Your SlideShare is downloading. ×
0
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Sistemas Opticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Sistemas Opticos

4,455

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
4,455
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
30
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Hoy día las empresas necesitan saber quien entra y quien sale de sus instalaciones, por lo que es necesario un buen sistema de control de acceso.
  • Transcript

    • 1. Sistemas de Seguridad Martin Tripodi Profesor: Luis Hernández *
    • 2. Control de acceso <ul><li>Hoy en día las empresas, instituciones educativas y de gobierno necesitan salvaguardar de una forma eficiente sus activos físicos e intelectuales, es por eso que es de vital importancia contar con sistemas de acceso físico, los cuales permitan controlar el flujo de empleados, alumnos, proveedores y visitantes hacia el interior de sus instalaciones. </li></ul>*
    • 3. Seguridad para una organización <ul><li>El control de acceso físico puede permitir a un empleado ingresar a determinadas áreas dependiendo su jerarquía, a los proveedores y visitantes al departamento asignado, evitando así que entren en oficinas de directivos, en caso de intentarlo el sistema alerta al personal de seguridad. </li></ul>
    • 4. Beneficios <ul><li>Restringir la entrada a personas no autorizadas. </li></ul><ul><li>Identificación de personal, alumnos, visitantes y proveedores. </li></ul><ul><li>Alienta el registro de asistencia. </li></ul><ul><li>Monitoreo en tiempo real. </li></ul><ul><li>Apertura remota de puertas y estacionamientos. </li></ul>
    • 5. Sistemas de Seguridad Ópticos <ul><li>Se basan en la combinación de señales identificativas que al ser reconocidas simultáneamente y de forma automática mediante un procesador óptico, proporcionan la máxima fiabilidad en la identificación de personas. </li></ul>
    • 6. <ul><li>Los sistemas ópticos consisten en una tecnología moderna de alto rendimiento, estos pueden estar integrados por sistemas de infrarrojo que utilizan la luz como técnica, un led. </li></ul>Cámara de Seguridad Infrarroja Diodo emisor de luz, Led *
    • 7. Sistemas de Identificación <ul><li>Características: </li></ul><ul><ul><li>Utilizados para el control de personas. </li></ul></ul><ul><ul><li>Nivel de seguridad alto. </li></ul></ul><ul><ul><li>Facilidad de uso. </li></ul></ul><ul><ul><li>Bajo mantenimiento. </li></ul></ul>
    • 8. Tarjetas de proximidad <ul><li>Características: </li></ul><ul><li>Seguridad: </li></ul><ul><li>No puede duplicarse. </li></ul><ul><li>Comodidad: </li></ul><ul><li>Identificación por proximidad </li></ul><ul><li>Lectores sin mantenimiento: </li></ul><ul><li>Un funcionamiento correcto sin límite de uso </li></ul><ul><li>y sin mantenimiento Tarjetas sin desgaste: </li></ul><ul><li>La tarjeta no tiene ningún tipo de contacto con el lector </li></ul><ul><li>Permite incluso reasignar las tarjetas. </li></ul>
    • 9. El Reconocimiento de voz <ul><li>Se integra por un equipo computarizado que se encuentra programado para el reconocimiento e interpretación de palabras, de un cierto vocabulario para su posterior conversión en instrucciones. </li></ul><ul><li>También posee la capacidad para emitir palabras en forma sintetizada. El operador del equipo cuenta con un micrófono y un auricular lo que le permite hablar y escuchar a la computadora. </li></ul>*
    • 10. Tarjetas Ópticas <ul><li>Características: </li></ul><ul><li>La identificación por lectura óptica provee de una alternativa confiable de identificación. </li></ul><ul><li>Un costo de credenciales extremadamente bajo. </li></ul><ul><li>Mínimo mantenimiento por penetración de polvo. </li></ul><ul><li>Las tarjetas en si no sufren ningún desgaste que derive en su posterior reemplazo. </li></ul>
    • 11. Sistema de identificación por huella dactilar <ul><li>Basado en la tecnología óptica, recopila la información </li></ul><ul><li>por medio de las huellas dactilares </li></ul>
    • 12. Sistemas del futuro <ul><li>Se ha creado un nuevo sistema opto- electrónico de identificación de personas que combina múltiples señales identificativas, entre ellos las señales biométricas como las imágenes de la distribución de vasos sanguíneos de la retina de los ojos. Con este sistema, la autentificación de la persona se realiza automáticamente con un procesador óptico que verifica el mapa de distribución de vasos sanguíneos (venas y arterias) de las retinas de ambos ojos. </li></ul>
    • 13. La retina <ul><li>La retina es un elemento del cuerpo humano único para cada persona, que proporciona información muy fiable. </li></ul><ul><li>La estructura y disposición de los vasos es totalmente exclusiva y salvo accidente o enfermedad grave, no cambia . </li></ul>
    • 14. La retina <ul><li>La información biométrica que proporciona la retina del ojo humano es totalmente exclusiva del individuo e imposible de falsificar. </li></ul>
    • 15. Máximo nivel de seguridad <ul><li>El sistema se puede catalogar de tercer nivel de seguridad, el máximo establecido. </li></ul><ul><li>En un primer nivel básico estaría la llave tradicional, que tiene el inconveniente de que se puede perder o copiar con facilidad. </li></ul><ul><li>En un segundo nivel se encuentra las tarjetas de crédito o de acceso que contienen información de lo que el usuario conoce (ej. el código personal secreto). Sin embargo, la tarjeta se puede perder e incluso copiar, y el código se puede olvidar o confiar a alguien que no reúne suficientes garantías. </li></ul><ul><li>Finalmente, en el tercer nivel de máxima seguridad se engloban los sistemas que son capaces de incluir alguna propiedad intrínseca de la persona, como las señales biométricas (ej. la voz, el rostro, la forma de caminar). El sistema no sólo se encuentra en este tercer nivel, sino que se combina con elementos de otros dos anteriores </li></ul>
    • 16. Aplicaciones <ul><li>Las aplicaciones de este nuevo sistema son claras: la seguridad en todo tipo de accesos restringidos o en los que es necesario contar con altos niveles de seguridad. </li></ul>*
    • 17. Establecer el costo del Sistema de Seguridad (Costo vs Beneficio) <ul><li>Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el costo de un sistema de seguridad. </li></ul><ul><li>Para realizar este estudio se debe considerar lo siguiente: </li></ul><ul><li>Clasificar la instalación en términos de riesgo (alto, mediano, pequeño). </li></ul><ul><li>Identificar las aplicaciones que tengan alto riesgo. </li></ul><ul><li>Cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo. </li></ul><ul><li>Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera. </li></ul><ul><li>La justificación del costo de implantar las medidas de seguridad. </li></ul>
    • 18. Conclusion <ul><ul><li>Luego de haber estudiado la tecnología de Sistemas de Seguridad, he llegado a la conclusión que son dignos de consideración por cualquier empresa. La confiabilidad que ofrecen estos Sistemas permiten tranquilidad y seguridad empresarial. Son una gran ventaja para los bancos, aeropuertos, compañías privadas, departamentos de seguridad, etc. </li></ul></ul><ul><ul><li>Existen hoy día diferentes Sistemas de Seguridad para todos los gustos, incluyendo el cliente más exigente. Todo depende de la necesidad y lo que la compañía está dispuesta a invertir ya que los precios varían. </li></ul></ul>
    • 19. <ul><li>Preguntas </li></ul>

    ×