del software en donde habrá un campo de observación donde puede dejar la novedad, esto se hace con el fin de que el trabajador a la hora de liquidar nomina registre menos horas de trabajo o presente algún inconveniente con la oficina de gestión humana al momento de generar el reporte. 3. Los asesores y promotores tendrán una opción especial ya que estos su función principal se desempeña fuera de la sede por lo tanto tendrán un mismo horario de entrada y salida pero con la salvedad de no ser reportados por falta de horas. 4. El software generara un reporte quincenal de la cantidad de horas trabajadas por cada empleado así mismo los permisos solicitados esto para llevar un histórico de los permisos concedidos. 5. En el caso de los usuarios se generara un reporte semestral donde se podrá ver las áreas más visitadas y las personas que mas ingresan al edificio esto como tema de seguridad interna. 6. En el caso de que algún empleado o proveedor necesite desplazarse con un activo fuera de la sede, este deberá dejar la observación en el software con su identificación respectiva, el sitio donde será llevado dicho objeto y la hora estimada de regreso esto para tener el control de los activos.
  10. 10. En el momento de implementarse este sistema de control la empresa va hacerbeneficiada ya que habrá muchos procesos internos que desaparecerán y por lotanto el ingreso de los empleados y usuarios a las instalaciones será mucho máságil.
  11. 11. 4. CARACTERISTICASENTROPIA.En el proyecto de investigación que estamos realizando podemos definir laentropía como el proceso que van a llevar los controles biométricos (Lectores dehuellas), torques, equipos de cómputos, en su uso ya que dichos componentesvan a tener un uso constante por lo tanto se deberá realizarle un mantenimientopreventivo a cada uno de estos dispositivos.INSUMOS Y PRODUCTOS. • LECTORES DE HUELLAS • EQUIPOS DE COMPUTO • TORQUES • CABLE UTP • CABLES DE PODER • IMPRESORAS • PAPELTRANSFORMACION:La transformación dentro del sistema de control de acceso se puede verdependiendo del tipo de usuarios que ingresen al sistema esto debido a que unprincipio esta diseñado para trabajadores y usuarios pero con el paso del tiempose podrá especificar por tipos de usuarios y así mismo darle un mejor control al
  12. 12. acceso, otro tipo de transformación que puede tener el sistema es un susdispositivos de registro ya que ellos vienen configurados con un tope de usuariosen vista a que la expectativa de acceso aumente así mismo se tienen que adquirirnuevos dispositivos que soporte esa cantidad de entradas.INTERRELACION:La interrelación en este sistema se ve directamente comprometido ya que el lectorde huella, el torque o puerta de entrada y el equipo se ven comprometidos el unocon el otro ya que con el lector el verifica que si esta registrado y da la orden paraque el torque o la puerta de acceso y el equipo de computo es el que revisa si lahuella que esta pasando por el lector esta en su base de datos y por consiguienteautoriza, si esto no es así debe la persona encargada solicitarle al trabajador ousuario registrarse para poder ingresar.

×