Вы находитесь на странице: 1из 18

INTRODUCCIÓN

El presente trabajo pretende mostrar la confiabilidad de los controles de acceso de


reconcomiendo biométrico para el acceso al edificio de la gobernación debido a la
importancia de la seguridad y el control del personal que realiza sus labores o que
visita este edificio.
La identificación por huella dactilar es un método de identificación y el más usado
en la actualidad por las organizaciones a nivel mundial. La huella digital en los seres
humanos se caracteriza por tener unos patrones que las hace diferentes a los
demás está basado en características particulares de cada ser humano las cuales
no son cambiantes con el paso del tiempo.
La seguridad y control del personal y de la información es importante ya que es la
parte vital de la gobernación que al ser un ente de control puede tener muchos
riesgos de seguridad del personal y fuga de información
FASE DE ESTUDIO PRELIMINAR

Definición del alcance del SI e identificación del problema. (Business Content


Planner)

Planeación del Contexto del Negocio

- Identificación y priorización de los problemas y oportunidades. Baseline


E necesario incrementar la seguridad de la Gobernación en las diferentes entradas
que cuenta el edificio como lo son: entradas de personas y funcionario, entradas de
parqueadero y vehículos, por lo anterior se hace necesario que se instale un control
de acceso biométrico para ejercer el control, pero se detectaron los siguientes
problemas:
1. Problemas de lectura o captura de la huella. Eso significa que un funcionario
o visitante que ya tenga su huella dactilar registrada puede no ser reconocida
por el sistema.
2. Se necesita reportar la cantidad de personas que se encuentran realizando
trámites en cada secretaría, con el fin que conozcan el tiempo máximo de
espera para ser atendido en cada dependencia.
3. Se requiere informe de hora de llegada y de salida de los funcionarios de la
Gobernación, con el fin de establecer el cumplimiento de horario de acuerdo
con lo indicado en el Código Sustantivo de Trabajo

- Negociación del Alcance de la Línea Base


Realizar el correcto mantenimiento de los equipos de identificación biométrica
siguiendo las recomendaciones del proveedor o realizando un contrato de
mantenimiento preventivo y curativo si el proveedor lo ofrece
Conocer por parte de los visitantes a la Gobernación el tiempo máximo de espera
para ser atendido utilizando en cuentas que llenen los visitantes de su precepción
de la visita.
Establecer los horarios de acuerdo con lo establecido en el Código Sustantivo de
Trabajo y así implementar un seguimiento continuo del mismo.
- Evaluar y priorizar los proyectos de la línea base
Estudios previos de identificación de riesgos generados por la seguridad el edificio
y que tan rentable es la colocación de los equipos biométricos y estudios de los
riesgos generados por la instalación de los equipos biométricos.
Encuestas a los empleados y visitantes para saber que esperan de sus visitas a las
instalaciones de la gobernación cuanto tiempo esperan demorarse y cuantas veces
van la gobernación y cuantos tramites realizan y las secretarias que visitan.
- Desarrollar el cronograma y presupuesto para la línea base
Nº Actividad Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6 Mes 7 Mes 8 Mes 9 Mes 10 Mes 11 Mes 12
1 Estudios de factibilidad para la
intalacion de los equipos biometricos

2 Contratacion de la instalcion de
equipos biometricos
3 Instalacion de equipos biometricos
4 Implementacion de sistema
5 Realizacion de pruebas al sistema
6 Inclusion de las huellas y datos de los
trabajadores

7 Inclusion de las huellas y datos del


personal externo

8 Manteniminto de los equipos


9 Actualizacion de sistema
10 Generacion de informes de registro
para el departamento de recursos
humanos(entrada y salida de personal
timpo en las instalaciones etc)

11 Correcciones para el sitema


N.º Actividad Valor
1 Estudios de factibilidad para la $3.000.000 contrato que lo realizara una firma
instalación de los equipos externa
biométricos
2 Contratación de la instalación $ 500.000 contrato por licitación publica
de equipos biométricos
3 Instalación de equipos $ 200.000.000 valor que incluirá (equipos,
biométricos instalación de equipos, implantación del
4 Implementación de sistema sistema Realización de pruebas
Mantenimiento de los equipos mantenimiento por un año de los equipos)
5 Realización de pruebas al
sistema
6 Inclusión de las huellas y datos $1.500.000 salario mensual del trabajador
de los trabajadores que manipula el sistema
7 Inclusión de las huellas y datos
del personal externo
10 Generación de informes de
registro para el departamento
de recursos humanos (entrada
y salida de personal tiempo en
las instalaciones etc.)
Actualización de sistema $3.500.000 Valor que incluirá el software de
actualización además de su instalación y
11 Correcciones para el sistema correcciones

- Comunicar el Plan del Proyecto

Realización de un video corporativo de uso exclusivo para los empleados y


contratistas de la gobernación donde se les de a conocer la implementación del
nuevo sistema, así como los cambios este video estará disponible para todos en la
intranet, así también que cada jede de las diferentes dependencias esta en la labor
de dar a conocer a cada una de las personas a cargo de este nuevo sistema.
Cursos de capacitación por dependencias para el uso y la inclusión de los nuevos
sistemas.
En las pantallas de información de la gobernación se dará a conocer a las personas
externas un video donde se les presenta el nuevo sistema y que deben hacer este
video y tas la indicación pertinente estarán publicadas en la página de la
gobernación.
Así mismo también se realizarán folletos con todas las indicaciones los folletos esta
dirigidos acá trabajador y contratista, así como en la entrada de la gobernación
estarán disponibles para las personas externas de la gobernación.

FASE DE ANALISIS
- Análisis del Problema

Los diferentes accesos con que cuenta el edificio, son el acceso peatonal, acceso
vehicular y acceso para las bicicletas; no se va a realizar el control en accesos en
las oficinas de la gobernación, la instalación del sistema de control de acceso
permite a la entidad ejercer el pleno control sobre el ingreso de personas al interior
de la gobernación, por medio del sistema electrónico de verificación programado
para restringir el ingreso de personal no autorizado y ajeno a la función propia que
desempeña la gobernación. Este control debe de extenderse más allá del horario
laboral para que permita contar con registros de entradas y salidas durante la noche,
los fines de semana y festivo.
Para colocar el funcionamiento del sistema de control de acceso electrónico,
conformado por cuatro talanqueras dispuestas en el acceso peatonal, dos en los
accesos vehiculares y una en el acceso de bicicletas, todas ella intercomunicadas
mediante un software que le permita a la entidad contar con información en tiempo
real sobre la identidad de funcionarios y visitantes que a diario entran y salen de la
institución.
Cuando se realiza la instalación, configuración, y puesta en funcionamiento del
sistema de control de acceso que permita a los sistemas de seguridad y control
verificar en tiempo real, las autorizaciones de ingreso que se efectúan al interior de
la entidad, permite saber cuántos funcionarios o contratistas están atendiendo los
puntos de atención de usuarios, para poder informar a los visitantes el tiempo de
atención, los mecanismos de lectura electrónicos, el ingreso de aquel personal que
dentro de la base de datos no se encuentre autorizados para ingresar a la entidad,
, con el propósito de generar un mayor nivel de seguridad en la institución.

Hallazgos
 Falta de control de las personas en el acceso al edificio estatal.
 No se tiene control del cumplimiento del horario de los funcionarios.
 No se tienen datos de cuanto tiempo y cuantas personas ingresan por cada
dependencia.
 La seguridad es vulnerable al no saber quien entra y quien sale y cuanto
tiempo dura ahí
 No se tiene el acceso restringido por dependencias.

Recomendaciones
 Colocar control de acceso en la entrada de las oficinas por demencias con
énfasis en las que manejan información más sensible.
 Diseñar el sistema de forma funcional y amigable con todo el personal que
requiere del uso de este, de esta manera se debe dividir el sistema en varias
interfaces, y lo más importante es nunca perder el objetivo inicial, que es
llevar un control adecuado del personal que ingresa a la entidad.
 Generación de informes sobre la entrada y salida de las personas y su tiempo
de permanecía en la gobernación.

Modelo de negocio (Concepto del negocio)


La gobernación tiene a su cargo administrar el talento humano, buscando a través
de cada una de sus dependencias la administración, el mejoramiento continuo y la
correcta prestación de los servicios.
Es así como se diseñó y formuló un proyecto en el edificio para garantizar las
condiciones de seguridad de sus instalaciones, funcionarios, usuarios y bienes de
propiedad de la misma, con el fin de fortalecer la optimización del servicio
generando un clima de seguridad y el control de las actividades desarrolladas en
las distintas dependencias.
Por medio de lectores de tarjetas digitales y lectores biométricos al edificio
Administrativo que permita generar alertas de seguridad desde el momento mismo
de ingreso de todas las Personas, lo cual permite aumentar el control en la
Institución y ayuda a la labor que realizan las personas encargadas de prestar la
seguridad en el Edificio.
Diagrama de flujo de procesos (Nivel 0)

Diagrama de flujo de datos de nivel 1.


Diagrama de flujo de datos de Nivel 2.
DESCRIPCION ESPECIFICACIONES
Software de Software con arquitectura web que permita registrar y
Control de Acceso controlar una cantidad ilimitada de usuarios de control de
y Tiempo y acceso. Debe permitir escalabilidad ilimitada para
Asistencia crecimiento futuro en cantidad de accesos controlados. El
software debe permitir la administración del sistema,
administración de usuarios del software con manejo de
usuarios y perfiles, registro de empleados y visitantes,
asignación de grupos de acceso, monitoreo en tiempo real
de eventos de acceso y alarma, y generación de reportes,
todo desde su interfaz gráfica web. El software debe
permitir el registro de visitantes mediante la lectura de su
cédula de ciudadanía colombiana, vinculando la huella del
usuario, y/o asignando una tarjeta de visitantes en
préstamo. El software opcionalmente debe permitir la
impresión de una escarapela adhesiva para los visitantes.
El proceso de creación de usuarios permanentes debe
permitir la validación en línea de su existencia y vigencia
en los sistemas de la entidad. El software debe permitir la
asignación de horarios/turnos de trabajo por cada
empleado, y la generación de reportes de control de
tiempos y asistencia. El sistema debe permitir el manejo
de anti-passback global en tiempo real, por usuario, así
como la configuración de una política que permita el uso
de la huella por parte de los usuarios hasta N días de un
mismo mes. El almacenamiento de contraseñas de
usuario en la base de datos y transporte de las mismas a
través de la red debe hacerse de manera cifrada.
Posibilidad de integración a sistemas de seguridad
paralelos como CCTV, Intrusión, Panel de Incendio
(Según Protocolos)
Torniquetes Sentido de paso configurable bidireccional (uní-
bidireccional) configurable en sitio y según necesidad del
proyecto
Trípode Tres Brazos en acero inoxidable
Mueble en acero inox AISI 304
Diseño para acceso masivo de personas, resistente a la
abrasión, polvo y vibración. Mecanismo de auto centrado
con amortiguación hidráulica, la cual permite que el
cabezal gire libremente.
Sistema de bloqueo que impide que el cabezal gire en
sentido contrario al programado y evita dos pasos
simultáneos con igual validación
El Mecanismo de rotación deberá retornar a su posición
de descanso, de manera suave, sistemática y
automáticamente.
Rotación Silenciosa
La barrera presenta un diseño ergonómico, libre de filos,
aristas o cualquier elemento que pueda causar daño a los
usuarios
Caída de Brazo automática en caso de caso de corte de
energía y en caso de activación de emergencia
Corte Laser en Tapa para integración de lectoras al interior
del equipo, protegidas contra inclemencias del clima
Modo Normalmente Abierto o Cerrado configurable en
sitio
(NC): Permite que el mecanismo está bloqueado en las
dos (2) direcciones hasta recibir la señal de autorización
válida, en cualquiera de los dos (2) sentidos. (NA): Permite
el mecanismo esté libre de tensión de voltaje, solo entra
en posición de bloqueo cuando hay un intento de paso sin
autorización valida.
Modo Normal: Permiten el paso, bajo el empuje o ingreso
del pasajero después de la validación del medio de pago.
En condiciones de reposo, para el caso del torniquete, el
trípode permanece desactivado quedando libre para girar,
si se pretende girar el trípode sin que se haya recibido
previamente la autorización del lector/equipo de lectura o
de validación, el torniquete deberá impedir el paso en el
sentido de entrada o salida y deberá emitir una alarma
antifraude. Si el trípode ha recibido autorización del
validador permitirá el giro en ese sentido.
Talanqueras Barrera de hasta 4 metros de longitud en pluma
Vehiculares Estructura en Chapas de acero soldadas con espesor de
2 mm Cubierta superior desmontable en acero soldado,
equipada con cerradura y llave Pluma en Aluminio de 75
mm de diámetro blanco y con bandas rojas
Detectores de fina de carrera de posición: Horizontal
Cierre Vertical/Apertura Lógica de Control Electrónico con
Parámetros Configurables
Cierre automático Temporizado configurables
Debe incluir Set de fotoceldas por talanqueras para
prevención de caída de pluma sobre vehículo
Todos los soportes para montaje de lectores y fotoceldas
deben ser estimados Cumple norma CE
Se debe incluir postes para ubicación de lectores de
validación y postes para montaje de fotoceldas
Licencia de Licencia Cliente para Software. Servidor web para
Software vinculación de empleados y visitantes, toma fotográfica e
impresión de escarapela, adhesiva a través de interfaz
web. Permite la gestión del sistema por parte de una
cantidad ilimitada de usuarios, con control de usuarios y
perfiles. Soporta un número ilimitado de usuarios de
control de acceso permanentes y visitantes. Permite
registrar los visitantes leyendo el código de barras 2D de
la cédula y guardar imagen digital del documento. Maneja
base de datos SQL Server. Soporta monitoreo en tiempo
real, anti-passback global y señal de confirmación. Incluye
token USB de licencia Server.
Lector de Código Por seguridad de los dispositivos se deben poder fijar a los
de Barras 2D módulos de atención.
La lectura de los códigos de barras de las cédulas debe
ser estándar y confiable, garantizando la lectura de
códigos deteriorados por el tiempo y el uso.
Proporciona la lectura de códigos de acuerdo con la
necesidad de distancias de lectura cortas, medias y altas
Lectora Biométrica Lectoras biométricas de huella y tarjeta de proximidad con
sensor óptico de al menos 500 dpi, área de captura de al
menos 15mm x 18mm. Debe permitir vinculación de
usuarios con huella o con tarjeta. Identificación biométrica
1: N, hasta con N=1,000 en máximo 2s. Procesador de 32
bits, memoria flash del al menos 1MB. Alimentación
eléctrica a 12VDC y consumo máximo de 250mA. Debe
incluir interfaces de comunicación Ethernet (embebida o
externa), RS-422 y RS-232. Incluir Gateway de
comunicación TCP / IP (Acceso Puertas Principal - Planta
- Vehicular)
Fuente de Las fuentes de alimentación deben ser conmutadas
Alimentación (switching power supply), incluir baterías de respaldo que
ofrezcan al menos 4 horas de autonomía y deberán
alojarse en sus propios gabinetes metálicos.
Estación Manual de Protegida por llave
Emergencia Estación de accionamiento Tipo Pull
Requisitos funcionales y no funcionales.

- El componente físico, constituido por las máquinas computadoras y sus

complementos periféricos.

- Programas para el manejo de datos.

- El recurso humano para la alimentación de datos, utilización e interpretación

de los resultados que genera el sistema.

- Datos e información

El esquema está dividido en cuatro secciones lógicas:


Entradas Procesos

1. Cuatro talanqueras peatonales (Entradas


Automáticas) 1. Capturar huella
2. Una talanquera vehicular (Entradas (funcionarios)
Automáticas) 2. Registrar Tarjeta
3. Una talanquera de Bicicleta (Entradas (contratistas)
Automáticas) 3. Ingresar datos,
4. Registros de recepción de datos de acceso de fotografía y captura de
visitante y registro fotográfico por medio de un huella de (visitantes)
software (Entrada de información manual)
5. Las 900 Tarjetas de proximidad (Para el caso
de los contratistas y las personas que tengan
presenten problemas dermatológicos).
6. Base de datos de contratación
Salidas Repositorios de
almacenamiento

1. Generación de stickers Disco duro de 2 Teras.


2. Reporte tablero
3. Monitor de registro de visitantes en recepción
4. Reporte para Jefe de Recursos Humanos
5. Reporte Para Jefe de Vigilancia de personal
que se encuentra en la gobernación
Clasificación de los requerimientos según su importancia.

REQUERIMIENTOS IMPORTANCIA
El componente físico, constituido por las máquinas
computadoras y sus complementos periféricos,
talanqueras, lectores biométricos, equipo técnico, ALTA
computador, tarjetas, servidor, impresora de
stickers.
Programas para el manejo de datos. MEDIA
El recurso humano para la alimentación de datos,
utilización e interpretación de los resultados que MEDIA
genera el sistema.
Datos e información. ALTA

Diseño lógico de información


Requerimientos funcionales
- El componente físico, constituido por las máquinas computadoras y sus

complementos periféricos, talanqueras, lectores biométricos, equipo técnico,

computador, tarjetas, servidor, impresora de tarjetas.

- Programas para el manejo de datos.

- El recurso humano para la alimentación de datos, utilización e interpretación

de los resultados que genera el sistema.

- Datos e información.
Personal registrado en sistema

Personal no registrado
VENTAJAS
- Las características físicas y de comportamiento son mucho más difíciles de
falsificar que los métodos de identificación tradicionales.
- Incrementa la seguridad del personal y la información de edificio.
- Genera un mejor control y registro de todo el personal que entra sale y
permanece en la gobernación
- Es fácil de usar y manipular.
DESVENTAJAS
- Las máquinas de identificación biométrica son más costosas que las
tradicionales.
- algunos usuarios pueden rechazar la biometría en su conjunto, viéndola
como una invasión de la privacidad.
- Las máquinas de identificación biométrica no siempre son totalmente
precisas
Conclusiones

- La biometría dactilar es una forma efectiva de tener la plena identidad y


proteger la seguridad de un edificio tan importante y concurrido como la
gobernación, evitando suplantaciones e infiltraciones.
- Este tipo de sistema de reconocimiento dactilar es una de las técnicas más
seguras y de fácil adquisición que puede adquirir la gobernación ya que su
uso es fácil además de la actualización y el mantenimiento.
- las funciones principales de este sistema es identificar y controlar las
personas que trabajan y asisten a la gobernación.
- La función de control ejercida por el sistema no se debe ver como una señal
de castigo por cualquier anomalía sino es para recordarles que su
responsabilidad puede ser demostrada.
Bibliografía

- (s.d.). (s.f.). Especificaciones técnicas Torniquete Mod OSJU-150. Recuperado de:


https://www.famisa.com.mx/images/pdf/osju-150%20hoja%20de%20datos.pdf
- Isec. (2015). Lectores de Códigos de Barras. Recuperado de:
http://www.isec.com.co/productos/lectores-de-codigos-de-barras/
- Gobernación del Quindío. (2018). La Gobernación. Recuperado de:
http://quindio.gov.co/
- SISTEMA BIOMETRICO DE HUELLA DACTILAR. Recuperado de:
https://repository.unimilitar.edu.co/bitstream/handle/10654/11168/MayaVargasAdriana
2013.pdf;jsessionid=CC0FAB67FEA84C11E66B8701438ED937?sequence=1

Вам также может понравиться