Академический Документы
Профессиональный Документы
Культура Документы
2 Contratacion de la instalcion de
equipos biometricos
3 Instalacion de equipos biometricos
4 Implementacion de sistema
5 Realizacion de pruebas al sistema
6 Inclusion de las huellas y datos de los
trabajadores
FASE DE ANALISIS
- Análisis del Problema
Los diferentes accesos con que cuenta el edificio, son el acceso peatonal, acceso
vehicular y acceso para las bicicletas; no se va a realizar el control en accesos en
las oficinas de la gobernación, la instalación del sistema de control de acceso
permite a la entidad ejercer el pleno control sobre el ingreso de personas al interior
de la gobernación, por medio del sistema electrónico de verificación programado
para restringir el ingreso de personal no autorizado y ajeno a la función propia que
desempeña la gobernación. Este control debe de extenderse más allá del horario
laboral para que permita contar con registros de entradas y salidas durante la noche,
los fines de semana y festivo.
Para colocar el funcionamiento del sistema de control de acceso electrónico,
conformado por cuatro talanqueras dispuestas en el acceso peatonal, dos en los
accesos vehiculares y una en el acceso de bicicletas, todas ella intercomunicadas
mediante un software que le permita a la entidad contar con información en tiempo
real sobre la identidad de funcionarios y visitantes que a diario entran y salen de la
institución.
Cuando se realiza la instalación, configuración, y puesta en funcionamiento del
sistema de control de acceso que permita a los sistemas de seguridad y control
verificar en tiempo real, las autorizaciones de ingreso que se efectúan al interior de
la entidad, permite saber cuántos funcionarios o contratistas están atendiendo los
puntos de atención de usuarios, para poder informar a los visitantes el tiempo de
atención, los mecanismos de lectura electrónicos, el ingreso de aquel personal que
dentro de la base de datos no se encuentre autorizados para ingresar a la entidad,
, con el propósito de generar un mayor nivel de seguridad en la institución.
Hallazgos
Falta de control de las personas en el acceso al edificio estatal.
No se tiene control del cumplimiento del horario de los funcionarios.
No se tienen datos de cuanto tiempo y cuantas personas ingresan por cada
dependencia.
La seguridad es vulnerable al no saber quien entra y quien sale y cuanto
tiempo dura ahí
No se tiene el acceso restringido por dependencias.
Recomendaciones
Colocar control de acceso en la entrada de las oficinas por demencias con
énfasis en las que manejan información más sensible.
Diseñar el sistema de forma funcional y amigable con todo el personal que
requiere del uso de este, de esta manera se debe dividir el sistema en varias
interfaces, y lo más importante es nunca perder el objetivo inicial, que es
llevar un control adecuado del personal que ingresa a la entidad.
Generación de informes sobre la entrada y salida de las personas y su tiempo
de permanecía en la gobernación.
complementos periféricos.
- Datos e información
REQUERIMIENTOS IMPORTANCIA
El componente físico, constituido por las máquinas
computadoras y sus complementos periféricos,
talanqueras, lectores biométricos, equipo técnico, ALTA
computador, tarjetas, servidor, impresora de
stickers.
Programas para el manejo de datos. MEDIA
El recurso humano para la alimentación de datos,
utilización e interpretación de los resultados que MEDIA
genera el sistema.
Datos e información. ALTA
- Datos e información.
Personal registrado en sistema
Personal no registrado
VENTAJAS
- Las características físicas y de comportamiento son mucho más difíciles de
falsificar que los métodos de identificación tradicionales.
- Incrementa la seguridad del personal y la información de edificio.
- Genera un mejor control y registro de todo el personal que entra sale y
permanece en la gobernación
- Es fácil de usar y manipular.
DESVENTAJAS
- Las máquinas de identificación biométrica son más costosas que las
tradicionales.
- algunos usuarios pueden rechazar la biometría en su conjunto, viéndola
como una invasión de la privacidad.
- Las máquinas de identificación biométrica no siempre son totalmente
precisas
Conclusiones