SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD FERMIN TORO 
VICERRECTORADO ACADÉMICO 
FACULTAD DE INGENIERIA 
ESCUELA DE TELECOMUNICACIONES 
DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO PARA 
VISITANTES, UTILIZANDO UN SISTEMA BIOMÉTRICO EN LA SEDE DE 
CORPOELEC LARA. 
BARQUISIMETO, DICIEMBRE 2014
UNIVERSIDAD FERMIN TORO 
VICERRECTORADO ACADÉMICO 
FACULTAD DE INGENIERIA 
ESCUELA DE TELECOMUNICACIONES 
DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO PARA 
VISITANTES, UTILIZANDO UN SISTEMA BIOMÉTRICO EN LA SEDE DE 
CORPOELEC LARA. 
Autor: Jennyfer J. Pérez Corrales 
Tutor académico: Ing. Jesús Mendoza 
Asesor metodológico: Ing. Matilde García 
BARQUISIMETO, DICIEMBRE 2014
CAPITULO I 
El problema 
Planteamiento del problema 
Desde el principio de la sociedad, siempre ha surgido una serie de 
problemas los cuales se han tenido que afrontar y resolver. Para esto las 
personas buscan la manera más fiable, rápida y con menor esfuerzo, es decir 
de la forma más eficiente posible. Al surgir la tecnología muchas de estas 
problemáticas se han venido solucionando y con el transcurso del tiempo su 
avance es cada vez mayor, por lo cual las organizaciones se sienten en la 
necesidad de adquirir tecnología para el mejoramiento de sus sistemas y 
procedimientos. 
En el campo de las Telecomunicaciones, se ha buscado siempre la 
facilidad para que las personas gasten el menor tiempo o esfuerzo en alguna 
cuestión en particular, implementando tecnología fiable, rápida y precisa, lo 
cual hace que en este tiempo muchas de las cosas pueden ser mejoradas. 
Actualmente para las pequeñas empresas el control de acceso de 
personal es realizado manualmente o podría decirse artesanalmente 
teniendo en la entrada (puerta de ingreso a las instalaciones) un vigilante; la 
cantidad de personas empleadas y no empleadas que ingresan a sus 
instalaciones puede ser muy elevado en el día. Para que el vigilante pueda 
diferenciar que personas tiene acceso autorizado o no a las instalaciones el 
usuario debe presentar su carnet siendo el reconocimiento visual la principal 
forma de control de acceso de los empleados. Para el visitante que va a 
ingresar a las instalaciones, el vigilante realiza una llamada a la oficina hacia
la cual se dirige para que autoricen su ingreso, si este es autorizado se 
registra en una planilla de visitantes el nombre del mismo. De hecho en 
algunos casos sólo se registra el nombre del visitante, si este viene en 
vehículo, si no es el caso sólo se pide la autorización para controlar el 
acceso del personal a las áreas restringidas. 
El sistema es inseguro porque no tiene la capacidad de determinar con 
exactitud cuántas personas en total (empleados + no empleados) se 
encuentran dentro de las instalaciones, además no se tiene un registro 
histórico organizado de las personas ajenas a la corporación (visitantes) que 
ingresaron a las instalaciones, que permita determinar o analizar la situación 
en caso de una eventualidad que afecte la seguridad de la compañía. 
En la actualidad, existen muchos sistemas de control de acceso de 
personal, como: lectoras por código de barras, banda magnética, teclado 
PIN, biométricos. Las medianas empresas no acceden a adquirir estos tipos 
de sistema debido a que es muy costoso si se tiene en cuenta la relación 
costo–beneficio de instalar u operar dicho sistema. 
La empresa CORPOELEC Lara, actualmente no posee un sistema que 
registre el control de visitantes, solo posee un registro manual que va 
realizando el personal de vigilancia, el cual se puede modificar. Se desea 
llevar un registro con mayor confiabilidad que brinde seguridad y en el cual 
se pueda observar de manera eficaz un historial del mismo. 
Se propone implementar tecnología, diseñando un software para el 
control de visitantes externos e internos (trabajadores de otras sedes), 
utilizando un sistema biométrico, que registre huellas y fotos de las personas 
al ingresar a la instalación, ya que en el caso de uti lizar tarjetas, se debería 
concientizar al usuario de la importancia para evitar posibles pérdidas, lo cual
sería un gasto continuo para la empresa. El visitante llegará al edificio y en la 
recepción estará personal capacitado para el registro de sus datos, el 
visitante pasará al captahuella, al momento de registrar la huella, la máquina 
tomará una foto del usuario, en este momento se desbloqueará un torniquete 
y entrará a las instalaciones, el registro se llevará en una base de datos para 
su posterior consulta. 
Este sistema será implementado en los edificios administrativos de la 
empresa CORPOELEC Lara, todos se conectarán mediante la fibra óptica 
que ya posee la empresa hasta el edificio sede, se hará una nueva conexión 
mediante la fibra específicamente hasta el departamento de Seguridad 
Tecnológica, quienes tendrán la potestad. 
Objetivos de la Investigación 
General 
Diseño de un sistema de control de acceso para visitantes, utilizando un 
sistema biométrico en la Sede de CORPOELEC Lara. 
Específicos 
• Identificar a través de un estudio técnico, el desarrollo de un software 
compuesto por: Una Base de datos, motor de búsqueda, reconocimiento y 
validación de los usuarios según sus propios datos. 
• Determinar los costos sobre el desarrollo de este tipo de control de acceso, 
teniendo en cuenta la fiabilidad del método escogido.
• Identificar las principales normas existentes sobre este tipo de control de 
acceso. 
Justificación e Importancia 
Los requerimientos primordiales de los sistemas informáticos que 
desempeñan tareas importantes son los mecanismos de seguridad 
adecuados a las dependencias que se intenta proteger; el conjunto de tales 
mecanismos ha de incluir al menos un sistema que permita identificar a las 
entidades (elementos activos del sistema, generalmente usuarios) que 
intentan acceder a los objetos (la empresa en si), mediante un proceso de 
identificación dactilar. 
Los sistemas que habitualmente utilizan los humanos para identificar a 
una persona, como el aspecto físico o la forma de hablar, son demasiado 
complejos para una computadora; el objetivo de los sistemas de 
identificación de usuarios no suele ser identificar a una persona, sino 
autenticar que esa persona es quien dice ser realmente. 
Los métodos de autenticación se suelen dividir en tres grandes 
categorías, en función de lo que utilizan para la verificación de identidad: A. 
algo que el usuario sabe, B. algo que éste posee, y C. una característica 
física del usuario o un acto involuntario del mismo. Esta última categoría se 
conoce con el nombre de autenticación biométrica. Ejemplos de estos 
mismos son: un pass Word es algo que el usuario conoce y el resto de 
personas no, una tarjeta de identidad es algo que el usuario lleva consigo, la 
huella dactilar es una característica física del usuario.
Cualquier sistema de identificación ha de poseer unas determinadas 
características para ser viable; obviamente, ha de ser fiable con una 
probabilidad muy elevada (tasas de fallo de en los sistemas menos seguros), 
económicamente factible para la organización, ha de soportar con éxito cierto 
tipo de ataques (por ejemplo, cualquier persona que pueda descifrar el pass 
Word de algún usuario). 
Las técnicas de password son de una vulnerabilidad alta, las tarjetas 
magnéticas y de proximidad pueden ser utilizadas para suplantación de 
personas o falsificación de la tarjeta. 
Cabe recordar que el diseño de un control de acceso utilizando alguno 
de los métodos antes mencionados, se usa simplemente para validar o no a 
un usuario, es ahí donde se ve la importancia del diseño que se quiere 
implementar, es en esta decisión donde principalmente entran en juego las 
dos características básicas de la fiabilidad de todo sistema biométrico. 
Se hace necesario ver la factibilidad de diseñar un sistema que 
solucione problemas cotidianos al momento de la entrada en las 
organizaciones tales como: el control de acceso de personal a la empresa, el 
cual es lento, sin registro confiable y sometido a errores humanos. 
Al implementar un sistema de control de acceso por medio de 
identificación biométrica, se ofrece un ambiente confiable, seguro e integro 
para los empleados que hacen parte de la corporación. 
Los avances tecnológicos con los que se relaciona la gente hoy en día 
están sujetos a cambios constantes, por tal razón motivan a las diferentes 
entidades o personas a estar a la vanguardia. Es importante que una 
institución este consiente de este avance, compare en que nivel tecnológico
esta ubicada y esté dispuesta a realizar los cambios necesarios. La 
tecnología brinda herramientas para establecer distintos niveles de seguridad 
en industrias, contra fenómenos naturales, seguridad informática e 
identificación y acceso de personal. 
Alcance y limitaciones 
Este estudio proveerá información de factibilidad, técnica, económica y 
normativa sobre el producto propuesto. 
En el estudio técnico se propone el control de acceso a dos (2) tipos de 
usuarios: 
Control de acceso a personal perteneciente a la entidad 
Ingreso de visitantes. 
En el estudio del control de acceso biométrico se requiere adquirir 
conocimientos de tecnologías que vienen siendo implementadas desde hace 
varios años que permiten escoger una serie de alternativas que guiarán al 
proyecto por el camino más viable sin incurrir en lo exagerado dando como 
escogido métodos que no puedan estar al alcance de quienes pretenden 
desarrollarlo, permitiendo motivar el empleo de estos métodos en las 
instituciones que lo requieran. 
Dentro de las ventajas en la implementación del control de acceso 
biométrico encontramos: 
-Elimina suplantaciones de identidad de los empleados, controlando el 
ingreso de personas no autorizadas a la entidad. 
-Organiza las horas de ingreso y salida de los empleados. 
-Disminuye costos de funcionamiento.
-No existe riesgo de falsificación. 
-El medio de identificación es única y personal. 
-Método seguro de identificación, pues no existe dos huellas digitales 
iguales en el mundo. 
Por otro lado, la investigación no incluye la aplicación o 
implementación del modelo propuesto, de igual manera este sistema se 
tomará en cuenta para la instalación que a futuro se tendrán en los edificios 
administrativos, todo este sistema se manejaría de forma centralizada en el 
Departamento de Seguridad Tecnológica, en el edificio Sede de 
CORPOELEC Lara.

Más contenido relacionado

Destacado

Generacion del 27
Generacion del 27Generacion del 27
Generacion del 27irenesji
 
Trabajo física 3
Trabajo física 3Trabajo física 3
Trabajo física 3Stephanie
 
Informações sobre o grão mestre rei
Informações sobre  o grão mestre reiInformações sobre  o grão mestre rei
Informações sobre o grão mestre reiPaulinhoGodoy
 
Manual de outorga de direito do uso da água
Manual de outorga de direito do uso da águaManual de outorga de direito do uso da água
Manual de outorga de direito do uso da águaJunior Carvalho
 
ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...
ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...
ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...especificacoes.com
 
Terapias genicas
Terapias genicasTerapias genicas
Terapias genicasROMAE22
 
Aportes hacia videos vistos en clase
Aportes hacia videos vistos en claseAportes hacia videos vistos en clase
Aportes hacia videos vistos en claseLokiito Ramos
 
008 categoria, estructura i funció llengua cat_ batx
008 categoria, estructura i funció  llengua cat_ batx008 categoria, estructura i funció  llengua cat_ batx
008 categoria, estructura i funció llengua cat_ batxjmpinya
 
La celestina
La celestinaLa celestina
La celestinaJUUDITH23
 
Edital para diretor 2015
Edital para diretor 2015Edital para diretor 2015
Edital para diretor 2015semecti
 
Apresentação 1 do Módulo 1
Apresentação 1 do Módulo 1Apresentação 1 do Módulo 1
Apresentação 1 do Módulo 1pravda78
 

Destacado (20)

Generacion del 27
Generacion del 27Generacion del 27
Generacion del 27
 
Trabajo física 3
Trabajo física 3Trabajo física 3
Trabajo física 3
 
Biografia
BiografiaBiografia
Biografia
 
UCT para visitants
UCT para visitantsUCT para visitants
UCT para visitants
 
Perda de audição
Perda de audiçãoPerda de audição
Perda de audição
 
História
HistóriaHistória
História
 
Informações sobre o grão mestre rei
Informações sobre  o grão mestre reiInformações sobre  o grão mestre rei
Informações sobre o grão mestre rei
 
UCT na revista Indo e Vindo - Edição 12
UCT na revista Indo e Vindo - Edição 12UCT na revista Indo e Vindo - Edição 12
UCT na revista Indo e Vindo - Edição 12
 
Manual de outorga de direito do uso da água
Manual de outorga de direito do uso da águaManual de outorga de direito do uso da água
Manual de outorga de direito do uso da água
 
COMO LIBERAR ESPACIO DE UN DISCO LLENO
COMO LIBERAR ESPACIO                  DE UN DISCO LLENOCOMO LIBERAR ESPACIO                  DE UN DISCO LLENO
COMO LIBERAR ESPACIO DE UN DISCO LLENO
 
ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...
ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...
ALM Practices - O Modelo DevOps aplicado ao Valor Pro, uma plataforma crítica...
 
Leonardo da vinci
Leonardo da vinciLeonardo da vinci
Leonardo da vinci
 
Terapias genicas
Terapias genicasTerapias genicas
Terapias genicas
 
Aportes hacia videos vistos en clase
Aportes hacia videos vistos en claseAportes hacia videos vistos en clase
Aportes hacia videos vistos en clase
 
008 categoria, estructura i funció llengua cat_ batx
008 categoria, estructura i funció  llengua cat_ batx008 categoria, estructura i funció  llengua cat_ batx
008 categoria, estructura i funció llengua cat_ batx
 
Musica
MusicaMusica
Musica
 
La celestina
La celestinaLa celestina
La celestina
 
Edital para diretor 2015
Edital para diretor 2015Edital para diretor 2015
Edital para diretor 2015
 
Apresentação 1 do Módulo 1
Apresentação 1 do Módulo 1Apresentação 1 do Módulo 1
Apresentação 1 do Módulo 1
 
Kuhn tratado forma_musical
Kuhn tratado forma_musicalKuhn tratado forma_musical
Kuhn tratado forma_musical
 

Similar a JennyferPérezCorralesA5

Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juanLucho Rojas
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARJargon Web Hosting Argentina
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...Prevencionar
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajvajv_86
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Jakelin Placencio
 

Similar a JennyferPérezCorralesA5 (20)

Protocolo luis juan
Protocolo luis juanProtocolo luis juan
Protocolo luis juan
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
Qué es el control de accesos
Qué es el control de accesosQué es el control de accesos
Qué es el control de accesos
 
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGARCONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
CONTROL DE ACCESO BIOMÉTRICO PARA EMPRESAS Y EL HOGAR
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
costos2.pptx
costos2.pptxcostos2.pptx
costos2.pptx
 
Sistemas Opticos
Sistemas OpticosSistemas Opticos
Sistemas Opticos
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Control acceso
Control accesoControl acceso
Control acceso
 
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
Nuevas tendencias en Coordinación de Actividades Empresarial y Control de Acc...
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 

Más de Jennyfer Pérez Corrales (10)

Tecnología 5 g
Tecnología 5 gTecnología 5 g
Tecnología 5 g
 
Capitulo iii
Capitulo iiiCapitulo iii
Capitulo iii
 
Capitulo ii
Capitulo iiCapitulo ii
Capitulo ii
 
Capitulo I
Capitulo ICapitulo I
Capitulo I
 
Capitulo i
Capitulo iCapitulo i
Capitulo i
 
Teoria de los conjuntos
Teoria de los conjuntosTeoria de los conjuntos
Teoria de los conjuntos
 
Unidad i
Unidad iUnidad i
Unidad i
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionnewspotify528
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaLissetteMorejonLeon
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdfManuelVillarreal44
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxSAMAELAUGURIOFIGUERE
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptxMUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptxIcelaMartnezVictorin
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfAuraGabriela2
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 

Último (20)

La mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacionLa mineralogia y minerales, clasificacion
La mineralogia y minerales, clasificacion
 
Tema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieriaTema 7 Plantas Industriales (2).pptx ingenieria
Tema 7 Plantas Industriales (2).pptx ingenieria
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdfLIQUIDACION OBRAS PUBLICAS  POR CONTRATA.pdf
LIQUIDACION OBRAS PUBLICAS POR CONTRATA.pdf
 
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptxFORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
FORMATO REPORTE SEMANAL KLEF - Sem 15.pptx
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptxMUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
MUROS Y CONEXIONES NTC 2017 CONCRETO REFORZADO.pptx
 
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdfPRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
PRIMER Y SEGUNDO TEOREMA DE CASTIGLIANO.pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 

JennyferPérezCorralesA5

  • 1. UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADÉMICO FACULTAD DE INGENIERIA ESCUELA DE TELECOMUNICACIONES DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO PARA VISITANTES, UTILIZANDO UN SISTEMA BIOMÉTRICO EN LA SEDE DE CORPOELEC LARA. BARQUISIMETO, DICIEMBRE 2014
  • 2. UNIVERSIDAD FERMIN TORO VICERRECTORADO ACADÉMICO FACULTAD DE INGENIERIA ESCUELA DE TELECOMUNICACIONES DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO PARA VISITANTES, UTILIZANDO UN SISTEMA BIOMÉTRICO EN LA SEDE DE CORPOELEC LARA. Autor: Jennyfer J. Pérez Corrales Tutor académico: Ing. Jesús Mendoza Asesor metodológico: Ing. Matilde García BARQUISIMETO, DICIEMBRE 2014
  • 3. CAPITULO I El problema Planteamiento del problema Desde el principio de la sociedad, siempre ha surgido una serie de problemas los cuales se han tenido que afrontar y resolver. Para esto las personas buscan la manera más fiable, rápida y con menor esfuerzo, es decir de la forma más eficiente posible. Al surgir la tecnología muchas de estas problemáticas se han venido solucionando y con el transcurso del tiempo su avance es cada vez mayor, por lo cual las organizaciones se sienten en la necesidad de adquirir tecnología para el mejoramiento de sus sistemas y procedimientos. En el campo de las Telecomunicaciones, se ha buscado siempre la facilidad para que las personas gasten el menor tiempo o esfuerzo en alguna cuestión en particular, implementando tecnología fiable, rápida y precisa, lo cual hace que en este tiempo muchas de las cosas pueden ser mejoradas. Actualmente para las pequeñas empresas el control de acceso de personal es realizado manualmente o podría decirse artesanalmente teniendo en la entrada (puerta de ingreso a las instalaciones) un vigilante; la cantidad de personas empleadas y no empleadas que ingresan a sus instalaciones puede ser muy elevado en el día. Para que el vigilante pueda diferenciar que personas tiene acceso autorizado o no a las instalaciones el usuario debe presentar su carnet siendo el reconocimiento visual la principal forma de control de acceso de los empleados. Para el visitante que va a ingresar a las instalaciones, el vigilante realiza una llamada a la oficina hacia
  • 4. la cual se dirige para que autoricen su ingreso, si este es autorizado se registra en una planilla de visitantes el nombre del mismo. De hecho en algunos casos sólo se registra el nombre del visitante, si este viene en vehículo, si no es el caso sólo se pide la autorización para controlar el acceso del personal a las áreas restringidas. El sistema es inseguro porque no tiene la capacidad de determinar con exactitud cuántas personas en total (empleados + no empleados) se encuentran dentro de las instalaciones, además no se tiene un registro histórico organizado de las personas ajenas a la corporación (visitantes) que ingresaron a las instalaciones, que permita determinar o analizar la situación en caso de una eventualidad que afecte la seguridad de la compañía. En la actualidad, existen muchos sistemas de control de acceso de personal, como: lectoras por código de barras, banda magnética, teclado PIN, biométricos. Las medianas empresas no acceden a adquirir estos tipos de sistema debido a que es muy costoso si se tiene en cuenta la relación costo–beneficio de instalar u operar dicho sistema. La empresa CORPOELEC Lara, actualmente no posee un sistema que registre el control de visitantes, solo posee un registro manual que va realizando el personal de vigilancia, el cual se puede modificar. Se desea llevar un registro con mayor confiabilidad que brinde seguridad y en el cual se pueda observar de manera eficaz un historial del mismo. Se propone implementar tecnología, diseñando un software para el control de visitantes externos e internos (trabajadores de otras sedes), utilizando un sistema biométrico, que registre huellas y fotos de las personas al ingresar a la instalación, ya que en el caso de uti lizar tarjetas, se debería concientizar al usuario de la importancia para evitar posibles pérdidas, lo cual
  • 5. sería un gasto continuo para la empresa. El visitante llegará al edificio y en la recepción estará personal capacitado para el registro de sus datos, el visitante pasará al captahuella, al momento de registrar la huella, la máquina tomará una foto del usuario, en este momento se desbloqueará un torniquete y entrará a las instalaciones, el registro se llevará en una base de datos para su posterior consulta. Este sistema será implementado en los edificios administrativos de la empresa CORPOELEC Lara, todos se conectarán mediante la fibra óptica que ya posee la empresa hasta el edificio sede, se hará una nueva conexión mediante la fibra específicamente hasta el departamento de Seguridad Tecnológica, quienes tendrán la potestad. Objetivos de la Investigación General Diseño de un sistema de control de acceso para visitantes, utilizando un sistema biométrico en la Sede de CORPOELEC Lara. Específicos • Identificar a través de un estudio técnico, el desarrollo de un software compuesto por: Una Base de datos, motor de búsqueda, reconocimiento y validación de los usuarios según sus propios datos. • Determinar los costos sobre el desarrollo de este tipo de control de acceso, teniendo en cuenta la fiabilidad del método escogido.
  • 6. • Identificar las principales normas existentes sobre este tipo de control de acceso. Justificación e Importancia Los requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes son los mecanismos de seguridad adecuados a las dependencias que se intenta proteger; el conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las entidades (elementos activos del sistema, generalmente usuarios) que intentan acceder a los objetos (la empresa en si), mediante un proceso de identificación dactilar. Los sistemas que habitualmente utilizan los humanos para identificar a una persona, como el aspecto físico o la forma de hablar, son demasiado complejos para una computadora; el objetivo de los sistemas de identificación de usuarios no suele ser identificar a una persona, sino autenticar que esa persona es quien dice ser realmente. Los métodos de autenticación se suelen dividir en tres grandes categorías, en función de lo que utilizan para la verificación de identidad: A. algo que el usuario sabe, B. algo que éste posee, y C. una característica física del usuario o un acto involuntario del mismo. Esta última categoría se conoce con el nombre de autenticación biométrica. Ejemplos de estos mismos son: un pass Word es algo que el usuario conoce y el resto de personas no, una tarjeta de identidad es algo que el usuario lleva consigo, la huella dactilar es una característica física del usuario.
  • 7. Cualquier sistema de identificación ha de poseer unas determinadas características para ser viable; obviamente, ha de ser fiable con una probabilidad muy elevada (tasas de fallo de en los sistemas menos seguros), económicamente factible para la organización, ha de soportar con éxito cierto tipo de ataques (por ejemplo, cualquier persona que pueda descifrar el pass Word de algún usuario). Las técnicas de password son de una vulnerabilidad alta, las tarjetas magnéticas y de proximidad pueden ser utilizadas para suplantación de personas o falsificación de la tarjeta. Cabe recordar que el diseño de un control de acceso utilizando alguno de los métodos antes mencionados, se usa simplemente para validar o no a un usuario, es ahí donde se ve la importancia del diseño que se quiere implementar, es en esta decisión donde principalmente entran en juego las dos características básicas de la fiabilidad de todo sistema biométrico. Se hace necesario ver la factibilidad de diseñar un sistema que solucione problemas cotidianos al momento de la entrada en las organizaciones tales como: el control de acceso de personal a la empresa, el cual es lento, sin registro confiable y sometido a errores humanos. Al implementar un sistema de control de acceso por medio de identificación biométrica, se ofrece un ambiente confiable, seguro e integro para los empleados que hacen parte de la corporación. Los avances tecnológicos con los que se relaciona la gente hoy en día están sujetos a cambios constantes, por tal razón motivan a las diferentes entidades o personas a estar a la vanguardia. Es importante que una institución este consiente de este avance, compare en que nivel tecnológico
  • 8. esta ubicada y esté dispuesta a realizar los cambios necesarios. La tecnología brinda herramientas para establecer distintos niveles de seguridad en industrias, contra fenómenos naturales, seguridad informática e identificación y acceso de personal. Alcance y limitaciones Este estudio proveerá información de factibilidad, técnica, económica y normativa sobre el producto propuesto. En el estudio técnico se propone el control de acceso a dos (2) tipos de usuarios: Control de acceso a personal perteneciente a la entidad Ingreso de visitantes. En el estudio del control de acceso biométrico se requiere adquirir conocimientos de tecnologías que vienen siendo implementadas desde hace varios años que permiten escoger una serie de alternativas que guiarán al proyecto por el camino más viable sin incurrir en lo exagerado dando como escogido métodos que no puedan estar al alcance de quienes pretenden desarrollarlo, permitiendo motivar el empleo de estos métodos en las instituciones que lo requieran. Dentro de las ventajas en la implementación del control de acceso biométrico encontramos: -Elimina suplantaciones de identidad de los empleados, controlando el ingreso de personas no autorizadas a la entidad. -Organiza las horas de ingreso y salida de los empleados. -Disminuye costos de funcionamiento.
  • 9. -No existe riesgo de falsificación. -El medio de identificación es única y personal. -Método seguro de identificación, pues no existe dos huellas digitales iguales en el mundo. Por otro lado, la investigación no incluye la aplicación o implementación del modelo propuesto, de igual manera este sistema se tomará en cuenta para la instalación que a futuro se tendrán en los edificios administrativos, todo este sistema se manejaría de forma centralizada en el Departamento de Seguridad Tecnológica, en el edificio Sede de CORPOELEC Lara.