control de accesos

Páginas: 12 (2823 palabras) Publicado: 16 de octubre de 2014
SISTEMA DE CONTROL DE INGRESOS PARA INSTALACION DE ALTA SEGURIDAD

INTRODUCCION

Con el paso del tiempo se ha incrementado la inseguridad en el país, tanto que las entidades de seguridad pública no han podido controlar las actividades delictivas de las que a diario son víctimas. Muchas entidades se vieron obligadas a contratar servicios de seguridad privada para disminuir dichos actos;brindando una mejor calidad de vida, protegiendo la integridad física de las personas y el patrimonio.

La industria de seguridad privada ha presentado un alto crecimiento en nuestro país, llegando a ocupar una parte fundamental en nuestra sociedad ofreciendo un bienestar para los ciudadanos o entidades que soliciten este tipo de seguridad. Estas entidades privadas se han obligado a cambiar susmétodos de seguridad con el fin de brindar una mejor protección con personal más capacitado y nuevas tecnologías debido a su amplia disciplina y desarrollo en todos los ámbitos en los cuales puede aportar soluciones de acuerdo a las necesidades esenciales y específicas que se presentan a diario, utilizando los recursos y procesos posibles para su fin y así mismo orientar su resultado final hacia lacontinua búsqueda de la mejora.

Con frecuencia se hace notable la profunda necesidad que tienen cientos de compañías por implementar protocolos de seguridad que garanticen un proceso eficaz, eficiente y que además sea de fácil implementación y manejo, buscando también que sea un sistema económico y práctico para la compañía.

De acuerdo a los estudios existentes se han encontrado diversasfalencias con respecto al área de seguridad, control en el acceso y vigilancia de personal a sectores de privacidad prioritaria en una determinada propiedad, a causa de demoras en tiempos de respuesta, entrega errada de información y problemas de comunicación.

El proyecto plantea una solución adoptando avances tecnológicos actuales como dispositivos móviles, aplicaciones web, garantizando laseguridad de la información registrada; brindando una respuesta practica y eficiente en donde se implemente un sistema de consulta y registro en línea de intercomunicación en tiempo real entre usuarios internos, los cuales lograran una actualización segura y un tiempo de reacción mucho más eficiente.

Es por eso que hemos desarrollado este proyecto en base a la pregunta ¿CÓMO MEJORAR LOS EL CONTROL DESEGURIDAD PARA INGRESO Y SALIDA DE LAS ENTIDADES QUE MANEJAN INFORMACIÓN CONFIDENCIAL?





PROBLEMA
2.1 Descripción del problema

• Personal mal capacitado, que no siguen los protocolos de seguridad y que provocan baches de seguridad que puede ser utilizado por actos o bandas delincuenciales que pueden afectar la integridad de las personas o de algún bien material.

• Utilización deplanillas de registro para ingreso de personal o de objetos, hace que sea más tedioso ocasionando retrasos, perdida de información, registros falsos, que como consecuencia hacen que el cliente se sienta inseguro e insatisfecho por el servicio que se está brindando.

• Falta de implementación de tecnologías de telecomunicación, pueden producir una tardía respuesta por alguna situación ya puede seralarmas, ingreso de personal.


¿CÓMO MEJORAR LOS EL CONTROL DE SEGURIDAD PARA INGRESO Y SALIDA DE LAS ENTIDADES QUE MANEJAN INFORMACIÓN CONFIDENCIAL?

2.2 Formulación del problema

Se debe implementar un sistema de control de accesos para disminuir las vulnerabilidades y errores humanos en el ingreso y salida de estas instalación ya que no se tiene control total de la información yasea por suplantación, eliminación, o modificaron de la información sin una autorización incumpliendo con los protocolos que se tienen en la seguridad. Sistematizando los controles de acceso obligando al funcionario el cumplimiento de los protocolos definidos y normalizar las estructuras de seguridad ya que para realizar alguna modificación de algún registro tendrá que ser autorizada por el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS